Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND APPARATUS FOR INFORMATION SECURITY VERIFICATION
Document Type and Number:
WIPO Patent Application WO/2016/015207
Kind Code:
A1
Abstract:
A method and apparatus for information security verification are disclosed in the present invention, and relate to the electronic information field, and can solve the problem that a network device can not verify the security of the software mirroring and the security of the software can not be guaranteed when a Virtual Networking Function (VNF) instance is created. The specific solution is: obtaining a software mirroring and software security certification parameters, verifying signature information of the software mirroring according to the software security certification parameters, and if the signature information of the software mirroring is verified successfully, affirming the security of the software mirroring. The present invention is applied to information security verification.

Inventors:
FENG CHENGYAN (CN)
WANG JIANGSHENG (CN)
Application Number:
PCT/CN2014/083162
Publication Date:
February 04, 2016
Filing Date:
July 28, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HUAWEI TECH CO LTD (CN)
International Classes:
H04L29/08
Foreign References:
CN103595802A2014-02-19
CN103354496A2013-10-16
CN103457919A2013-12-18
CN102024123A2011-04-20
Attorney, Agent or Firm:
BEIJING ZBSD PATENT&TRADEMARK AGENT LTD. (CN)
北京中博世达专利商标代理有限公司 (CN)
Download PDF:
Claims:
权 利 要 求 书

1、 一种信息安全验证方法, 其特征在于, 应用于第一网络设备, 包括:

获取软件镜像及软件安全证明参数, 其中, 所述软件安全证明参 数包含所述软件镜像的签名信息、 所述签名信息对应的安全算法及密 钥证书;

根据所述软件镜像、所述安全算法及所述密钥证书对所述软件镜 像的签名信息进行验证;

如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安 全。

2、 根据权利要求 1所述的方法, 其特征在于,

所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;

所述根据所述软件镜像、所述安全算法及所述密钥证书对所述签 名信息进行验证, 包括:

根据所述第一密钥及所述第一密钥对应的算法对所述软件镜像 的签名信息进行解密生成第一摘要信息;

根据所述第二算法对所述软件镜像进行运算获得所述软件镜像 的第二摘要信息;

验证所述第一摘要信息与所述第二摘要信息是否相同,如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。

3、 根据权利要求 1所述的方法, 其特征在于, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。

4、 根据权利要求 1 -3任一项所述的方法, 其特征在于, 所述获 取软件镜像及软件安全证明参数, 包括:

接收第二网络设备发送的第一下载地址,所述第一下载地址为所 述软件镜像及所述软件安全证明参数的下载地址; 根据所述第一下载地址下载获取所述软件镜像及所述软件安全 证明参数;

或者,接收所述第二网络设备发送的第二下载地址及所述软件安 全证明参数, 所述第二下载地址为所述软件镜像的下载地址;

根据所述第二下载地址下载获取所述软件镜像;

或者,接收所述第二网络设备发送的所述软件镜像及所述软件安 全证明参数。

5、 根据权利要求 4所述的方法, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

6、 一种信息安全验证方法, 其特征在于, 应用于第二网络设备, 包括:

获取软件镜像及软件安全证明参数, 或者获取第一下载地址, 或 者获取第二下载地址及所述软件安全证明参数, 其中, 所述软件安全 证明参数包含所述软件镜像的签名信息、 所述签名信息对应的安全算 法及密钥证书, 所述第一下载地址为所述软件镜像及所述软件安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址; 将所述安全算法及所述软件镜像发送至第一网络设备, 或者, 将 所述第一下载地址发送至所述第一网络设备, 或者, 将所述安全算法 及所述第二下载地址发送至所述第一网络设备, 以便所述第一网络设 备根据所述软件镜像生成所述软件镜像的第二摘要信息;

接收所述第一网络设备发送的第二摘要信息,当获取所述第一下 载地址时,接收所述第一网络设备发送的所述第二摘要信息及所述软 件安全证明参数;

根据所述第二摘要信息、所述密钥证书及所述安全算法对所述软 件镜像的签名信息进行验证; 如果所述软件镜像的签名信息验证成功,则确定所述软件镜像安 全。

7、 根据权利要求 6所述的方法, 其特征在于, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。

8、 根据权利要求 6或 7所述的方法, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

9、 一种信息安全验证方法, 其特征在于, 应用于第一网络设备, 包括:

接收第二网络设备发送的安全算法及软件镜像, 或者, 接收所述 第二网络设备发送的第一下载地址, 或者, 接收所述第一网络设备发 送的所述安全算法及第二下载地址, 其中, 所述第一下载地址为所述 软件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为 所述软件镜像的下载地址;

当接收到所述第一下载地址时,根据所述第一下载地址下载获取 所述软件镜像及所属软件安全算法, 当接收到所述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像;

根据所述安全算法对所述软件镜像进行运算获得所述软件镜像 的第二摘要信息;

将所述软件镜像的第二摘要信息发送至所述第二网络设备,当获 取所述第一下载地址时, 将所述第二摘要信息及下载获取的所述软件 安全证明参数发送至所述第二网络设备。

10、 根据权利要求 9所述的方法, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

1 1、 一种第一网络设备, 其特征在于, 包括:

获取单元, 用于获取软件镜像及软件安全证明参数, 其中, 所述 软件安全证明参数包含所述软件镜像的签名信息、 所述签名信息对应 的安全算法及密钥证书;

验证单元, 用于根据所述获取单元获取的所述软件镜像、 所述安 全算法及所述密钥证书对所述软件镜像的签名信息进行验证, 如果所 述软件镜像的签名信,、验证成功, 则确定所述软件镜像安全。

12、 根据权利要求 11所述的设备, 其特征在于,

所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;

所述验证单元,具体用于根据所述第一密钥及所述第一密钥对应 的算法对所述软件镜像的签名信息进行解密生成第一摘要信息, 根据 所述第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘 要信息, 验证所述第一摘要信息与所述第二摘要信息是否相同, 如果 所述第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名 信息 3全证成功。

13、 根据权利要求 11所述的设备, 其特征在于,

所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。

14、 根据权利要求 11 - 13任一项所述的设备, 其特征在于, 所述获取单元包括接收子单元及下载子单元,

所述接收子单元, 用于接收第二网络设备发送的第一下载地址, 所述第一下载地址为所述软件镜像及所述软件安全证明参数的下载 地址;

所述下载子单元,用于根据所述接收子单元接收的所述第一下载 地址下载获取所述软件镜像及所述软件安全证明参数; 或者, 所述接收子单元, 用于接收所述第二网络设备发送的第二 下载地址及所述软件安全证明参数, 所述第二下载地址为所述软件镜 像的下载地址;

所述下载子单元,用于根据所述接收子单元接收的所述第二下载 地址下载获取所述软件镜像;

或者, 所述接收子单元, 用于接收所述第二网络设备发送的所述 软件镜像及所述软件安全证明参数。

15、 根据权利要求 14所述的设备, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

16、 一种第二网络设备, 其特征在于, 包括:

获取单元, 用于获取软件镜像及软件安全证明参数, 或者获取第 一下载地址,或者获取第二下载地址及所述软件安全证明参数,其中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所述签名信息 对应的安全算法及密钥证书, 所述第一下载地址为所述软件镜像及所 述软件安全证明参数的下载地址, 所述第二下载地址为所述软件镜像 的下载地址;

发送单元,用于将所述获取单元获取的安全算法及所述软件镜像 发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第一网 络设备, 或者, 将所述安全算法及所述第二下载地址发送至所述第一 网络设备, 以便所述第一网络设备根据所述软件镜像生成所述软件镜 像的第二摘要信息;

接收单元, 用于接收所述第一网络设备发送的第二摘要信息, 当 获取所述第一下载地址时, 接收所述第一网络设备发送的所述第二摘 要信息及所述软件安全证明参数;

验证单元, 用于根据所述接收单元接收的所述第二摘要信息、 所 述获取单元获取的、 所述密钥证书及所述安全算法对所述软件镜像的 签名信息进行验证, 如果所述软件镜像的签名信息验证成功, 则确定 所述软件镜像安全。

17、 根据权利要求 16所述的设备, 其特征在于,

所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。

18、 根据权利要求 16或 17所述的设备, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

19、 一种第一网络设备, 其特征在于, 包括:

接收单元, 用于接收第二网络设备发送的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下载地址, 或者, 接收所述 第一网络设备发送的所述安全算法及第二下载地址, 其中, 所述第一 下载地址为所述软件镜像及所述软件安全证明参数的下载地址, 所述 第二下载地址为所述软件镜像的下载地址;

当接收到第一下载地址或第二下载地址时,所述第一网络设备还 包括下载单元, 用于根据所述第一下载地址下载获取所述软件镜像及 所属软件安全算法, 或者, 根据所述第二下载地址下载获取所述软件 镜像;

验证单元,用于根据所述接收单元接收的所述安全算法对所述软 件镜像进行运算获得所述软件镜像的第二摘要信息;

发送单元,用于将所述验证单元获得的所述第二摘要信息发送至 所述第二网络设备, 当接收单元获取所述第一下载地址时, 将所述第 二摘要信息及下载获取的所述软件安全证明参数发送至所述第二网 络设备。

20、 根据权利要求 19所述的设备, 其特征在于, 所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

21、 一种第一网络设备, 其特征在于, 包括处理器、 存储器及总 线, 所述处理器及所述存储器通过所述总线相互连接;

其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 其 中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所述签名 信息对应的安全算法及密钥证书;

所述处理器, 还用于根据所述软件镜像、 所述安全算法及所述密 钥证书对所述软件镜像的签名信息进行验证, 如果所述软件镜像的签 名信息验证成功, 则确定所述软件镜像安全。

22、 根据权利要求 21所述的设备, 其特征在于,

所述密钥证书包括第一密钥,所述安全算法包括所述第一密钥对 应的算法及第二算法;

所述处理器,还用于根据所述第一密钥及所述第一密钥对应的算 法对所述软件镜像的签名信息进行解密生成第一摘要信息, 根据所述 第二算法对所述软件镜像进行运算获得所述软件镜像的第二摘要信 息, 验证所述第一摘要信息与所述第二摘要信息是否相同, 如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。

23、 根据权利要求 21所述的设备, 其特征在于,

所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。

24、 根据权利要求 21 -23任一项所述的设备, 其特征在于, 所述 第一网络设备还包括接收器, 所述接收器通过总线与所述处理器及所 述存储器相互连接;

所述处理器,还用于通过所述接收器接收第二网络设备发送的第 一下载地址, 所述第一下载地址为所述软件镜像及所述软件安全证明 参数的下载地址, 根据所述第一下载地址下载获取所述软件镜像及所 述软件安全证明参数;

或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的第二下载地址及所述软件安全证明参数, 所述第二下载地址 为所述软件镜像的下载地址, 根据所述第二下载地址下载获取所述软 件镜像;

或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的所述软件镜像及所述软件安全证明参数。

25、 根据权利要求 24所述的设备, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

26、 一种第二网络设备, 其特征在于, 包括处理器、 存储器、 发 射器、 接收器及总线, 所述处理器、 所述存储器、 所述发射器及所述 接收器通过所述总线相互连接;

其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 或 者获取第一下载地址, 或者获取第二下载地址及所述软件安全证明参 数, 其中, 所述软件安全证明参数包含所述软件镜像的签名信息、 所 述签名信息对应的安全算法及密钥证书, 所述第一下载地址为所述软 件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为所 述软件镜像的下载地址;

所述处理器,还用于通过所述发射器将所述安全算法及所述软件 镜像发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第 一网络设备, 或者, 将所述安全算法及所述第二下载地址发送至所述 第一网络设备, 以便所述第一网络设备根据所述软件镜像生成所述软 件镜像的第二摘要信息; 所述处理器,还用于通过所述接收器接收所述第一网络设备发送 的第二摘要信息, 当获取所述第一下载地址时, 接收所述第一网络设 备发送的所述第二摘要信息及所述软件安全证明参数;

所述处理器, 还用于根据所述第二摘要信息、 所述密钥证书及所 述安全算法对所述软件镜像的签名信息进行验证, 如果所述签名信息 验证成功, 则确定所述软件镜像安全。

27、 根据权利要求 26所述的设备, 其特征在于,

所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。

28、 根据权利要求 26或 27所述的设备, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

29、 一种第一网络设备, 其特征在于, 包括处理器、 存储器、 发 射器、 接收器及总线, 所述处理器、 所述存储器、 所述发射器及所述 接收器通过所述总线相互连接;

其中, 所述处理器, 用于通过所述接收器接收第二网络设备发送 的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下 载地址, 或者, 接收所述第一网络设备发送的所述安全算法及第二下 载地址, 其中, 所述第一下载地址为所述软件镜像及所述软件安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址; 所述处理器, 还用于当接收到所述第一下载地址时, 根据所述第 一下载地址下载获取所述软件镜像及所属软件安全算法, 当接收到所 述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像; 所述处理器,还用于根据所述安全算法对所述软件镜像进行运算 获得所述软件镜像的第二摘要信息;

所述处理器,还用于通过所述发射器将所述软件镜像的第二摘要 信息发送至所述第二网络设备, 当获取所述第一下载地址时, 将所述 第二摘要信息及下载获取的所述软件安全证明参数发送至所述第二 网络设备。

30、 根据权利要求 29所述的设备, 其特征在于,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

Description:
一种信息安全验证方法及设备

技术领域

本发明涉及电子信息领域,尤其涉及一种信息 安全验证方法及设 备。

背景技术

NFV ( Network Function Virtulization , 网络功能虚拟化) 通过在 通用的服务器、 交换机、 存储器等硬件设备上建立 VNF ( Virtualised Network Function , 虚拟网络功能) 实现部分网络功能, 使得这些网 络功能在通用的硬件设备上运行, 不需要配置新的专用网元设备, 能 够极大的增强网络部署的灵活性, 并且降低了投资成本。

在通过 NFV技术实现网络功能的过程中, 网络实体需要获取 VNF包 ( Virtualised Network Function Package , 虚拟网络功能包), VNF包包括 VNFD ( Virtualised Network Function Discriptor, 虚拟网 络功能描述器)、 VNF的软件镜像文件 ( Image ) 等。 其中, VNFD包 含 VNF创建实例所需要的物理资源、 虚拟链路、 生命周期事件、 VNF 组件 ( VNF Component ) 等信息元, VNF的软件镜像文件包含定义了 VM ( Virtual Machine , 虚拟机) 的配置参数, 是 VM运行的最小软件 包, 为 VNF实例创建运行环境。 现有技术中, 网络设备在获取 VNF 包之后, 只对 VNFD中包含的信息进行安全验证, 无法对软件镜像进 行安全验证, 不能保证软件安全。 此处的安全验证, 是指通过验证软 件包的签名, 来保证软件的真实性和完整性, 确保是能信任的、 未被 篡改的软件被进行安装。

发明内容

本发明的实施例提供一种信息安全验证方法及 设备,能够解决在 VNF (虚拟网络单元) 实例创建时, 网络实体无法对软件镜像进行安 全验证, 不能保证软件安全的问题。

为达到上述目的, 本发明的实施例釆用如下技术方案:

第一方面, 本发明的实施例提供一种信息安全验证方法, 应用于 第一网络设备, 包括: 获取软件镜像及软件安全证明参数, 其中, 所述软件安全证明参 数包含所述软件镜像的签名信息、 所述签名信息对应的安全算法及密 钥证书;

根据所述软件镜像、所述安全算法及所述密钥 证书对所述软件镜 像的签名信息进行验证;

如果所述软件镜像的签名信息验证成功,则确 定所述软件镜像安 全。

结合第一方面, 在第一种可能的实现方式中,

所述密钥证书包括第一密钥,所述安全算法包 括所述第一密钥对 应的算法及第二算法;

所述根据所述软件镜像、所述安全算法及所述 密钥证书对所述签 名信息进行验证, 包括:

根据所述第一密钥及所述第一密钥对应的算法 对所述软件镜像 的签名信息进行解密生成第一摘要信息;

根据所述第二算法对所述软件镜像进行运算获 得所述软件镜像 的第二摘要信息;

验证所述第一摘要信息与所述第二摘要信息是 否相同,如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。

结合第一方面, 在第二种可能的实现方式中, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。

结合第一方面至第一方面的第二种可能的实现 方式中任一实现 方式, 在第三种可能的实现方式中, 所述获取软件镜像及软件安全证 明参数, 包括:

接收第二网络设备发送的第一下载地址,所述 第一下载地址为所 述软件镜像及所述软件安全证明参数的下载地 址;

根据所述第一下载地址下载获取所述软件镜像 及所述软件安全 证明参数; 或者,接收所述第二网络设备发送的第二下载 地址及所述软件安 全证明参数, 所述第二下载地址为所述软件镜像的下载地址 ;

根据所述第二下载地址下载获取所述软件镜像 ;

或者,接收所述第二网络设备发送的所述软件 镜像及所述软件安 全证明参数。

结合第一方面的第三种可能的实现方式,在第 四种可能的实现方 式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第二方面, 本发明的实施例提供一种信息安全验证方法, 应用于 第二网络设备, 包括:

获取软件镜像及软件安全证明参数, 或者获取第一下载地址, 或 者获取第二下载地址及所述软件安全证明参数 , 其中, 所述软件安全 证明参数包含所述软件镜像的签名信息、 所述签名信息对应的安全算 法及密钥证书, 所述第一下载地址为所述软件镜像及所述软件 安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址 ; 将所述安全算法及所述软件镜像发送至第一网 络设备, 或者, 将 所述第一下载地址发送至所述第一网络设备, 或者, 将所述安全算法 及所述第二下载地址发送至所述第一网络设备 , 以便所述第一网络设 备根据所述软件镜像生成所述软件镜像的第二 摘要信息;

接收所述第一网络设备发送的第二摘要信息, 当获取所述第一下 载地址时,接收所述第一网络设备发送的所述 第二摘要信息及所述软 件安全证明参数;

根据所述第二摘要信息、所述密钥证书及所述 安全算法对所述软 件镜像的签名信息进行验证;

如果所述软件镜像的签名信息验证成功,则确 定所述软件镜像安 全。

结合第二方面, 在第一种可能的实现方式中, 所述方法还包括: 对所述密钥证书进行验证, 如果所述密钥证书验证成功, 则确定 所述软件镜像安全。

结合第二方面或第二方面的第一种可能的实现 方式,在第二种可 能的实现方式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第三方面, 本发明的实施例提供一种信息安全验证方法, 应用于 第一网络设备, 包括:

接收第二网络设备发送的安全算法及软件镜像 , 或者, 接收所述 第二网络设备发送的第一下载地址, 或者, 接收所述第一网络设备发 送的所述安全算法及第二下载地址, 其中, 所述第一下载地址为所述 软件镜像及所述软件安全证明参数的下载地址 , 所述第二下载地址为 所述软件镜像的下载地址;

当接收到所述第一下载地址时,根据所述第一 下载地址下载获取 所述软件镜像及所属软件安全算法, 当接收到所述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像 ;

根据所述安全算法对所述软件镜像进行运算获 得所述软件镜像 的第二摘要信息;

将所述软件镜像的第二摘要信息发送至所述第 二网络设备,当获 取所述第一下载地址时, 将所述第二摘要信息及下载获取的所述软件 安全证明参数发送至所述第二网络设备。

结合第三方面, 在第一种可能的实现方式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第四方面, 本发明的实施例提供一种第一网络设备, 包括: 获取单元, 用于获取软件镜像及软件安全证明参数, 其中, 所述 软件安全证明参数包含所述软件镜像的签名信 息、 所述签名信息对应 的安全算法及密钥证书;

验证单元, 用于根据所述获取单元获取的所述软件镜像、 所述安 全算法及所述密钥证书对所述软件镜像的签名 信息进行验证, 如果所 述软件镜像的签名信,、验证成功, 则确定所述软件镜像安全。

结合第四方面, 在第一种可能的实现方式中,

所述密钥证书包括第一密钥,所述安全算法包 括所述第一密钥对 应的算法及第二算法;

所述验证单元,具体用于根据所述第一密钥及 所述第一密钥对应 的算法对所述软件镜像的签名信息进行解密生 成第一摘要信息, 根据 所述第二算法对所述软件镜像进行运算获得所 述软件镜像的第二摘 要信息, 验证所述第一摘要信息与所述第二摘要信息是 否相同, 如果 所述第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名 信息 3全证成功。

结合第四方面, 在第二种可能的实现方式中,

所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。

结合第四方面至第四方面的第二种可能的实现 方式中任一实现 方式, 在第三种可能的实现方式中,

所述获取单元包括接收子单元及下载子单元,

所述接收子单元, 用于接收第二网络设备发送的第一下载地址, 所述第一下载地址为所述软件镜像及所述软件 安全证明参数的下载 地址;

所述下载子单元,用于根据所述接收子单元接 收的所述第一下载 地址下载获取所述软件镜像及所述软件安全证 明参数;

或者, 所述接收子单元, 用于接收所述第二网络设备发送的第二 下载地址及所述软件安全证明参数, 所述第二下载地址为所述软件镜 像的下载地址;

所述下载子单元,用于根据所述接收子单元接 收的所述第二下载 地址下载获取所述软件镜像;

或者, 所述接收子单元, 用于接收所述第二网络设备发送的所述 软件镜像及所述软件安全证明参数。

结合第四方面的第三种可能的实现方式,在第 四种可能的实现方 式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第五方面, 本发明的实施例提供一种第二网络设备, 包括: 获取单元, 用于获取软件镜像及软件安全证明参数, 或者获取第 一下载地址,或者获取第二下载地址及所述软 件安全证明参数,其中, 所述软件安全证明参数包含所述软件镜像的签 名信息、 所述签名信息 对应的安全算法及密钥证书, 所述第一下载地址为所述软件镜像及所 述软件安全证明参数的下载地址, 所述第二下载地址为所述软件镜像 的下载地址;

发送单元,用于将所述获取单元获取的安全算 法及所述软件镜像 发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第一网 络设备, 或者, 将所述安全算法及所述第二下载地址发送至所 述第一 网络设备, 以便所述第一网络设备根据所述软件镜像生成 所述软件镜 像的第二摘要信息;

接收单元, 用于接收所述第一网络设备发送的第二摘要信 息, 当 获取所述第一下载地址时, 接收所述第一网络设备发送的所述第二摘 要信息及所述软件安全证明参数;

验证单元, 用于根据所述接收单元接收的所述第二摘要信 息、 所 述获取单元获取的、 所述密钥证书及所述安全算法对所述软件镜像 的 签名信息进行验证, 如果所述软件镜像的签名信息验证成功, 则确定 所述软件镜像安全。

结合第五方面, 在第一种可能的实现方式中,

所述验证单元, 还用于对所述密钥证书进行验证, 如果所述密钥 证书验证成功, 则确定所述软件镜像安全。

结合第五方面或第五方面的第一种可能的实现 方式,在第二种可 能的实现方式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第六方面, 本发明的实施例提供一种第一网络设备, 包括: 接收单元, 用于接收第二网络设备发送的安全算法及软件 镜像, 或者, 接收所述第二网络设备发送的第一下载地址, 或者, 接收所述 第一网络设备发送的所述安全算法及第二下载 地址, 其中, 所述第一 下载地址为所述软件镜像及所述软件安全证明 参数的下载地址, 所述 第二下载地址为所述软件镜像的下载地址;

当接收到第一下载地址或第二下载地址时,所 述第一网络设备还 包括下载单元, 用于根据所述第一下载地址下载获取所述软件 镜像及 所属软件安全算法, 或者, 根据所述第二下载地址下载获取所述软件 镜像;

验证单元,用于根据所述接收单元接收的所述 安全算法对所述软 件镜像进行运算获得所述软件镜像的第二摘要 信息;

发送单元,用于将所述验证单元获得的所述第 二摘要信息发送至 所述第二网络设备, 当接收单元获取所述第一下载地址时, 将所述第 二摘要信息及下载获取的所述软件安全证明参 数发送至所述第二网 络设备。

结合第六方面, 在第一种可能的实现方式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第七方面,本发明的实施例提供一种第一网络 设备,包括处理器、 存储器及总线, 所述处理器及所述存储器通过所述总线相互连 接; 其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 其 中, 所述软件安全证明参数包含所述软件镜像的签 名信息、 所述签名 信息对应的安全算法及密钥证书;

所述处理器, 还用于根据所述软件镜像、 所述安全算法及所述密 钥证书对所述软件镜像的签名信息进行验证, 如果所述软件镜像的签 名信息验证成功, 则确定所述软件镜像安全。

结合第七方面, 在第一种可能的实现方式中,

所述密钥证书包括第一密钥,所述安全算法包 括所述第一密钥对 应的算法及第二算法;

所述处理器,还用于根据所述第一密钥及所述 第一密钥对应的算 法对所述软件镜像的签名信息进行解密生成第 一摘要信息, 根据所述 第二算法对所述软件镜像进行运算获得所述软 件镜像的第二摘要信 息, 验证所述第一摘要信息与所述第二摘要信息是 否相同, 如果所述 第一摘要信息与所述第二摘要信息相同, 则所述软件镜像的签名信息 险证成功。

结合第七方面, 在第二种可能的实现方式中,

所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。

结合第七方面至第七方面的第二种可能的实现 方式中任一实现 方式,在第三种可能的实现方式中,所述第一 网络设备还包括接收器, 所述接收器通过总线与所述处理器及所述存储 器相互连接;

所述处理器,还用于通过所述接收器接收第二 网络设备发送的第 一下载地址, 所述第一下载地址为所述软件镜像及所述软件 安全证明 参数的下载地址, 根据所述第一下载地址下载获取所述软件镜像 及所 述软件安全证明参数;

或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的第二下载地址及所述软件安全证明参 数, 所述第二下载地址 为所述软件镜像的下载地址, 根据所述第二下载地址下载获取所述软 件镜像;

或者, 所述处理器, 还用于通过所述接收器接收所述第二网络设 备发送的所述软件镜像及所述软件安全证明参 数。

结合第七方面的第三种可能的实现方式,在第 四种可能的实现方 式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第八方面,本发明的实施例提供一种第二网络 设备,包括处理器、 存储器、 发射器、 接收器及总线, 所述处理器、 所述存储器、 所述发 射器及所述接收器通过所述总线相互连接;

其中, 所述处理器, 用于获取软件镜像及软件安全证明参数, 或 者获取第一下载地址, 或者获取第二下载地址及所述软件安全证明参 数, 其中, 所述软件安全证明参数包含所述软件镜像的签 名信息、 所 述签名信息对应的安全算法及密钥证书, 所述第一下载地址为所述软 件镜像及所述软件安全证明参数的下载地址, 所述第二下载地址为所 述软件镜像的下载地址;

所述处理器,还用于通过所述发射器将所述安 全算法及所述软件 镜像发送至第一网络设备, 或者, 将所述第一下载地址发送至所述第 一网络设备, 或者, 将所述安全算法及所述第二下载地址发送至所 述 第一网络设备, 以便所述第一网络设备根据所述软件镜像生成 所述软 件镜像的第二摘要信息;

所述处理器,还用于通过所述接收器接收所述 第一网络设备发送 的第二摘要信息, 当获取所述第一下载地址时, 接收所述第一网络设 备发送的所述第二摘要信息及所述软件安全证 明参数;

所述处理器, 还用于根据所述第二摘要信息、 所述密钥证书及所 述安全算法对所述软件镜像的签名信息进行验 证, 如果所述软件镜像 的签名信息验证成功, 则确定所述软件镜像安全。

结合第八方面, 在第一种可能的实现方式中,

所述处理器, 还用于对所述密钥证书进行险证, 如果所述密钥证 书验证成功, 则确定所述软件镜像安全。

结合第八方面或第八方面的第一种可能的实现 方式,在第二种可 能的实现方式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

第九方面,本发明的实施例提供一种第一网络 设备,包括处理器、 存储器、 发射器、 接收器及总线, 所述处理器、 所述存储器、 所述发 射器及所述接收器通过所述总线相互连接;

其中, 所述处理器, 用于通过所述接收器接收第二网络设备发送 的安全算法及软件镜像, 或者, 接收所述第二网络设备发送的第一下 载地址, 或者, 接收所述第一网络设备发送的所述安全算法及 第二下 载地址, 其中, 所述第一下载地址为所述软件镜像及所述软件 安全证 明参数的下载地址, 所述第二下载地址为所述软件镜像的下载地址 ; 所述处理器, 还用于当接收到所述第一下载地址时, 根据所述第 一下载地址下载获取所述软件镜像及所属软件 安全算法, 当接收到所 述第二下载地址时, 根据所述第二下载地址下载获取所述软件镜像 ; 所述处理器,还用于根据所述安全算法对所述 软件镜像进行运算 获得所述软件镜像的第二摘要信息;

所述处理器,还用于通过所述发射器将所述软 件镜像的第二摘要 信息发送至所述第二网络设备, 当获取所述第一下载地址时, 将所述 第二摘要信息及下载获取的所述软件安全证明 参数发送至所述第二 网络设备。

结合第九方面, 在第一种可能的实现方式中,

所述第一网络设备为虚拟基础设备管理器 VIM或虚拟网络功能 管理器 VNFM , 所述第二网络设备为网络功能虚拟化编排器 NFVO; 或者, 所述第一网络设备为 VIM , 所述第二网络设备为 VNFM; 或者, 所述第一网络设备为虚拟机监视器 Hypervisor, 所述第二 网络设备为 VIM。

本发明的实施例提供的一种信息安全验证方法 及设备,通过获取 软件镜像及软件安全证明参数, 根据软件安全证明参数及软件镜像对 软件镜像的签名信息及密钥证书进行验证, 解决了在 VNF (虚拟网络 功能) 实例创建时, 网络实体无法对软件镜像进行安全验证, 不能保 证软件安全的问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中 的技术方案,下面 将对实施例描述中所需要使用的附图作简单的 介绍, 显而易见地, 下 面描述中的附图仅仅是本发明的一些实施例, 对于本领域普通技术人 员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其 他的附图。

图 1为本发明的实施例提供的一种网络功能虚拟 系统结构示 意图;

图 2为本发明的实施例提供的一种信息安全验证 法信息交互 示意图; 图 3为本发明的实施例提供的一种实例化创建信 交互示意图; 图 4为本发明的实施例提供的另一种实例化创建 息交互示意 图;

图 5为本发明的另一实施例提供的一种信息安全 证方法信息 交互示意图;

图 6为本发明的另一实施例提供的一种实例化创 信息交互示 意图;

图 7为本发明的实施例提供的一种第一网络设备 构示意图; 图 8为本发明的实施例提供的一种第二网络设备 构示意图; 图 9为本发明的实施例提供的另一种第一网络设 结构示意图; 图 10为本发明的另一实施例提供的一种第一网络 备结构示意 图;

图 1 1为本发明的另一实施例提供的一种第二网络 备结构示意 图;

图 12为本发明的另一实施例提供的另一种第一网 设备结构示 意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明 实施例中的技术方 案进行清楚、 完整的描述, 显然, 所描述的实施例仅仅是本发明一部 分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普 通技术人员在没有做出创造性劳动前提下所获 得的所有其它实施例, 都属于本发明保护的范围。

本发明的实施例提供一种网络功能虚拟化系统 , 参照图 1所示, 该网络功能虚拟化系统 10包括 NFVO ( Network Functions

Virtualization Orchestrator , 网络功能虚拟化编排器) 101、 VNFM ( Virtualized Network Function Manager, 虚拟网络功能管理器) 102、 VIM ( Virtualised Infrastructure Manager , 虚拟基础设备管理器 ) 103、 OS S/B S S ( Operations and Business Support Systems , 运营和业务支撑 系统) 104、 EMS ( Element Management System , 网元管理系统) 105、 VNF 106、 NFVI ( Network Function Virtulization Infrastructure , 网络 功能虚拟化基础设施) 107。

其中, NFVO 101 , 用于对 NFV的基础设施资源及软件资源进行 网络侧的编排和管理, 以及在 NFVI 107上实现 NFV业务拓朴。

VNFM 102 , 用于对 VNF实例的生命周期进行管理。

VIM103 , 用于控制和管理实现计算、 存储和网络资源以及它们 的虚拟化的实体。

OSS/BSS 104 , 用于网络管理、 系统管理、 计费、 账务、 客户服 务等等。

EMS 105 , 管理一个或多个网络单元。

VNF 106 , 对应于传统非虚拟化网络中的 PNF ( Physical network function, 物理网络功能), : ^虚拟 4匕的 EPC ( Evolved Packet Core , 演进分组核心)节点, 实现特定的网络功能。 VNF可以由多个更低级 别的组件来组成。 因此, 一个 VNF可以部署在多个 VM上, 每个 VM 控制一个 VNF组件。

NFVI 107 , 由硬件资源、 虚拟资源及虚拟层组成, 是提供所需虚 拟资源的实体。

本发明的实施例提供一种信息安全验证方法, 应用于第一网络设 备, 可选的, 本实施例提供的信息安全验证方法可以在图 1所示的网 络功能虚拟化系统中实现, 进一步可选的, 第二网络设备可以是如图 1所示的网络功能虚拟化系统中的 NFVO , 第一网络设备可以是图 1 所示的网络功能虚拟化系统中的 VIM或 VNFM; 或者, 第二网络设 备可以是如图 1所示的网络功能虚拟化系统中的 VNFM , 第一网络设 备是图 1所示的网络功能虚拟化系统中的 VIM; 或者, 第二网络设备 可以是如图 1所示的网络功能虚拟化系统中的 VIM,第一网络设备可 以是 Hypervisor (虚拟机监视器)。 本实施例中以图 1所示的网络功 能虚拟化系统中的 VIM作为第一网络设备进行说明, 并不代表本实 施例所提供的安全险证方法只适用于 VIM, 参照图 2所示, 本实施例 提供的信息安全验证方法包括: 201、 获取软件镜像及软件安全证明参数。

其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对 可选的, 结合图 1所示的网络功能虚拟化系统, 可以由 NFVO 将软件镜像及软件安全证明参数发送至 VIM , 或者, NFVO将第一下 载地址发送至 VIM , 或者, NFVO将第二下载地址及软件安全证明参 数发送至 VIM。 第一下载地址下载获取软件镜像及软件安全证 明参 数, 第二下载地址为软件镜像的下载地址。 当然, 也可以通过其他方 式获取软件镜像及软件安全证明参数, 本实施例不做限制。

当 VIM获取的是 NFVO发送的安全证明参数及第二下载地址(软 件镜像的下载地址 ) 时, VIM可以根据第二下载地址(软件镜像的下 载地址) 下载获取软件镜像。 当 VIM获取的是 NFVO发送的第一下 载地址(软件镜像级软件安全证明参数的下载 地址 ) 时, VIM可以根 据第一下载地址(软件镜像级软件安全证明参 数的下载地址) 下载获 取软件镜像及软件安全证明参数。

可选的, 软件镜像及软件安全证明参数(或第一下载地 址、 第二 下载地址 ) 可以携带在 VNF包中由 OSS/BSS发送至 NFVO , NFVO 在 VNF包包含的 VNFD中获取软件镜像及软件安全证明参数 (或第 一下载地址、 第二下载地址), 进一步可选的, 软件安全证明参数中 软件镜像的签名信息可以包含于 VNFD的安全证明文件

( manifest— file— security ) 中。

可选的, 第一下载地址(软件镜像及软件安全证明参数 的下载地 址) 可以携带在 VNF包中由 OSS/BSS发送至 NFVO , NFVO在 VNF 包包含的 VNFD中获取第一下载地址(软件镜像及软件安 证明参数 的下载地址;)。

202、 根据软件镜像、 安全算法及密钥证书对软件镜像的签名信 息进行验证。

具体可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对 应的算法。 VIM根据第一密钥及第一密钥对应的算法对软件 镜像的签 名信息进行解密生成第一摘要信息, 进一步可选的, 第一密钥可以是 非对称密钥中的公钥; 根据安全算法中包含的第二算法对软件镜像进 行运算获得软件镜像的第二摘要信息, 进一步可选的, 第二算法可以 是哈希算法, 根据哈希算法对软件镜像进行哈希运算可以获 得第二摘 要信息; 验证第一摘要信息与第二摘要信息是否相同, 如果第一摘要 信息与第二摘要信息相同, 则软件镜像的签名信息验证成功。

具体可选地,还可以对密钥证书进行验证,通 过 CRL( Certificate Revocation List, 证书吊销列表 ) 险证密钥证书。

在一种应用场景中, 获取 VNF提供商的根证书; 使用 VNF提供 商的根证书验证密钥证书。

在另一种应用场景中, 密钥证书不是由 VNF提供商根证书直接 签发, 则软件安全证明参数中还需携带中间证书, 对中间证书进行验 证。

203、 确定软件镜像安全。

如果软件镜像的签名信, I,验证成功, 则确定软件镜像安全。

可选的, 对于密钥证书的验证, 如果密钥证书验证成功, 则确定 软件镜像安全, 如果密钥证书验证失败, 则确定软件镜像不安全。

可选的, 如果软件镜像安全, 则 VIM向 NFVO发送确认信息; 如果软件镜像不安全, 则 VIM向 NFVO发送错误报告。

可选的, VIM还可以通过 NFVO发送获取 VNF提供商的根证书。 优选地, 本实施例提供的信息安全验证方法可以在 VNF上线 ( on-boarding )过程、 实例化 ( instantiation )过程、 扩容 ( Scale-out ) 过程中进行。 如果本验证方法在 VNF上线过程中进行, 所述的软件 镜像和软件安全证明参数由 NFVO在上传镜像消息中发送给 VIM或

VNFM。

可选的, 本发明的实施例提供的信息安全验证方法可以 应用于 VNF实例创建过程中的 VIM , 参照图 3所示, 包括以下步骤:

301、 VNF实例化请求。

302、 NFVO验证 VNF实例化请求。 303、 VNF实例化请求确认。

可选的, 此处, NFVO可以将 VNFP中包含的 VNFD进行安全验 证, VNFD的安全验证为现有技术, 此处不再赘述。

304、 NFVO向 VIM发送资源分配请求及连接建立请求。

305、 VIM创建 VM ( Virtual Manufacturing , 虚拟机) 并建立及 内部连接。

可选的, 如果软件镜像存储于 VIM , 结合图 2对应的实施例, 对应步骤 202或 203 , VIM创建 VM之前, 可以对软件镜像进行安全 验证。

306、 资源分配完成。

307、 VNF实例化完成。

可选的, 本发明的实施例提供的信息安全验证方法可以 应用于 VNF实例创建过程中的 VNFM , 参照图 4所示, 包括以下步骤:

401、 VNF实例化请求。

402、 NFVO验证 VNF实例化请求。

403、 VNF实例化请求确认。

404、 VNFM对软件镜像进行安全验证。

软件镜像存储于 VNFM处, 结合图 2对应的实施例, 对应步骤 202-203 , VNFM可以对软件镜像进行安全验证。

405、 VNFM请向 VIM发送资源分配请求及连接建立请求。

406、 资源分配完成。

407、 VNF实例 ^匕完成。

本发明的实施例提供的一种信息安全验证方法 ,通过获取软件镜 像及软件安全证明参数, 根据软件安全证明参数及软件镜像对软件镜 像的签名信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建时, 网络实体无法对软件镜像进行安全验证, 不能保证软件 安全的问题。

本发明的另一实施例提供一种信息安全验证方 法,应用于第二网 络设备及第一网络设备, 可选的, 本实施例提供的信息安全验证方法 可以在图 1所示的网络功能虚拟化系统中实现, 进一步可选的, 第二 网络设备可以是如图 1所示的网络功能虚拟化系统中的 NFVO , 第一 网络设备可以是图 1所示的网络功能虚拟化系统中的 VIM或 VNFM; 或者, 第二网络设备可以是如图 1所示的网络功能虚拟化系统中的 VNFM , 第一网络设备是图 1所示的网络功能虚拟化系统中的 VIM; 或者, 第二网络设备可以是如图 1所示的网络功能虚拟化系统中的 VIM , 第一网络设备可以是 Hypervisor (虚拟机监视器)。 本实施例中 将图 1所示的网络功能虚拟化系统中的 NFVO作为第二网络设备、将 VIM作为第一网络设备进行说明,并不代表本实 施例所提供的安全验 证方法只适用于 NFVO及 VIM , 参照图 5所示, 本实施例提供的信 息安全 3全证方法包括:

501、 第二网络设备获取软件镜像及软件安全证明参 数。

其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对 应的安全算法及密钥证书。

可选的, 第二网络设备也可以获取第一下载地址, 或者获取第二 下载地址及软件安全证明参数, 第一下载地址为软件镜像及软件安全 证明参数的下载地址, 第二下载地址为软件镜像的下载地址。

具体可选的, 可以是 OSS/BSS将软件镜像及软件安全证明参数 (或第一下载地址、 第二下载地址) 包含在 VNF包中发送至 NFVO。

502、 第二网络设备将安全算法及软件镜像 (或第一下载地址、 第二下载地址) 发送至第一网络设备。

可选的, 当第二网络设备将第一下载地址(软件镜像及 软件安全 证明参数的下载地址)发送至第一网络设备时 , 第一网络设备根据第 一下载地址下载获取软件镜像及软件安全算法 ; 当第二网络设备将第 二下载地址(软件镜像的下载地址)及安全算 法发送至第一网络设备 时, 第一网络设备根据软件镜像的下载地址下载获 取软件镜像。

503、 第一网络设备根据安全算法对软件镜像进行运 算获得软件 镜像的第二摘要信息, 并将软件镜像的第二摘要信息发送至第二网络 设备。 具体可选的,第一网络设备根据安全算法中包 含的第二算法对软 件镜像进行运算获得软件镜像的第二摘要信息 , 进一步可选的, 第二 算法可以是哈希算法, 第一网络设备根据哈希算法对软件镜像进行哈 希运算获得软件镜像的第二摘要信息。

可选的, 如果第一网络设备获取的是第一下载地址, 则将下载获 取的软件安全证明参数发送至第二网络设备。

504、 第二网络设备根据第二摘要信息、 密钥证书及安全算法对 软件镜像的签名信息进行验证。

具体可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对 应的算法。 N F V 0根据第一密钥及第一密钥对应的算法对软件 像的 签名信息进行解密生成软件镜像的第一摘要信 息; 第二网络设备验证 第一摘要信息与第二摘要信息是否相同; 如果第一摘要信息与第二摘 要信息相同, 则软件镜像的签名信息验证成功; 如果第一摘要信息与 第二摘要信息不同, 则软件镜像的签名信息验证失败。

可选的,第二网络设备还可以对密钥证书进行 验证。具体可选地, 第二网络设备通过 CRL验证密钥证书。

在一种应用场景中, 获取 VNF提供商的根证书; 使用 VNF提供 商的根证书验证密钥证书。

在另一种应用场景中, 密钥证书不是由 VNF提供商根证书直接 签发, 则软件安全证明参数中还需携带中间证书, 对中间证书进行验 证。

如果密钥证书验证成功, 则确定软件镜像安全, 如果密钥证书验 证失败, 则确定软件镜像不安全。

优选地, 本实施例提供的信息安全验证方法在 VNF上线

( on-boarding ) 过程中进行。

可选的, 本发明的实施例提供的信息安全验证方法可以 应用于 VNF实例创建过程中, 参照图 6所示, 包括以下步骤:

601、 VNF实例化请求。

602、 NFVO验证 VNF实例化请求。 603、 VNF实例化请求确认。

可选的, 此处, NFVO可以将 VNF包中包含的 VNFD进行安全 验证, VNFD的安全验证为现有技术, 此处不再赘述。

604、 NFVO向 VIM发送资源分配请求及连接建立请求。

可选地, 结合上述图 5对应的实施例, 软件镜像及安全算法(或 第一下载地址、 第二下载地址)可以通过资源分配请求或者连 接建立 请求发送至 VIM。 其中, 此处的软件安全证明参数为安全算法。

605、 VIM创建 VM并建立内部连接。

可选的, 结合图 5对应的实施例, 对应步骤 503 , VIM创建 VM 之前, 可以根据安全算法对软件镜像进行运算获得软 件镜像的第二摘 要信息。

606、 资源分配完成。

可选的 , VIM通过资源分配完成确认消息将第二摘要信息 发送 至 NFVO , 参照图 5对应的实施例中步骤 504和 505 , NFVO可以对 软件镜像的签名信息和密钥证书进行验证。

607、 VNF实例 ^匕完成。

本发明的实施例提供的一种信息安全验证方法 ,通过获取软件镜 像及软件安全证明参数, 根据软件安全证明参数及软件镜像对软件镜 像的签名信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建时, 网络实体无法对软件镜像进行安全验证, 不能保证软件 安全的问题。

基于上述图 2对应的实施例,本发明的实施例提供一种第 网络 设备 70 , 用于执行上述图 2对应的实施例所描述的信息安全验证方 法, 参照图 7所示, 该第一网络设备 70包括: 获取单元 701及验证 单元 702。

其中, 获取单元 701 , 用于获取软件镜像及软件安全证明参数, 其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对应的 安全算法及密钥证书。

验证单元 702 , 用于根据获取单元 701获取的软件镜像、 安全算 法及密钥证书对软件镜像的签名信息进行验证 , 如果软件镜像的签名 信息验证成功, 则确定软件镜像安全。

可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对应的 算法及第二算法。

验证单元 702 , 具体用于根据第一密钥及第一密钥对应的算法 对 软件镜像的签名信息进行解密生成第一摘要信 息, 根据第二算法对软 件镜像进行运算获得软件镜像的第二摘要信息 , 验证第一摘要信息与 第二摘要信息是否相同, 如果第一摘要信息与第二摘要信息相同, 则 软件镜像的签名信息验证成功。

可选的, 验证单元 702 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。

可选的,获取单元 701 包括接收子单元 701 1及下载子单元 7012 , 接收子单元 7011 , 用于接收第二网络设备发送的第一下载地址, 第一下载地址为软件镜像及软件安全证明参数 的下载地址。

下载子单元 7012 , 用于根据接收子单元 7011接收的第一下载地 址下载获取软件镜像及软件安全证明参数。

或者, 接收子单元 701 1 , 用于接收第二网络设备发送的第二下 载地址及软件安全证明参数, 第二下载地址为软件镜像的下载地址。

下载子单元 7012 , 用于根据接收子单元 7011接收的第二下载地 址下载获取软件镜像。

或者, 接收子单元 701 1 , 用于接收第二网络设备发送的软件镜 像及软件安全证明参数。

可选的, 第一网络设备 70为虚拟基础设备管理器 VIM或虚拟网 络功能管理器 VNFM,第二网络设备为网络功能虚拟化编排器 NFVO。

或者, 第一网络设备 70为 VIM , 第二网络设备为 VNFM。

或者, 第一网络设备 70为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。

本发明的实施例提供的第一网络设备,通过获 取软件镜像及软件 安全证明参数, 根据软件安全证明参数及软件镜像对软件镜像 的签名 信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建 时, 网络实体无法对软件镜像进行安全验证, 不能保证软件安全的问 题。

基于上述图 4对应的实施例,本发明的实施例提供一种第 网络 设备, 用于执行上述图 4对应的实施例中所描述的信息安全验证方 法, 参照图 8所示, 该第二网络设备 80包括: 获取单元 801、 发送 单元 802、 接收单元 803及验证单元 804。

其中, 获取单元 801 , 用于获取软件镜像及软件安全证明参数, 或者获取第一下载地址, 或者获取第二下载地址及软件安全证明参 数, 其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对 应的安全算法及密钥证书, 第一下载地址为软件镜像及软件安全证明 参数的下载地址, 第二下载地址为软件镜像的下载地址。

发送单元 802 , 用于将获取单元 801获取的安全算法及软件镜像 发送至第一网络设备, 或者, 将第一下载地址发送至第一网络设备, 或者, 将安全算法及第二下载地址发送至第一网络设 备, 以便第一网 络设备根据软件镜像生成软件镜像的第二摘要 信息。

接收单元 803 , 用于接收第一网络设备发送的第二摘要信息, 当 获取第一下载地址时, 接收第一网络设备发送的第二摘要信息及软件 安全证明参数。

验证单元 804 , 用于根据接收单元 803接收的第二摘要信息、 获 取单元 801获取的、 密钥证书及安全算法对软件镜像的签名信息进 行 验证, 如果软件镜像的签名信息验证成功, 则确定软件镜像安全。

可选的, 验证单元 804 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。

可选的, 第一网络设备为虚拟基础设备管理器 VIM或虚拟网络 功能管理器 VNFM , 第二网络设备 80为网络功能虚拟化编排器 NFVO。

或者, 第一网络设备为 VIM , 第二网络设备 80为 VNFM。

或者, 第一网络设备为虚拟机监视器 Hypervisor, 第二网络设备 80为 VIM。

本发明的实施例提供的第二网络设备,通过获 取软件镜像及软件 安全证明参数 (或第一下载地址、 第二下载地址), 将软件安全证明 参数及软件镜像发送至第一网络设备并接收第 一网络设备发送的第 二摘要信息, 根据第二摘要信息及安全证明参数对软件镜像 的签名信 息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网络实体 无法对软件镜像进行安全验证, 不能保证软件安全的问题。

基于上述图 4对应的实施例,本发明的实施例提供另一种 一网 络设备, 用于执行上述图 4对应的实施例中所描述的信息安全验证方 法, 参照图 9所示, 该第一网络设备 90包括: 发送单元 901、 接收 单元 902及验证单元 903。 可选的, 该第一网络设备 90还包括下载 单元 904。

其中, 接收单元 902 , 用于接收第二网络设备发送的安全算法及 软件镜像, 或者, 接收第二网络设备发送的第一下载地址, 或者, 接 收第一网络设备发送的安全算法及第二下载地 址, 其中, 第一下载地 址为软件镜像及软件安全证明参数的下载地址 , 第二下载地址为软件 镜像的下载地址。

当接收到第一下载地址或第二下载地址时,第 一网络设备还包括 下载单元 904 , 用于根据第一下载地址下载获取软件镜像及所 属软件 安全算法, 或者, 根据第二下载地址下载获取软件镜像。

验证单元 903 , 用于根据接收单元 902接收的安全算法对软件镜 像进行运算获得软件镜像的第二摘要信息。

发送单元 901 , 用于将验证单元获得的第二摘要信息发送至第 二 网络设备, 当接收单元 902获取第一下载地址时, 将第二摘要信息及 下载获取的软件安全证明参数发送至第二网络 设备。

可选的, 第一网络设备 90为虚拟基础设备管理器 VIM或虚拟网 络功能管理器 VNFM,第二网络设备为网络功能虚拟化编排器 NFVO。

或者, 第一网络设备 90为 VIM , 第二网络设备为 VNFM。

或者, 第一网络设备 90为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。

本发明的实施例提供的第一网络设备,通过接 收第一网络设备发 送的软件镜像及软件安全证明参数 (或第一下载地址、 第二下载地 址), 根据安全算法对软件镜像进行运算获得第二摘 要信息, 并将第 二摘要信息发送至第二网络设备以便于第二网 络设备对软件镜像的 签名信息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网 络实体无法对软件镜像进行安全验证, 不能保证软件安全的问题。

本发明的另一实施例提供一种第一网络设备, 参照图 10所示, 该设备可以嵌入或本身就是微处理计算机, 比如: 通用计算机、 客户 定制机、 手机终端或平板机等便携设备, 该第一网络设备 100包括: 至少一个处理器 1001、 存储器 1002、 和总线 1003 , 该至少一个处理 器 1001和存储器 1002通过总线 1003连接并完成相互间的通信。 可 选的, 该第一网络设备 100还包括接收器 1004 , 该接收器 1004通过 总线 1003与处理器 1001和存储器 1002相互连接。

该总线 1003可以是 ISA ( Industry Standard Architecture , 工业标 准体系结构) 总线、 PCI ( Peripheral Component , 外部设备互连) 总 线或 EISA ( Extended Industry Standard Architecture , 扩展工业标准体 系结构) 总线等。 该总线 1003可以分为地址总线、 数据总线、 控制 总线等。 为便于表示, 图 10中仅用一条粗线表示, 但并不表示仅有 一根总线或一种类型的总线。 其中:

存储器 1002用于执行本发明方案的应用程序代码, 执行本发明 方案的应用程序代码保存在存储器中, 并由处理器 1001来控制执行。

该存储器可以是只读存储器 ROM 或可存储静态信息和指令的 其他类型的静态存储设备, 随机存取存储器 RAM 或者可存储信息和 指令的其他类型的动态存储设备, 也可以是电可擦可编程只读存储器 EEPROM、 只读光盘 CD-ROM或其他光盘存储、 光碟存储 ( 包括压 缩光碟、 激光碟、 光碟、 数字通用光碟、 蓝光光碟等)、 磁盘存储介 质或者其他磁存储设备、 或者能够用于携带或存储具有指令或数据结 构形式的期望的程序代码并能够由计算机存取 的任何其他介质, 但不 限于此。 这些存储器通过总线与处理器相连接。

处理器 1001可能是一个中央处理器 1001 ( Central Processing Unit , 简称为 CPU ) , 或者是特定集成电路 ( Application Specific Integrated Circuit , 简称为 ASIC ) , 或者是被配置成实施本发明实施 例的一个或多个集成电路。

处理器 1001 , 用于调用存储器 1002中的程序代码, 在一种可能 的实施方式中, 当上述应用程序被所述处理器 1001执行时, 实现如 下功能。

处理器 1001 , 用于获取软件镜像及软件安全证明参数, 其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对应的安全算 法及密钥证书。

处理器 1001 , 还用于根据软件镜像、 安全算法及密钥证书对软 件镜像的签名信息进行验证, 如果软件镜像的签名信息验证成功, 则 确定软件镜像安全。

可选的, 密钥证书包括第一密钥, 安全算法包括第一密钥对应的 算法及第二算法。

处理器 1001 , 还用于根据第一密钥及第一密钥对应的算法对 软 件镜像的签名信息进行解密生成第一摘要信息 , 根据第二算法对软件 镜像进行运算获得软件镜像的第二摘要信息, 验证第一摘要信息与第 二摘要信息是否相同, 如果第一摘要信息与第二摘要信息相同, 则软 件镜像的签名信,、验证成功。

可选的, 处理器 1001 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。

可选的, 处理器 1001 , 还用于通过接收器 1004接收第二网络设 备发送的第一下载地址, 第一下载地址为软件镜像及软件安全证明参 数的下载地址, 根据第一下载地址下载获取软件镜像及软件安 全证明 参数。

或者, 处理器 1001 , 还用于通过接收器 1004接收第二网络设备 发送的第二下载地址及软件安全证明参数, 第二下载地址为软件镜像 的下载地址, 根据第二下载地址下载获取软件镜像。

或者, 处理器 1001, 还用于通过接收器 1004接收第二网络设备 发送的软件镜像及软件安全证明参数。

可选的, 第一网络设备 100为虚拟基础设备管理器 VIM或虚拟 网络功能管理器 VNFM, 第二网络设备为网络功能虚拟化编排器 NFVO。

或者, 第一网络设备 100为 VIM, 第二网络设备为 VNFM。

或者, 第一网络设备 100为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。

本发明的实施例提供的第一网络设备,通过获 取软件镜像及软件 安全证明参数, 根据软件安全证明参数及软件镜像对软件镜像 的签名 信息及密钥证书进行验证, 解决了在 VNF (虚拟网络功能 ) 实例创建 时, 网络实体无法对软件镜像进行安全验证, 不能保证软件安全的问 题。

本发明的另一实施例提供一种第二网络设备, 参照图 11所示, 该设备可以嵌入或本身就是微处理计算机, 比如: 通用计算机、 客户 定制机、 手机终端或平板机等便携设备, 该第二网络设备 110包括: 至少一个处理器 1101、 存储器 1102、 总线 1103、 发射器 1104和接收 器 1105, 该至少一个处理器 1101、 存储器 1102、 发射器 1104和接收 器 1105通过总线 1103连接并完成相互间的通信。

该总线 1103可以是 ISA( Industry Standard Architecture, 工业标 准体系结构) 总线、 PCI ( Peripheral Component, 外部设备互连) 总 线或 EISA ( Extended Industry Standard Architecture, 扩展工业标准体 系结构) 总线等。 该总线 1103可以分为地址总线、 数据总线、 控制 总线等。 为便于表示, 图 11 中仅用一条粗线表示, 但并不表示仅有 一根总线或一种类型的总线。 其中:

存储器 1102用于执行本发明方案的应用程序代码, 执行本发明 方案的应用程序代码保存在存储器中, 并由处理器 1101来控制执行。

该存储器可以是只读存储器 ROM 或可存储静态信息和指令的 其他类型的静态存储设备, 随机存取存储器 RAM 或者可存储信息和 指令的其他类型的动态存储设备, 也可以是电可擦可编程只读存储器 EEPROM、 只读光盘 CD-ROM或其他光盘存储、 光碟存储 ( 包括压 缩光碟、 激光碟、 光碟、 数字通用光碟、 蓝光光碟等)、 磁盘存储介 质或者其他磁存储设备、 或者能够用于携带或存储具有指令或数据结 构形式的期望的程序代码并能够由计算机存取 的任何其他介质, 但不 限于此。 这些存储器通过总线与处理器相连接。

处理器 1101可能是一个中央处理器 1101 ( Central Processing Unit, 简称为 CPU), 或者是特定集成电路 ( Application Specific Integrated Circuit, 简称为 ASIC), 或者是被配置成实施本发明实施 例的一个或多个集成电路。

处理器 1101, 用于调用存储器 1102中的程序代码, 在一种可能 的实施方式中, 当上述应用程序被所述处理器 1101执行时, 实现如 下功能。

处理器 1101, 用于获取软件镜像及软件安全证明参数, 或者获 取第一下载地址,或者获取第二下载地址及软 件安全证明参数,其中, 软件安全证明参数包含软件镜像的签名信息、 签名信息对应的安全算 法及密钥证书, 第一下载地址为软件镜像及软件安全证明参数 的下载 地址, 第二下载地址为软件镜像的下载地址。

处理器 1101, 还用于通过发射器 1104将安全算法及软件镜像发 送至第一网络设备, 或者, 将第一下载地址发送至第一网络设备, 或 者, 将安全算法及第二下载地址发送至第一网络设 备, 以便第一网络 设备根据软件镜像生成软件镜像的第二摘要信 息。

处理器 1101, 还用于通过接收器 1105接收第一网络设备发送的 第二摘要信息, 当获取第一下载地址时, 接收第一网络设备发送的第 二摘要信息及软件安全证明参数。

处理器 1101, 还用于根据第二摘要信息、 密钥证书及安全算法 对软件镜像的签名信息进行验证, 如果软件镜像的签名信, I,验证成 功, 则确定软件镜像安全。 可选的, 处理器 1 101 , 还用于对密钥证书进行验证, 如果密钥 证书验证成功, 则确定软件镜像安全。

可选的, 第一网络设备为虚拟基础设备管理器 VIM或虚拟网络 功能管理器 VNFM , 第二网络设备 1 10为网络功能虚拟化编排器 NFVO。

或者, 第一网络设备为 VIM , 第二网络设备 1 10为 VNFM。

或者, 第一网络设备为虚拟机监视器 Hypervisor, 第二网络设备 1 10为 VIM。

本发明的实施例提供的第二网络设备,通过获 取软件镜像及软件 安全证明参数 (或第一下载地址、 第二下载地址), 将软件安全证明 参数及软件镜像发送至第一网络设备并接收第 一网络设备发送的第 二摘要信息, 根据第二摘要信息及安全证明参数对软件镜像 的签名信 息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网络实体 无法对软件镜像进行安全验证, 不能保证软件安全的问题。

本发明的另一实施例提供另一种第一网络设备 ,参照图 12所示, 该设备可以嵌入或本身就是微处理计算机, 比如: 通用计算机、 客户 定制机、 手机终端或平板机等便携设备, 该第一网络设备 120包括: 至少一个处理器 1201、 存储器 1202、 总线 1203、 发射器 1204和接 收器 1205 , 该至少一个处理器 1201、 存储器 1202、 发射器 1204和 接收器 1205通过总线 1203连接并完成相互间的通信。

该总线 1203可以是 ISA ( Industry Standard Architecture , 工业标 准体系结构) 总线、 PCI ( Peripheral Component , 外部设备互连) 总 线或 EISA ( Extended Industry Standard Architecture , 扩展工业标准体 系结构) 总线等。 该总线 1203可以分为地址总线、 数据总线、 控制 总线等。 为便于表示, 图 12中仅用一条粗线表示, 但并不表示仅有 一根总线或一种类型的总线。 其中:

存储器 1202用于执行本发明方案的应用程序代码, 执行本发明 方案的应用程序代码保存在存储器中, 并由处理器 1201来控制执行。

该存储器可以是只读存储器 ROM 或可存储静态信息和指令的 其他类型的静态存储设备, 随机存取存储器 RAM 或者可存储信息和 指令的其他类型的动态存储设备, 也可以是电可擦可编程只读存储器 EEPROM、 只读光盘 CD-ROM或其他光盘存储、 光碟存储 ( 包括压 缩光碟、 激光碟、 光碟、 数字通用光碟、 蓝光光碟等)、 磁盘存储介 质或者其他磁存储设备、 或者能够用于携带或存储具有指令或数据结 构形式的期望的程序代码并能够由计算机存取 的任何其他介质, 但不 限于此。 这些存储器通过总线与处理器相连接。

处理器 1201可能是一个中央处理器 1201 ( Central Processing Unit , 简称为 CPU ) , 或者是特定集成电路 ( Application Specific Integrated Circuit , 简称为 ASIC ) , 或者是被配置成实施本发明实施 例的一个或多个集成电路。

处理器 1201 , 用于调用存储器 1202中的程序代码, 在一种可能 的实施方式中, 当上述应用程序被所述处理器 1201执行时, 实现如 下功能。

其中, 处理器 1201 , 用于通过接收器 1205接收第二网络设备发 送的安全算法及软件镜像, 或者, 接收第二网络设备发送的第一下载 地址,或者,接收第一网络设备 120发送的安全算法及第二下载地址, 其中, 第一下载地址为软件镜像及软件安全证明参数 的下载地址, 第 二下载地址为软件镜像的下载地址。

处理器 1201 , 还用于当接收到第一下载地址时, 根据第一下载 地址下载获取软件镜像及所属软件安全算法, 当接收到第二下载地址 时, 根据第二下载地址下载获取软件镜像。

处理器 1201 , 还用于根据安全算法对软件镜像进行运算获得 软 件镜像的第二摘要信息。

处理器 1201 , 还用于通过发射器 1204将软件镜像的第二摘要信 息发送至第二网络设备, 当获取第一下载地址时, 将第二摘要信息及 下载获取的软件安全证明参数发送至第二网络 设备。

可选的, 第一网络设备 120为虚拟基础设备管理器 VIM或虚拟 网络功能管理器 VNFM , 第二网络设备为网络功能虚拟化编排器 NFVO„

或者, 第一网络设备 120为 VIM , 第二网络设备为 VNFM。

或者, 第一网络设备 120为虚拟机监视器 Hypervisor, 第二网络 设备为 VIM。

本发明的实施例提供的第一网络设备,通过接 收第一网络设备发 送的软件镜像及软件安全证明参数 (或第一下载地址、 第二下载地 址), 根据安全算法对软件镜像进行运算获得第二摘 要信息, 并将第 二摘要信息发送至第二网络设备以便于第二网 络设备对软件镜像的 签名信息进行验证, 解决了在 VNF (虚拟网络功能) 实例创建时, 网 络实体无法对软件镜像进行安全验证, 不能保证软件安全的问题。

通过以上的实施方式的描述,所属领域的技术 人员可以清楚地了 解到本发明可以用硬件实现, 或固件实现, 或软件实现, 或它们的组 合方式来实现。 当使用软件实现时, 可以将上述功能存储在计算机可 读介质中或作为计算机可读介质上的一个或多 个指令或代码进行传 输。 计算机可读介质包括计算机存储介质和通信介 质, 其中通信介质 包括便于从一个地方向另一个地方传送计算机 程序的任何介质。 存储 介质可以是计算机能够存取的任何可用介质。 以此为例但不限于: 计 算机可读介质可以包括 RAM( Random Access Memory,随机存储器)、 ROM ( Read Only Memory ,只读内存)、 EEPROM( Electrically Erasable Programmable Read Only Memory , 电可擦可编程只读存储器)、 CD-ROM ( Compact Disc Read Only Memory , 即只读光盘) 或其他光 盘存储、 磁盘存储介质或者其他磁存储设备、 或者能够用于携带或存 储具有指令或数据结构形式的期望的程序代码 并能够由计算机存取 的任何其他介质。 此外。 任何连接可以适当的成为计算机可读介质。 例如, 如果软件是使用同轴电缆、 光纤光缆、 双绞线、 DSL ( Digital Subscriber Line , 数字用户专线) 或者诸如红外线、 无线电和微波之 类的无线技术从网站、服务器或者其他远程源 传输的,那么同轴电缆、 光纤光缆、 双绞线、 DSL或者诸如红外线、 无线和微波之类的无线技 术包括在所属介质的定影中。 如本发明所使用的, 盘和碟包括 CD ( Compact Disc ,压缩光碟)、激光碟、光碟、 DVD碟( Digital Versatile Disc , 数字通用光)、 软盘和蓝光光碟, 其中盘通常磁性的复制数据, 而碟则用激光来光学的复制数据。 上面的组合也应当包括在计算机可 读介质的保护范围之内。

以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并 不局限于此, 任何熟悉本技术领域的技术人员在本发明揭露 的技术范 围内, 可轻易想到变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应所述以权利要求的保护范 围为准。