一种网络适配器的安全操作方法及系统与流程

文档序号:12865842阅读:237来源:国知局
一种网络适配器的安全操作方法及系统与流程

本发明涉及信息安全技术领域,更具体的说,涉及一种网络适配器的安全操作方法及系统。



背景技术:

传统的信息安全机制大多建立在服务器的上层软件上,然而近年来对服务器的攻击已经从上层软件逐渐转移到了底层硬件,从而使得第三方恶意者向服务器的底层硬件中植入恶意代码、病毒、木马等成为可能,因此,单纯基于上层软件的安全机制已经无法满足服务器的安全发展需求。

服务器底层硬件重要的组成之一是nic(networkinterfacecard,网络适配器),nic又称网卡,是连接服务器与网络的硬件设备,服务器须借助nic才能实现数据的通信。如果nic遭受到黑客的威胁攻击,轻者会导致服务器拒绝服务,从而引起业务中断,重者会使服务器被黑客从底层控制,从而造成服务器操作系统的彻底崩溃。因此,nic的安全性直接影响服务器整机的安全性。

然而,现有技术中并没有针对nic安全操作的保护措施。



技术实现要素:

有鉴于此,本发明公开一种网络适配器的安全操作方法及系统,以解决现有技术中没有针对nic安全操作的保护措施的问题。

一种网络适配器的安全操作方法,应用于服务器,该方法包括:

利用可信密码模块tcm对网络适配器nic进行数字签名,生成所述nic的签名值;

当需要为用户提供所述nic的操作接口时,对所述签名值进行验证,判断所述nic是否完整;

当所述签名值验证通过时,向用户提供所述nic的操作接口;

当所述签名值未通过验证时,禁止向用户提供所述nic的操作接口。

优选的,利用可信密码模块tcm对网络适配器nic进行数字签名,生成所述nic的签名值,具体包括:

利用所述tcm的杂凑算法对所述nic进行运算,得到所述nic的第一摘要值;

利用所述tcm的数字签名算法生成公钥-私钥对,并利用所述公钥-私钥对中的私钥对所述第一摘要值进行加密运算,生成所述nic的所述签名值。

优选的,当需要为用户提供所述nic的操作接口时,对所述签名值进行验证,判断所述nic是否完整,具体包括:

将所述签名值和所述公钥-私钥对中的公钥分发给所述服务器的用户;

当需要为用户提供所述nic的操作接口时,调用所述杂凑算法对所述nic进行运算,得到所述nic的第二摘要值;

利用用户输入的所述公钥对所述签名值进行解密,得到所述nic的所述第一摘要值;

判断所述第一摘要值和所述第二摘要值是否一致,对所述签名值进行验证,以确定所述nic是否完整,并在判定所述第一摘要值和所述第二摘要值一致时,判定所述签名值验证通过。

一种网络适配器的安全操作系统,应用于服务器,该系统包括:

生成单元,用于利用可信密码模块tcm对网络适配器nic进行数字签名,生成所述nic的签名值;

验证单元,用于当需要为用户提供所述nic的操作接口时,对所述签名值进行验证,判断所述nic是否完整;

接口提供单元,用于当所述签名值验证通过时,向用户提供所述nic的操作接口;

接口禁止单元,用于当所述签名值未通过验证时,禁止向用户提供所述nic的操作接口。

优选的,所述生成单元具体用于:

利用所述tcm的杂凑算法对所述nic进行运算,得到所述nic的第一摘要值;

利用所述tcm的数字签名算法生成公钥-私钥对,并利用所述公钥-私钥对中的私钥对所述第一摘要值进行加密运算,生成所述nic的所述签名值。

优选的,所述验证单元具体用于:

将所述签名值和所述公钥-私钥对中的公钥分发给所述服务器的用户;

当需要为用户提供所述nic的操作接口时,调用所述杂凑算法对所述nic进行运算,得到所述nic的第二摘要值;

利用用户输入的所述公钥对所述签名值进行解密,得到所述nic的所述第一摘要值;

判断所述第一摘要值和所述第二摘要值是否一致,对所述签名值进行验证,以确定所述nic是否完整,并在判定所述第一摘要值和所述第二摘要值一致时,判定所述签名值验证通过。

从上述的技术方案可知,本发明公开了一种网络适配器的安全操作方法及系统,利用tcm对nic进行数字签名,生成nic的签名值,当需要为用户提供nic的操作接口时,通过对签名值进行验证,来判断nic是否完整,当签名值验证通过时,表明nic是一个完整的镜像,此时向用户提供nic的操作接口,当签名值未通过验证时,表明nic是不完整、被恶意篡改过或可能植入了恶意代码等的镜像,此时不向用户提供nic的操作接口。本发明利用tcm的数字签名技术和完整性验证技术保证了对nic的安全操作,从而保证了服务器整机的安全性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据公开的附图获得其他的附图。

图1为本发明实施例公开的一种网络适配器的安全操作方法流程图;

图2为本发明实施例公开的一种网络适配器的安全操作系统的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明实施例公开了一种网络适配器的安全操作方法及系统,以解决现有技术中没有针对nic安全操作的保护措施的问题。

参见图1,本发明一实施例公开的一种网络适配器的安全操作方法流程图,网络适配器(networkinterfacecard,nic)又称网卡,是连接服务器与网络的硬件设备,服务器须借助nic才能实现数据的通信,本实施例所保护的方法应用于服务器,该方法包括步骤:

步骤s101、利用tcm对nic进行数字签名,生成nic的签名值;

tcm(trustedcryptographymodule,可信密码模块)是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。

步骤s101的实现过程具体如下:

s1、利用tcm的杂凑算法对nic进行运算,得到nic的第一摘要值;

在实际应用中,可在服务器出厂时,由系统管理员利用tcm对nic进行合法性和完整性的保护,即利用tcm的杂凑算法(即国密sm3算法)对nic进行运算,生成32字节数据,该数据即是nic的第一摘要值。

其中,杂凑算法是中国国家密码局公布的hash算法商用标准,能应用于数字签名与验证、消息认证码的生成以及伪随机数的生成。

s2、利用tcm的数字签名算法生成公钥-私钥对,并利用公钥-私钥对中的私钥对第一摘要值进行加密运算,生成nic的签名值。

具体的,利用tcm的数字签名算法(即国密sm2算法)生成公钥-私钥对,并利用公钥-私钥对中的私钥对第一摘要值进行加密运算,生成64字节数据,该数据即是nic的签名值。

其中,数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。密钥运行在由sha-1产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用公钥解密签名,然后比较结果。

在实际应用中,公钥-私钥对中的私钥是不能公开的,其由服务器厂商保存,而公钥是可以公开的,可将其交给客户,由用户利用该公钥和杂凑算法验证nic的完整性,从而确定该nic是否完整,以及确定nic是否来自真正的服务器厂商,而不是来自其他途径。

其中,数字签名和手写签名类似,只不过数字签名更加安全,它是基于密码学中的加密理论,利用公钥-私钥对对信息进行加解密,防止信息被非法篡改。

采用数字签名的优点是:签名值不能被伪造,验证方可以验证签名这的签名值,一旦生成签名值,签名者也无法更改该签名值,从而确保了通信双方的信息安全。

需要说明的是,本发明采用tcm的主要目的是:tcm作为国内的安全可信芯片,利用数字签名算法生成的私钥不会导出外部,因此私钥不会被黑客非法截取和破坏,而只有服务器系统管理员才有权限访问私钥,因此利用tcm对nic进行加密的安全性高。

步骤s102、当需要为用户提供nic的操作接口时,对签名值进行验证,判断nic是否完整;

当服务器的用户需要配置或修改nic时,服务器就需要用户提供nic的操作接口,为保证对nic的安全操作,从而保证服务器整机的安全性,需要对nic的签名值进行验证。

步骤s102的实现过程具体如下:

s1、将签名值和公钥-私钥对中的公钥分发给用户;

在实际应用中,具体可以将签名值和公钥分发给用户客户端。

s2、当需要为用户提供nic的操作接口时,调用杂凑算法对nic进行运算,得到nic的第二摘要值;

具体的,用户调用nic验证模块的杂凑算法对nic进行运算,生成32字节数据,该数据即是第二摘要值。

s3、利用用户输入的公钥对签名值进行解密,得到nic的第一摘要值;

具体的,调用nic验证模块的数字签名算法,同时利用服务器厂商提供的公钥,对签名值进行解密,即做sm2算法解密运算,以恢复厂商nic的第一摘要值。

s4、判断第一摘要值和第二摘要值是否一致,对签名值进行验证,以确定nic是否完整,并在判定第一摘要值和第二摘要值一致时,判定签名值验证通过。

具体的,用户通过对比自己利用对nic利用杂凑算法生成的第二摘要值和恢复厂商nic的第一摘要值是否一致,来确定nic的来源是否可靠,其完整性是否受到破坏。当确定第一摘要值和第二摘要值一致时,表明nic的来源可靠且其完整性未受到破坏;若第一摘要值和第二摘要值不一致,则表明nic的完整性已收到篡改。

步骤s103、当签名值验证通过时,向用户提供nic的操作接口;

步骤s104、当签名值未通过验证时,禁止向用户提供nic的操作接口。

综上可知,本发明公开的网络适配器的安全操作方法,利用tcm对nic进行数字签名,生成nic的签名值,当需要为用户提供nic的操作接口时,通过对签名值进行验证,来判断nic是否完整,当签名值验证通过时,表明nic是一个完整的镜像,此时向用户提供nic的操作接口,当签名值未通过验证时,表明nic是不完整、被恶意篡改过或可能植入了恶意代码等的镜像,此时不向用户提供nic的操作接口。本发明利用tcm的数字签名技术和完整性验证技术保证了对nic的安全操作,从而保证了服务器整机的安全性。

为方便理解本发明公开的nic的安全操作方法,下面本发明还提供了一具体实施例,如下:

(1)当服务器出厂时,由具有最高权限的系统管理员利用tcm的杂凑算法对nic进行运算,得到nic的第一摘要值hash_sm3;

(2)利用tcm的数字签名算法生成公钥-私钥对;

(3)利用公钥-私钥对中的私钥对第一摘要值进行加密运算,生成nic的签名值enc_sm2;

(4)将签名值和公钥-私钥对中的公钥分发给服务器的用户;

(5)服务器的用户利用nic验证模块,调用tcm的杂凑算法对nic进行运算,得到第二摘要值hash_sm3_user;

(6)利用公钥对签名值进行解密,即对enc_sm2进行解密,得到第一摘要值hash_sm3;

(7)判断第一摘要值hash_sm3和第二摘要值hash_sm3_user是否一致,即对签名值进行验证,当两个摘要值一致时,向用户提供nic的操作接口,反之,则禁止向用户提供nic的操作接口。

与上述方法实施例相对应,本发明还公开了一种网络适配器的安全操作系统。

参见图2,本发明一实施例公开的一种网络适配器的安全操作系统的结构示意图,该系统应用与服务器,该系统包括:

生成单元201,用于利用可信密码模块tcm对网络适配器nic进行数字签名,生成所述nic的签名值;

tcm(trustedcryptographymodule,可信密码模块)是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。

在实际应用中,生成单元201具体用于:

利用tcm的杂凑算法对nic进行运算,得到nic的第一摘要值;利用tcm的数字签名算法生成公钥-私钥对,并利用公钥-私钥对中的私钥对第一摘要值进行加密运算,生成nic的所述签名值。

在实际应用中,可在服务器出厂时,由系统管理员利用tcm对nic进行合法性和完整性的保护,即利用tcm的杂凑算法(即国密sm3算法)对nic进行运算,生成32字节数据,该数据即是nic的第一摘要值。

其中,杂凑算法是中国国家密码局公布的hash算法商用标准,能应用于数字签名与验证、消息认证码的生成以及伪随机数的生成。

利用tcm的数字签名算法(即国密sm2算法)生成公钥-私钥对,并利用公钥-私钥对中的私钥对第一摘要值进行加密运算,生成64字节数据,该数据即是nic的签名值。

其中,数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。密钥运行在由sha-1产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用公钥解密签名,然后比较结果。

在实际应用中,公钥-私钥对中的私钥是不能公开的,其由服务器厂商保存,而公钥是可以公开的,可将其交给客户,由用户利用该公钥和杂凑算法验证nic的完整性,从而确定该nic是否完整,以及确定nic是否来自真正的服务器厂商,而不是来自其他途径。

其中,数字签名和手写签名类似,只不过数字签名更加安全,它是基于密码学中的加密理论,利用公钥-私钥对对信息进行加解密,防止信息被非法篡改。

采用数字签名的优点是:签名值不能被伪造,验证方可以验证签名这的签名值,一旦生成签名值,签名者也无法更改该签名值,从而确保了通信双方的信息安全。

需要说明的是,本发明采用tcm的主要目的是:tcm作为国内的安全可信芯片,利用数字签名算法生成的私钥不会导出外部,因此私钥不会被黑客非法截取和破坏,而只有服务器系统管理员才有权限访问私钥,因此利用tcm对nic进行加密的安全性高。

验证单元202,用于当需要为用户提供所述nic的操作接口时,对所述签名值进行验证,判断所述nic是否完整;

当服务器的用户需要配置或修改nic时,服务器就需要用户提供nic的操作接口,为保证对nic的安全操作,从而保证服务器整机的安全性,需要对nic的签名值进行验证。

验证单元202具体用于:

将签名值和公钥-私钥对中的公钥分发给服务器的用户,在实际应用中,具体可以将签名值和公钥分发给用户客户端。

当需要为用户提供所述nic的操作接口时,调用杂凑算法对nic进行运算,得到nic的第二摘要值;具体的,用户调用nic验证模块的杂凑算法对nic进行运算,生成32字节数据,该数据即是第二摘要值。

利用用户输入的所述公钥对所述签名值进行解密,得到所述nic的所述第一摘要值;具体的,调用nic验证模块的数字签名算法,同时利用服务器厂商提供的公钥,对签名值进行解密,即做sm2算法解密运算,以恢复厂商nic的第一摘要值。

判断所述第一摘要值和所述第二摘要值是否一致,对所述签名值进行验证,以确定所述nic是否完整,并在判定所述第一摘要值和所述第二摘要值一致时,判定所述签名值验证通过。

具体的,用户通过对比自己利用对nic利用杂凑算法生成的第二摘要值和恢复厂商nic的第一摘要值是否一致,来确定nic的来源是否可靠,其完整性是否受到破坏。当确定第一摘要值和第二摘要值一致时,表明nic的来源可靠且其完整性未受到破坏;若第一摘要值和第二摘要值不一致,则表明nic的完整性已收到篡改。

接口提供单元203,用于当所述签名值验证通过时,向用户提供所述nic的操作接口;

接口禁止单元204,用于当所述签名值未通过验证时,禁止向用户提供所述nic的操作接口。

综上可知,本发明公开的网络适配器的安全操作系统,利用tcm对nic进行数字签名,生成nic的签名值,当需要为用户提供nic的操作接口时,通过对签名值进行验证,来判断nic是否完整,当签名值验证通过时,表明nic是一个完整的镜像,此时向用户提供nic的操作接口,当签名值未通过验证时,表明nic是不完整、被恶意篡改过或可能植入了恶意代码等的镜像,此时不向用户提供nic的操作接口。本发明利用tcm的数字签名技术和完整性验证技术保证了对nic的安全操作,从而保证了服务器整机的安全性。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1