CN106575323A - 用于虚拟化网络的安全性和信任框架 - Google Patents
用于虚拟化网络的安全性和信任框架 Download PDFInfo
- Publication number
- CN106575323A CN106575323A CN201480081342.9A CN201480081342A CN106575323A CN 106575323 A CN106575323 A CN 106575323A CN 201480081342 A CN201480081342 A CN 201480081342A CN 106575323 A CN106575323 A CN 106575323A
- Authority
- CN
- China
- Prior art keywords
- trust
- network function
- virtualization network
- safety
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于实现虚拟化网络的安全性和信任管理的框架、装置、系统和方法。用于在虚拟化网络的网络设备中实现的计算平台包括:根信任模块层,其包括用于提供根信任的根信任模块;以及中间件层,其包括系统级别部件,该系统级别部件被配置为通过基于根信任验证、建立或维护关于虚拟化网络功能的信任,来管理虚拟化网络功能的安全性和信任。计算平台还可以包括多个虚拟化安全性和信任功能,其可以灵活地部署在由上述两层支持的虚拟化网络功能基础设施中。
Description
技术领域
本发明总体涉及通信网络和应用的安全性,以及更具体地,涉及用于虚拟化网络的安全性和信任框架。
背景技术
伴随通信网络的快速开发,提出许多新技术(包括大规模密集网络、干扰和移动性管理、物联网(IoT)、软件定义网络(SDN)、网络功能虚拟化(NFV)、普适和社交计算、移动自组织网络(MANET)、认知无线电、云计算等)以提供用于下一代网络的大数据带宽和网络的无限能力。例如,通过NFV技术,将高度虚拟化网络功能,从而网络硬件和软件可以通过整个网络在大部分设备(例如,服务器、交换机、路由器和基站)处分离,以便增强网络功能提供和更新的灵活性,以及减少网络部署的成本。通过NFV技术虚拟化至少一部分网络功能的这种网络被称作虚拟化网络。
然而,为通信网络集成所有上述和创新的新技术将对用于虚拟化网络的网络安全性和信任引入巨大的挑战。尚未认真地探索和研究大量问题,例如,网络安全性和信任架构、可信的传输合作、安全网络服务提供、无缝和安全集成所有可用网络资源等。
因此,在本领域中提供实现用于下一代通信网络(尤其是虚拟化网络)的安全性和信任管理的方法将是进步的。
发明内容
为了克服上述问题并克服在阅读和理解现有技术时明显的限制,本公开提供了用于实现用于虚拟化网络的安全性和信任管理的框架、装置、系统和方法。
根据一个实施例,一种用于在虚拟化网络的网络设备中实现的计算平台,包括:根信任模块层,其包括用于提供根信任的根信任模块;以及中间件层,其包括系统级别部件,该系统级别部件被配置为通过基于根信任验证或建立关于虚拟化网络功能的信任,来管理虚拟化网络功能的安全性和信任。所述虚拟化网络功能可以包括与安全性和信任相关或不相关的虚拟化网络功能。
在示例性实施例中,所述中间件层的系统级别部件可以包括信誉管理部件,其被配置为:监控虚拟化网络功能的性能;基于所述性能和其它收集到的相关信息评估所述虚拟化网络功能的信誉;以及基于各自评估出的信誉选择虚拟化网络功能。
在示例性实施例中,所述中间件层的系统级别部件可以包括信任增强部件,其被配置为:监控虚拟化网络功能的QoS相关的性能;基于监控的性能评估所述虚拟化网络功能的信任;以及基于评估出的信任,适应性地选择布置策略和控制模式。
在示例性实施例中,所述中间件层的系统级别部件可以包括信任确保部件,其被配置为:将用于执行所述虚拟化网络功能的策略嵌入到安全存储设备中;基于嵌入的策略的完成,验证贯穿虚拟化网络功能的执行的信任;以及确保嵌入的策略被完成。所述策略可以由第三方定义,并且所述信任确保部件还可以被配置为引起在允许嵌入策略之前认证所述第三方。所述策略可以包括虚拟化网络功能转发图。
在示例性实施例中,可以通过使用在根信任模块中登记的相关联的散列代码识别所述虚拟化网络功能。
在示例性实施例中,可以根据标准网络功能虚拟化基础设施将中间件层嵌入到虚拟化层中。所述计算平台可以部署在网络设备中作为服务。
在示例性实施例中,所述计算平台还可以包括:虚拟化网络功能层,包括与安全性和信任相关的虚拟化网络功能。所述虚拟化网络功能可以部署在网络设备中作为服务。
根据另一实施例,一种用于虚拟化网络中的安全性和信任的装置包括:至少一个处理器;以及至少一个存储器,其包括计算机程序代码;所述至少一个存储器和所述计算机程序代码被配置为通过至少一个处理器,至少部分地使得所述装置部署根信任模块用于提供根信任;以及部署中间件,用于通过基于根信任验证或建立关于虚拟化网络功能的信任,来管理虚拟化网络功能的安全性和信任。虚拟化网络功能可以包括与安全性和信任相关或不相关的虚拟化网络功能。
根据另一实施例,一种用于虚拟化网络中的安全性和信任管理的方法,包括:部署根信任模块用于提供根信任;以及部署中间件,用于通过基于根信任来验证、建立或维护关于虚拟化网络功能的信任,从而管理虚拟化网络功能的安全性和信任。
所述方法还可以包括:通过所述中间件管理虚拟化网络功能的安全性和信任。在示例性实施例中,所述管理可以包括:监控虚拟化网络功能的性能;基于所述性能和其它收集到的相关信息评估所述虚拟化网络功能的信誉;以及基于各自评估出的信誉选择可信的虚拟化网络功能。
在示例性实施例中,所述管理可以包括:监控虚拟化网络功能的QoS相关的性能;基于监控的性能评估所述虚拟化网络功能的信任;基于评估出的信任,适应性选择资源布置策略和控制模式。
在示例性实施例中,所述管理可以包括:将用于执行所述虚拟化网络功能的策略嵌入到安全存储设备中;基于嵌入的策略的完成,验证贯穿虚拟化网络功能的执行的信任;以及确保嵌入的策略被完成。所述策略由第三方定义,并且所述管理还可以包括:引起在允许嵌入策略之前认证所述第三方。
在示例性实施例中,所述方法还可以包括部署与安全性和信任相关的虚拟化网络功能。
根据另一实施例,一种携带一个或多个指令的一个或多个序列的计算机可读存储介质,当被一个或多个处理器执行时,所述指令至少部分地使得装置执行上述方法之一。
根据另一实施例,一种包括用于执行上述方法之一的器件的装置。
一种包括一个或多个指令的一个或多个序列的计算机程序产品,当被一个或多个处理器执行时,所述指令使得装置至少执行上述方法之一。
简单地通过图示多个特定实施例和实现方式,包括针对执行本发明构思出的最佳模式,可以根据后续详细描述容易地理解本发明的其它方面、特征和优点。本发明还支持其它的和不同的实施例,并且可以在各种明显方面修改若干细节,而不背离本发明的精神和范围。因此,将附图和描述视为本质上是说明性的而非限制性的。
附图说明
通过例子而非限制示出了本发明的实施例,在附图的图中:
图1示出了根据实施例的NFV参考架构框架,其中可以嵌入用于虚拟化网络的安全性和信任的示例性框架;
图2示出了根据实施例的用于虚拟化网络的示例性安全性和信任框架的功能框图;
图3示出了根据本发明实施例的用于远程证明和信任维护的方法的流程图;
图4示出了根据本发明实施例的用于通过应用适应性信任控制模型而确保在运行时VNF的QoS的方法的流程图;
图5示出了根据本发明实施例的用于基于信誉部署可信的SF和TF的方法(在此也称作信誉确保部署)的流程图
图6示出了根据本发明实施例的用于确保第三方VNF转发图和策略的一组VNF的执行的方法的流程图;
图7示出了可以实现本发明实施例的计算机系统700;以及
图8是可以用于实现本发明实施例的芯片组的示图。
具体实施方式
公开了用于实现用于虚拟化网络的安全性和信任管理的框架、装置、系统和方法的例子。在后续描述中,出于解释的目的,阐述了多个具体细节以便提供对本发明实施例的透彻理解。然而,对本领域技术人员而言显然的是,可以在没有这些具体细节或具有等价布置的情况下实践本发明的实施例。在其它实例中,以框图形式示出已知结构和设备以避免不必要的模糊本发明的实施例。
NFV、SDN的概念和云计算技术在近些年已经在工业中被广泛接受并采用。网络功能虚拟化旨在变换网络操作员通过发展标准IT虚拟化技术而架构网络的方式,以在工业标准高容量服务器、交换机和存储设备上(其可以位于数据中心、网络节点并在终端用户前提下)巩固许多网络设备类型。这涉及在软件中实现网络功能,所述软件可以在一系列工业标准服务器硬件上运行,并且可以按照需要移动到或实例化到网络中的各个位置处,而无需安装新的设备。
欧洲电信标准协会(ETSI)已经公布了一些文档,在其中指定了NFV的介绍、优点、使能器和挑战,以关于在下一代通信网络中应用NFV采取行动。在虚拟化网络中,可以将网络功能设置为用于网络目的的服务,例如以与云计算服务类似的方式。相对NFV指定了多个使用情况,例如,网络功能虚拟化基础设施即服务、虚拟网络功能即服务(VNFaaS)、虚拟网络平台即服务(VNPaaS)、VNF转发图、移动核心网络和IMS的虚拟化、移动基站的虚拟化、家庭环境的虚拟化、CDN的虚拟化(vCDN)、以及固定访问网络功能虚拟化。
这样,在虚拟化网络中,NFVI可以成为基本网络功能部署平台,其可以通过网络设备而应用。同时,SDN可以应用于网络业务流控制(例如,路由和交换),并且可以基于云计算技术提供网络功能并通过NFVI部署。这样,由于受益于云计算技术,可以如同我们使用IT服务一样,访问虚拟化网络功能。
SDN是设计、构建和管理网络的方法。基本概念是SDN分离网络的控制(如同大脑)平面和数据转发(如同肌肉)平面,以更容易地优化每一个。在该环境中,控制器被部署为作为“大脑”,提供整体网络的抽象、集中视图。通过控制器,网络管理员可以快速且容易地进行并推出关于数据转发平面(简称数据平面)的基础系统(例如,交换机、路由器)将如何处理业务的决策。提出将在SDN网络中使用的协议PoenFlow,以促进在控制器(通常称作南向API)和交换机之间的通信。SDN环境还可以使用开放的应用程序接口(API)来支持在网络上运行的所有服务和应用。这些API(通常称作北向API)促进创新并使能有效的服务编排和自动化。因此,SDN使得网络管理员能够对业务进行整形并部署服务以解决变化的商业需求,而无需接触在数据转发平面中的每个个体交换机或路由器。应用SDN具有许多优点,例如,减少新网络功能部署的成本,更容易设计、部署、管理和缩放网络,改善输送灵活性和适应性,以及支持创新。
基于SDN,数据平面和控制平面是分离的,以便通过应用诸如此类的智能路由和业务控制技术基于由控制平面生成的指令使得数据业务从源转发到目的地。该演变使得通过应用近期技术进步而智能和灵活地控制业务流成为可能,所述近期技术进步例如是IoT数据挖掘、业务监控和分析、以及指令检测等,以便实现最佳的网络吞吐量。
云计算技术通过网络(例如,互联网)输送计算资源作为服务。这通过重新布置各种资源(例如,存储、计算和服务)并基于其命令提供给用户而提供了信息技术(IT)服务的一种新方式。云计算通过将网络资源链接到一起而提供了大资源池。其具有期望的属性,例如,伸缩性、弹性、故障容许度以及按使用付费。因此,其成为有希望的服务平台,重新布置IT的结构、未来网络基础设施及其部署。
然而,安全性和信任成为上述技术在虚拟化网络中的实际部署的关键问题。关键问题在于不存在能够支持虚拟化网络的实际的安全性和信任架构。对此,针对虚拟化网络的安全性和信任集中了若干问题。例如,第一个问题可以在于网络功能虚拟化基础设施(NFVI)(包括硬件和中间件)应该是安全的且可信的,以部署和分配例如软件形式的各种网络功能。第二个问题可以是NFVI中的信任管理问题,例如如何确保在NFVI上运行的各种虚拟化网络功能的QoS、如何选择最可信功能来在具体上下文中在NFVI中分配。第三个问题可以在于如何确保SDN安全性和NFVI安全性,例如,对抗入侵和对策恶意攻击以及易损性。第四个问题可以是如何以经济的方式在下一代通信网络中灵活地提供足够的安全服务或功能。第五个问题可以在于如何以可信的方式基于NFVI提供各种安全性功能,假设可以选择由不同提供商提供的许多选项。第六个问题可以在于如何制定一组虚拟化网络功能(VNF)来合作并一起用于授权方的期望。这里,仅列出了涉及虚拟化网络的有限数量的安全性和信任问题。事实上,当进一步研究虚拟化网络的安全性和信任时,以及当在具体的安全性和信任模型中下一代网络的标准基础设施可用时,可能存在更多问题。
虽然ETSI指定了NFV参考架构框架和要求(包括安全性),但是其缺少统一和一般的安全性和信任框架来支持通过虚拟化网络的上述安全性要求。对于当前SDN和云计算技术而言难以支持上述通过虚拟化网络的安全性要求。
此外,不可能使用现有的SDN安全性机制用于安全且信任地管理虚拟化网络。对SDN安全性的研究可以被划分为两个方面:1)采用SDN框架用于增强型网络安全性;2)研究以确保SDN本身的安全性。在第一方面,将SDN技术应用于实现或部署安全性方案,以实现更安全的网络,例如,应用SDN来执行入侵/恶意软件检测和不希望的业务控制。在第二方面,估计应用SDN可能将网络暴露给一系列的新攻击和易损性,例如SDN控制器(即,控制平面)上的入侵、在控制平面和数据平面之间的可信的认证、由于攻击引起的控制器的违规行为而引起在路由器/交换机上的恶意控制。在没有主要集中于安全性的情况下,SDN可能不能支持例如与网络功能虚拟化(NFV)相关联的进化能力。存在许多未开发的可能性和未解决的挑战。在两个方向中的协调努力将产生真正安全且可靠的软件定义的网络。
此外,不可能使用现有的云计算的安全机制来安全且信任地管理虚拟化网络。已经提出了许多技术来增强云计算的可信度。被应用于确保可信云计算的技术包括在计算服务提供商(CSP)处保护数据存储的数据访问控制、身份管理、隐私增强、以及信任建立。当用户数据存储于第三方时,尤其是使用移动互联网架构时,大部分现有的方案也可以应用于移动云计算的一些场景中。用于云计算的现有安全性方案是使能器,以确保云计算质量和信任。无疑,云计算在用于服务输送的下一代网络中将起着重要的作用。特别地,其提供用于使用安全性即服务(SaaS)的完善基础设施,以便增强网络安全性。然而,现有的方案(例如,SaaS)不能解决在应用NFV的下一代网络的上下文中的上述问题。
根据各种示例性实施例,提供了用于虚拟化网络的安全性和信任的框架、方案和方法。通过应用NFV技术高度虚拟化了虚拟化网络的网络功能。通过整个网络在大部分网络设备(例如,服务器、交换机、路由器和基站)处分离网络硬件和软件。SDN可以应用于控制虚拟化网络中的业务流。
图1示出了根据实施例的NFV参考架构框架,其中可以嵌入用于虚拟化网络的安全性和信任的示例性框架。如图1所示,架构框架包括三个主要工作域,即虚拟化网络功能(VFN)域110、NFV基础设施(NFVI)域120、NFV管理和编排130。在一些实施例中,架构框架还可以包括虚拟化网络的操作员的OSS(操作支持系统)/BSS(商业支持系统)。
VNF域110包括一个或多个虚拟化网络功能(VNF),其每一个是传统非虚拟化网络中网络功能的虚拟化。VNF可以包括多个内部部件。例如,一个VNF可以部署在多个虚拟机(VM)上,其中每个VM托管VNF的单个部件。然而,在其它情况下,整个VNF还可以部署在单个VM中。VNF可以实现为网络功能的软件实现方式(例如,纯软件实体),其能够运行于NFVI上。在VNF域110中,元件管理系统(EMS)可以部署为执行一个或多个VNF的典型管理功能。
NFVI 120是构建部署、管理和执行VNF的环境的所有硬件和软件部件的总体。NFVI可以跨越若干位置,即,操作NFV基础设施存在点的地方。提供这些位置之间的连通性的网络被认为是NFVI 120的一部分。从VNF的角度,虚拟化层和硬件资源看起来像向其提供期望的虚拟化资源的单个实体。NFVI支持具有虚拟化的物理资源的多样性的VNF的执行。
在NFVI域120中,物理硬件资源包括计算、存储和网络,其提供处理、存储以及通过虚拟化层(例如,管理程序)连接到VNF。计算硬件假设是COTS(商用现货),这与特制硬件相反。存储资源可以在共享网络附接存储设备(NAS)和驻留在服务器本身上的存储设备之间进行区分。计算和存储资源通常被池化。网络资源包括交换功能(例如,路由器)以及有线或无线链路。另外,网络资源可以跨越不同的域。
虚拟化层抽象硬件资源并将VNF软件从基础硬件处解耦,因此确保VNF的硬件独立的生命周期。简言之,虚拟化层负责:抽象并逻辑化划分物理资源,一般作为硬件抽象层;使得实现VNF的软件能够使用基础的虚拟化基础设施;向VNF提供虚拟化资源,从而可以执行后者。在中间的虚拟化层确保VNF从硬件资源解耦,并因此软件可以部署在不同的物理硬件资源上。通常,提供该类型的功能以用于计算和存储管理程序和虚拟机(VM)形式的资源。可以在一个或多个VM中部署VNF。
NFV管理和编排130覆盖支持基础设施虚拟化和VNF的生命周期管理的物理和/或软件资源的编排和生命周期管理。其可以集中于虚拟化网络中必需的所有虚拟化特定管理任务。从NFV的观点,虚拟化基础设施管理包括用于在其权限下控制和管理VNF与计算、存储和网络资源的交互的功能及其虚拟化。虚拟化基础设施编排包括NFV基础设施和软件资源的编排和管理,并实现NFVI上的网络服务。
在标题为“Network Functions Virtualisation(NFV);ArchitecturalFramework”2003年10月的ETSI GS NFV 002V1.1.1中进一步详细描述NFV参考基础设施架构,其通过引用整体合并于此。应该注意,本发明不限于上述NFV参考架构框架,并且可以实现在任意的NFV架构框架中。
图2示出了根据实施例的用于虚拟化网络的示例性安全性和信任框架的功能框图。如图2所示,NFVI信任平台(NFVI-TP)200包括用于根信任模块(RTM)的层210、NFVI信任平台(NFVI-TP)中间件的层220以及虚拟化安全性和信任功能(VSTF)的层230。
RTM层210是信任平台的基础,并且其包括用于提供根信任的根信任模块(RTM)211。在层之间进行验证/监控250,以便基于RTM 211的根信任建立层间的信任链。例如,验证可以基于各层中部件的证书或散列代码。关于各层中部件的性能/行为进行监控,并且对其进行任意的改变/更新,以便断定安全性威胁。换句话说,RTM 211是信任链的基础。可以通过在构建于NFVI-TP中间件层220和VSTF层230和RTM层上的每个部件之间建立信任,并基于根信任模块(RTM)211验证和维护信任,来确保每层的信任和安全性。例如,可以通过验证在NFV基础设施中新安装的部件(即,功能模块)是来自可信方或如RTM预期来确保信任和安全性。
RTM 211可以是在信任平台中嵌入的独立模块。在实施例中,RTM 211可以实现为具有相关软件的信任计算平台的信任平台模块(TPM)。在TCG(信任计算组)的规范中指定用于TPM的典型的信任计算技术。TPM(即,信任平台处RTM 211的实例)可以是基于硬件的安全性模块,例如芯片。其可以被设计为抵抗所有的软件攻击并减轻硬件攻击。其包括非易失性存储设备、一组平台配置寄存器(PCR)和用于密码操作的引擎。TCG规范定义了一套机制,包括存储器屏蔽、安全I/O、安全存储、平台测量和远程证明。所有都基于TPM芯片及其称作TCG软件栈(TSS)的支持软件。作为基本的安全计算模块,其作用如同根信任模块,以在数字计算、通信和网络中建立安全性和信任。基本上,其可以提供安全引导和软件安装、隐私数据保护和数字权限管理(DRM)、以及基于远程证明的通信和合作。
因此,RTM层210能够以可信方式支持中间件层220。中间件层220包括安全性和信任管理部件,其被设计为实现、维护和确保层230中的虚拟化安全性和信任功能的多样性的可信度。在实施例中,在中间件层220中的安全性和信任管理部件包括信誉管理部件221、信任增强部件222、信任确保部件223以及基本安全功能部件224。
信誉管理部件221被配置为监控和评估NFV基础设施中虚拟化网络功能(VNF)的性能,以便选择可信VNF来在具体上下文中进行安装和执行。信任增强部件222被配置为例如通过应用适当的资源布置策略或在NFVI中采用最佳控制模式来确保一个VNF或多个VNF的QoS。信任确保部件223被配置为确保VNF如授权方(例如,远程家庭操作员)预期的一样工作,并确保多个VNF基于指定的策略或规则(例如,根据第三方的VNF转发图或标准/策略/规则)彼此合作。基本安全功能部件224被配置为提供传统的或标准的安全功能,例如,秘钥生成、安全存储、安全认证、密码计算和验证等,从而确保机密性、完整性、信息的可用性、认证和不可否认性,其是传统的安全功能,应该被提供以便使得提出的框架与老的系统兼容并可以与传统网络设备并行工作。可以理解的是,在NFVI-TP中间件层220中可以嵌入额外的部件,以便提供新功能或支持安全性或信任管理的新需求。
在VSTF层230中,部署一个或多个虚拟化功能块以提供与安全性和信任相关的特定功能。对此,与安全性和信任相关的功能可以被配置为保证网络设备可以被保护,或可以以安全方式执行,或可以安全地与其它网络设备合作。这些虚拟化功能块通常部署在虚拟化网络的网络功能层作为安全性和信任相关的VNF,其可以通常由其他VNF调用并且与其它VNF合作。
在一些实施例中,虚拟化功能块可以被划分成两种,包括用于安全相关的功能的功能块(称作SF),以及用于信任相关的功能的功能块(称作TF)。例如,SF可以包括一个或多个后续虚拟化网络功能,包括资源访问控制功能块231、身份管理功能块、策略管理功能块(或身份和策略管理功能块232)、指令检测功能块233、数据访问控制功能块234、安全性相关计算功能块235(例如,加密/解密、认证等)、恶意软件检测功能块236、安全存储功能块237、病毒清除功能块238、智能防火墙功能块239、安全数据传输功能块240、隐私保护功能块241、数据权限管理功能块242等。TF可以包括一个或多个后续VNF,例如包括信任评估功能块、信誉生成功能块(或信任/信誉生成功能块243)、信任管理功能块244、推荐器功能块245等。可以构思出,在VSTF层230中部署的SF和TF可以按照需要进行改变。对此,额外的SF和TF可以部署在VSTF层230中,并且SF和/或TF的功能可以组合或划分成一个或多个VNF。
NFVI-TP 200可以按照需要在网络中动态地部署任意数量的SF和TF。可以通过不同的第三方服务提供商(例如,云服务提供商)提供SF和TF,并且通过认证服务提供商并基于信誉管理部件221提供的分析进行部署。在实施例中,NFVI-TP 200可以对SF和TF的信誉或证书(或两者)应用验证,以选择可信SF和TF进行部署。在NFVI-TP 200中部署的SF和TF可以访问由基本安全功能部件224提供的基本安全功能,遵从可以由RTM 211进一步确保的访问控制策略。例如,可以基于SF和TF的各自功能及其信誉决定基本安全性功能的访问权限。这样,可以非常灵活的将任意需要的安全性和信任功能嵌入到网络设备中,所述网络设备通过应用RTM技术、NFV技术和云计算技术来采用提出的安全性和信任框架。
NFVI-TP可以被配置为确保虚拟化网络中的每个网络设备,从而以可信方式工作以及彼此合作。此外,多个NFVI-TP可以被配置为通过虚拟化网络一起合作,并以安全方式交换VNF的信任/信誉信息,从而帮助信誉管理部件221选择用于部署的最适当的VNF。
NFVI-TP可以通过认证方(例如,NFVI供应商或虚拟化网络的部署者/操作员)嵌入到标准NFV架构中。返回参考图1所示的标准化NFV参考架构框架,RTM层210可以实现为硬件资源之一;NFVI-TP中间件层220可以位于虚拟化层中或实现为虚拟化基础设施管理器之一;并且SF和TF可以灵活地部署为VNF。在实施例中,NFVI-TP中间件220中的部件还可以部署为VNF,其可以访问其他VNF,包括SF和TF,以用于安全性和信任管理。
安全性和信任框架支持两种与安全性和信任相关的服务:一种是NFVI信任平台(NFVI-TP)即服务,另一种是安全性功能即服务和信任功能即服务。对于NFVI-TP即服务,信任计算平台、方案堆栈和NFVI-TP的相关软件包可以从云作为服务进行输送。在实施例中,信任计算平台、方案堆栈和相关的软件包可以由消费者用于创建应用或服务。例如,虚拟化网络的操作员可以从云服务提供商下载平台,并在网络设备中(用作路由器)通过部署VNF用于实现路由功能(例如,路由应用的软件)而安装该平台,以及创建用于路由应用的信任计算平台。功能模块的部署和平台的配置设置还可以由操作员控制以托管路由应用。对于SF即服务和TF即服务,SF和TF的相关安全性功能和信任功能从云作为服务输送,而不要求预置硬件。
提出的安全性和信任框架是一般的,并可以部署在任意网络设备中,例如,与NFVI兼容的服务器、路由器、交换机和基站。这为网络设备提供了一般的安全性和信任基础设施,从而提供统一平台来嵌入任意基本安全性功能、新的增强的安全性功能,以及以安全和可信方式在各种网络上下文中支持网络设备间的合作。
提出的安全性和信任框架可以在三次折叠(three folds)中实现安全性。首先,平台层安全性由RTM基于根信任确保。可以在根信任(例如,NFVI-TF中间件部件、SF、TF和VNF)上建立的任意部件上引起额外的信任。第二,可以通过使用由RTM处理的证书验证或散列代码验证来实现VNF的安全性,以确保VNF来源于安全方并如预期的。第三,可以通过部署各种SF和TF作为VNF,来克服对网络设备的攻击和入侵以及任意安全性威胁。
提出的安全性和信任框架还可以在三次折叠中实现信任。首先,假设可以通过RTM211提供基本信任,这取决于健全的硬件安全性和先进的密码技术,以实现基本的信任关系。第二,可以通过监控质量属性并通过采用适当的信任管理和控制模式来控制VNF的信任,基于运行时的自适应信任管理和控制机制维护每个VNF和多个构成的VNF的信任。第三,通过应用信任评估和信誉生成,基于提出的安全性和信任框架的网络设备可以选择最可信的VNF用于部署以及与位于远程设备中的可信VNF合作。
在后文中,引入了用于实现虚拟化网络的安全性和信任的在安全性和信任框架中支持的多个关键技术和方案堆栈。
(1)远程证明和信任维护
根据本发明的实施例,NFVI-TP 200被配置为应用远程证明和信任维护机制,来确保一个VNF可以在网络设备处工作,如授权方(例如,远程家庭操作员)预期的。例如,在场景中,家庭操作员可以依赖于外部操作员从而以可信方式根据其预期执行特定网络功能,例如,用于在外部网络处直接计数业务量,而在漫游期间不涉及主机的家庭网络。该机制可以支持实现更好的网络性能并释放网络管理的负担。
NFVI-TP 200中的信任确保部件223可以用于应用远程证明和信任维护的机制,从而可以以可信方式在外部操作员的网络设备处如授权方所预期地(例如,根据在家庭操作员和外部操作员之间的协议)执行特定的网络功能。所述预期可以被定义为网络功能的执行策略/标准/规则,其由家庭操作员或授权第三方定义。网络功能被虚拟化为VNF并部署于网络设备中。RTM用于确保完成在网络设备处运行的VNF的执行策略/标准/规则。
在实施例中,在信任计算平台间用于信任维护的协议可以用于通过NFVI-TP 200实现远程证明和信任维护的机制。例如,在发明人的标题为“A mechanism for trustsustainability among trusted computing platforms”(Z.Yan,P.Cofta,the FirstInternational Conference on Trust and Privacy in Digital Business(TurstBus’04),LNCS 3184,pp.11-19,Spain,September 2004)的论文中描述了示例性协议。可以理解的是,还可以使用用于在现在已知或后续开发的信任计算平台间的远程证明和信任维护的其它协议或方法来实现该机制。
图3示出了根据本发明实施例的用于基于NFVI-TP维护家庭操作员对远程操作员处的网络设备的信任的方法(在这里也称作远程证明和信任维护)的流程图。NFVI-TP可以根据授权方(例如,家庭操作员)指定的预期部署在网络设备处或外部操作员的服务器处。在步骤310处,授权方证明网络设备的可信度。在例子中,家庭操作员的远程服务器用作授权方,以用于验证RTM和网络设备的计算平台是如预期的。例如,远程服务器可以将根信任挑战发送到网络设备的RTM,并且作为响应,从网络设备接收根信任的证据。通过验证接收到的证据,网络设备可以被证明以确保远程服务器所依赖的网络设备的基本信任。如果验证不成功,则可以确定网络设备不可信,则在(例如,在家庭操作员处)远程服务器和网络设备之间不能建立信任关系。
在步骤320处,授权方将待在网络设备处运行的VNF的执行策略/标准/规则嵌入到网络设备的NFVI-TP的信任确保部件中。在该例子中,通过指定执行策略/标准/规则以及在网络设备的NFVI-TP的信任确保部件处嵌入它们(这可以确保根据指定的策略/标准/规则的信任关系),可以建立在家庭操作员的远程服务器和网络设备之间的信任关系。
在步骤330处,通过NFVI-TP维护信任关系,以确保在网络设备处完成上述策略/标准/规则。网络设备的RTM可以确保网络设备可以根据嵌入的策略/标准/规则进行表现,并反过来根据远程服务器的预期(即,家庭操作员的意愿)进行表现。对此,执行策略/标准/规则被进一步验证,然后被登记为网络设备的RTM处的信任条件用于信任维护。例如,网络设备的RTM可以针对与执行策略/标准/规则相关联的信任条件监控改变。网络设备的RTM还可以在计算平台中强制实施其他部件来报道其任何改变,以用于利用登记的策略/标准/规则检查改变的许可。如果没有改变或者允许监控的或报告的改变,则允许在网络设备上的功能执行继续,并且RTM继续监控。如果不允许改变,则RTM可以向信任确保部件223通知改变,并接着通知授权方(例如,在家庭操作员处的远程服务器)采取对应动作。例如,家庭操作员可以重新挑战信任关系,或决定停止家庭操作员和网络设备之间的事务和合作。
(2)VNF的信任管理和QoS增强
根据本发明的实施例,NFVI-TP 200用于确保在其上运行的VNF的QoS。基于NFVI-TP 200的容量和能力,关于每个VNF的质量属性的性能可以被监控,并且可以因此应用适应性机制,以便确保运行时VNF的可信度。图4示出了根据本发明实施例的用于通过应用适应性信任控制模型而确保在运行时VNF的QoS的方法的流程图。可以通过NFVI-TP的信任增强部件实现该过程。
在步骤410处,触发实时信任评估来评估在NFVI中运行的VNF的可信度。所述可信度受到用于反应VNF的QoS而指定的多个质量属性的影响。因此,通过监控VNF关于指定的质量属性的性能进行可信度的评估,例如在VNF的运行时,然后基于监控的性能评估VNF的信任。
在步骤420处,基于实时信任评估的结果,调整用于VNF的信任管理或控制模式来增强VNF的QoS和可信度。信任控制模式可以被当作能够由NFVI或NVFI-TP提供的信任管理的特殊配置。另外,在步骤430处,还可以基于实时信任评估的结果,动态调整或布置VNFI资源。例如,如果评估的信任值低于预期阈值,则NFVI-TP可以选择最适当的信任控制模式,来增强关于VNF的QoS的性能。
在实施例中,可以基于模糊认知图的理论,应用示例性的适应性信任控制模型,如在发明者的标题为“Autonomic Trust Management for a Component Based SoftwareSystem”(Z.Yan,C.Prehofer,IEEE Transactions on Dependable and SecureComputing,Vol.8,No.6,pp.810-823,2011)的论文中介绍的。可以理解的是,还可以使用现在已知的或后续开发的用于实现适应性信任控制模型的其它方法。
(3)SF和TF的信誉确保部署
根据本发明的实施例,通过NFVI-TP的信誉管理部件监控和评估SF和TF的性能,以便支持SF和TF的信誉确保部署。SF和TF可以由不同的供应商提供。因此,可以在同一网络设备中执行多供应商提供的SF和TF。图5示出了根据本发明实施例的用于基于信誉部署可信的SF和TF的方法(在此也称作信誉确保部署)的流程图。
在步骤510处,通过NFVI-TP的信誉管理部件评估每个SF或TF的信任值。例如基于上述在运行时评估的SF或TF的执行质量和性能,以及从其它网络设备处收集到的反馈/推荐,可以通过网络在每个网络设备处评估信任值。在步骤520处,根据评估的信任值,生成各自的SF和TF的信誉。评估出的每个SF和TF的信任值可以以集中方式或分散方式累计,以用于生成信誉。在此可以应用适当的信誉生成机制。可以理解的是,还可以使用现在已知的或后续开发的用于信誉生成的其它方法,例如,上下文感知的信誉生成。接下来在步骤530处,可以基于生成的信誉选择信誉最好的SF和TF,以部署于NFVI-TP的VSTF层230中。
这样,可以增强SF和TF的部署的可信度。可以理解的是,可以采用各种机制和算法用于在步骤510处实现信任评估,并且在步骤520处实现信誉生成。例如,在一些实施例中,可以根据相关的SF和TF的真实应用上下文进行信誉生成。可以使用NFV的技术并基于RTM,具体地通过信誉管理部件221(例如通过上下文感知支持),将这些机制和算法灵活地嵌入到NFVI-TP中。
(4)执行第三方的VNF转发图和策略
在虚拟化网络中,一个非常重要的问题是如何确保VNF可以基于由第三方(例如,虚拟化网络的操作员)定义的VNF转发图和规则/标准/策略彼此合作。VNF转发图集中于表达网络功能之间的连通性和与连通性相关的方面的关系。在实施例中,提出的安全性和信任框架被配置为通过NFVI-TP 200的信任确保部件223确保第三方的VNF转发图和策略的执行。
图6示出了根据本发明实施例的用于确保第三方的VNF转发图和策略的一组VNF执行的方法的流程图。在步骤610处,NFVI-TP的信任确保部件被配置为例如基于根信任引起第三方的认证。一般而言,仅允许将由授权第三方定义的VNF转发图和策略嵌入到NFVI-TP200中。在步骤620处,信任确保部件被配置为使得将授权方的VNF转发图和策略嵌入到NFVI-TP中,同时支持RTM。在实施例中,信任确保部件223可以与相关方(例如,VNF运行的网络设备)协商,以实现对VNF转发图和策略/标准/规则的协议。在步骤630处,信任确保部件223被配置为通过应用RTM以确保通过VNF安装和执行可信和校正功能(其完全遵从嵌入的策略/规则/标准和VNF转发图)来控制执行流。例如,可以以与上述信任维护类似的方式确保策略/规则/标准和VNF转发图的执行。通过可信方验证的预期软件或软件部件可以安装并执行于网络设备处,以完成由策略/规则/标准和VNF转发图描述的要求和规范。
可以理解的是,在当前实施例中,策略/规则/标准和VNF转发图可以被动态嵌入到信任确保部件223中并寻求本地RTM的支持。可以为该过程执行针对该嵌入的对授权方额外的安全认证和信任验证。
(5)VNF信誉生成
在实施例中,NFVI-TP 200被配置成为虚拟化网络中的VNF生成信誉。例如,可以基于对每个运行的VNF的本地性能监控和信任评估来生成信誉。额外地或替代地,可以基于从其它网络设备处收集到的信任信息生成信誉。
类似于SF和TF的信誉确保部署,可以采用各种机制和算法来实现VNF的信任评估和信誉生成。还类似于SF和TF的信誉确保部署,生成的VNF信誉可以用于部署VNF。例如,根据针对一个或多个VNF聚合的信誉,可以触发请求到云服务提供商以在本地NFVI处部署具体的VNF。在另一例子中,根据生成的信誉,可以(例如,通过SF 245)开始以相同目的向其它网络设备进行推荐,即,向其它网络设备推荐以部署具体的VNF。
(6)身份管理
在实施例中,在提出的安全性和信任框架中使用其散列代码以识别VNF。VNF的标识符可以用于信誉/信任生成,并且用于表示VNF转发图中的VNF。在NFVI中所有安装的VNF的标识符可以被登记在RTM层210的安全存储设备处。然后,例如出于通信的目的,可以通过托管VNF的网络设备的RTM验证VNF的标识符。
(7)安全认证
在实施例中,可以通过VNF的认证信誉级别来实现VNF的认证。可以由在安装VNF的网络设备中部署的每个NFVI-TP来发布,并且由NFVI-TP的RTM来签名VNF的信誉级别。
在一些实施例中,提出的安全性和信任框架被配置为支持SDN安全性保护。对此,可以基于NFV的参考架构(例如,图1中示出的NFVI)实现SDN的控制平面和数据平面。例如,将用于控制平面的功能虚拟化为VNF,其可以安装在实现控制平面的设备(还称作控制平面设备)处。类似地,还将用于数据平面的功能虚拟化为VNF,其可以安装在实现数据平面的设备(也称作数据平面设备)处。基于提出的安全性和信任框架(例如,NFVI-TP 200)还建立这些控制平面设备和数据平面设备。
一般而言,SDN安全性涉及两个重要问题:一个是在控制平面和数据平面之间的安全认证;另一个是在控制平面和数据平面上进行保护从而不受安全性威胁。现在,我们将示出如何通过提出的安全性和信任框架保护SDN安全性。
可以基于控制平面的VNF和数据平面的VNF的标识符及其信誉,彼此认证控制平面和数据平面。通过RTM 211验证其标识符。身份管理VNF(例如232)可以被配置为在控制平面和数据平面处分别处理认证。
可以通过基于NFVI-TF安装SF和TF,保护控制平面和数据平面不受各种安全性威胁。例如,可以通过SF 233检测恶意的、不希望的业务入侵,可以通过SF 236检测恶意软件入侵,智能防火墙(例如SF 239)可以阻止来自检测到的恶意源的攻击,并且病毒清除器(例如,SF 238)可以有效地杀死并清除病毒(如果有的话)。另外,可以安装各种TF以帮助平面收集有用的信息以用于对第三网络实体执行信任评估,通过与其它实体交换经验生成信誉,以及选择用于合作的可信实体。这样,可以通过集成信任功能和安全性功能来有效移除控制平面和数据平面的安全性威胁。
在实施例中,可以在数据平面设备处认证并安装防范恶意业务控制的一种入侵检测SF(例如,SF 233),以在数据平面处对抗来自控制平面的恶意控制指令。该SF的一个示例性实现方式是根据对控制指令的分析和挖掘来应用模式识别或数据挖掘机制以发现异常控制指令,从而找出规范指令模式并获得异常或恶意的指令模式,以便有效采取对应措施。
这样,所发明的安全性和信任框架提供了用于虚拟化网络的整体安全性和信任方案。首先,可以在网络设备处确保NFVI安全性。应用RTM可以确保在设备处安装的部件和VNF是如预期可信的。第二,RTM、NFVI-TP、SF和TF可以帮助网络设备与其它设备安全地执行合作和通信,以便完成网络任务。第三,SF和TF一起工作以帮助网络设备克服任意的入侵和攻击,以及避免安全性威胁。第四,RTM和NFVI-TP确保在NFVI处安装并执行的SF、TF和VNF的QoS和运行信任。第五,所发明的框架可以确保在设备处运行的VNF可以根据在本地设备和远程设备之间协议的策略/规则/标准而执行。还可以确保VNF跟随其转发图进行合作。
现在,从九个方面描述提出的安全性和信任框架如何能够满足NFV框架的安全性要求。在第一方面,NFVI-TP可以在以下要点中提供用于NFV框架的适当的安全对策:
·为了消除或减轻由虚拟化层引入的安全易损性,可以应用RTM,以确保在NFV框架的虚拟化层处安装并执行的任意部件是可信的。
·为了保护存储于共享存储资源或经由虚拟化网络中的共享网络资源传输的数据,可以部署关于安全性计算和安全数据通信的SF来支持经由共享网络资源的安全数据传输。
·为了保护在NFV端到端架构部件(例如,硬件资源、VNF和管理系统)间的互连性所公开的新接口,NFVI-TP可以被配置为支持NFV架构部件间的可信互连性和合作。对此,可以通过在NFVI处适应性地采用适当的信任管理和控制模式,通过如上所述的信任管理和QoS增强技术,确保VNF的执行信任。如上所述,可以使用远程证明、信任维护和RTM技术来确保执行策略。
·在NFVI-TP中的信任确保部件223可以被配置为实现在NFVI上执行的不同VNF集合的隔离,以确保在这些VNF集合之间的安全性和分离。对此,VNF隔离的策略可以被登记为信任确保部件的执行策略,然后可以确保通过确保完成相关VNF的执行策略而确保执行隔离。信任确保部件还可以基于与通信和调用这些动作(如果有的话)相关的嵌入策略/规则/标准来控制在执行的VNF的指示集合内发生的通信和调用。如果隔离不能被RTM确保和发现,则将通过NFVI-TP提出警告。例如,这可以如上所述通过用于第三方的VNF转发图和策略的执行的技术来实现。因此可以通过使得策略确保执行隔离所要求的有限资源控制来实现信任的执行环境。
·为了通过其它第三方实体(例如,VNPaaS(虚拟网络平台即服务)、企业虚拟CPE(用户终端设备)、以及虚拟用户家庭网关)支持VNF集合的安全管理,可以应用如上所述的远程证明和信任维护技术,来确保一个或一组VNF基于授权第三方指定的策略/规则/标准而执行。
在第二方面,提出的安全性和信任框架还可以使得NFV框架能够提供用于网络操作员控制和验证虚拟化硬件资源的元件的配置的机制。作为NFV框架的一部分,NFVI-TP可以由(部署其的)网络操作员在不同网络设备处配置,以便满足硬件资源虚拟化的需求。硬件资源分配可以由NFVI-TP通过应用如上所述的信任管理和QoS增强技术进行处理。对此,信任管理和控制模式是硬件资源和安全性/信任增强机制的配置,其可以在VNF运行时在NFV框架处被采用。应用NFVI-TP的信任增强部件以实现该功能,以用于适应性地选择适当的信任管理和控制模式。可以如所期望地通过使用基于RTM的证明(其可以由网络操作员触发)验证虚拟化硬件资源的元件的配置。
在第三方面,可以在NFVI-TP和SF(例如235)中部署基本安全功能224,以启用管理和编排功能来在适用于认证、授权、加密和验证的地方使用标准安全性机制。
在第四方面,通过NFVI-TP,NFV基础设施能够在适用于认证、授权、加密和验证的地方使用标准的安全性机制。对此,提出的安全性和信任框架可以嵌入或部署标准安全性机制作为NFVI-TP中的基本安全功能224或部署SF(例如235)作为VNF。特别地,可以通过从云服务提供商(例如,云安全性服务提供商)处选择最佳候选而将任意标准安全性机制部署为NFVI上的SF。此外,可以通过信任增强部件实现共享存储(例如,镜像、备份)的安全性。对此,镜像或备份是几种信任管理或控制机制,其被配置为由NFVI-TP提供的控制模式的一部分。
在第五方面,提出的安全性和信任框架还可以使得NFV框架能够提供基于角色的信息访问控制和权限管理。对此,可以将基于角色、身份或属性的数据访问控制机制部署为NFVI-TP中的SF。数据权限管理还可以部署为SF。例如,可以在NFVI-TP中部署用于身份和策略管理的SF(例如,SF 232),并且所述SF与NFVI-TP中的信任确保部件223以及(资源/数据)访问控制SF 231和234合作,以基于其相关联的角色定义使得每个参与者能够访问VNF实例的子集和VNF实例管理功能(例如,创建、修改、激活…)的子集。特殊角色可以是能够管理角色和权限的管理员角色。
在第六方面,经由在所有层处的NVF公开的API访问NFV功能,可以通过在这些层间建立的信任关系链进行保护。如上所述,在提出的安全性和信任网络中,可以基于RTM建立信任关系链。在RTM、NFVI-TP、SF中,可以基于实际需求提供和嵌入适用于对应层的标准安全性机制,从而在适用于认证、授权、数据加密、数据机密性和数据完整性的地方,可以通过使用适用于所述层的标准安全性机制来保护经由公开的API的访问。
在第七方面,可以在提出的安全性和信任框架中配置用于资源访问控制的SF(例如,SF 231),以在NFV架构中启用管理和编排功能来为API客户端提供至少两个级别的权限(例如,根权限和用户权限,在该情况下根权限是比用户权限高的权限级别)。每个权限给出对一系列不同API的访问。
在第八方面,可以将用于资源和数据访问控制的SF(例如,231和234)配置为基于对应的权限级别支持NFV公开的API的划分。对此,可以将NFV公开的API划分为API的多个子集,从而具有不同权限级别的客户端将仅能够基于客户端的权限级别使用API功能的特定子集。一种特殊情况是管理和编排功能允许只针对最高权限使用所有的API。
在第九方面,一般在NFV架构中,管理和编排功能能够授权客户端的权限基于操作员定义的标准使用API。为了实现该要求,用于资源访问控制的SF 231、在NFVI-TP中的信任确保部件223和RTM 210可以一起合作,以确保用于资源访问的权限管理应该遵从授权方定义的策略或标准。
总之,根据本发明的实施例,可以通过RTM 210和NFVI-TP中间件220提供安全性和信任管理作为NFVI(在硬件和虚拟化层中)的必要部分,其可以部署为平台即服务。另外或替代地,各种安全性和信任功能可以部署为安全性即服务和/或信任即服务,其由云服务提供商提供并部署为在VNF层中的VNF。
图7示出了可以实现本发明实施例的计算机系统700。虽然相对特定设备或装备描绘了计算机系统700,但是可以构思出在图7中的其它设备或装备(例如,网络元件、服务器等)可以部署图示的系统700的硬件和部件。计算机系统700与NFVI兼容,并被编程(例如,经由计算机程序代码或指令)为部署安全性和信任框架且执行本文所描述的安全性和信任技术和方案,并且包括通信机制,例如总线710,用于在计算机系统700的其它内部和外部部件之间传递信息。信息(也称作数据)表示为可测量现象(通常为电压)的物理表达,但是在其它实施例中所述现象包括例如磁、电磁、压力、化学、生物、分子、原子、亚原子和量子交互。计算机系统700或其一部分构成用于在虚拟化网络中执行安全性和信任技术和方案的一个或多个步骤的器件。
总线710包括信息的一个或多个并行导体,从而在耦合到总线710上的设备间快速转移信息。将用于处理信息的一个或多个处理器702与总线710耦合。
处理器702在信息上执行由计算机程序代码指定的一组操作,如本文所描述的,其涉及部署安全性和信任框架,并执行安全性和信任技术和方案。计算机程序代码是一组指令或语句,提供用于处理器和/或计算机系统执行指定功能的操作的指令。例如,可以以被编译为处理器的本机指令集的计算机编程语言编写所述代码。所述代码还可以直接使用本机指令集(例如,机器语言)进行编写。操作集包括从总线610引入信息并将信息放置在总线710上。操作集还通常包括比较两个或更多信息单位,转移信息单位的位置,并例如通过相加或相乘或逻辑操作(如,或(OR)、异或(XOR)和与(AND))组合两个或更多信息单位。可以由处理器执行的操作集的每个操作通过信息调用指令(例如,一个或多个数字的操作码)呈现给处理器。将由处理器702执行的操作序列(例如,操作码的序列)构成处理器指令,也称作计算机系统指令,或简称作计算机指令。处理器可以单独地或组合实现为机械、电、磁、光、化学或量子部件等。
计算机系统700还包括耦合到总线710的存储器704。存储器704(例如,随机存取存储器(RAM)或其它动态存储设备)存储信息,包括用于部署安全性和信任框架并执行如本文所描述的安全性和信任技术和方案的处理器指令。动态存储器允许存储于其中的信息被计算机系统700改变。RAM允许存储在称作存储器地址的位置处的信息单位独立于相邻地址处的信息被存储和取回。存储器704还由处理器702用于在执行处理器指令期间存储临时值。计算机系统700还包括只读存储器(ROM)706或耦合到总线710上用于存储静态信息(包括不被计算机系统700改变的指令)的其它静态存储设备。一些存储器包括易失性存储设备,其在掉电时丢失存储于其上的信息。还耦合到总线710上的是非易失性(持久)存储设备708,例如磁盘、光盘或闪存卡,用于存储即使当计算机系统700被关闭或掉电时也持续的信息(包括指令)。
将包括用于部署安全性和信任框架并执行如本文所描述的安全性和信任技术和方案的指令的信息提供给总线710,用于从外部输入设备712(例如,包含由人类用户操作的字母数字键的键盘或传感器)由处理器使用。耦合到总线710上主要用于与人类交互的其它外部设备包括显示设备714,例如阴极射线管(CRT)或液晶显示器(LCD)、或等离子屏幕或者用于呈现文本或图像的打印机,以及定点设备716,例如鼠标或轨迹球或光标方向键,或运动传感器,用于控制呈现在显示器714上的小光标图像并发布与呈现在显示器714上的图形元件相关联的命令。在一些实施例中,例如,在计算机系统700在没有人类输入的情况下自动执行所有功能的实施例中,省略外部输入设备712、显示设备714和定点设备716中的一个或多个。
在图示实施例中,专用硬件(例如,专用集成电路(ASIC)720)耦合到总线710。专用硬件被配置为执行为了特殊目标不能被处理器702足够快地执行的操作。专用IC的例子包括用于生成用于显示器714的图像的图形加速器卡,用于加密和解密通过网络发送的消息的加密板,语音识别,以及专用外部设备的接口,例如机器人手臂,以及重复执行在硬件中更有效实现的一些复杂操作序列的医疗扫描设备。
计算机系统700还包括耦合到总线710上的通信接口770的一个或多个实例。通信接口770提供对以其自己的处理器操作的多个外部设备的单向或双向通信耦合,例如,打印机、扫描仪和外部盘。一般而言,耦合涉及连接到本地网络780上的网络链路778,其中本地网络上连接有具有其自己的处理器的多个外部设备。例如,通信接口770可以是个人计算机上的并行端口或串行端口或通用串行总线(USB)端口。在一些实施例中,通信接口770是集成服务数字网络(ISDN)卡或数字用户线路(DSL)卡或提供与对应类型的电话线的信息通信连接的电话调制解调器。在一些实施例中,通信接口770是电缆调制解调器,其将总线710上的信号转换为用于通过同轴电缆的通信连接的信号或转换为用于通过光纤电缆的通信连接的光信号。作为另一例子,通信接口770可以是局域网(LAN)卡,以提供对兼容LAN(例如,以太网)的数据通信连接。还可以实现无线链路。对于无线链路,通信接口770发送或接收或者既发送又接收携带信息流(例如,数字数据)的电、声或电磁信号(包括红外和光信号)。例如,在无线手持设备中,例如移动电话(如蜂窝电话),通信接口770包括无线电磁发送器和接收器,称作无线收发器。在特定实施例中,通信接口770支持与虚拟化网络的连接,用于部署安全性和信任框架并执行如本文所描述的安全性和信任技术和方案。
在本文中使用的术语“计算机可读介质”指的是参与向处理器702提供信息的任意介质,包括用于执行的指令。这种介质可以采取任意形式,包括但不限于,计算机可读存储介质(例如,非易失性介质、易失性介质)以及传输介质。非瞬态介质(例如,非易失性介质)例如包括光或磁盘,例如存储设备708。易失性介质例如包括动态存储器704。传输介质例如包括同轴电缆、铜线、光纤电缆以及在没有电缆和线缆的情况下通过空间的载波,例如声波和电磁波,包括无线电、光和红外波。信号包括振幅、频率、相位、偏振或通过传输介质传输的其它物理属性中的人造瞬态变化。计算机可读介质的一般形式包括例如:软盘、柔性盘、硬盘、磁带、任意其它磁介质、CD-ROM、CDRW、DVD、任意其它光介质、穿孔卡片、纸带、光标记表单、具有孔或其它光可识别标识的图案的任意其它物理介质、RAM、PROM、EPROM、FLASH-EPROM、任意其它存储器芯片或磁带盒、载波、或计算机可读取的任意其它介质。这里所使用的术语“计算机可读存储介质”指的是任意计算机可读介质,除了传输介质。
在一个或多个有形介质中编码的逻辑包括在计算机可读存储介质和专用硬件(例如,ASIC 720)上的一个或两个处理器指令。
网络链路778通常使用传输介质通过一个或多个网络将信息通信提供给使用或处理信息的其它设备。例如,网络链路778可以提供通过局域网780到互联网服务提供商(ISP)操作的主机计算机782或设备784的连接。ISP设备784反过来通过网络的公共的、世界方位分组交换通信网络(现在一般称作互联网790)提供数据通信服务。
连接到互联网主机的计算机(称作服务器主机792)托管响应于通过互联网接收到信息而提供服务的过程。例如,服务器主机792托管提供用于安全性功能和信任功能的云服务的过程。可以构思出,系统700的部件可以部署在其它计算机系统中的各种配置中,例如,主机782和服务器792。
本发明的至少一些实施例涉及使用计算机系统700用于实现本文描述的一些或所有技术。根据本发明的一个实施例,响应于处理器702执行包含于存储器704中的一个或多个处理器指令的一个或多个序列,由计算机系统700执行这些技术。这种指令(也称作计算机指令)、软件和程序代码可以被从另一计算机可读介质(例如,存储设备708或网络链路778)读取到存储器704中。执行包含于存储器704中的指令序列使得处理器702执行本文描述的一个或多个方法步骤。在替代实施例中,硬件(例如,ASIC720)可以替代或组合软件而用于实现本发明。因此,本发明的实施例不限于硬件和软件的任意具体组合,除非在本文中另有明确陈述。
通过网络链路778和其它网络通过通信接口770传输的信号携带信息到计算机系统700或从计算机系统700携带信息。计算机系统700可以通过网络780、790等通过网络链路778和通信接口770发送和接收信息(包括程序代码)。在使用互联网790的例子中,服务器主机792通过互联网790、ISP设备784、本地网络780和通信接口770发送由从计算机700发送的消息所请求的用于特定应用的程序代码。接收到的代码可以在被接收到时由处理器702执行,或可以存储于存储器704中或存储设备708中或其它非易失性存储设备中用于后续执行或两者。以这种方式,计算机系统700可以获得载波上的信号形式的应用程序代码。
各种形式的计算机可读介质可以涉及携带一个或多个序列的指令或数据或两者到处理器702以供执行。例如,指令和数据可以初始携带于远程计算机(例如,主机782)的磁盘上。远程计算机将指令和数据加载到其动态存储器上,并通过电话线使用调制解调器发送指令和数据。计算机系统700本地的调制解调器接收电话线上的指令和数据,并使用红外发送器将指令和数据转换为用作网络链路778的红外载波上的信号。用作通信接口770的红外检测器接收在红外信号中携带的指令和数据,并将表示指令和数据的信息放置在总线710上。总线710将信息携带到存储器704,处理器702可以使用通过指令发送的一些数据从存储器704取回并执行指令。在处理器702执行之前或之后,在存储器704中接收到的指令和数据可以可选地存储于存储设备708上。
图8示出了可以实现本发明实施例的芯片组800。芯片组800被编程为部署安全性和信任框架,并执行本文描述的安全性和信任技术和方案,并且包括例如结合图7描述的并入到一个或多个物理封装(例如,芯片)中的处理器和存储器部件。通过例子,物理封装包括一个或多个材料、部件和/或电线在结构组件(例如,基板)上的布置,以提供一个或多个特性,例如,物理强度、保护的大小和/或电交互的限制。可以构思出,在特定实施例中,可以在单个芯片中实现芯片组。芯片组800或其一部分构成用于执行在相同通信会话中实现多个形式的通信的一个或多个步骤的器件。
在一个实施例中,芯片组800包括通信机制,例如总线801,用于在芯片组800的部件间传递信息。处理器803具有到总线801的连接,以执行指令并处理存储于例如存储器805中的信息。处理器803可以包括一个或多个处理核心,每个核心被配置为独立的执行。多核处理器能够在单个物理分组中进行多处理。多核处理器的例子包括两个、四个、八个或更多数量的处理核心。替代地或另外,处理器803可以包括一个或多个微处理器,其经由总线801串联配置,以使能独立执行指令、管线和多线程。处理器803还可以伴随有一个或多个专用部件以执行特定处理功能和任务,例如一个或多个数字信号处理器(DSP)807,或一个或多个专用集成电路(ASIC)809。DSP 807通常被配置为独立于处理器803实时地处理现实世界的信号(例如,声音)。类似地,ASIC 809可以被配置为执行不能容易地由通用处理器执行的专用功能。用于帮助执行本文描述的发明功能的其它专用部件包括一个或多个现场可编程门阵列(FPGA)(未示出)、一个或多个控制器(未示出)、或者一个或多个其它专用计算机芯片。
处理器803和伴随的部件经由总线801连接到存储器805。存储器805包括动态存储器(例如,RAM、磁盘、可写入光盘等)和静态存储器(例如,ROM、CD-ROM等),用于存储可执行指令,当被执行时实现本文描述的发明步骤,从而在相同的通信会话中实现多种形式的通信。存储器805还存储与执行发明步骤相关联的数据或通过执行发明步骤生成的数据。
本发明包括任意新颖的特征或本文明确公开的或任意生成的特征组合。对于相关领域的技术人员,在结合附图阅读前述描述时,对本发明的前述示例性实施例做出的各种修改和适应将变得显而易见。然而,任意的和所有的修改将仍落入本发明的非限制性和示例性实施例的范围内。
Claims (33)
1.一种用于在虚拟化网络的网络设备中实现的计算平台,包括:
根信任模块层,其包括用于提供根信任的根信任模块;以及
中间件层,其包括系统级别部件,所述系统级别部件被配置为通过基于根信任验证或建立或维护关于虚拟化网络功能的信任,来管理虚拟化网络功能的安全性和信任。
2.根据权利要求1所述的计算平台,其中所述中间件层的系统级别部件包括信誉管理部件,其被配置为:
监控虚拟化网络功能的性能;
基于所述性能和其它收集到的相关信息评估虚拟化网络功能的信誉;以及
基于各自评估出的信誉选择虚拟化网络功能。
3.根据权利要求1所述的计算平台,其中所述中间件层的系统级别部件包括信任增强部件,其被配置为:
监控虚拟化网络功能的QoS相关的性能;
基于监控的性能评估虚拟化网络功能的信任;以及
基于评估出的信任,适应性地选择资源布置策略和控制模式。
4.根据权利要求1所述的计算平台,其中所述中间件层的系统级别部件包括信任确保部件,其被配置为:
将用于执行所述虚拟化网络功能的策略嵌入到安全存储设备中;
基于嵌入的策略的完成,验证贯穿所述虚拟化网络功能的执行的信任;以及
确保嵌入的策略被完成。
5.根据权利要求4所述的计算平台,其中所述策略由第三方定义,并且所述信任确保部件还被配置为引起在允许嵌入策略之前认证所述第三方。
6.根据权利要求4所述的计算平台,其中所述策略包括虚拟化网络功能转发图。
7.根据前述任一权利要求所述的计算平台,其中通过使用在根信任模块中登记的相关联的散列代码识别所述虚拟化网络功能。
8.根据前述任一权利要求所述的计算平台,其中所述计算平台部署在网络设备中作为服务。
9.根据前述任一权利要求所述的计算平台,还包括:
虚拟化网络功能层,包括与安全性和信任相关的虚拟化网络功能。
10.根据前述任一权利要求所述的计算平台,其中所述虚拟化网络功能部署在网络设备中作为服务。
11.一种用于虚拟化网络中的安全性和信任的装置,包括:
至少一个处理器;以及
至少一个存储器,其包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为通过至少一个处理器,使得所述装置至少执行以下:
部署根信任模块用于提供根信任;以及
部署中间件,用于通过基于根信任验证、建立或维护关于虚拟化网络功能的信任,来管理虚拟化网络功能的安全性和信任。
12.根据权利要求11所述的装置,其中所述中间件被配置为:
监控虚拟化网络功能的性能;
基于所述性能和其它收集到的相关信息评估虚拟化网络功能的信誉;以及
基于各自评估出的信誉选择可信的虚拟化网络功能。
13.根据权利要求11所述的装置,其中所述中间件被配置为:
监控虚拟化网络功能的QoS相关的性能;
基于监控的性能评估虚拟化网络功能的信任;
基于评估出的信任,适应性地选择资源布置策略和控制模式。
14.根据权利要求11所述的装置,其中所述中间件被配置为:
将用于执行所述虚拟化网络功能的策略嵌入到安全存储设备中;
基于嵌入的策略的完成,验证贯穿所述虚拟化网络功能的执行的信任;以及
确保嵌入的策略被完成。
15.根据权利要求14所述的装置,其中所述策略由第三方定义,并且所述装置被配置为引起在允许嵌入策略之前认证所述第三方。
16.根据权利要求14所述的装置,其中所述策略包括虚拟化网络功能转发图。
17.根据权利要求11-16中任一项所述的装置,其中通过使用在根信任模块中登记的相关联的散列代码识别所述虚拟化网络功能。
18.根据权利要求11-16中任一项所述的装置,其中所述中间件和所述根信任模块部署在所述装置中,作为平台即服务。
19.根据权利要求11-16中任一项所述的装置,其中所述装置还使得:
部署与安全性和信任相关的虚拟化网络功能。
20.根据权利要求19所述的装置,其中所述虚拟化网络功能部署在所述装置中作为服务。
21.一种用于虚拟化网络中的安全性和信任管理的方法,包括:
部署根信任模块用于提供根信任;以及
部署中间件,用于通过基于根信任验证、建立或维护关于虚拟化网络功能的信任,来管理虚拟化网络功能的安全性和信任。
22.根据权利要求21所述的方法,还包括:
通过所述中间件管理虚拟化网络功能的安全性和信任,其中所述管理包括:
监控虚拟化网络功能的性能;
基于所述性能和其它收集到的相关信息评估所述虚拟化网络功能的信誉;以及
基于各自评估出的信誉选择可信的虚拟化网络功能。
23.根据权利要求21所述的方法,还包括:
通过所述中间件管理虚拟化网络功能的安全性和信任,并且所述管理包括:
监控虚拟化网络功能的QoS相关的性能;
基于监控的性能评估所述虚拟化网络功能的信任;
基于评估出的信任,适应性地选择资源布置策略和控制模式。
24.根据权利要求21所述的方法,还包括:
通过所述中间件管理虚拟化网络功能的安全性和信任,并且所述管理包括:
将用于执行所述虚拟化网络功能的策略嵌入到安全存储设备中;
基于嵌入的策略的完成,验证贯穿所述虚拟化网络功能的执行的信任;以及
确保嵌入的策略被完成。
25.根据权利要求24所述的方法,其中所述策略由第三方定义,并且所述管理还包括:
引起在允许嵌入策略之前认证所述第三方。
26.根据权利要求24所述的方法,其中所述策略包括虚拟化网络功能转发图。
27.根据权利要求21-26中任一项所述的方法,其中通过使用在根信任模块中登记的相关联的散列代码识别所述虚拟化网络功能。
28.根据权利要求21-26中任一项所述的方法,其中所述中间件和所述根信任模块部署为平台即服务。
29.根据权利要求21-26中任一项所述的方法,还包括:
部署与安全性和信任相关的虚拟化网络功能。
30.根据权利要求29所述的方法,其中所述虚拟化网络功能部署在装置中作为服务。
31.一种携带一个或多个指令的一个或多个序列的计算机可读存储介质,当被一个或多个处理器执行时,所述指令使得装置至少执行根据权利要求21-30中任一项所述的方法。
32.一种包括用于执行根据权利要求21-30中任一项所述的方法的器件的装置。
33.一种包括一个或多个指令的一个或多个序列的计算机程序产品,当被一个或多个处理器执行时,所述指令使得装置至少执行根据权利要求21-30中任一项所述的方法的步骤。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/084971 WO2016026129A1 (en) | 2014-08-22 | 2014-08-22 | A security and trust framework for virtualized networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106575323A true CN106575323A (zh) | 2017-04-19 |
CN106575323B CN106575323B (zh) | 2019-12-17 |
Family
ID=55350118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480081342.9A Active CN106575323B (zh) | 2014-08-22 | 2014-08-22 | 用于虚拟化网络的安全性和信任框架 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10491594B2 (zh) |
EP (1) | EP3183679A4 (zh) |
CN (1) | CN106575323B (zh) |
WO (1) | WO2016026129A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294765A (zh) * | 2017-04-28 | 2017-10-24 | 西安电子科技大学 | 一种网络功能虚拟化自适应信任管理方法 |
CN107302581A (zh) * | 2017-07-10 | 2017-10-27 | 中邮科通信技术股份有限公司 | 基于虚拟物联中间件构建端到端物联设备智慧联络的方法 |
CN108770021A (zh) * | 2018-07-09 | 2018-11-06 | 常熟理工学院 | 一种应用于超密集异构网络的基于同频干扰管理的多业务虚拟网络配置方法 |
CN108809907A (zh) * | 2017-05-04 | 2018-11-13 | 华为技术有限公司 | 一种证书请求消息发送方法、接收方法和装置 |
CN109104454A (zh) * | 2017-12-25 | 2018-12-28 | 北极星云空间技术股份有限公司 | 采用设备虚拟化技术构造的软件定义物联网的服务架构 |
WO2019015563A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为技术有限公司 | 一种虚拟网络功能vnf的初始化凭据生成方法及设备 |
CN109728921A (zh) * | 2017-10-27 | 2019-05-07 | 华为技术有限公司 | 虚拟网元的管理、维护和控制方法以及相关装置 |
CN109951765A (zh) * | 2017-12-21 | 2019-06-28 | 思睿逻辑国际半导体有限公司 | 安全音频输出 |
CN110943967A (zh) * | 2018-09-21 | 2020-03-31 | 中兴通讯股份有限公司 | 一种认证方法、装置和系统 |
CN111108733A (zh) * | 2017-07-31 | 2020-05-05 | 阿姆多克斯发展公司 | 在基于网络功能虚拟化(nfv)的通信网络和软件定义的网络(sdns)中提供安全性的系统、方法和计算机程序 |
CN112544059A (zh) * | 2018-07-27 | 2021-03-23 | 诺基亚通信公司 | 用于网络流量分析的方法、设备和系统 |
CN114503632A (zh) * | 2019-10-07 | 2022-05-13 | 上海诺基亚贝尔股份有限公司 | 用于动态和多样性多域网络的自适应互信模型 |
CN114615005A (zh) * | 2020-11-23 | 2022-06-10 | 瞻博网络公司 | 网络中针对网络实体的信任评分 |
WO2023216913A1 (zh) * | 2022-05-08 | 2023-11-16 | 华为技术有限公司 | 通信方法及装置 |
US12074879B2 (en) | 2021-09-14 | 2024-08-27 | Juniper Networks, Inc. | Inferring trust in computer networks |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9979602B1 (en) * | 2014-08-25 | 2018-05-22 | Cisco Technology, Inc. | Network function virtualization infrastructure pod in a network environment |
JP6478134B2 (ja) * | 2014-09-25 | 2019-03-06 | インテル アイピー コーポレーション | ネットワーク機能の可視化 |
US10277705B2 (en) * | 2014-10-30 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Virtual content delivery network |
US20160219076A1 (en) * | 2015-01-26 | 2016-07-28 | Sprint Communications Company L.P. | Hardware trust for integrated network function virtualization (nfv) and software defined network (sdn) systems |
EP3255839B1 (en) * | 2015-02-03 | 2024-04-24 | Nec Corporation | Virtual network system, virtual network control method, virtual network function database, integrated control device, control device, and control method and control program therefor |
US9560078B2 (en) | 2015-02-04 | 2017-01-31 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
US10587698B2 (en) * | 2015-02-25 | 2020-03-10 | Futurewei Technologies, Inc. | Service function registration mechanism and capability indexing |
US10042662B1 (en) * | 2015-04-07 | 2018-08-07 | Sprint Communications Company L.P. | Network function virtualization (NFV) parameter trust in data communication systems |
US9742790B2 (en) | 2015-06-16 | 2017-08-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
KR20170019192A (ko) * | 2015-08-11 | 2017-02-21 | 한국전자통신연구원 | 네트워크 기능 가상화 환경에서 네트워크 서비스의 정형 검증을 위한 방법 및 장치 |
US9749294B1 (en) * | 2015-09-08 | 2017-08-29 | Sprint Communications Company L.P. | System and method of establishing trusted operability between networks in a network functions virtualization environment |
US10542115B1 (en) | 2015-10-01 | 2020-01-21 | Sprint Communications Company L.P. | Securing communications in a network function virtualization (NFV) core network |
US9654465B2 (en) * | 2015-10-01 | 2017-05-16 | Sprint Communications Company L.P. | Software-defined network threat control |
US9781016B1 (en) | 2015-11-02 | 2017-10-03 | Sprint Communications Company L.P. | Dynamic addition of network function services |
US10021115B2 (en) * | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
US10135702B2 (en) * | 2015-11-12 | 2018-11-20 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for testing network function virtualization (NFV) |
US9967165B2 (en) | 2015-12-07 | 2018-05-08 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for packet monitoring in a virtual environment |
US11343226B2 (en) * | 2016-02-26 | 2022-05-24 | Cable Television Laboratories, Inc. | Systems and methods for micro network segmentation |
US9967257B2 (en) * | 2016-03-16 | 2018-05-08 | Sprint Communications Company L.P. | Software defined network (SDN) application integrity |
WO2017166075A1 (zh) * | 2016-03-29 | 2017-10-05 | 华为技术有限公司 | 一种云无线接入网系统、数据处理方法及装置 |
CN105760214B (zh) * | 2016-04-19 | 2019-02-26 | 华为技术有限公司 | 一种设备状态及资源信息监测方法、相关设备及系统 |
WO2018000239A1 (en) * | 2016-06-29 | 2018-01-04 | Orange | Assurance of end-to-end quality-of-service over networks that implement network function virtualization |
WO2018000240A1 (en) * | 2016-06-29 | 2018-01-04 | Orange | Method and system for the optimisation of deployment of virtual network functions in a communications network that uses software defined networking |
EP3270544A1 (en) * | 2016-07-11 | 2018-01-17 | Alcatel Lucent | Hypervisor monitoring |
US10069844B2 (en) | 2016-07-21 | 2018-09-04 | Sprint Communications Company L.P. | Virtual network function (VNF) hardware trust in a network function virtualization (NFV) software defined network (SDN) |
US11349881B2 (en) | 2016-08-05 | 2022-05-31 | Alcatel Lucent | Security-on-demand architecture |
US11025485B2 (en) * | 2016-09-15 | 2021-06-01 | At&T Intellectual Property I, L.P. | Telecommunication network analytics platform |
CN108370368B (zh) * | 2016-09-20 | 2020-04-21 | 华为技术有限公司 | 安全策略部署方法与装置 |
US10250498B1 (en) | 2016-10-03 | 2019-04-02 | Sprint Communications Company L.P. | Session aggregator brokering of data stream communication |
WO2018077440A1 (en) * | 2016-10-31 | 2018-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Deployment of actor instances |
US10469359B2 (en) * | 2016-11-03 | 2019-11-05 | Futurewei Technologies, Inc. | Global resource orchestration system for network function virtualization |
US10318723B1 (en) * | 2016-11-29 | 2019-06-11 | Sprint Communications Company L.P. | Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications |
CN110121857B (zh) * | 2016-12-30 | 2021-02-09 | 华为技术有限公司 | 一种凭据分发的方法和设备 |
US20180288101A1 (en) * | 2017-03-29 | 2018-10-04 | Hewlett Packard Enterprise Development Lp | Verifying that usage of virtual network function (vnf) by a plurality of compute nodes comply with allowed usage rights |
WO2018188019A1 (en) | 2017-04-13 | 2018-10-18 | Nokia Technologies Oy | Apparatus, method and computer program product for trust management |
US10348488B1 (en) | 2017-08-25 | 2019-07-09 | Sprint Communications Company L.P. | Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network |
US10374803B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US10630642B2 (en) | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10375019B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10872145B2 (en) * | 2017-10-25 | 2020-12-22 | International Business Machines Corporation | Secure processor-based control plane function virtualization in cloud systems |
CN109714185B (zh) | 2017-10-26 | 2022-03-04 | 阿里巴巴集团控股有限公司 | 可信服务器的策略部署方法、装置、系统及计算系统 |
US11899812B2 (en) * | 2018-01-03 | 2024-02-13 | JJD Software LLC | Compound platform for maintaining secure data |
US11398968B2 (en) | 2018-07-17 | 2022-07-26 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for testing virtualized network functions and related infrastructure |
US10791023B2 (en) | 2018-08-09 | 2020-09-29 | At&T Intellectual Property I, L.P. | System and method for activating a network node |
US10826943B2 (en) | 2018-08-21 | 2020-11-03 | At&T Intellectual Property I, L.P. | Security controller |
US11824643B2 (en) * | 2018-12-06 | 2023-11-21 | Convida Wireless, Llc | Security lifecycle management of devices in a communications network |
US10848974B2 (en) * | 2018-12-28 | 2020-11-24 | Intel Corporation | Multi-domain trust establishment in edge cloud architectures |
EP3761201B1 (en) * | 2019-07-03 | 2024-08-07 | Nokia Technologies Oy | Cryptographic memory attestation |
US20220321330A1 (en) * | 2019-08-13 | 2022-10-06 | Nokia Technologies Oy | Data security for network slice management |
US11558423B2 (en) | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
CN110881034A (zh) * | 2019-11-11 | 2020-03-13 | 重庆工业职业技术学院 | 一种基于虚拟化技术的计算机网络安全系统 |
CN111683074A (zh) * | 2020-05-29 | 2020-09-18 | 国网江苏省电力有限公司信息通信分公司 | 一种基于nfv的安全网络架构和网络安全管理方法 |
EP4218172A4 (en) * | 2020-09-28 | 2024-04-24 | NXM Labs, Inc. | SECURITY MANAGEMENT OF NETWORKED DEVICES USING A DISTRIBUTED LEDGER NETWORK |
US11323354B1 (en) | 2020-10-09 | 2022-05-03 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for network testing using switch emulation |
US11483227B2 (en) | 2020-10-13 | 2022-10-25 | Keysight Technologies, Inc. | Methods, systems and computer readable media for active queue management |
US11526617B2 (en) | 2021-03-24 | 2022-12-13 | Bank Of America Corporation | Information security system for identifying security threats in deployed software package |
US11985146B2 (en) * | 2021-09-29 | 2024-05-14 | Bank Of America Corporation | System and methods for proactive protection against malfeasant data collection |
WO2023078546A1 (en) * | 2021-11-03 | 2023-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Attestation and security configuration of a service |
US11853254B1 (en) | 2022-10-07 | 2023-12-26 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for exposing data processing unit (DPU) traffic in a smartswitch |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132229A1 (en) * | 2003-11-12 | 2005-06-16 | Nokia Corporation | Virtual private network based on root-trust module computing platforms |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8738905B2 (en) * | 2007-12-10 | 2014-05-27 | International Business Machines Corporation | Third party secured storage for web services and web applications |
KR20140022481A (ko) * | 2008-01-18 | 2014-02-24 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
CN101232424B (zh) | 2008-03-04 | 2010-06-30 | 中国移动通信集团设计院有限公司 | 接入方法、接入系统、信任服务中心、网络互信平台 |
US8671438B2 (en) | 2008-04-04 | 2014-03-11 | Cello Partnership | Method and system for managing security of mobile terminal |
US20090307705A1 (en) | 2008-06-05 | 2009-12-10 | Neocleus Israel Ltd | Secure multi-purpose computing client |
EP3096503A1 (en) * | 2009-10-15 | 2016-11-23 | Interdigital Patent Holdings, Inc. | Registration and credential roll-out for accessing a subscription-based service |
US8839397B2 (en) | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
US8667399B1 (en) * | 2010-12-29 | 2014-03-04 | Amazon Technologies, Inc. | Cost tracking for virtual control planes |
EP3799474A1 (en) | 2012-06-06 | 2021-03-31 | The Trustees of Columbia University in the City of New York | Unified networking system and device for heterogeneous mobile environments |
CN102930213A (zh) | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于虚拟机的安全监控系统和安全监控方法 |
US9973375B2 (en) * | 2013-04-22 | 2018-05-15 | Cisco Technology, Inc. | App store portal providing point-and-click deployment of third-party virtualized network functions |
US9225601B2 (en) * | 2013-06-17 | 2015-12-29 | The Board Of Trustees Of The University Of Illinois | Network-wide verification of invariants |
CN103841198B (zh) | 2014-03-07 | 2017-03-29 | 中南大学 | 一种净室云计算数据处理方法及系统 |
EP3133768B1 (en) * | 2014-05-08 | 2019-07-31 | Huawei Technologies Co. Ltd. | Certificate acquisition method and device |
-
2014
- 2014-08-22 CN CN201480081342.9A patent/CN106575323B/zh active Active
- 2014-08-22 WO PCT/CN2014/084971 patent/WO2016026129A1/en active Application Filing
- 2014-08-22 US US15/326,146 patent/US10491594B2/en active Active
- 2014-08-22 EP EP14900219.8A patent/EP3183679A4/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132229A1 (en) * | 2003-11-12 | 2005-06-16 | Nokia Corporation | Virtual private network based on root-trust module computing platforms |
Non-Patent Citations (1)
Title |
---|
沈晴霓 等: "虚拟可信平台层次化安全体系结构设计", 《北京工业大学学报》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294765A (zh) * | 2017-04-28 | 2017-10-24 | 西安电子科技大学 | 一种网络功能虚拟化自适应信任管理方法 |
CN108809907B (zh) * | 2017-05-04 | 2021-05-11 | 华为技术有限公司 | 一种证书请求消息发送方法、接收方法和装置 |
CN108809907A (zh) * | 2017-05-04 | 2018-11-13 | 华为技术有限公司 | 一种证书请求消息发送方法、接收方法和装置 |
CN107302581A (zh) * | 2017-07-10 | 2017-10-27 | 中邮科通信技术股份有限公司 | 基于虚拟物联中间件构建端到端物联设备智慧联络的方法 |
WO2019015563A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为技术有限公司 | 一种虚拟网络功能vnf的初始化凭据生成方法及设备 |
CN111108733A (zh) * | 2017-07-31 | 2020-05-05 | 阿姆多克斯发展公司 | 在基于网络功能虚拟化(nfv)的通信网络和软件定义的网络(sdns)中提供安全性的系统、方法和计算机程序 |
CN111108733B (zh) * | 2017-07-31 | 2022-05-17 | 阿姆多克斯发展公司 | 在基于网络功能虚拟化(nfv)的通信网络和软件定义的网络(sdns)中提供安全性的系统、方法和计算机程序 |
CN109728921A (zh) * | 2017-10-27 | 2019-05-07 | 华为技术有限公司 | 虚拟网元的管理、维护和控制方法以及相关装置 |
CN109728921B (zh) * | 2017-10-27 | 2021-12-03 | 华为技术有限公司 | 虚拟网元的管理、维护和控制方法以及相关装置 |
CN109951765A (zh) * | 2017-12-21 | 2019-06-28 | 思睿逻辑国际半导体有限公司 | 安全音频输出 |
CN109951765B (zh) * | 2017-12-21 | 2022-04-29 | 思睿逻辑国际半导体有限公司 | 提供安全音频输出的电子设备 |
CN109104454A (zh) * | 2017-12-25 | 2018-12-28 | 北极星云空间技术股份有限公司 | 采用设备虚拟化技术构造的软件定义物联网的服务架构 |
CN108770021A (zh) * | 2018-07-09 | 2018-11-06 | 常熟理工学院 | 一种应用于超密集异构网络的基于同频干扰管理的多业务虚拟网络配置方法 |
CN108770021B (zh) * | 2018-07-09 | 2021-11-12 | 常熟理工学院 | 一种应用于超密集异构网络的基于同频干扰管理的多业务虚拟网络配置方法 |
CN112544059A (zh) * | 2018-07-27 | 2021-03-23 | 诺基亚通信公司 | 用于网络流量分析的方法、设备和系统 |
CN112544059B (zh) * | 2018-07-27 | 2024-05-31 | 诺基亚通信公司 | 用于网络流量分析的方法、设备和系统 |
CN110943967A (zh) * | 2018-09-21 | 2020-03-31 | 中兴通讯股份有限公司 | 一种认证方法、装置和系统 |
CN114503632A (zh) * | 2019-10-07 | 2022-05-13 | 上海诺基亚贝尔股份有限公司 | 用于动态和多样性多域网络的自适应互信模型 |
CN114615005A (zh) * | 2020-11-23 | 2022-06-10 | 瞻博网络公司 | 网络中针对网络实体的信任评分 |
US12074879B2 (en) | 2021-09-14 | 2024-08-27 | Juniper Networks, Inc. | Inferring trust in computer networks |
WO2023216913A1 (zh) * | 2022-05-08 | 2023-11-16 | 华为技术有限公司 | 通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10491594B2 (en) | 2019-11-26 |
EP3183679A1 (en) | 2017-06-28 |
US20170214694A1 (en) | 2017-07-27 |
CN106575323B (zh) | 2019-12-17 |
EP3183679A4 (en) | 2018-03-07 |
WO2016026129A1 (en) | 2016-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106575323A (zh) | 用于虚拟化网络的安全性和信任框架 | |
Yarygina et al. | Overcoming security challenges in microservice architectures | |
US10999328B2 (en) | Tag-based policy architecture | |
Asokan et al. | Mobile trusted computing | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
CN107111715A (zh) | 将可信执行环境用于代码和数据的安全性 | |
CN106462438A (zh) | 包含受信执行环境的主机的证明 | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
CN101897211A (zh) | 计算机秘密的迁移 | |
Sze et al. | Hardening openstack cloud platforms against compute node compromises | |
US20230155984A1 (en) | Trusted execution environment for service mesh | |
Catuogno et al. | On the evaluation of security properties of containerized systems | |
Mustyala et al. | Advanced Security Mechanisms in Kubernetes: Isolation and Access Control Strategies | |
Dahiya | Cloud Security Essentials for Java Developers Protecting Data and Applications in a Connected World | |
Park et al. | TGVisor: A tiny hypervisor-based trusted geolocation framework for mobile cloud clients | |
Park et al. | A tiny hypervisor-based trusted geolocation framework with minimized TPM operations | |
Fernandez et al. | Patterns for Secure Cloud IaaS (Infrastructure as a Service) | |
de la Piedra et al. | Protection profile bricks for secure IoT devices | |
Singh et al. | Cloud Computing Security and Privacy Issues-A Systematic Review | |
Yacob | Securing sensitive data in the cloud: a new era of security through zero trust principles | |
Lakshmi et al. | Security Health monitoring and Attestation of Virtual Machines in Cloud computing. | |
Szekeres et al. | Making Distributed Mobile Applications SAFE: Enforcing User Privacy Policies on Untrusted Applications with Secure Application Flow Enforcement | |
CN104580314A (zh) | 一种云计算系统数据隔离的方法、装置及终端 | |
Keerthiga et al. | Survey on software defined networking in IoT | |
Toˇsic et al. | CAAVI-RICS Model for Analyzing the Security of Fog Computing Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |