CN108701190A - 基于信任度的计算 - Google Patents

基于信任度的计算 Download PDF

Info

Publication number
CN108701190A
CN108701190A CN201580085809.1A CN201580085809A CN108701190A CN 108701190 A CN108701190 A CN 108701190A CN 201580085809 A CN201580085809 A CN 201580085809A CN 108701190 A CN108701190 A CN 108701190A
Authority
CN
China
Prior art keywords
network
computing resource
information
location information
safety element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580085809.1A
Other languages
English (en)
Inventor
I·J·奥利弗
S·拉尔
L·T·希伯莱南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN108701190A publication Critical patent/CN108701190A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

一种方法、装置和计算机程序产品,用于包括计算资源的网络基础设施中的基于信任度的计算。在用于证实计算资源中的一个或多个的信任度的至少一个安全元件中,用于评估指示至少一个计算资源的位置的位置信息的信任度的一个或多个标准被存储。进一步地,由至少一个安全元件获得指示至少一个计算资源的当前位置的位置信息;以及最后,由管理软件基于指示当前位置的信息和标准来确定网络基础设施的位置信息是否安全。

Description

基于信任度的计算
技术领域
本发明涉及网络基础设施中的基于信任度的计算。
背景技术
网络功能虚拟化(NFV)允许将网络节点功能虚拟化为构建块,构建块可以彼此连接以便为最终用户创建服务。网络资源可以分组为虚拟网络功能(VNF)实例。VNF可以包括运行各种软件和进程的一个或多个虚拟机(VM)。因为向虚拟机的虚拟计算资源(VCR)分配可能引起对安全性的挑战,所以基于硬件的安全元件可以用来使得虚拟网络基础设施中的信任度成为可能。
发明内容
根据一方面,提供了独立权利要求的主题。实施例在从属权利要求中限定。
实施方式的一个或多个示例在附图和下面的描述中更详细地被阐述。从本描述和附图并且从权利要求来看,其他特征将是明显的。
附图说明
在下文中,将参考附图借助于优选实施例更详细地描述本发明,在附图中:
图1图示了根据本发明的实施例的网络架构;
图2图示了抽象出的实体关系模型,其示出主要概念和它们的关系;
图3图示了确定网络基础设施是否安全的方法的示例;
图4A、图4B图示了根据本发明的一些实施例的系统;
图5A、图5B图示了根据本发明的一些实施例的系统;以及
图6图示了根据本发明的实施例的装置的框图。
具体实施方式
以下实施例是示例性的。虽然说明书在若干位置可能引用“一种”、“一个”或“一些”实施例,但是这不必然意指每个这样的引用是对(多个)相同实施例,或者该特征仅适用于单个实施例。不同实施例的单个特征也可以被组合以提供其他实施例。此外,词语“包括”和“包括有”应当被理解为没有将所描述的实施例限制为仅由已经提到的那些特征组成,并且这样的实施例也可以包含未具体提到的特征/结构。
图1图示了本发明的实施例可以被应用到的虚拟网络场景。然而,对本领域的技术人员明显的是,本发明的实施例可以被应用到的网络可以是任何合适的网络。网络功能虚拟化(NFV)架构包括网络节点,例如VNF 1、VNF管理器12(VNFM)、NVF编排器11(NVFO)等。网络节点可以是服务器计算机、主控计算机、终端设备、基站、接入节点或任何其他网络元件。例如,服务器计算机或主控计算机可以生成虚拟网络,主控计算机通过该虚拟网络与终端设备通信。一般而言,虚拟网络化可能涉及以下过程:将硬件和软件网络资源以及网络功能组合成单个基于软件的管理性实体,虚拟网络。网络虚拟化可能涉及经常与资源虚拟化相组合的平台虚拟化。网络虚拟化可以被分类为外部虚拟网络化,其将许多网络或网络的部分组合为服务器计算机或主控计算机。外部网络虚拟化以优化的网络共享为目标。另一类别是内部虚拟网络化,其向单个系统上的软件容器提供类似网络的功能。
NFV的网络资源可以被分组为虚拟网络功能1(VNF),VNF可以包括一个或多个虚拟机2(VM)。VNF是一种网络功能,其能够运行在网络功能虚拟化基础设施4(NFVI)上,并且由NFV编排器11(NFVO)和VNF管理器12(VNFM)编排。VNF基本上经由一个或多个VM来创建。VM是虚拟化计算环境,其表现得非常类似于物理计算机或服务器。VM具有物理计算机或服务器的所有其要素(处理器、存储器或存储库、接口或端口),并且由管理程序3生成,管理程序3对底层物理资源进行划分并且将它们分配给VM。管理程序(也称为虚拟机管理器)是允许多个VM共享单个硬件主机(诸如虚拟计算资源7(VCR))的程序。VNF与VM之间的接口被称为Vn-Nf-VM,其是VNF的执行环境。
VNF可以作为构建块连接或组合在一起,以供给完全规模的网络化通信服务。VNF将早先由专有的专用硬件执行的网络服务虚拟化。VNF将网络功能从专用硬件设备解耦,并且允许早先由路由器、防火墙、负载平衡器和其他专用硬件设备执行的网络服务被托管在VM上。当网络功能在管理程序的控制下时,曾经要求专用硬件的服务可以在标准服务器上执行。每个操作系统(OS)似乎对它自己而言都具有主机的处理器、存储器和其他资源的全部。然而,管理程序实际上正在控制主机处理器和资源,依次向每个VM分配所需要的事物并且确保VM不能相互扰乱。如果VM上运行的应用要求更多带宽,例如,管理程序可以将VM移动到另一物理服务器,或者在原始服务器上提供另一虚拟机以承担负载的一部分。
虚拟网络基础设施,诸如网络功能虚拟化基础设施4(NFVI),可以包括构建VNF被部署在其中的环境的所有硬件和软件组件。NFVI可以跨越若干位置,例如数据中心被操作的地方。提供这些位置之间的连接性的网络可以被视为NFVI的一部分。NFVI可以包括管理程序域5、计算域6和基础设施网络域。管理程序域可以包括管理程序3和至少一个VM 2。管理程序可以提供硬件的足够抽象以提供软件用具的可移植性,可以将计算域资源分配给VM,并且可以向编排和管理系统9(MANO)提供管理接口以允许VM的加载和监测。基础设施网络域可以包括互连为网络的所有通用高容量交换机,该网络可以被配置为供应基础设施网络服务。
计算域可以被部署为多个物理节点,诸如虚拟计算资源7(VCR)。计算域的作用是在与管理程序域的管理程序结合使用时,提供托管VNF的各个组件所需要的计算和存储资源。计算域提供通向网络基础设施域的接口,但不支持网络连接性本身。计算域可以包括以下元件中的至少一个:中央处理单元(CPU)、网络接口控制器(NIC)、存储库、服务器、加速器和受信任平台模块8(TPM)。CPU是执行VNF组件(VNFC)的代码的通用处理器。NIC提供与基础设施网络域的物理互连。存储库可以是大规模且非易失性存储库。在实际的实施方式中,存储库可以包括旋转盘和固态盘。服务器是计算的逻辑单元,并且可以是基本的集成计算硬件设备。被称为VI-HA-CSr的接口是管理程序与计算域之间的接口,其用于硬件的管理程序控制的目的。该接口使得硬件、BIOS、驱动器、NIC、加速器和存储器的抽象成为可能。
安全元件的实施例是受信任平台模块(TPM)、虚拟受信任平台模块(vTPM)、基于软件的TMP实施方式、以及开启或关闭CPU TPM设计的组合。图1中公开的TPM 8可以是计算机芯片,诸如微控制器,其可以安全地存储可以密码地被散列化的散列。这些散列可以是口令、证书、加密密钥、组件测量等的散列。TPM可以包括特殊寄存器,诸如存储位置信息的地理位置平台配置寄存器(PCR)。此外,TPM还可以用来存储帮助确保平台保持值得信任的平台测量。认证(authentication)确保平台是它所声称的事物,并且证实(attestation)是一种有助于证明平台值得信赖并且尚未被违反的过程。TPM可以使用在计算设备(诸如网络装备)中。软件可以使用TPM来认证硬件设备,诸如虚拟计算资源。由于每个TPM芯片都具有在它被生产时所烧录的唯一且秘密的密钥,所以它能够执行平台认证。一般而言,将安全性与软件一起向下推送到硬件级别提供了比仅软件的解决方案更多的保护。NFV环境中的受信任的计算和地理信任度对遵守合法拦截法规(LI)、数据处置法规和数据主权来恰当地提供服务是关键的。例如,俄罗斯和印度的法律对于某些种类的数据制止跨境数据传输。为了更好地保护虚拟网络基础设施,可以在TPM的帮助下提供具有位置、资产管理(AM)和其他源的组合式证实的地理上受信任的启动。
图1可以进一步包括管理和编排器节点9(MANO)以及资产管理节点10(AM)。虚拟计算资源的地理位置可以存储到AM。MANO可以包括以下功能块:NFV编排器11(NFVO)、VNF管理器12(VNFM)和虚拟化基础设施管理器13(VIM)。NFVO负责为网络服务(NS)实例分配资源和/或负责实例化、监测或终止VNF实例和策略管理。VNFM负责VNF实例的生命周期管理,并且具有用于配置和事件报告的整体协调和适配角色。VIM在一个运营商的基础设施子域内控制和管理NFVI计算、存储和网络资源,并且收集和转发性能测量和事件。没有VIM知道或指令管理程序域,则管理程序不实施网络服务。管理程序域与VIM之间的接口被称为NF-Vi,并且VNF与VNFM之间的接口被称为VeNf-Vnfm。
受信任基础计算是一种已知方法,其借助于通过安全元件的证实和验证来确保操作系统实例或配置符合给定规范,该安全元件提供必要的密码函数和散列化函数来实现这一点。安全元件可以是如上面描述的TPM。网络运营商不得不充分依赖托管提供商的网络基础设施以在其上运行安全元件,并且网络基础设施将类似地想要能够检查安全元件是真实的。网络基础设施可以是虚拟网络基础设施。为了使网络基础设施更安全,资产管理和/或地理属性在网络基础设施中的存储应当是可能的。然而,这些不会超出当前的O/S启动时间和底层硬件而整合。因此,通过位置、资产管理和其他源的组合证实,提供了安全的网络基础设施。
图2图示了抽象出的实体关系模型的实施例,其示出了主要概念和它们的关系。实体关系图已经被编写为UML类图。一个物理硬件,诸如包括CPU、存储器、物理盘的虚拟计算资源7(VCR),可以至少在管理程序3上运行,管理程序3进而可以运行至少一个VM 20。VM可以连接到至少一个连接组(CG)21、22。VCR可以具有地理位置,其由某个部件指配,例如由资产标记和相关系统,或者经由信任度机构,诸如安全元件(如TPM)。图2可以呈现连接的一般概念,其表示任何VM对之间的所有的各种形式的连接。连接可以是网络连接,诸如互联网协议连接。当且仅当组内的所有个体连接都安全时,VM才可以被连接作为可能是安全的组。存储库24可以由VM根植(rooted)。当VM利用已经由另一VM提供的存储库时,意味着这两个VM之间存在连接。当VM被组织为连接组时,经由中间VM存在整个连接路径,通过该中间VM,连接被布置到另一VM。两个VM之间的简单直接连接可以意味着连接组具有单个连接。两个VM之间的复杂连接可以意味着连接组可以具有经由一个或多个中间VM形成路径的多个连接,并且中间VM可以处理连接。这样的中间VM可以是防火墙、SDN路由器或其他类型的功能。
图2进一步图示了法律拦截(LI)实体23,其可以表示用于启用、管理和提供LI跟踪的所有必要功能。LI实体可以监测VM,这意指LI实体可以监测包含在其中并且由LI本身的范围定义的功能、实体和/或人员。收集的数据可以存储在存储库中。LI实体可以是VM、VM功能或某个其他实体。LI实体在定义给定操作区域的管辖范围内被发出。LI实体可以由某个VM托管,该VM可以是或可以不是正被监测的相同VM。
让我们现在描述用于网络基础设施中的基于信任度的计算的本发明的实施例,网络基础设施可以是虚拟网络基础设施,诸如参考图3的NFV基础设施(NFVI)。网络基础设施可以包括虚拟计算资源(CR)。计算资源可以包括物理硬件,诸如用于执行VM的计算的CPU和存储库。图3图示了一种方法,其中至少一个安全元件(用于证实计算资源中的一个或多个的信任度)可以被配置为存储300一个或多个标准,该一个或多个标准用于评估指示至少一个计算资源的位置的位置信息的信任度。在一种实施例中,可以存在若干不同的安全元件,诸如TPM、智能卡等。在一种实施例中,安全元件可以是受信任平台模块。此外,在一种实施例中,一个或多个标准可以包括位置。在另一实施例中,一个或多个标准可以包括位置和以下中的至少一项:资产标签、序列号、网络地址、密钥、散列、标识信息和配置信息,其可以与它的出处一起被标记。一个或多个标准可以在物理系统安装期间(如在硬件安装期间)被存储。保存可以由受信任的人员或系统来进行,并且标准可以被保存到安全元件、TPM、MANO和/或AM系统中。如果一个或多个标准到安全元件或者TPM和AM的保存已经独立被完成,则可以经由AM系统来进行上述标准的交叉检查。
至少一个安全元件可以获得302指示至少一个计算资源的当前位置的位置信息。当前位置可以在组件迁移期间、在计算资源的启动期间或在任何时间被查询。在一种实施例中,当前位置信息可以通过以下方法中的至少一种来获得:通过位置信息寄存器的运营商交互、链路层地址、智能卡、键盘、全球定位系统、室内定位、对资产管理系统的请求、对网络管理和编排系统(MANO)的请求、安全元件、网络地址(诸如互联网协议地址)。位置信息寄存器可以是存储至少一个计算资源的确切位置信息的存储器。在一种实施例中,方式可以被优先化。例如,由运营商提供的位置可以比由任何设备提供的位置具有信任度上的更大权重。
最后,管理软件可以基于指示当前位置的信息和标准,来确定304网络基础设施的位置信息是否可靠。在一种实施例中,管理软件可以是MANO或某种其他管理软件,其具有从各种可用源探究当前位置并且然后推断位置的算法。算法应当将每个位置提供者的可靠性和优先级纳入考虑,并且在各种源之间矛盾的情况下,决定最可能的位置或者给出位置不能被信任的标志。在一种实施例中,位置信息的可靠性可以基于可能在安全元件内部的位置信息和来自至少一个外部系统的指示位置的信息来确定。来自至少一个外部系统的指示位置的信息可以通过以下中的至少一项来获得:对资产管理系统的请求、对MANO的请求、受信任设备、网络地址。在一种实施例中,当前位置可以被报告给网络基础设施的至少一个实体、NFVO或AM。当前位置还可以用于网络切分或网络划分。此外,在一种实施例中,安全元件可以执行至少一个基于位置的策略,其可以基于可靠性信息被确定。
在一种实施例中,信任度可以根据以下示例被证实。当前位置(cl)可以如上面描述的被获得。位置可以被处理为形式p(c1)以由安全元件可证实。处理可以包括以下处理方法中的至少一种:散列化(诸如密码散列化)、加密、位置的重新格式化(例如,数据计算或规范化)、操作位置区域(例如,坐标和国家)的提取、差分隐私、l-多样性或其他模糊(obfuscation)函数和纠错。最后,值p(cl)可以被传递给安全元件,用于对照所存储的位置来检查它。如果值在合适的界限内,则安全元件可以验证并且返回肯定结果。
在一种实施例中,信任度可以通过向AM查询当前位置而被证实。如果AM资产标签的位置与安全元件中存储的值不匹配,则位置可能不受信任。在一种实施例中,信任度还可以通过向NFVO查询与位置和/或位置的粒度相关的策略而被证实。如果提供的值与给定策略不匹配,则位置可能不受信任。此外,在一种实施例中,不同方法的组合可以用来证实当前位置。例如,一经接收到如上面描述的当前位置(cl)和导致p(c1)的任何后续的必要处理,这也可以对照由资产标签提供的位置p(cl_asset)而被匹配。更多位置可以从IP/路由p(cl_ip)或者从NFVO查询最后的已知位置p(cl_last)来获得。一旦包括上面提到的至少一个值的位置集合L被提供,可以对这些位置采用一种函数来计算单个值,用于对照安全元件中存储的值来查询。安全元件还可以具有多个存储值。
在计算资源包括虚拟计算资源的实施例中,并且当计算资源基于位置信息而被允许时,虚拟计算资源移动性可以在允许的位置区域内部被允许。在计算资源包括虚拟计算资源并且网络基础设施包括虚拟网络基础设施的实施例中,并且如果确定虚拟计算资源不被允许,则虚拟计算资源移动性可以被阻止。即使计算资源不能被考虑为是完全安全的,也不意味着操作应当必然被终止。存在较不安全的情形可能可接受的场合,诸如:划分网络连接由虚拟计算资源所服务的虚拟化网络功能(VNF),或者在虚拟机管理器(诸如管理程序)级别上划分虚拟网络基础设施。
在一种实施例中,当负载平衡和其他要求指示时,VM可以在数据中心、管理程序等之间被移动。此外,在一种实施例中,基于位置的策略可以通过法律拦截(LI)功能的操作区域和/或至少一个地理上相关的工作负载而被确定。当局可以限制在哪个地理区域允许某个请求者运行LI,并且因此使VM移动性复杂化和受限。以下算法是可以用来确定安全移动性的示例:
moveVM(v:VM,h:Hypervisor):
//v是将被移动的VM,h是目标管理程序
pre:
//避免在这个管理程序案例上无意义的已经运行
v.runsOn!=h
then:
v.runsOn=h
如果VM正在受信任硬件上运行,则必须确保VM被移动到类似地受信任的硬件:
moveVM(v:VM,h:Hypervisor):
pre:
v.runsOn!=h
h.executesOn.trusted=true
then:
v.runsOn=h
如果信任度测量是有效的,则VM被移动到受信任硬件。
如果所讨论的VM正在关于地理位置被移动,则可以使用以下算法:
moveVM(v:VM,h:Hypervisor);
pre:
v.runsOn!=h
h.executesOn.trusted=true
v.executesOn.geographicalLocation IN v.hosts.jurisdiction
then:
v.runsOn=h
在这种情况下,基于位置的策略由LI的操作区域确定。应当检查的是,目标物理硬件的操作区域仍然在托管的LI监测的相同管辖范围内。
图4A图示了可以包括VNF 1和底层软件定义网络(SDN)40的系统的实施例。网络路由可以由SDN提供。图4B示出了SDN 40如何可以有效地被拆分以防止不受信任组件与受信任组件混合。这在VNF/VM移动性策略中是特别重要的。如果VNF 1要求某种地理信任度,诸如LI或类似,则它可能引起信任问题。信任的丢失可能使得SDN层将网络划分为两个节段,并且元件42(诸如交换机、网桥或过滤器)用于监测和控制这两个节段之间的网络流量。作为结果,由虚拟计算资源所服务的网络连接VNF可以被划分。
图5A图示了可以包括VNF 1、管理程序3和虚拟计算资源7(VCR)的系统的实施例。图5B示出了作为丢失信任的结果,虚拟网络基础设施如何可以在管理程序3级别上被划分。虚拟网络基础设施可以被拆分成两个单独的云,在它们之间具有受控的信息路由。路由可以利用元件50(诸如网桥)来进行,其可以包括虚拟化SDN、防火墙、或在必要时提供某种形式的链接的任何合适的技术。在一种实施例中,取决于云、网络化等的各种特性,还可以进行SDN拆分解决方案(图4B)与管理程序拆分解决方案(图5B)的组合。MANO内的NFV编排器可以作出划分VNF或虚拟网络基础设施的决定,其可能涉及VNF管理器、虚拟基础设施管理器和另外的NANO组件(诸如安全编排器和证实)之间的通信。还可以存在与网络元件的通信,网络元件诸如(SDN)交换机、网桥、路由器、控制器和网络功能。
信任度可以在启动时被计算,或者它可以在系统的操作期间的任何时间被请求。这可以由MANO、安全编排器(OS)或任何其他相关组件来安排。
一种实施例提供了一种装置,该装置包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码,与至少一个处理器一起,被配置为使得该装置执行例如在图3的过程中的上面描述的计算资源(CR)的过程。至少一个处理器、至少一个存储器和计算机程序代码因此可以被考虑为是用于执行计算资源的上面描述的过程的部件的实施例。图6图示了这种装置的结构的框图。该装置可以被包括在网络基础设施的计算资源中。处理电路60可以包括至少一个处理器。存储器70可以存储一个或多个计算机程序产品74,一个或多个计算机程序产品74包括指定处理器的操作的程序指令。该装置可以进一步包括安全元件80,诸如受信任平台模块(TPM)。它可以是能够安全地存储用来认证计算资源的人造物(artifact)的计算机芯片,诸如微控制器。这些人造物可以包括口令、证书、或加密密钥。TPM还可以将标准和当前位置测量存储到平台配置寄存器(PCR)中。标准和测量也可以存储在数据库76中,数据库76存储在该装置的存储器70中。计算资源的电路60至80可以由一个或多个物理电路或处理器来执行。实际上,不同的电路可以由不同的计算机程序模块来实现。取决于该装置的规格和设计,该装置可以包括电路60至80中的一些或它们的全部。
如在本申请中使用的,术语“电路”是指以下各项中的所有项:(a)仅硬件的电路实施方式,诸如仅模拟和/或数字电路中的实施方式;(b)电路和软件和/或固件的组合,诸如(在适用时):(i)(多个)处理器或处理器核的组合;或(ii)(多个)处理器/软件的部分,包括一起工作以使得装置执行特定功能的(多个)数字信号处理器、软件和至少一个存储器;以及(c)即使软件或固件物理上不存在,也要求软件或固件用于操作的电路,诸如(多个)微处理器或(多个)微处理器的一部分。
“电路”的该定义适用于该术语在本申请中的所有使用。作为另外的示例,如在本申请中使用的,术语“电路”还将覆盖以下实施方式:仅处理器(或多个处理器)或处理器的一部分(例如,多核处理器的一个核)以及它的(或它们的)伴随软件和/或固件。对于根据本发明的实施例的装置,术语“电路”还将覆盖(例如并且如果适用于特定元件)基带集成电路、专用集成电路(ASIC)、和/或现场可编程栅格阵列(FPGA)电路。
上面关于图2至图5描述的过程或方法也可以按照由一个或多个计算机程序定义的一个或多个计算机过程的形式被执行。计算机程序应该被考虑为还涵盖计算机程序的模块,例如上面描述的过程可以作为更大算法或计算机过程的程序模块被执行。(多个)计算机程序可以是源代码形式、目标代码形式、或某种中间形式,并且它可以存储在载体中,载体可以是能够携带程序的任何实体或设备。这样的载体包括暂态和/或非暂态计算机介质,例如,记录介质、计算机存储器、只读存储器、电载波信号、电信信号、以及软件分发包。取决于所需要的处理能力,计算机程序可以在单个电子数字处理单元中被执行,或者它可以被分布在多个处理单元之中。
对本领域的技术人员将明显的是,随着技术进步,发明性概念可以按各种方式被实施。本发明和它的实施例不限于上面描述的示例,而是可以在权利要求的范围内变化。

Claims (16)

1.一种用于在网络基础设施中的基于信任度的计算的方法,所述网络基础设施包括计算资源,所述方法包括:
在至少一个安全元件中存储一个或多个标准,所述至少一个安全元件用于证实所述计算资源中的一个或多个计算资源的信任度,所述一个或多个标准用于评估指示至少一个计算资源的位置的位置信息的信任度;
由所述至少一个安全元件获得指示至少一个计算资源的当前位置的位置信息;以及
由管理软件基于指示所述当前位置的所述信息和所述标准,来确定所述网络基础设施的所述位置信息是否可靠。
2.根据权利要求1所述的方法,其中所述位置信息的可靠性基于在所述安全元件内部的位置信息和来自至少一个外部系统的指示位置的信息而被确定。
3.根据任一项前述权利要求所述的方法,其中在所述至少一个安全元件中存储一个或多个标准在物理系统安装期间被完成。
4.根据任一项前述权利要求所述的方法,其中一个或多个标准包括位置。
5.根据权利要求4所述的方法,其中一个或多个标准进一步包括以下中的至少一项:资产标签、序列号、网络地址、密钥、散列、标识信息和配置信息。
6.根据任一项前述权利要求所述的方法,其中所述当前位置信息通过以下方式中的至少一种被获得:位置信息寄存器、链路层地址、智能卡、键盘、全球定位系统、室内定位、对资产管理系统的请求、对网络管理和编排系统的请求、安全元件和网络地址。
7.根据权利要求6所述的方法,其中通过所述方式获得的当前位置被优先化。
8.根据任一项前述权利要求所述的方法,所述方法包括:
由所述至少一个安全元件基于所确定的可靠性信息,来执行至少一个基于位置的策略。
9.根据权利要求8所述的方法,其中所述计算资源包括虚拟计算资源,并且所述网络基础设施包括虚拟网络基础设施,并且当确定所述虚拟计算资源不被允许时,
阻止虚拟计算资源移动性,
划分由所述虚拟计算资源所服务的网络连接虚拟化网络功能,或者
在虚拟机管理器的级别上划分所述虚拟网络基础设施。
10.根据权利要求8所述的方法,其中所述计算资源包括虚拟计算资源,并且当所述虚拟计算资源基于位置信息而被允许时,在准许的位置区域内部允许虚拟计算资源移动性。
11.根据权利要求8所述的方法,其中所述基于位置的策略通过法律拦截功能的操作区域和/或至少一个地理上相关的工作负载而被确定。
12.根据任一项前述权利要求所述的方法,其中所述当前位置被报告给所述网络基础设施的至少一个实体。
13.一种装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码,与所述至少一个处理器一起,被配置为使得所述装置:
存储一个或多个标准,所述一个或多个标准用于评估指示至少一个计算资源的位置的位置信息的信任度;
获得指示至少一个计算资源的当前位置的位置信息;以及
基于指示所述当前位置的所述信息和所述标准,来确定所述网络基础设施的所述位置信息是否可靠。
14.根据权利要求13所述的装置,其中所述至少一个存储器和所述计算机程序代码,与所述至少一个处理器一起,被配置为使得所述装置:
执行权利要求2至12的方法步骤中的任何方法步骤。
15.一种计算机程序产品,被具体化在由计算机可读的分发介质上并且包括程序指令,所述程序指令在被加载到装置中时,执行根据任一项前述权利要求1至12所述的方法。
16.一种计算机程序产品,被具体化在由计算机可读的非暂态分发介质上并且包括程序指令,所述程序指令在被加载到所述计算机中时执行计算机过程,所述计算机过程包括使得网络节点执行权利要求1至12的方法步骤中的任何方法步骤。
CN201580085809.1A 2015-12-18 2015-12-18 基于信任度的计算 Pending CN108701190A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/080644 WO2017102035A1 (en) 2015-12-18 2015-12-18 Trust based computing

Publications (1)

Publication Number Publication Date
CN108701190A true CN108701190A (zh) 2018-10-23

Family

ID=54979686

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580085809.1A Pending CN108701190A (zh) 2015-12-18 2015-12-18 基于信任度的计算

Country Status (4)

Country Link
US (1) US20190005224A1 (zh)
EP (1) EP3391275A1 (zh)
CN (1) CN108701190A (zh)
WO (1) WO2017102035A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321709A (zh) * 2019-07-01 2019-10-11 电子科技大学 基于mils的策略配置管理工具
CN113228555A (zh) * 2019-01-02 2021-08-06 上海诺基亚贝尔股份有限公司 用于统一安全配置管理的方法、系统和装置
CN113824829A (zh) * 2020-06-19 2021-12-21 励智识别技术有限公司 电子设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2710879C1 (ru) * 2016-04-15 2020-01-14 Телефонактиеболагет Лм Эрикссон (Пабл) Контейнеры пользовательского оборудования и сетевые срезы
US10601787B2 (en) * 2016-06-06 2020-03-24 Cisco Technology, Inc. Root of trust of geolocation
EP3696700A1 (en) * 2019-02-18 2020-08-19 Nokia Technologies Oy Security status of security slices
US11949583B2 (en) 2022-04-28 2024-04-02 Hewlett Packard Enterprise Development Lp Enforcing reference operating state compliance for cloud computing-based compute appliances

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011075412A8 (en) * 2009-12-17 2012-03-01 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
CN102496060A (zh) * 2011-12-07 2012-06-13 高汉中 基于神经网络的云端智能机系统
CN102783115A (zh) * 2010-02-09 2012-11-14 交互数字专利控股公司 用于可信联合标识的方法和装置
CN103118010A (zh) * 2013-01-11 2013-05-22 中国传媒大学 一种基于双曲线函数的信任值计算方法
CN104160673A (zh) * 2012-02-03 2014-11-19 波音公司 基于信任度的安全路由
CN104662441A (zh) * 2012-06-14 2015-05-27 英特尔公司 位置服务的可靠性

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011075412A8 (en) * 2009-12-17 2012-03-01 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
CN102783115A (zh) * 2010-02-09 2012-11-14 交互数字专利控股公司 用于可信联合标识的方法和装置
CN102496060A (zh) * 2011-12-07 2012-06-13 高汉中 基于神经网络的云端智能机系统
CN104160673A (zh) * 2012-02-03 2014-11-19 波音公司 基于信任度的安全路由
CN104662441A (zh) * 2012-06-14 2015-05-27 英特尔公司 位置服务的可靠性
CN103118010A (zh) * 2013-01-11 2013-05-22 中国传媒大学 一种基于双曲线函数的信任值计算方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MICHAEL J. BARTOCK等: "Trusted Geolocation in the Cloud:Proof of Concept Implementation", 《NIST NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY:HTTPS://WWW.NIST.GOV/PUBLICATIONS/TRUSTED-GEOLOCATION-CLOUD-PROOF-CONCEPT-IMPLEMENTATION》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113228555A (zh) * 2019-01-02 2021-08-06 上海诺基亚贝尔股份有限公司 用于统一安全配置管理的方法、系统和装置
CN110321709A (zh) * 2019-07-01 2019-10-11 电子科技大学 基于mils的策略配置管理工具
CN113824829A (zh) * 2020-06-19 2021-12-21 励智识别技术有限公司 电子设备

Also Published As

Publication number Publication date
WO2017102035A1 (en) 2017-06-22
EP3391275A1 (en) 2018-10-24
US20190005224A1 (en) 2019-01-03

Similar Documents

Publication Publication Date Title
CN108701190A (zh) 基于信任度的计算
US9960921B2 (en) Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
CN111201530B (zh) 用于安全应用监测的系统和方法
CA2903649C (en) System and method for creating a trusted cloud security architecture
US11038678B2 (en) Trusted key diversity on cloud edge devices
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
CN103139159B (zh) 云计算架构中的虚拟机之间的安全通信
CN114661455A (zh) 用于验证边缘环境中的经训练模型的方法和设备
US20190138729A1 (en) Remote attestation of cloud infrastructure
US9491183B1 (en) Geographic location-based policy
US10243739B1 (en) Validating using an offload device security component
KR102054547B1 (ko) 클라우드 컴퓨팅 아키텍처의 위치 기반 신뢰 컴퓨팅 노드
CN105988739B (zh) 用于存储卷的位置和边界控制
US11757717B2 (en) Verifying network elements
JP2022539969A (ja) プロセスコンテナのコンテキストからセキュアメモリエンクレーブを使用すること
US11412047B2 (en) Method and control system for controlling and/or monitoring devices
CN108846297B (zh) 一种在具有对等节点的区块链网络上分发和检索数据的方法
US10805294B1 (en) Systems and methods for validating device permissions of computing devices to execute code on a decentralized database
CN101594386B (zh) 基于分布式策略验证的可信虚拟组织构建方法及装置
JP2022192042A (ja) 工業プロセスプラントのためのソフトウェア定義制御システム内でモジュールを関連付けるためのシステムおよび方法
JP2022192047A (ja) ソフトウェア定義制御システムにおけるセキュリティサービス
EP3596602B1 (en) Unobtrusive support for third-party traffic monitoring
CN105556926B (zh) 匹配第一和第二网络间的数据交换访问规则的方法和系统
US10615968B1 (en) Shuffling cryptographic keys stored in clouds of a multi-cloud environment
Bissiriou et al. Towards secure tag-MapReduce framework in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181023