JP6965921B2 - ネットワーク機能仮想化システム及び検証方法 - Google Patents
ネットワーク機能仮想化システム及び検証方法 Download PDFInfo
- Publication number
- JP6965921B2 JP6965921B2 JP2019513084A JP2019513084A JP6965921B2 JP 6965921 B2 JP6965921 B2 JP 6965921B2 JP 2019513084 A JP2019513084 A JP 2019513084A JP 2019513084 A JP2019513084 A JP 2019513084A JP 6965921 B2 JP6965921 B2 JP 6965921B2
- Authority
- JP
- Japan
- Prior art keywords
- private key
- request
- public
- certificate
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 74
- 238000000034 method Methods 0.000 title claims description 33
- 230000006870 function Effects 0.000 claims description 58
- 238000000605 extraction Methods 0.000 claims description 14
- 239000000284 extract Substances 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 description 70
- 238000010586 diagram Methods 0.000 description 60
- 239000008186 active pharmaceutical agent Substances 0.000 description 49
- 238000010200 validation analysis Methods 0.000 description 45
- OOXMVRVXLWBJKF-DUXPYHPUSA-N n-[3-[(e)-2-(5-nitrofuran-2-yl)ethenyl]-1,2,4-oxadiazol-5-yl]acetamide Chemical compound O1C(NC(=O)C)=NC(\C=C\C=2OC(=CC=2)[N+]([O-])=O)=N1 OOXMVRVXLWBJKF-DUXPYHPUSA-N 0.000 description 29
- 230000007246 mechanism Effects 0.000 description 17
- 238000013468 resource allocation Methods 0.000 description 15
- 238000009472 formulation Methods 0.000 description 8
- 239000000203 mixture Substances 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000006266 hibernation Effects 0.000 description 3
- 230000005012 migration Effects 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、2016年9月8日に出願されたインド特許出願第201611030702号の優先権を主張し、その利益を享受するものであり、その開示の全てをここに組み込む。
本発明は、ネットワーク機能仮想化システム及び検証方法に関する。
・VNF(Virtual Network Function)のネイティブの脆弱性による悪用又は違反
・仮想化ソフトウェアの脆弱性による悪用又は違反
・VNFイメージの脆弱性による悪用又は違反
・管理上のエラーによる悪用又は違反
・悪意のあるテナント又は隣人
・悪意のインサイダ
・ハードウェア及びファームウェアの脆弱性による悪用又は違反
・VM(Virtual machine:仮想マシン)のクラッシュしている間の情報漏洩
・特権のエスカレーション、及び、特定のレイヤでの各サービスのアイデンティティの検証
・NFVサービスを妨害することなくアップグレードに必要なセキュリティパッチの検証
・ゼロデイ脆弱性への対処
・第三者ベンダ又はユーザに対する信頼の管理
HISEEは、さまざまな脅威や攻撃によって引き起こされる可能性のある損害から保護又は軽減するように設計されている。
問題1:NFV環境に対するHISEEのギャップ
安全証明書、機密データ、ネットワークのプロフィール、及び、加入者の活動などのデータは、第三者及び安全機構が共謀すると、安全でない方法で第三者に漏洩する可能性がある。HISEEは危険にさらされることはないと主張しているが、共謀が決して起こらないことを保証することはできない。無効なHISEEの証明を検出するためには、セキュリティ及びプライバシを犠牲にする必要がある。また、HISEEは、ネットワーク又は加入者の活動のセキュリティ及びプライバシを脅かす多くの攻撃に対して保護することはできない。例えば、今日、ほとんどのウイルスは多くの製品のスクリプト言語を悪用している。そのような場合、アプリケーションはHISEEシステムによって信頼される。しかしながら、ネットワーク、及び、加入者の活動又はデータは、ひそかに危険にさらされる可能性がある。また、HISEEは、VM(仮想マシン)を仮想ネットワークに割り当てる、VMを外部ネットワークに接続する、VM間でネットワークサービスを接続する、テナントのマイグレーション、リソースの共有、VNFパッケージのアップグレード、オンボードパッケージなどのように、ネットワークやイベントサービスの活動を監視できるスパイウェアによる脅威を軽減しない。さらに、検出されずに保護されたストレージから情報を抽出することができることによって、HISEEのタンパーエビデント特性(tamper-evident property)を破壊する可能性がある電力解析に対して脆弱である。
図38のBOX#3に示すように、NFVは、プロセス、サービス、エージェント及びユーザの認証に用いられる機密データ(パスワード、秘密鍵、暗号証明書、トークンなど)を規定通りに保有している。これらのデータは、NFVライフサイクル管理のすべての段階で保護する必要があり、インスタンス化、ハイバネーション/サスペンド、及びVNFのリタイアメントの際に更新が行われる可能性があるため、本質的に非常に動的に考慮する必要がある。例えば、秘密鍵を保護することの重要性について説明する。秘密鍵が危険にさらされた場合、すなわち攻撃者が秘密鍵を入手し、対応する公開鍵の下にある暗号化された送受信メッセージをすべて読み取り、署名を偽造する可能性がある。これらの結果の深刻さは安全なメカニズムで秘密鍵を保護することの重要性を確実にする。最近攻撃が行われ、コロケーションの実行可能性が実証され、商用クラウド環境での機密情報漏洩に対する最初の具体的な証明がもたらされた。コロケーション検出は、テナント仮想マシン間のリソース共有によって有効化及び検出することができる。特定の状況下では、同じメカニズムを利用して、同じ場所にいる被害を受けた仮想マシンから機密情報を抽出する可能性があり、その結果、セキュリティ及びプライバシの侵害が発生する。それらは、微妙なリークを悪用して、同じ場所にあるインスタンスからRSA復号化キーを回復する本格的な攻撃を提示した。図38のBOX#2に示すように、プライムアンドプローブ攻撃(Prime and Probe attack)は、前述の脆弱なライブラリを実行している慎重に監視されたクラウドVMからノイズの多い鍵を回復するために実行された。
NFVシステムにおける全ての認証メカニズムに関する問題は、認証サーバ(例えば、公開鍵暗号化(Public Key Cryptography:PKC))に対する信頼のレベルに基づいている。従来の暗号化システムでは、認証サーバは、失敗することがなく、危険にさらされることが困難であるということで信頼されているという仮定がある。しかしながら、リアルタイムのシナリオでは、この仮定は起こらない。このようなサーバは物理的に保護環境に保たれているが、攻撃者が安全な操作を遠隔的にハイジャックする可能性がある。セキュリティ問題は、専用の認証サーバの秘密鍵が危険にさらされた場合にのみ発生する。PKCシステムでは、攻撃者は証明書を偽装して認証局(Certificate Authority:CA)の安全証明書を取得することによって有効な証明書を作成し、その証明書を用いて危険にさらされたCAを信頼するユーザを偽装することができる。この危険にさらされたことが確認されたら、このCAによって発行されたすべての証明書を再帰的に取り消す必要がある。最上位機関の秘密鍵が危険にさらされた場合は、システムのすべての証明書を無効にする必要がある。失効した証明書は、NFVシステムのセキュリティボトルネックを生み出す可能性がある。
・秘密鍵、パスワード、トークンなどの秘密証明書をHISEEに安全に格納してアクセスする。
・秘密鍵は、暗号化又は署名の検証、すなわち、PKI(Public Key Infrastructure:公開鍵基盤)証明書の検証の際、保存された画像が暗号化され、完全性が保護されているかどうかの検証に用いられる。
・本開示は、安全証明書を保護するためのスキーム、及びそれらがNFVコンポーネントとHISEEとの間で安全にアクセスされる方法を開示する。
・HISEEは、ソフトウェアとハードウェアの両方のコンポーネントの組み合わせであるNFVシステム用の信頼できる環境である。
・秘密鍵(PS)は、オリジナルのハードウェアベースの秘密鍵(PH)のサブセットであるソフトウェアベースの秘密鍵である。
・オリジナルのハードウェアベースの秘密鍵(PH)は、ハードウェアベースの埋め込み秘密鍵である。
・秘密鍵(PS)は、セキュアストレージに格納され、オリジナルのハードウェアベースの秘密鍵(PH)は保護環境(すなわちHISEE)に維持される。
・PKC−公開鍵暗号(例:RSAアルゴリズムに基づいて仮定)
・秘密鍵は、セキュアチャネルで信頼できる第三者/ベンダ/加入者と共有される。
・認証生成はオフラインで行われる。
・ユースケース1:PKI証明書を検証するためのHISEEからの秘密鍵(PS)への安全なアクセス
・ユースケース2:VNFパッケージを検証するためのHISEEからの秘密鍵(PS)への安全なアクセス
・ユースケース3:認証用の信頼できる第三者の秘密鍵(PS)の検証
・ユースケース4:VNFMによるスケーリングトリガ要求の検証
・ユースケース5:EM/VNFによるスケーリングトリガ要求の検証
・ユースケース6:OSS/BSSによるスケーリングトリガ要求の検証
・ユースケース7:VNFC失敗要求の検証
・ユースケース8:セキュアストレージに記憶する必要があるVNFC失敗サービスステータスの検証
・公開コンポーネント及び秘密鍵(PS)のモジュラス機能のみを用いて機密データにアクセスするために、HISEEを用いて信頼できる第三者をNFVプラットフォームによって認証できる。
・さまざまな目的のためのメッセージシーケンス。
・提供された秘密鍵(PS)から公開コンポーネントとモジュラス機能を派生させる。
・通常環境エンジンHISEEと保護環境エンジンHISEEとの間のハンドシェイク。
・メッセージフォーマット
・HISEEの機密データへのアクセス
・認証要求が通常から転送される方法
・鍵生成
・NFVベースのシステム属性(IMEI(International Mobile Equipment Identifier)番号、位置調整、又は、任意のインデックス値などのような唯一の識別子)、ハードウェアベースの秘密鍵(PH)のどれも秘密鍵(PS)の生成に使用されない。
・NFVシステムに必要な認証又は暗号化メカニズムのために生成されたソフトウェア秘密鍵(PS)。
このアイディアを使用することによって、NFVシステムにおける認証プロセスのあらゆる手段によって、安全ではない環境から安全な資格情報を保護することができる。最悪のシナリオでも、秘密鍵(PS)の公開コンポーネント及びモジュラス機能が危険にさらされても、秘密鍵の資格情報全体には影響しない。
図2は、提案方法のアーキテクチャを示したブロック図である。図2に示すように、通常環境エンジン130及びHISEEアーキテクチャ140は、NFVプラットフォームのNFVI(Network Function Virtualization Infrastructure:ネットワーク機能仮想化インフラストラクチャ)内の仮想化層に配置することができる。以下のユースケースの説明で各コンポーネントについて説明する。
図3は、秘密鍵の階層構造を示した図である。図3に示すように、秘密鍵(psn)は、ハードウェアベース隔離安全実行環境に格納されたオリジナルの秘密鍵から生成される。各秘密鍵(psn)は、証明書管理、画像暗号化などに用いられる。
図4は、ソフトウェア秘密鍵生成部の代表的な機能を示した図である。図4に示すように、ソフトウェア秘密鍵生成部は、局(authority)のゾーン(A1、A2、A3、・・・、AN)内の、信頼できる第三者の秘密鍵(PTTP)、ハードウェアベースの秘密鍵(PH)のノンス(nonce)、及び、固有の属性のセット(IMEI番号のような固有の識別子、位置調整、インデックス値など)を入力とし、ソフトウェア秘密鍵(P S )を出力する。このアルゴリズムが実行される前に、局のゾーン内の属性のセット(一意性、セキュリティ強度のレベルなど)が検証されていると仮定する。ソフトウェア秘密鍵生成部(PG)は、認証者が実行する必要がある安全なランダム化ベースのアルゴリズムである。認証者は、セキュリティ要件に基づいて秘密鍵生成部を選択して使用できる。安全な資格情報は、セキュアチャネルを通じて依存サービス提供者に配布される。
図5は、鍵再生成ソフトウェア秘密鍵生成部の代表的な機能を示した図である。図5に示すように、鍵再生成ソフトウェア秘密鍵生成部(PRK)は、第三者の秘密鍵、ハードウェアベースの秘密鍵(PH)のノンス、局のゾーン(A1、A2、A3 、・・・、AN)内の属性のセット、単調カウンタ値(CM)、及び、古いソフトウェア秘密鍵(OPS)などを入力する。それは新しいソフトウェア秘密鍵(NPS)をもたらす。新しく更新された安全な資格情報書は、セキュアチャネルを通じて依存サービス提供者に配布される。
[8.1]NFVシステムでのPKI証明書の検証
[8.1.1]PKI証明書を検証するためのブロック図
図6は、PKI証明書を検証するための本開示のNFVシステムを示した図である。
図6に示すように、NFVシステム100は、インスタンス化、ハイバネーション/サスペンド、リタイアメント及びマイグレーションのような様々な仮想化機能サービスを可能にする。これらのサービスでは、NFVノード間で重要な情報/データ要求を転送する必要がある。そのため、認証のようなセキュリティサービスを提供することが非常に必要である。PKI証明書システムは、NFVシステム100に認証サービスを提供するために用いられる。ユースケースの目的は、任意の内部又は外部ユーザによりNFVシステムにアクセスするためのPKI証明書の要求の信頼性を検証することである。悪意のあるユーザは、NFVを危険にさらす可能性がある証明書を重複したり悪意を持って使用する可能性がある。そのため、外部又は内部ユーザは、NFVシステムへのアクセスを要求しているときに、悪意のあるユーザではないことをVIM(Virtualized Infrastructure Manager:仮想化基盤マネージャ)112に証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下に、内部又は外部ユーザによりPKI証明書を検証するための段階的な認証手順を提供する。
図6に示すように、本開示のNFVシステムは、以下のようにPKI証明書を検証する。
・ステップ1:外部ユーザ又は任意のクラウドサーバ210は、NFVシステム100と外部システムとの間のあらゆる種類のデータ交換のためにPKI証明書にアクセスするようにNFVシステム100に要求する。
・ステップ2:NFVO(NFVオーケストレータ)111は、以下の提案されたプロトコルを用いて外部ユーザの信頼性を検証する。すなわち、NFVO111は、図1の要求受信部11に対応する。
・ステップ3:NFVO111は、信頼性を検証するために要求をVIM112に転送する。
・ステップ4:VIM112は認証要求を検証する。
・ステップ5:VIM112は、署名検証のために要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するためにセキュアストレージ内に秘密鍵(PS)の署名及びAPIを配置する。
・ステップ7:秘密鍵(PS)のAPIは、コールを通常環境エンジン(NEE)130に転送し、秘密鍵(PS)の公開指数及びモジュラス値を取得する。
・ステップ8:通常環境エンジン130は、その要求を保護環境で見つけられた保護環境エンジン(Secured Environment Engine:SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、その秘密鍵(PS)の公開指数及びモジュラス値を抽出する。すなわち、保護環境エンジン(SEE)141は、図1の公開鍵抽出部14に対応する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)140に転送する。すなわち、PKCコンテナ142は、図1の公開鍵情報格納部13に対応する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求に対する公開指数及びモジュラス値を定式化し、その資格情報を通常環境エンジン(Normal Environment Engine:NEE)130に転送する。
・ステップ13:通常環境エンジン130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:秘密鍵(PS)の抽出された公開指数及びモジュラス値による検証に成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。すなわち、セキュアストレージ120は、図1の検証部12に対応する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:VIMは、認証が成功した場合、NFVO111に対するPKI証明書の認証に成功したことを認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、NFVシステムに通知する。
図7は、PKI証明書を検証する本開示のNFVシステムの動作を示した図である。
図8及び図9は、PKI証明書を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図8及び図9に示すように、HISEE及びNFVは以下のメッセージを送信する。
1)Validate_PKI_Certificate, NFVO->VIM
このメッセージは、VIM112に対する、NFVO111によるPKI証明書の検証のための検証要求を定義する。
2)Validate_PKI_Certificate, VIM->NFVI
このメッセージは、VIM112によってPKI証明書を検証するための検証要求をNFVI113に定義する。
3)Validate_PKI_Certificate、Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってPKI証明書の検証を定義し、セキュアストレージ(secure storage:SS)内の資格情報を見つける。
4)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
5)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
6)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(PS)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
7)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
8)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジンSEE141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
9)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジンにおける秘密鍵の公開指数及びモジュラス値の定式化を定義する(SEE141)。
10)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Validate_PKI_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてPKI証明書の検証を定義する。
13)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのPKI証明書の検証ステータスを定義する。
14)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのPKI証明書の検証ステータスを定義する。
15)Notify_Validation_Status(Success/Failure), NFVO<-VIM
このメッセージは、VIM112からNFVO111へのPKI証明書の検証ステータスを定義する。
[8.2.1]オンボーディングVNFパッケージを検証するためのブロック図
図10は、オンボーディングVNFパッケージを検証するための本開示のNFVシステムを示した図である。
図10に示すように、VNFパッケージのオンボーディングは、カタログ(CatLog)160に含まれるようにNFVO111にVNFパッケージを提出するプロセスを指す。図は、オンボーディングVNFパッケージを検証するためのブロック図を示している。ユースケースの目的は、任意の内部又は外部ユーザによるオンボードVNFパッケージ要求の信頼性と整合性を検証することである。悪意のあるユーザは、必要性がなくてもオンボードVNFパッケージを要求することができ、NFVシステム100aを危険にさらす可能性がある。そのため、外部又は内部ユーザは、オンボードVNFパッケージを要求しているときに、悪意のないユーザであることをVIM112に証明する必要がある。ユーザは本開示の提案されたメカニズムを用いて信頼性及び完全性を容易に達成することができる。以下、内部又は外部ユーザによりオンボードVNFパッケージを検証するための段階的な認証手順を示す。
図10に示すように、本開示のNFVシステムは、以下のようにオンボーディングVNFパッケージを検証する。
・ステップ1:オンボーディングVNFDがVNFパッケージ管理インタフェースの操作オンボードVNFパッケージを用いるために、VNFパッケージをNFVO111に提出する。
・ステップ2:NFVO111は、以下の提案されたプロトコルを用いる外部ユーザの信頼性を検証する。
・ステップ3:NFVO111は、外部ユーザの信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、セキュアストレージ120内の秘密鍵(PS)のVNF証明書及びAPIを見つける。
・ステップ7:秘密鍵(PS)のAPIは、秘密鍵(PS)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン(NEE)130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、かつ、秘密鍵(PS)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(PS)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は認証ステータスをVIM112に転送する。
・ステップ16:VIM112は、認証が成功した場合、NFVO111への画像のアップロードの成功を認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、カタログを通知する。
・ステップ18:NFVO111は、送信者にVNFパッケージのオンボーディングを検証する。
図11は、オンボーディングVNFパッケージを検証する本開示のNFVシステムの動作を示した図である。
図12及び図13は、オンボーディングVNFパッケージを検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図12及び図13に示すように、HISEEとNFVは、以下のメッセージを送信する。
1)Validate_QueryImageRequest, NFVO->VIM
このメッセージは、VIM112に対する、NFVO111による画像の検証のための検証要求を定義する。
2)Validate_QueryImageRequest, VIM->NFVI
このメッセージは、NFVI113に対する、VIM112による画像の検証のための検証要求を定義する。
3)Validate_VNF_Certificate、Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってVNF証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
4)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
5)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
6)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(PS)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
7)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
8)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジンSEE141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
9)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
10)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Validate_VNF_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてVNF証明書の検証を定義する。
13)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNF証明書の検証ステータスを定義する。
14)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNF証明書の検証ステータスを定義する。
15)Notify_Validation_Status(Success/Failure), NFVO<-VIM
このメッセージは、VIM112からNFVO111へのVNF証明書の検証ステータスを定義する。
[8.3.1]認証のための信頼できる第三者の秘密鍵を検証するためのブロック図
図14は、認証のための信頼できる第三者の秘密鍵を検証するための本開示のNFVシステムを示した図である。
図14に示すように、NFVシステム100bは、データ及びサービスにアクセスするために用いられるいくつかの専用の第三者サーバ上の信頼性を検証する。データやサービスにアクセスするには、秘密鍵、トークンなどの信頼できる第三者の資格情報が必要である。なぜなら、そのようなものが利用できないと、信頼できる第三者サーバを必要とし、システム全体がブロックされる原因となり、サーバを信頼するすべてのユーザが危険にさらされることを意味するからである。したがって、信頼できる第三者の資格情報にセキュリティを提供することが非常に必要である。ユースケースの目的は、NFVシステム100bに格納されている信頼できる第三者の資格情報にアクセスすることの信頼性を検証することである。悪意のあるユーザは、信頼できる第三者の資格情報を複製したり改ざんしたりして、NFVシステム100bを危険にさらす可能性がある。したがって、外部又は内部ユーザは、NFVシステム100b内の信頼できる第三者の資格情報にアクセスすることを要求しているときには、悪意のないユーザであることをVIM112に証明しなければならない。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、内部又は外部ユーザによる認証のためにTTP秘密鍵を検証するための段階的な認証手順を提供する。
図14に示すように、本開示のNFVシステムは、認証のために信頼できる第三者の秘密鍵を以下のように検証する。
・ステップ1:外部ユーザ又は任意のクラウドサーバは、NFVシステム100bとクラウドサーバ210のような外部システムとの間の任意の種類のデータ交換のために、信頼できる第三者の秘密鍵121にアクセスするようにNFVシステム100bに要求する。
・ステップ2:NFVO111は、以下の提案されたプロトコルを用いて外部ユーザの信頼性を検証する。
・ステップ3:NFVO111は、信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、セキュアストレージ120内に秘密鍵(PS)の署名及びAPIを見つける。
・ステップ7:秘密鍵(PS)のAPIは、秘密鍵(PS)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、その秘密鍵(PS)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(PS)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:VIM112は、認証が成功した場合、NFVO111への信頼できる第三者の秘密鍵認証のアクセスの成功を認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、NFVシステムに通知する。
図15は、認証のために信頼できる第三者の秘密鍵を検証する本開示のNFVシステムの動作を示した図である。
図16及び図17は、認証のための信頼できる第三者の秘密鍵を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図16及び図17に示すように、HISEE及びNFVは、以下のメッセージを送信する。
1)Validate_TTP_CertificateRequest, NFVO->VIM
このメッセージは、VIM112に対する、NFVO111によるTTP証明書の検証のための検証要求を定義する。
2)Validate_TPP_CertificateRequest, VIM->NFVI
このメッセージは、NFVI113に対する、VIM112によるTFP証明書の検証のための検証要求を定義する。
3)Validate_TPP_Certificate、Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってTTP証明書の検証を定義し、セキュアストレージ(SS)120a内で資格情報を見つける。
4)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120aからNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
5)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
6)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(PS)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
7)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
8)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
9)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
10)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、秘密鍵保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120aへの秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Validate_TPP_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いたTTP証明書の検証を定義する。
13)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120aからNFVI113へのTTP証明書の検証ステータスを定義する。
14)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのTTP証明書の検証ステータスを定義する。
15)Notify_Validation_Status(Success/Failure)、NFVO<-VIM
このメッセージは、VIM112からNFVO111へのTTP証明書の検証ステータスを定義する。
[8.4.1]VNFによるスケーリングトリガ要求を検証するためのブロック図
図18は、VNFによるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。
図18は、VNFMによるスケーリングトリガ要求を検証するためのブロック図を示す。ユースケースの目的は、VNFMによるスケーリングトリガ要求の信頼性を検証することである。悪意のあるユーザは、必要性なしにスケーリングトリガを発生させる(raise)ことができる。そのため、VNFMは、スケーリングトリガを要求しているときには、悪意のないユーザであることをVIM112に証明する必要がある。我々の提案したメカニズムを用いれば信頼性を容易に達成することができる。以下、VNFMによって発生したスケーリングトリガ要求を検証するための段階的な認証手順を示した。
図18に示すように、本開示のNFVシステムは、以下のようにVNF100cによるスケーリングトリガ要求を検証する。
・ステップ1:VNFM118は、EM/VNFの性能を測定しながら容量不足を検出する。
・ステップ2:VNFM118及びNFVO111は、スケーリング決定のために互いに調整する。
・ステップ3:VNFM118は、信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、セキュアストレージ120で秘密鍵(PS)の署名及びAPIを見つける。
・ステップ7:秘密鍵(PS)のAPIは、コールを通常環境エンジン(NEE)130に転送して、秘密鍵(PS)の公開指数及びモジュラス値を取得する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、かつ、秘密鍵(PS)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(PS)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:VIM112は、認証が成功した場合、VNFM118に割り当てるリソースの状態を認識し、そうでなければ要求を拒否する。
・ステップ17:VNFM118は、NFVO111と調整し、スケーリングのためにリソースを割り当てる。
・ステップ18:VNFM118は、認証要求が成功した場合、ステータスをEM/VNFに更新する。
・ステップ19:NFVO111は、新たにスケーリングされたVNFの構成を具体化していることを認識する。
・ステップ20:NFVO111は、VNFを適切なVIM112及びリソースプールにマッピングする。
図19は、VNFMによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。
図20及び図21は、VNFMによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図20と図21に示すように、HISEEとNFVは以下のメッセージを送信する。
1)Detect_Error_ResourceAllocation, VNFM
このメッセージは、VNFM118におけるリソース割り当ての際のエラーの検出を定義する。
2)Cordinates_Scaling_Descison, VNFM<->NFVO
このメッセージは、VNFM118とNFVO111との間のスケーリング決定の調整を定義する。
3)ScalingRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112へのリソース割り当てのスケーリング要求を定義する。
4)Validate_ScalingTriggerRequest, VIM
このメッセージは、VIM112によるスケーリング要求の検証を定義する。
5)Validate_ScalingTriggerRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113へのスケーリング要求の検証を定義する。
6)Validate_VNFM_Certificate, Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってVNFM証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(PS)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開指数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジンSEE141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジンにおける秘密鍵の公開指数及びモジュラス値の定式化を定義する(SEE141)。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_VNFM_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてVNFM証明書の検証を定義する。
16)Validate_VNFM_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNFM証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNFM証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、VNFM118証明書の検証ステータスのチェックを定義し、検証ステータスが成功の場合はVNFM118のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Ack_NewResourceAllocation, VNFM<-VIM
このメッセージは、VIM112からのVNFM118に対する新しいリソース割り当ての認識ステータスを定義する。
20)Update_Scaling_Configuration, VNFM
このメッセージは、VNFM118によるスケーリング設定の更新を定義する。
21)Update_Scaling_Configuration_Status, VNFM->NFVO
このメッセージは、VNFM118によるNFVO111へのスケーリング設定ステータスの更新を定義する。
[8.5.1]EM/VNFによるスケーリングトリガ要求を検証するためのブロック図
図22は、EM(Element Manager)/VNFによるスケーリングトリガ要求の検証のための本開示のNFVシステムを示した図である。
図22は、EM/VNFによるスケーリングトリガ要求を検証するためのブロック図を示す。ユースケースの目的は、EM/VNFによるスケーリングトリガ要求の信頼性を検証することである。悪意のあるユーザであれば、必要性なしにスケーリングトリガを発生させることができる。そのため、EM/VNFは、スケーリングトリガを要求しているときには、悪意のないユーザであることをVIM112に証明する必要がある。本開示の提案されたメカニズムを用いることで信頼性を容易に達成することができる。以下、EM/VNFによって発生したスケーリングトリガ要求を検証するための段階的な認証手順を示す。
図22に示すように、本開示のNFVシステムは、以下のようにしてEM/VNFによるスケーリングトリガ要求を検証する。
・ステップ1:EM/VNF119は、VNFの容量を拡張するために、NFVO111に自動又は手動のスケーリング要求を送信することができる。トラフィックの過負荷やネットワークリソースの失敗のような特定の条件に対して自動スケーリング要求が発生する。
・ステップ2:NFVO111及びVNFM118はスケーリング決定のために互いに調整する。
・ステップ3:NFVO111は、信頼性を検証するために要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、秘密鍵(PS)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ7:秘密鍵(PS)のAPIは、秘密鍵(PS)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、秘密鍵(PS)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(PS)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:認証が成功した場合、VIM112は、VNFM118にリソースを割り当てる状態を認識し、そうでなければ要求を拒否する。
・ステップ17:VNFM118は、NFVO111と調整し、スケーリングのために、リソースを割り当てる。
・ステップ18:VNFM118は、認証要求が成功した場合、スケーリングの成功をEM/VNF119に通知する。
・ステップ19:NFVO111は、新たにスケーリングされたVNFの構成が具体化されていることを認識する。
・ステップ20:NFVO111は、VNFを適切なVIM112及びリソースプールにマッピングする。
図23は、EM/VNFによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。
図24及び図25は、EM/VNFによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図24及び図25に示すように、HISEE及びNFVは、以下のメッセージを送信する。
1)ScalingRequest, EM/VNF->VNFM
このメッセージは、EM/VNF119におけるリソース割り当ての際のエラーの検出を定義し、リソース割り当てをスケーリングするようにVNFM118に要求する。
2)Cordinates_Scaling_Descison, VNFM<->NFVO
このメッセージは、VNFM118とNFVO111との間のスケーリング決定の調整を定義する。
3)Validate_ScalingTriggerRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112へのスケーリング要求の検証を定義する。
4)Validate_ScalingTriggerRequest, VIM
このメッセージは、VIM112によるスケーリング要求の検証を定義する。
5)ValidateScalingTriggerRequest、VIM->NFVI
このメッセージは、VIM112からNFVI113へのスケーリング要求の検証を定義する。
6)Validate_EM/VNF_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってEM/VNF119証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵143(PS)への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_EM/VNF_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてEM/VNF119証明書の検証を定義する。
16)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのEM/VNF119証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのEM/VNF119証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、EM/VNF119証明書の検証ステータスのチェックを定義し、検証ステータスが成功の場合はEM/VNF119のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Ack_NewResourceAllocation, VNFM<-VIM
このメッセージは、VIM112からのEM/VNF119に対する新しいリソース割り当ての認識ステータスを定義する。
20)Notify_updates, EM/VNF<-VNFM
このメッセージは、VNFM118からEM/VNF119へのスケーリング設定の更新を定義する。
21)Update_Scaling_Configuration, EM/VNF
このメッセージは、EM/VNF119によるスケーリング設定の更新を定義する。
22)Update_Scaling_Configuration, VNFM->NFVO
このメッセージは、VNFM118によるNFVO111へのスケーリング設定ステータスの更新を定義する。
[8.6.1]OSS/BSSによるスケーリングトリガ要求を検証するためのブロック図
図26は、OSS/BSS(Operation Support System/Business Support System:用支援システム/業務支援システム)によるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。
図26は、OSS/BSSによるスケーリングトリガ要求を検証するためのブロック図を示す。ユースケースの目的は、OSS/BSSによるスケーリングトリガ要求の信頼性を検証することである。悪意のあるユーザであれば、必要性なしにスケーリングトリガを発生させることができる。そのため、OSS/BSSは、スケーリングトリガを要求している場合、VIM112が悪意のないユーザであることを証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、OSS/BSSによって発生したスケーリングトリガ要求を検証するための段階的な認証手順を説明する。
図26に示すように、本開示のNFVシステムは、以下のようにしてOSS/BSSによるスケーリングトリガ要求を検証する。
・ステップ1:OSS/BSS122は、管理要求に対してスケーリング要求をNFVO111に送信する。
・ステップ2:NFVO111及びVNFM118は、スケーリング決定のために、互いに調整する。
・ステップ3:NFVO111は、信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、秘密鍵(PS)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ7:秘密鍵(PS)のAPIは、秘密鍵(PS)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、秘密鍵(PS)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(PS)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:認証が成功した場合、VIM112はNFVO111及びVNFM118にリソースを割り当てるステータスを認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、VNFM118と調整し、スケーリングのために、リソースを割り当てる。
・ステップ18:認証要求が成功した場合、NFVO111は、スケーリングの成功をOSS/BSS122に通知する。
図27は、OSS/BSSによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。
図28及び図29は、OSS/BSSによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図28及び図29に示すように、HISEE及びNFVは、以下のメッセージを送信する。
1)ScalingRequest, OSS/BSS->NFVO
このメッセージは、OSS/BSS122におけるリソース割り当ての際のエラーの検出を定義し、リソース割り当てをスケーリングするようにNFVO111に要求する。
2)Validate_ScalingTriggerRequest, NFVO->VIM
このメッセージは、NFVO111からVIM112へのリソース割り当てのスケーリング要求を定義する。
3)Validate_ScalingTriggerRequest, VIM
このメッセージは、VIM112によるスケーリング要求の検証を定義する。
4)Validate_ScalingTriggerRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113へのスケーリング要求の検証を定義する。
5)Validate_EM/VNF_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってOSS/BSS122証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
6)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
7)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵143(PS)への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
9)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開指数及びモジュラス値の格納を定義する。
10)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
12)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
13)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Validate_OSS/BSS_Certificate(Public_Exponent, ModulusValue)、SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてOSS/BSS122証明書の検証を定義する。
15)Notify_Validation_Status(Success/Failure), NFVI<-SS、
このメッセージは、セキュアストレージ(SS)120からNFVI113へのOSS/BSS122証明書の検証ステータスを定義する。
16)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのOSS/BSS122証明書の検証ステータスを定義する。
17)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、OSS/BSS122証明書の検証ステータスのチェックを定義し、検証ステータスが成功であればOSS/BSS122に対してスケーリング設定を実行することを定義し、そうでなければ要求を拒否する。
18)Ack_NewResourceAllocation、NFVO<-VIM
このメッセージは、VIM112からNFVO111へのOSS/BSS122に対する新しいリソース割り当ての認識ステータスを定義する。
19)Cordinates_Scaling_Descison, VNFM<->NFVO
このメッセージは、VNFM118とNFVO111との間のスケーリング決定の調整を定義する。
20)UpdateScaling_Configuration, OSS/BSS<-NFVO
このメッセージは、NFVO111によるOSS/BSS122へのスケーリング設定ステータスの更新を定義する。
[8.7.1]VNFC失敗要求を検証するためのブロック図
図30は、VNFC(Virtualized Network Function Component:仮想化ネットワーク機能構成)失敗要求を検証するための本開示のNFVシステムを示した図である。
図30は、VNFCによる失敗要求を検証するためのブロック図を示す。ユースケースの目的は、VNFCによる失敗要求の信頼性を検証することである。悪意のあるユーザは、必要性なしに失敗要求を発生させたり、発生した要求の重複を避けることができる。そのため、VNFCは、失敗要求を要求しているときには悪意のないユーザであることをVIM112に証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、VNFCによる失敗要求を検証するための段階的な認証手順を示す。
図30に示すように、本開示のNFVシステムは、以下のようにしてVNFC失敗要求を検証する。
・ステップ1:トラフィック過負荷又はネットワークリソース失敗により、VNFCシステムは、いつでも中断又は失敗する可能性がある。VNFC1/1231が故障した場合、それはVNFC1ステータスに関して近くのVNFC2/1232に通知する。
・ステップ2:VNFC2/1232は、失敗ステータスに関して、VNFC1/1231に代わってVNFM118に失敗要求を送信する。
・ステップ3:NFVO(図30には示されていない)及びVNFM118は、意思決定のために互いに調整する。
・ステップ4:VNFM118は、VNFC2/1232による失敗要求の信頼性を検証するために、要求をVIM112に転送する。
・ステップ5:VIM112は、認証要求を検証する。
・ステップ6:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ7:NFVI113は、認証要求を検証するために、秘密鍵(PS)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ8:秘密鍵(PS)のAPIは、秘密鍵(PS)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ9:通常環境エンジン(NEE)130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ10:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、その秘密鍵(PS)の公開指数及びモジュラス値を抽出する。
・ステップ11:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ12:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ13:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ14:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ15:抽出された秘密鍵(PS)の公開指数及びモジュラス値の検証が成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ16:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ17:認証が成功した場合、VIM112は、新しいVNFC1231、1232リソースをVNFM118に割り当てるステータスを認識し、そうでなければ要求を拒否する。
・ステップ18:VNFM118は、NFVOと調整し、リカバリのために新しく割り当てられたリソースのステータスを更新する。
・ステップ19:認証要求が成功した場合、VNFM118は、新たに割り当てられたリソースの成功ステータスをVNFC1/1231及びVNFC2/1232に通知する。
・ステップ20:NFVOは、新たにスケーリングされたVNFC1/1231の設定がインスタンス化されたことを認識する。
・ステップ21:NFVOは、VNFC1231、1232を適切なVIM112及びリソースプールにマッピングする。
図31は、VNFC失敗要求を検証する本開示のNFVシステムの動作を示した図である。
図32及び図33は、VNFC失敗要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図32及び図33に示すように、HISEEとNFVは、以下のメッセージを送信する。
1)Notify_FailureStatus, VNFC1<->VNFC2
このメッセージは、VNFC1/1231の失敗ステータスの検出を定義し、そのステータスを近くのVNFC(VNFC2/1232)に通知する。
2)Notify_FailureStatus, VNFC2->VNFM
このメッセージは、VNFC2/1232からVNFM118への失敗ステータスの通知を定義する。
3)Validate_FailureStatusRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112への失敗ステータスの検証の要求を定義する。
4)Validate_FailureStatusRequest, VIM
このメッセージは、VIM112による失敗ステータス要求の検証を定義する。
5)Validate_FailureStatusRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113への失敗ステータス要求の転送の検証を定義する。
6)Validate_VNFC1_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってVNFC1/1231証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵143(PS)への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開指数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_VNFC1_Certificate(Public_Exponent, ModulusValue)、SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてVNFC1/1231証明書の検証を定義する。
16)Notify_Validation_Status(Success/Failure), NFVI<-SS、
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNFC1証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNFC1証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、VNFC1証明書の検証ステータスのチェックを定義し、検証ステータスが成功の場合はVNFC1/1231のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Ack_NewResourceAllocation, VNFM<-VIM
このメッセージは、VIM112からVNFM118へのVNFC1/1231に対する新しいリソース割り当ての認識ステータスを定義する。
20)UpdateStatus_NewVNFCAllocation, VNFM
このメッセージは、新しいリソース割り当て、すなわちVNFM118における新しいVNFCの更新を定義する。
21)Notify_NewVNFCAllocation, VNFC2<-VNFM
このメッセージは、新しいリソース割り当て、すなわちVNFMからVNFC2/1232へのVNFC1/1231に対するVNFCの通知を定義する。
22)Notify_NewVNFCAllocation, VNFC1<-VNFM
このメッセージは、VNFMからVNFC1/1231への新しいリソース割り当て、すなわちVNFC1/1231に対するVNFCの通知を定義する。
[8.8.1]VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのブロック図
図34は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するための本開示のNFVシステムを示した図である。
図34は、セキュアストレージに格納されなければならないVNFC失敗サービスステータスを検証するためのブロック図を示す。ユースケースの目的は、セキュアストレージに格納する必要がある失敗サービスステータスの信頼性を検証することである。悪意のあるユーザは、悪意のあるデータを発生させてセキュアストレージに格納させる可能性がある。そのため、VNFCは、失敗サービスステータスをセキュアストレージに格納することを要求している場合、VIM112が悪意のないユーザであることを証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、セキュアストレージに格納される必要があるVNFC失敗サービスステータスを検証するための段階的な認証手順を提供する。
図34に示すように、本開示のNFVシステムは、以下のようにしてVNFC失敗サービスステータスを検証してセキュアストレージに格納する。
・ステップ1:トラフィック過負荷又はネットワークリソース失敗により、VNFC1233システムは、いつでも中断又は失敗する可能性がある。
・ステップ2:VNFC1233は、ネットワーク中断サービスを回避するために、失敗ステータスに関してVNFM118及びNF(Network Function:ネットワーク機能)124に同時に失敗要求を送信する。
・ステップ3:VNFC1233は、SS120にNFステータスを格納するようにVNFM118に要求する。
・ステップ4:VNFM118は、VNFC1233失敗ステータスを有効にするようにVIM112に要求し、かつ、SS120にNFステータスを格納するようにVIM112に要求する。
・ステップ5:VIM112は、認証要求を検証する。
・ステップ6:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ7:NFVI113は、認証要求を検証するために、秘密鍵(PS)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ8:秘密鍵(PS)のAPIは、コールを通常環境エンジン(NEE)130に転送して、秘密鍵(PS)の公開指数及びモジュラス値を取得する。
・ステップ9:通常環境エンジン(NEE)130は、その要求を保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ10:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(PS)を読み取り、その秘密鍵(PS)の公開指数及び法の値を抽出する。
・ステップ11:PKCコンテナ142は、特定のセッションのための秘密鍵(PS)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ12:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ13:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ14:通常環境エンジン(NEE)130は、秘密鍵(PS)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ15:抽出された秘密鍵(PS)の公開指数及びモジュラス値を用いて検証が成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ16:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ17:VIM112は、認証が成功した場合、ステータスを認識し、かつ、VNFがNF124の失敗サービスステータスをセキュアストレージ120に格納することを可能にし、そうでなければ要求を拒否する。
・ステップ18:VNFM118は、NFVO(図34には示されていない)と調整し、リカバリのために、新しく割り当てられたリソースのステータスを更新する。
・ステップ19:認証要求が成功した場合、VNFM118は、新たに割り当てられたリソースの成功ステータスをVNFC1233及びNF124に通知する。
・ステップ20:NFVOは、新たにスケーリングされたVNFC1233の構成がインスタンス化されたことを認識する。
・ステップ21:NFVOは、VNFC1233を適切なVIM112及びリソースプールにマッピングする。
図35は、VNFC失敗サービスステータスを検証してセキュアストレージに格納する本開示のNFVシステムの動作を示した図である。
図36及び図37は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
図36と図37に示すように、HISEEとNFVは以下のメッセージを送信する。
1)Notify_VNFCFailureStatus, VNF<-VNFC
このメッセージは、VNFC1233での失敗ステータスの検出を定義し、そのステータスをNF124に通知する。
2)Notify_VNFCFailureStatus, Request_Store_NFStatus, VNFC->VNFM
このメッセージは、VNFM118へのVNFC失敗ステータスへの通知を定義し、ネットワーク機能(NFステータス)をセキュアストレージ(SS)120に格納するようにVNFM118に要求する。
3)Validate_FailureStatusRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112へのVNFC失敗ステータスを検証するための要求を定義する。
4)Validate_FailureStatusRequest, VIM
このメッセージは、VIM112におけるVNFC失敗状態要求の検証を定義する。
5)ValidateFailureStatusRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113への失敗ステータス要求の転送検証を定義する。
6)Validate_VNFC_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(PS)のAPIをコールすることによってVNFC1233証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(PS)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開係数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_VNFC_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(PS)の公開指数及びモジュラス値を用いてVNFC証明書の検証を定義する。
16)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNFC証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNFC証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、VNFC証明書の検証ステータスのチェックを定義し、検証ステータスが成功した場合はVNFC1233のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Request_Store_NFStatus、VIM->NFVI
このメッセージは、VIM112からNFVI113へのセキュアストレージ(SS)120におけるNFステータスの格納を定義する。
20)Request_Store_NFStatus、NFVI->SS
このメッセージは、NFVI113によるセキュアストレージ(SS)120へのNFステータスの格納を定義する。
21)Ack_Store_NFStatus, NFVI<-SS
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の認識を定義する。
22)Ack_Store_NFStatus, VIM<-NFVI
このメッセージは、VIM112へのNFVI113によるセキュアストレージ(SS)120におけるNFステータスの格納の認識を定義する。
23)Ack_NewVNFCAllocation, Ack_Store_NFStatus, VNFM<-VIM
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の認識、及び、VNFM118へのVIM112による新しいVNFC割り当てを定義する。
24)Update_NewVNFCAllocation, Update_Store_NFStatus, VNFM
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の更新、及び、VNFM118による新しいVNFC割り当てを定義する。
25)Notify_NewVNFCAllocation, Notify_Store_NFStatus, VNFC<-VNFM
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の通知、及び、VNFC1233へのVNFM118による新しいVNFC割り当てを定義する。
26)Notify_Store_NFStatus, VNF<-VNFC
このメッセージは、VNFへのVNFC1233によるセキュアストレージ(SS)120におけるNFステータスの格納の通知を定義する。
<実施形態1>
(上記の第1の視点のネットワーク機能仮想化システムを参照)
<実施形態2>
前記秘密鍵生成部は、所定の条件が満たされたときに、前記ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を再生成する、
実施形態1記載のネットワーク機能仮想化システム。
<実施形態3>
前記秘密鍵生成部は、前記第2秘密鍵情報、信頼できる第三者の秘密鍵情報、及び、固有の属性を用いて第1秘密鍵情報を生成する、
実施形態1又は2記載のネットワーク機能仮想化システム。
<実施形態4>
前記秘密鍵生成部は、セキュリティ要件に基づいてユーザによって選択され、かつ、用いられる、
実施形態1乃至3のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態5>
前記第2秘密鍵情報は、セキュアチャネルを通じてサービス提供者に配布される、
実施形態1乃至4のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態6>
前記ネットワーク機能仮想化システムは、認証のために、PKI証明書、VNFパッケージ、及び、信頼できる第三者の秘密鍵情報のうちの少なくとも1つを検証する、
実施形態1乃至5のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態7>
前記ネットワーク機能仮想化システムは、前記ネットワーク機能仮想化システムの構成部からのスケーリングトリガ要求を検証する、
実施形態1乃至6のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態8>
前記ネットワーク機能仮想化システムは、VNFC失敗要求又はVNFC失敗サービスステータスを検証する、
実施形態1乃至7のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態9>
(上記の第2の視点の検証方法を参照)
<実施形態10>
ネットワーク機能仮想化システムは、以下のように表現することができる。
少なくとも1つのデータ交換者の証明書に対する要求を受信するNFVO/MANOと、NFVO/MANOからの要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成するHISEEアーキテクチャと、を備える、ネットワーク機能仮想化。前記HISEEアーキテクチャは、前記第1秘密鍵情報のうちの公開鍵情報を抽出して格納する。前記ネットワーク機能仮想化システムは、前記要求受信部からアクセス可能なセキュアストレージをさらに備える。そして、前記セキュアストレージは、前記証明書に対応する公開鍵情報を用いて証明書を検証する。HISEEにおけるセキュアストレージと保護環境エンジンとの間の通信は、通常環境エンジンによって中継される。
11 要求受信部
12 検証部
13 公開鍵情報格納部
14 公開鍵抽出部
15 秘密鍵生成部
110 MANO(管理及びオーケストレーション)
111 NFVO
112 VIM
113 NFVI
118 VNFM
119 EM/VNFN
120 セキュアストレージ
121 TTP秘密鍵
122 OSS/BSS
1231、1232、1233 VNFC
124 NF
130 通常環境エンジン(NEE)
140 HISEE
141 保護環境エンジン(SEE)
142 PKCコンテナ
143 秘密鍵(PS)
144 秘密鍵(PH)
200 クラウド
210 クラウドサーバ
Claims (9)
- データ交換者のうちの少なくとも1人の証明書に対する要求を受信する要求受信部と、
前記要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成する秘密鍵生成部と、
前記第1秘密鍵情報のうちの公開鍵情報を抽出する公開鍵抽出部と、
前記公開鍵情報を記憶する公開鍵情報記憶部と、
前記要求受信部からアクセス可能であり、かつ、前記証明書に対応する公開鍵情報を用いて前記証明書を検証する検証部と、
を備える、
ネットワーク機能仮想化システム。 - 前記秘密鍵生成部は、所定の条件が満たされたときに、前記ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を再生成する、
請求項1記載のネットワーク機能仮想化システム。 - 前記秘密鍵生成部は、前記第2秘密鍵情報、信頼できる第三者の秘密鍵情報、及び、固有の属性を用いて第1秘密鍵情報を生成する、
請求項1又は2記載のネットワーク機能仮想化システム。 - 前記秘密鍵生成部は、セキュリティ要件に基づいてユーザによって選択され、かつ、使用される、
請求項1乃至3のいずれか一に記載のネットワーク機能仮想化システム。 - 前記第2秘密鍵情報は、セキュアチャネルを通じてサービス提供者に配布される、
請求項1乃至4のいずれか一に記載のネットワーク機能仮想化システム。 - 前記ネットワーク機能仮想化システムは、認証のために、PKI証明書、VNFパッケージ、及び、信頼できる第三者の秘密鍵情報のうちの少なくとも1つを検証する、
請求項1乃至5のいずれか一に記載のネットワーク機能仮想化システム。 - 前記ネットワーク機能仮想化システムは、前記ネットワーク機能仮想化システムの構成部からのスケーリングトリガ要求を検証する、
請求項1乃至6のいずれか一に記載のネットワーク機能仮想化システム。 - 前記ネットワーク機能仮想化システムは、VNFC障害要求又はVNFC障害サービス状態を検証する、
請求項1乃至7のいずれか一に記載のネットワーク機能仮想化システム。 - ネットワーク機能仮想化システムにおける検証方法であって、
少なくとも1つのデータ交換者の証明書に対する要求を受信するステップと、
前記要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成するステップと、
前記第1秘密鍵情報のうちの公開鍵情報を抽出するステップと、
アプリケーションプログラミングインタフェースからアクセス可能な検証部による証明書に対応する前記公開鍵情報を用いて証明書又は要求を検証するステップと、
を含む、
検証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201611030702 | 2016-09-08 | ||
IN201611030702 | 2016-09-08 | ||
PCT/JP2017/015560 WO2018047399A1 (en) | 2016-09-08 | 2017-04-18 | Network function virtualization system and verifying method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019526993A JP2019526993A (ja) | 2019-09-19 |
JP2019526993A5 JP2019526993A5 (ja) | 2021-05-27 |
JP6965921B2 true JP6965921B2 (ja) | 2021-11-10 |
Family
ID=58745315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019513084A Active JP6965921B2 (ja) | 2016-09-08 | 2017-04-18 | ネットワーク機能仮想化システム及び検証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11463267B2 (ja) |
EP (1) | EP3510722B1 (ja) |
JP (1) | JP6965921B2 (ja) |
CN (1) | CN109691009B (ja) |
WO (1) | WO2018047399A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10700946B2 (en) * | 2017-08-08 | 2020-06-30 | Amdocs Development Limited | System, method, and computer program for automatically certifying a virtual network function (VNF) for use in a network function virtualization (NFV) based communication network |
ES2824681T3 (es) * | 2015-09-30 | 2021-05-13 | Huawei Tech Co Ltd | Método, dispositivo y sistema de ampliación |
EP3369211B1 (en) * | 2015-10-26 | 2020-11-25 | Nokia Solutions and Networks Oy | Method and apparatus for virtualized network function decomposition |
JP6965921B2 (ja) * | 2016-09-08 | 2021-11-10 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
WO2018067780A1 (en) | 2016-10-05 | 2018-04-12 | Convida Wireless, Llc | Capability exposure for service instantiation |
US11171905B1 (en) | 2016-10-17 | 2021-11-09 | Open Invention Network Llc | Request and delivery of additional data |
US10318723B1 (en) * | 2016-11-29 | 2019-06-11 | Sprint Communications Company L.P. | Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications |
EP3580909A1 (en) * | 2017-02-07 | 2019-12-18 | Nec Corporation | Vnf package signing system and vnf package signing method |
CN109905252B (zh) * | 2017-12-07 | 2022-06-07 | 华为技术有限公司 | 建立虚拟网络功能实例的方法和装置 |
US11240135B1 (en) * | 2018-05-23 | 2022-02-01 | Open Invention Network Llc | Monitoring VNFCs that are composed of independently manageable software modules |
TWI772648B (zh) * | 2019-06-03 | 2022-08-01 | 銓鴻資訊有限公司 | 基於集體驗證的部分資料驗證方法 |
US11496302B2 (en) * | 2019-07-03 | 2022-11-08 | International Business Machines Corporation | Securely processing secret values in application configurations |
CN112350980B (zh) * | 2019-08-09 | 2023-06-06 | 中兴通讯股份有限公司 | 一种软件包传输、传输验证方法、网络设备及存储介质 |
CN111212071B (zh) * | 2019-12-31 | 2022-04-01 | 奇安信科技集团股份有限公司 | 信息处理方法及其装置、电子设备和介质 |
US11288018B2 (en) * | 2020-03-25 | 2022-03-29 | Verizon Patent And Licensing Inc. | Method and system for deploying a virtual distributed unit on a network device |
US11522721B2 (en) * | 2020-04-07 | 2022-12-06 | Verizon Patent And Licensing Inc. | System and method for establishing dynamic trust credentials for network functions |
US11057274B1 (en) * | 2020-04-09 | 2021-07-06 | Verizon Patent And Licensing Inc. | Systems and methods for validation of virtualized network functions |
CN114024678A (zh) * | 2020-07-15 | 2022-02-08 | 中国移动通信有限公司研究院 | 一种信息处理方法及系统、相关装置 |
EP4364359A1 (en) * | 2021-07-02 | 2024-05-08 | CommScope Technologies LLC | Systems and methods for secure virtualized base station orchestration |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US6292897B1 (en) * | 1997-11-03 | 2001-09-18 | International Business Machines Corporation | Undeniable certificates for digital signature verification |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US6868160B1 (en) * | 1999-11-08 | 2005-03-15 | Bellsouth Intellectual Property Corporation | System and method for providing secure sharing of electronic data |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
DK1476980T3 (da) * | 2002-02-22 | 2017-11-13 | Nokia Technologies Oy | Anmodning om digitale certifikater |
US20040006701A1 (en) * | 2002-04-13 | 2004-01-08 | Advanced Decisions Inc. | Method and apparatus for authentication of recorded audio |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
CN1736055B (zh) * | 2003-01-07 | 2010-10-13 | 高通股份有限公司 | 替换密钥的系统、设备和方法 |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
EP1632907B1 (en) * | 2004-08-24 | 2019-10-30 | Canon Kabushiki Kaisha | Data-processing system and method for controlling same, computer program, and computer-readable recording medium |
US7747851B1 (en) * | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7707423B2 (en) * | 2005-08-17 | 2010-04-27 | The Boeing Company | Method and system for maintaining digital signature integrity |
FR2892584A1 (fr) * | 2005-10-26 | 2007-04-27 | France Telecom | Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8793496B2 (en) * | 2006-08-18 | 2014-07-29 | Florida State University | Systems, methods, and computer program products for secure optimistic mechanisms for constrained devices |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
KR20080084480A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템 |
WO2008146546A1 (ja) * | 2007-05-25 | 2008-12-04 | Nec Corporation | 鍵生成装置、暗号化装置及び復号装置 |
US20120017086A1 (en) * | 2007-09-04 | 2012-01-19 | Stars Technology Ltd. | Information security transmission system |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
FR2937484B1 (fr) * | 2008-10-22 | 2011-06-17 | Paycool Int Ltd | Procede de signature numerique en deux etapes |
CN101807991B (zh) * | 2009-02-18 | 2014-03-12 | 上海交通大学 | 密文政策属性基加密系统和方法 |
US9424444B2 (en) * | 2009-10-14 | 2016-08-23 | At&T Mobility Ii Llc | Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
JP2011155348A (ja) * | 2010-01-26 | 2011-08-11 | Kddi Corp | 生体認証システム、生体認証方法およびプログラム |
US8644515B2 (en) * | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
SI2461265T1 (sl) | 2010-12-03 | 2019-10-30 | Novomatic Ag | Naprava in postopek za ravnanje z občutljivimi podatki |
US8701169B2 (en) * | 2011-02-11 | 2014-04-15 | Certicom Corp. | Using a single certificate request to generate credentials with multiple ECQV certificates |
DE102011118367B4 (de) * | 2011-08-24 | 2017-02-09 | Deutsche Telekom Ag | Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm |
US20130091362A1 (en) * | 2011-10-10 | 2013-04-11 | Certicom Corp. | Generating implicit certificates |
US8925055B2 (en) | 2011-12-07 | 2014-12-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Device using secure processing zone to establish trust for digital rights management |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US9118467B2 (en) * | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
US9906372B2 (en) * | 2013-06-03 | 2018-02-27 | Intel Deutschland Gmbh | Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator |
US9467283B2 (en) * | 2013-06-24 | 2016-10-11 | Blackberry Limited | Securing method for lawful interception |
FR3007920A1 (fr) * | 2013-06-28 | 2015-01-02 | France Telecom | Procede de changement de cle d'authentification |
JP6112456B2 (ja) * | 2013-07-10 | 2017-04-12 | 日本放送協会 | 鍵生成装置、暗号化装置および復号装置、ならびに、それらのプログラム |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
CN103701833B (zh) * | 2014-01-20 | 2018-02-16 | 深圳大学 | 一种基于云计算平台的密文访问控制方法及系统 |
US9213818B2 (en) * | 2014-02-24 | 2015-12-15 | Partnet, Inc. | Anonymous authentication using backup biometric information |
US9621356B2 (en) * | 2014-03-06 | 2017-04-11 | Apple Inc. | Revocation of root certificates |
JP6313074B2 (ja) * | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
WO2015143651A1 (zh) * | 2014-03-26 | 2015-10-01 | 华为技术有限公司 | 基于网络功能虚拟化的证书配置方法、装置和系统 |
CN103973449B (zh) * | 2014-04-23 | 2017-05-17 | 南通大学 | 可证明安全的基于属性的在线/离线加密方法 |
SG11201608945WA (en) * | 2014-04-25 | 2016-12-29 | Tendyron Corp | Secure data interaction method and system |
EP3133768B1 (en) | 2014-05-08 | 2019-07-31 | Huawei Technologies Co. Ltd. | Certificate acquisition method and device |
US10970684B1 (en) * | 2014-05-20 | 2021-04-06 | Wells Fargo Bank, N.A. | Systems and methods for maintaining deposits of math-based currency |
US9654463B2 (en) * | 2014-05-20 | 2017-05-16 | Airwatch Llc | Application specific certificate management |
JP6425984B2 (ja) * | 2014-07-07 | 2018-11-21 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システム冗長通信/制御モジュール認証 |
JP2016025628A (ja) * | 2014-07-24 | 2016-02-08 | 株式会社リコー | 情報処理システム、および電子機器 |
CN105684343B (zh) | 2014-09-10 | 2019-04-05 | 华为技术有限公司 | 一种信息处理方法及设备 |
ES2924101T3 (es) | 2014-09-25 | 2022-10-04 | Ericsson Telefon Ab L M | Virtualización de funciones de red en grupos ad-hoc |
US9407612B2 (en) | 2014-10-31 | 2016-08-02 | Intel Corporation | Technologies for secure inter-virtual network function communication |
JP6659220B2 (ja) * | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
US9560078B2 (en) | 2015-02-04 | 2017-01-31 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
AU2016287732A1 (en) * | 2015-06-30 | 2017-12-07 | Visa International Service Association | Mutual authentication of confidential communication |
DE102015212887A1 (de) * | 2015-07-09 | 2017-01-12 | Siemens Aktiengesellschaft | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät |
US10652027B2 (en) * | 2015-10-20 | 2020-05-12 | The Boeing Company | Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI) |
TWI587223B (zh) * | 2015-11-11 | 2017-06-11 | 財團法人工業技術研究院 | 器材管理方法、器材管理裝置以及儲存媒體 |
JP6700797B2 (ja) * | 2016-01-13 | 2020-05-27 | 日本放送協会 | 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム |
WO2018039979A1 (zh) * | 2016-08-31 | 2018-03-08 | 大宏数创意股份有限公司 | 数据加解密的方法及系统 |
JP6965921B2 (ja) * | 2016-09-08 | 2021-11-10 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
CN110650010B (zh) * | 2019-09-24 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 一种非对称密钥中的私钥生成和使用方法、装置和设备 |
-
2017
- 2017-04-18 JP JP2019513084A patent/JP6965921B2/ja active Active
- 2017-04-18 EP EP17724941.4A patent/EP3510722B1/en active Active
- 2017-04-18 WO PCT/JP2017/015560 patent/WO2018047399A1/en unknown
- 2017-04-18 CN CN201780055371.1A patent/CN109691009B/zh active Active
- 2017-04-18 US US16/331,581 patent/US11463267B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018047399A1 (en) | 2018-03-15 |
JP2019526993A (ja) | 2019-09-19 |
EP3510722A1 (en) | 2019-07-17 |
US11463267B2 (en) | 2022-10-04 |
US20190253264A1 (en) | 2019-08-15 |
CN109691009B (zh) | 2022-04-29 |
CN109691009A (zh) | 2019-04-26 |
EP3510722B1 (en) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6965921B2 (ja) | ネットワーク機能仮想化システム及び検証方法 | |
CN109361668B (zh) | 一种数据可信传输方法 | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US8661252B2 (en) | Secure network address provisioning | |
KR101318524B1 (ko) | 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
US8671439B2 (en) | Techniques for authenticated posture reporting and associated enforcement of network access | |
US11652637B2 (en) | Enforcing a segmentation policy using cryptographic proof of identity | |
US10333930B2 (en) | System and method for transparent multi-factor authentication and security posture checking | |
CN114553540A (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN113614720A (zh) | 一种动态配置可信应用程序访问控制的装置和方法 | |
WO2019109942A1 (zh) | 建立虚拟网络功能实例的方法和装置 | |
US20170295142A1 (en) | Three-Tiered Security and Computational Architecture | |
CN111245600A (zh) | 基于区块链技术的鉴权认证方法和系统 | |
CN116933307B (zh) | 一种跨链环境中的数据隐私保护方法 | |
KR102162108B1 (ko) | Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법. | |
Milenkovic et al. | Chapter 5: Security and Management | |
Yagawa et al. | Delegating Verification for Remote Attestation Using TEE | |
CN115549948A (zh) | 一种基于可信计算的去中心信任链认证方法、系统及介质 | |
KR20220143363A (ko) | 네트워크에 연결된 시스템의 보안을 위한 프로토콜 다이얼렉트 기법 | |
CN118265976A (zh) | 将远程认证引用与虚拟化网络功能(vnf)资源分配事件进行相关 | |
CN117749476A (zh) | 基于加密算法的可信安全连接方法及装置、电子设备 | |
KR20130026862A (ko) | 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법 | |
Shen et al. | A method for the trust management in mobile agent system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210224 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20210414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6965921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |