JP6965921B2 - ネットワーク機能仮想化システム及び検証方法 - Google Patents

ネットワーク機能仮想化システム及び検証方法 Download PDF

Info

Publication number
JP6965921B2
JP6965921B2 JP2019513084A JP2019513084A JP6965921B2 JP 6965921 B2 JP6965921 B2 JP 6965921B2 JP 2019513084 A JP2019513084 A JP 2019513084A JP 2019513084 A JP2019513084 A JP 2019513084A JP 6965921 B2 JP6965921 B2 JP 6965921B2
Authority
JP
Japan
Prior art keywords
private key
request
public
certificate
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019513084A
Other languages
English (en)
Other versions
JP2019526993A5 (ja
JP2019526993A (ja
Inventor
シンガラベル、プラディープクマール
アルムガム、シババラン
プラサド、アナンド
博紀 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2019526993A publication Critical patent/JP2019526993A/ja
Publication of JP2019526993A5 publication Critical patent/JP2019526993A5/ja
Application granted granted Critical
Publication of JP6965921B2 publication Critical patent/JP6965921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願の参照]
本発明は、2016年9月8日に出願されたインド特許出願第201611030702号の優先権を主張し、その利益を享受するものであり、その開示の全てをここに組み込む。
本発明は、ネットワーク機能仮想化システム及び検証方法に関する。
非特許文献1及び2に記載されているように、ネットワーク機能仮想化(Network Functions Virtualization:NFV)が提案されている。ネットワーク機能仮想化(NFV)は、前例のない規模、複雑でばらばらな仮想環境、柔軟性、及び、中央制御管理に起因するセキュリティ問題に取り組む独自の機会をもたらす統一オーケストレーションプラットフォームである。仮想ノード(コンピュータ、ストレージ、及び、ネットワークなど)のためのリソースは、制御環境に動的に割り当てる必要があり、当該リソースには動的なセキュリティメカニズムが必要である。このNFV関連セキュリティ問題を解決するためには、プラットフォームレベル、仮想化ネットワークレベル、アプリケーションレベルなど、すべての層にわたるセキュリティ要件に対処する能力を有する新しいアプローチが必要である。NFVシステムの動的な性質は、NFVの遺伝的構造(genetic fabric)に埋め込まれるべきセキュリティメカニズム、ポリシー、プロセス、及び、実践を要求する。提案されたフレームワークは、NFV運用のための機密性、完全性、及びプライバシを提供するべきであり、また、システムのサービス及び資格情報を保護するための強力な認証メカニズムを促進するべきである。
NFVシステムは、下記の新しいセキュリティ上の課題をもたらす。
・VNF(Virtual Network Function)のネイティブの脆弱性による悪用又は違反
・仮想化ソフトウェアの脆弱性による悪用又は違反
・VNFイメージの脆弱性による悪用又は違反
・管理上のエラーによる悪用又は違反
・悪意のあるテナント又は隣人
・悪意のインサイダ
・ハードウェア及びファームウェアの脆弱性による悪用又は違反
・VM(Virtual machine:仮想マシン)のクラッシュしている間の情報漏洩
・特権のエスカレーション、及び、特定のレイヤでの各サービスのアイデンティティの検証
・NFVサービスを妨害することなくアップグレードに必要なセキュリティパッチの検証
・ゼロデイ脆弱性への対処
・第三者ベンダ又はユーザに対する信頼の管理
クラウド環境では、マルチテナント化により、テナント間で仮想リソースを論理的に分離する必要性が高まっている。NFVオーケストレーションを通じて、特定のVNFを、別々のコンピュータノードに展開でき、かつ、別々のネットワークを用いてさらに分離することができる。また、セキュリティゾーンを使用することで、場所やセキュリティ強化のレベルなどのセキュリティ関連の基準を満たすホストにVNFを展開又は移行(migrated)させることができ、例えば、一部のホストは、信頼できるコンピューティング技術、すなわちハードウェア分離型保護実行環境(Hardware Isolated Secured Execution Environment:HISEE)を用いるであろう。HISEEは、チップ上のデータを保護するための安全環境を提供する。HISEEでは、全バス帯域幅アクセスがすべての記憶領域に提供され、高速のメモリアクセス速度が提供される。SoC(Systems on Chip:システムオンチップ)が完成した後でも、保護システムのカスタマイズ及びアップグレードを可能にする柔軟性を提供する。HISEEは組み込みシステム内の保護環境を定義する。
HISEEは、さまざまな脅威や攻撃によって引き起こされる可能性のある損害から保護又は軽減するように設計されている。
特許文献1〜3には、本発明に関連する既存の解決策が記載されている。
米国特許第9043604号明細書 米国特許出願公開第2013/0339739号明細書 米国特許第8925055号明細書
European Telecommunications Standards Institute (ETSI), "Network Functions Virtualisation - Update White Paper", [online], [Searched on August 25, 2016], Internet, <URL: https://portal.etsi.org/NFV/NFV_White_Paper2.pdf> European Telecommunications Standards Institute (ETSI), "Network Functions Virtualisation; Architectural Framework (ETSI GS NFV 002)", [Searched on August 25, 2016], Internet, <URL: http://www.etsi.org/deliver/etsi_gs/nfv/001_099/002/01.01.01_60/gs_nfv002v010101p.pdf>
上記の特許文献1〜3並びに非特許文献1及び2の開示は、その全体が参照により本書に組み込まれる。以下の分析は、本発明の発明者によってなされたものである。
本開示の発明者の分析によれば、以下の解決すべき課題が残されている。
問題1:NFV環境に対するHISEEのギャップ
安全証明書、機密データ、ネットワークのプロフィール、及び、加入者の活動などのデータは、第三者及び安全機構が共謀すると、安全でない方法で第三者に漏洩する可能性がある。HISEEは危険にさらされることはないと主張しているが、共謀が決して起こらないことを保証することはできない。無効なHISEEの証明を検出するためには、セキュリティ及びプライバシを犠牲にする必要がある。また、HISEEは、ネットワーク又は加入者の活動のセキュリティ及びプライバシを脅かす多くの攻撃に対して保護することはできない。例えば、今日、ほとんどのウイルスは多くの製品のスクリプト言語を悪用している。そのような場合、アプリケーションはHISEEシステムによって信頼される。しかしながら、ネットワーク、及び、加入者の活動又はデータは、ひそかに危険にさらされる可能性がある。また、HISEEは、VM(仮想マシン)を仮想ネットワークに割り当てる、VMを外部ネットワークに接続する、VM間でネットワークサービスを接続する、テナントのマイグレーション、リソースの共有、VNFパッケージのアップグレード、オンボードパッケージなどのように、ネットワークやイベントサービスの活動を監視できるスパイウェアによる脅威を軽減しない。さらに、検出されずに保護されたストレージから情報を抽出することができることによって、HISEEのタンパーエビデント特性(tamper-evident property)を破壊する可能性がある電力解析に対して脆弱である。
問題2:機密データの漏洩
図38のBOX#3に示すように、NFVは、プロセス、サービス、エージェント及びユーザの認証に用いられる機密データ(パスワード、秘密鍵、暗号証明書、トークンなど)を規定通りに保有している。これらのデータは、NFVライフサイクル管理のすべての段階で保護する必要があり、インスタンス化、ハイバネーション/サスペンド、及びVNFのリタイアメントの際に更新が行われる可能性があるため、本質的に非常に動的に考慮する必要がある。例えば、秘密鍵を保護することの重要性について説明する。秘密鍵が危険にさらされた場合、すなわち攻撃者が秘密鍵を入手し、対応する公開鍵の下にある暗号化された送受信メッセージをすべて読み取り、署名を偽造する可能性がある。これらの結果の深刻さは安全なメカニズムで秘密鍵を保護することの重要性を確実にする。最近攻撃が行われ、コロケーションの実行可能性が実証され、商用クラウド環境での機密情報漏洩に対する最初の具体的な証明がもたらされた。コロケーション検出は、テナント仮想マシン間のリソース共有によって有効化及び検出することができる。特定の状況下では、同じメカニズムを利用して、同じ場所にいる被害を受けた仮想マシンから機密情報を抽出する可能性があり、その結果、セキュリティ及びプライバシの侵害が発生する。それらは、微妙なリークを悪用して、同じ場所にあるインスタンスからRSA復号化キーを回復する本格的な攻撃を提示した。図38のBOX#2に示すように、プライムアンドプローブ攻撃(Prime and Probe attack)は、前述の脆弱なライブラリを実行している慎重に監視されたクラウドVMからノイズの多い鍵を回復するために実行された。
問題3:信頼できる第三者の所有者の信頼の管理
NFVシステムにおける全ての認証メカニズムに関する問題は、認証サーバ(例えば、公開鍵暗号化(Public Key Cryptography:PKC))に対する信頼のレベルに基づいている。従来の暗号化システムでは、認証サーバは、失敗することがなく、危険にさらされることが困難であるということで信頼されているという仮定がある。しかしながら、リアルタイムのシナリオでは、この仮定は起こらない。このようなサーバは物理的に保護環境に保たれているが、攻撃者が安全な操作を遠隔的にハイジャックする可能性がある。セキュリティ問題は、専用の認証サーバの秘密鍵が危険にさらされた場合にのみ発生する。PKCシステムでは、攻撃者は証明書を偽装して認証局(Certificate Authority:CA)の安全証明書を取得することによって有効な証明書を作成し、その証明書を用いて危険にさらされたCAを信頼するユーザを偽装することができる。この危険にさらされたことが確認されたら、このCAによって発行されたすべての証明書を再帰的に取り消す必要がある。最上位機関の秘密鍵が危険にさらされた場合は、システムのすべての証明書を無効にする必要がある。失効した証明書は、NFVシステムのセキュリティボトルネックを生み出す可能性がある。
上記のように、ネットワークサービス及びデータ保護は、安全な認証及びネットワーク機能性をクラウドに移行するかどうか、不確かな信頼できる第三者にとって特に重要であるため、セキュリティはNFVシステムにとって重要である。義務的な保証がなければ、信頼できる第三者ベンダはNFVベースのサービスを採用することに消極的になる。したがって、NFVは機密データ及びそのサービスに対して追加のセキュリティ及び保護を提供する必要がある。
そのため、提案されたフレームワークは、リスクを最小限に抑え、信頼できる第三者サーバ間の信頼を管理することによって、信頼性、完全性、否認防止をサポートするセキュリティシステムを構築するのと同じ方法で機密性の高いデータの漏洩や信頼される第三者の信頼の管理などの問題のセキュリティに対処する必要がある。NFVシステムには、既知又は未知の可能性があるさまざまな脅威がある。脅威には、VMからのネットワーク攻撃、アドレス解決プロトコル(Address Resolution Protocol:ARP)のポイズニング、中間の人、トラフィックの機密性及び完全性、認証及び承認(初期導入中も含む)、API(Application Programming Interface:アプリケーションプログラミングインタフェース)の認証及び承認、設定ミス、VMの盗難、パッチング、アプリケーション層の攻撃、構成の許可及び認証、不正なストレージアクセス、VMイメージ暗号化の複製、及び、暗号化された機密情報の改ざん等がある。
NFVシステムは、ネットワーク/サーバを危険にさらすことによるアクセスを取得するために用いることができる、又は、DHCP(Dynamic Host Configuration Protocol:動的ホスト構成プロトコル)攻撃、DDoS(Distributed Denial of Service:サービス分散型拒否)攻撃などの分散型攻撃を実行するために用いることができる、秘密鍵、パスワードなどのセキュリティ証明書を含む。これらの秘密鍵は、機密情報の復号化、デジタル識別子の盗用、又は、偽造にも用いられる可能性がある。
これらすべての問題を解決するには、セキュリティ強化された認証機能を提供するように境界技術を設計する必要がある。暗号化キーやその他のパスワードなどの資格情報(credential)の改ざん防止(Tamper-resistant)用のストレージは、そのような機能性を実装するために必要な主要機能の1つである。
以上の視点から、本発明がなされた。すなわち、本発明の目的は、機密認証データを保護する機能の向上に貢献することができるネットワーク機能仮想化システムを提供することである。
第1の視点によれば、データ交換者のうちの少なくとも1人の証明書に対する要求を受信する要求受信部を備えるネットワーク機能仮想化システムが提供される。前記ネットワーク機能仮想化システムは、前記要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成する秘密鍵生成部をさらに備える。前記ネットワーク機能仮想化システムは、前記第1秘密鍵情報のうちの公開鍵情報を抽出する公開鍵抽出部をさらに備える。前記ネットワーク機能仮想化システムは、前記公開鍵情報を記憶する公開鍵情報記憶部をさらに備える。前記ネットワーク機能仮想化システムは、図1に示すように、前記要求受信部からアクセス可能であり、かつ、前記証明書に対応する公開鍵情報を用いて前記証明書を検証する検証部をさらに備える。
本発明の第2の視点によれば、少なくとも1つのデータ交換者の証明書に対する要求を受信するステップと、前記要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成するステップと、前記第1秘密鍵情報のうちの公開鍵情報を抽出するステップと、アプリケーションプログラミングインタフェースからアクセス可能な検証部による証明書に対応する前記公開鍵情報を用いて証明書又は要求を検証するステップと、を含む、ネットワーク機能仮想化システムにおける検証方法が提供される。
本発明によれば、機密認証データを保護するための改善された性能を有するネットワーク機能仮想化システムが提供される。
図1は、本発明の実施形態の構成を示したブロック図である。 図2は、提案された方法のアーキテクチャを示したブロック図である。 図3は、本発明に係る実施形態1のネットワーク機能仮想化システムの秘密鍵の階層を示したブロック図である。 図4は、本開示で用いられるソフトウェア秘密鍵生成部の代表的な機能を示した図である。 図5は、本開示で用いられる鍵更新ソフトウェア秘密鍵生成部の代表的な機能を示した図である。 図6は、PKI証明書を検証するための本開示のNFVシステムを示した図である。 図7は、PKI証明書を検証する本開示のNFVシステムの動作を示した図である。 図8は、PKI証明書を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図9は、PKI証明書を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図10は、オンボーディングVNFパッケージを検証するための本開示のNFVシステムを示した図である。 図11は、オンボーディングVNFパッケージを検証する本開示のNFVシステムの動作を示した図である。 図12は、オンボーディングVNFパッケージを検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図13は、オンボーディングVNFパッケージを検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図14は、認証のための信頼できる第三者の秘密鍵を検証するための本開示のNFVシステムを示した図である。 図15は、認証のための信頼できる第三者の秘密鍵を検証する本開示のNFVシステムの動作を示した図である。 図16は、認証のための信頼できる第三者の秘密鍵を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図17は、認証のための信頼できる第三者の秘密鍵を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図18は、VNFによるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。 図19は、VNFによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。 図20は、VNFによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図21は、VNFによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図22は、EM/VNFによるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。 図23は、EM/VNFによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。 図24は、EM/VNFによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図25は、EM/VNFによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図26は、OSS/BSSによるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。 図27は、OSS/BSSによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。 図28は、OSS/BSSによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図29は、OSS/BSSによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図30は、VNFC失敗要求を検証するための本開示のNFVシステムを示した図である。 図31は、VNFC失敗要求を検証する本開示のNFVシステムの動作を示した図である。 図32は、VNFC失敗要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図33は、VNFC失敗要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図34は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するための本開示のNFVシステムを示した図である。 図35は、VNFC失敗サービスステータスを検証してセキュアストレージに格納する本開示のNFVシステムの動作を示した図である。 図36は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図37は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。 図38は、従来の解決策における問題を説明するための図である。
まず、本発明の実施形態の概要について図面を参照しながら説明する。図面の参照符号は、理解を助けるための単なる例として要約して記載されており、本発明を図示された形態に限定することを意図していないことに留意されたい。
図1を参照すると、本発明の実施形態は、要求受信部11、秘密鍵生成部15、公開鍵抽出部14、公開鍵情報格納部13、及び検証部12によって構成されるネットワーク機能仮想化システム10によって実施することができる。
具体的には、要求受信部11は、少なくとも1人のデータ交換者の証明書の要求を受信する。秘密鍵生成部15は、要求に応じて、ハードウェアベース隔離安全実行環境に格納されている第2秘密鍵情報を用いて第1秘密鍵情報を生成する。公開鍵抽出部14は、第1秘密鍵情報のうちの公開鍵情報を抽出する。公開鍵情報は、公開鍵情報格納部13に記憶されている。検証部12は、要求受信部11からアクセス可能である。また、検証部12は、証明書に対応する公開鍵情報を用いて証明書を検証する。
上記の構成により、セキュリティを脅かす多くの攻撃に対してNFVシステムを保護することができる。
次に、本発明の様々な実施形態について図面を参照しながらさらに詳細に説明する。以下の開示は、HISEEにおける、仮定としてのPKC認証、及び、パスワード、秘密鍵、暗号証明書、トークンなどのような安全証明書を保護する非常に安全で効率的な方法を特徴とする。この開示を用いて、NFVコンポーネントは互いに認証することができ、インスタンス化、マイグレーション、モニタリング、及び、ハイバネーション/サスペンドの際の安全な認証を確実にする。
[5.1]動機づけ:
・秘密鍵、パスワード、トークンなどの秘密証明書をHISEEに安全に格納してアクセスする。
・秘密鍵は、暗号化又は署名の検証、すなわち、PKI(Public Key Infrastructure:公開鍵基盤)証明書の検証の際、保存された画像が暗号化され、完全性が保護されているかどうかの検証に用いられる。
・本開示は、安全証明書を保護するためのスキーム、及びそれらがNFVコンポーネントとHISEEとの間で安全にアクセスされる方法を開示する。
[5.2]仮定:
・HISEEは、ソフトウェアとハードウェアの両方のコンポーネントの組み合わせであるNFVシステム用の信頼できる環境である。
・秘密鍵(P)は、オリジナルのハードウェアベースの秘密鍵(P)のサブセットであるソフトウェアベースの秘密鍵である。
・オリジナルのハードウェアベースの秘密鍵(P)は、ハードウェアベースの埋め込み秘密鍵である。
・秘密鍵(P)は、セキュアストレージに格納され、オリジナルのハードウェアベースの秘密鍵(P)は保護環境(すなわちHISEE)に維持される。
・PKC−公開鍵暗号(例:RSAアルゴリズムに基づいて仮定)
・秘密鍵は、セキュアチャネルで信頼できる第三者/ベンダ/加入者と共有される。
・認証生成はオフラインで行われる。
本開示の好ましい実施形態として、以下のユースケースが挙げられる。
・ユースケース1:PKI証明書を検証するためのHISEEからの秘密鍵(P)への安全なアクセス
・ユースケース2:VNFパッケージを検証するためのHISEEからの秘密鍵(P)への安全なアクセス
・ユースケース3:認証用の信頼できる第三者の秘密鍵(P)の検証
・ユースケース4:VNFMによるスケーリングトリガ要求の検証
・ユースケース5:EM/VNFによるスケーリングトリガ要求の検証
・ユースケース6:OSS/BSSによるスケーリングトリガ要求の検証
・ユースケース7:VNFC失敗要求の検証
・ユースケース8:セキュアストレージに記憶する必要があるVNFC失敗サービスステータスの検証
・認証メカニズム
・公開コンポーネント及び秘密鍵(P)のモジュラス機能のみを用いて機密データにアクセスするために、HISEEを用いて信頼できる第三者をNFVプラットフォームによって認証できる。
・さまざまな目的のためのメッセージシーケンス。
・提供された秘密鍵(P)から公開コンポーネントとモジュラス機能を派生させる。
・通常環境エンジンHISEEと保護環境エンジンHISEEとの間のハンドシェイク。
・メッセージフォーマット
・HISEEの機密データへのアクセス
・認証要求が通常から転送される方法
・鍵生成
・NFVベースのシステム属性(IMEI(International Mobile Equipment Identifier)番号、位置調整、又は、任意のインデックス値などのような唯一の識別子)、ハードウェアベースの秘密鍵(P)のどれも秘密鍵(P)の生成に使用されない。
・NFVシステムに必要な認証又は暗号化メカニズムのために生成されたソフトウェア秘密鍵(P)。
[5.4]メリット
このアイディアを使用することによって、NFVシステムにおける認証プロセスのあらゆる手段によって、安全ではない環境から安全な資格情報を保護することができる。最悪のシナリオでも、秘密鍵(P)の公開コンポーネント及びモジュラス機能が危険にさらされても、秘密鍵の資格情報全体には影響しない。
[6]提案方法のアーキテクチャ
図2は、提案方法のアーキテクチャを示したブロック図である。図2に示すように、通常環境エンジン130及びHISEEアーキテクチャ140は、NFVプラットフォームのNFVI(Network Function Virtualization Infrastructure:ネットワーク機能仮想化インフラストラクチャ)内の仮想化層に配置することができる。以下のユースケースの説明で各コンポーネントについて説明する。
[7]秘密鍵の階層
図3は、秘密鍵の階層構造を示した図である。図3に示すように、秘密鍵(psn)は、ハードウェアベース隔離安全実行環境に格納されたオリジナルの秘密鍵から生成される。各秘密鍵(psn)は、証明書管理、画像暗号化などに用いられる。
[7.1]ソフトウェア秘密鍵生成部(Software private key Generator:PG)
図4は、ソフトウェア秘密鍵生成部の代表的な機能を示した図である。図4に示すように、ソフトウェア秘密鍵生成部は、局(authority)のゾーン(A、A、A、・・・、A)内の、信頼できる第三者の秘密鍵(PTTP)、ハードウェアベースの秘密鍵(P)のノンス(nonce)、及び、固有の属性のセット(IMEI番号のような固有の識別子、位置調整、インデックス値など)を入力とし、ソフトウェア秘密鍵(P )を出力する。このアルゴリズムが実行される前に、局のゾーン内の属性のセット(一意性、セキュリティ強度のレベルなど)が検証されていると仮定する。ソフトウェア秘密鍵生成部(PG)は、認証者が実行する必要がある安全なランダム化ベースのアルゴリズムである。認証者は、セキュリティ要件に基づいて秘密鍵生成部を選択して使用できる。安全な資格情報は、セキュアチャネルを通じて依存サービス提供者に配布される。
[7.2]鍵再生成ソフトウェア秘密鍵生成部(PRK):
図5は、鍵再生成ソフトウェア秘密鍵生成部の代表的な機能を示した図である。図5に示すように、鍵再生成ソフトウェア秘密鍵生成部(PRK)は、第三者の秘密鍵、ハードウェアベースの秘密鍵(P)のノンス、局のゾーン(A、A、A 、・・・、A)内の属性のセット、単調カウンタ値(C)、及び、古いソフトウェア秘密鍵(OP)などを入力する。それは新しいソフトウェア秘密鍵(NP)をもたらす。新しく更新された安全な資格情報書は、セキュアチャネルを通じて依存サービス提供者に配布される。
次の事項に注意する。HISEEは、値が不揮発性でかつ1ずつ単調に増加することができる単調カウンタを内蔵しているが、HISEEをホスティングして呼び出すマシン全体に完全に物理的にアクセスできる場合でも、以前の値に戻すことはできない。
[8]NFVユースケースのために提案されたプロトコル
[8.1]NFVシステムでのPKI証明書の検証
[8.1.1]PKI証明書を検証するためのブロック図
図6は、PKI証明書を検証するための本開示のNFVシステムを示した図である。
[8.1.2]説明
図6に示すように、NFVシステム100は、インスタンス化、ハイバネーション/サスペンド、リタイアメント及びマイグレーションのような様々な仮想化機能サービスを可能にする。これらのサービスでは、NFVノード間で重要な情報/データ要求を転送する必要がある。そのため、認証のようなセキュリティサービスを提供することが非常に必要である。PKI証明書システムは、NFVシステム100に認証サービスを提供するために用いられる。ユースケースの目的は、任意の内部又は外部ユーザによりNFVシステムにアクセスするためのPKI証明書の要求の信頼性を検証することである。悪意のあるユーザは、NFVを危険にさらす可能性がある証明書を重複したり悪意を持って使用する可能性がある。そのため、外部又は内部ユーザは、NFVシステムへのアクセスを要求しているときに、悪意のあるユーザではないことをVIM(Virtualized Infrastructure Manager:仮想化基盤マネージャ)112に証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下に、内部又は外部ユーザによりPKI証明書を検証するための段階的な認証手順を提供する。
[8.1.3]手順
図6に示すように、本開示のNFVシステムは、以下のようにPKI証明書を検証する。
・ステップ1:外部ユーザ又は任意のクラウドサーバ210は、NFVシステム100と外部システムとの間のあらゆる種類のデータ交換のためにPKI証明書にアクセスするようにNFVシステム100に要求する。
・ステップ2:NFVO(NFVオーケストレータ)111は、以下の提案されたプロトコルを用いて外部ユーザの信頼性を検証する。すなわち、NFVO111は、図1の要求受信部11に対応する。
・ステップ3:NFVO111は、信頼性を検証するために要求をVIM112に転送する。
・ステップ4:VIM112は認証要求を検証する。
・ステップ5:VIM112は、署名検証のために要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するためにセキュアストレージ内に秘密鍵(P)の署名及びAPIを配置する。
・ステップ7:秘密鍵(P)のAPIは、コールを通常環境エンジン(NEE)130に転送し、秘密鍵(P)の公開指数及びモジュラス値を取得する。
・ステップ8:通常環境エンジン130は、その要求を保護環境で見つけられた保護環境エンジン(Secured Environment Engine:SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、その秘密鍵(P)の公開指数及びモジュラス値を抽出する。すなわち、保護環境エンジン(SEE)141は、図1の公開鍵抽出部14に対応する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)140に転送する。すなわち、PKCコンテナ142は、図1の公開鍵情報格納部13に対応する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求に対する公開指数及びモジュラス値を定式化し、その資格情報を通常環境エンジン(Normal Environment Engine:NEE)130に転送する。
・ステップ13:通常環境エンジン130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:秘密鍵(PS)の抽出された公開指数及びモジュラス値による検証に成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。すなわち、セキュアストレージ120は、図1の検証部12に対応する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:VIMは、認証が成功した場合、NFVO111に対するPKI証明書の認証に成功したことを認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、NFVシステムに通知する。
[8.1.4]PKI証明書を検証するためのHISEEからの秘密鍵(P)へのアクセスを安全にするためのユースケース
図7は、PKI証明書を検証する本開示のNFVシステムの動作を示した図である。
[8.1.5]PKI証明書を検証するためのHISEEからの秘密鍵(P)へのメッセージフォーマットの安全なアクセス
図8及び図9は、PKI証明書を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.1.6]VNFパッケージを検証するためのHISEEからの秘密鍵への安全なアクセスの操作
図8及び図9に示すように、HISEE及びNFVは以下のメッセージを送信する。
1)Validate_PKI_Certificate, NFVO->VIM
このメッセージは、VIM112に対する、NFVO111によるPKI証明書の検証のための検証要求を定義する。
2)Validate_PKI_Certificate, VIM->NFVI
このメッセージは、VIM112によってPKI証明書を検証するための検証要求をNFVI113に定義する。
3)Validate_PKI_Certificate、Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってPKI証明書の検証を定義し、セキュアストレージ(secure storage:SS)内の資格情報を見つける。
4)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
5)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
6)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(P)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
7)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
8)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジンSEE141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
9)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジンにおける秘密鍵の公開指数及びモジュラス値の定式化を定義する(SEE141)。
10)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Validate_PKI_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてPKI証明書の検証を定義する。
13)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのPKI証明書の検証ステータスを定義する。
14)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのPKI証明書の検証ステータスを定義する。
15)Notify_Validation_Status(Success/Failure), NFVO<-VIM
このメッセージは、VIM112からNFVO111へのPKI証明書の検証ステータスを定義する。
[8.2]オンボーディングVNFパッケージの検証
[8.2.1]オンボーディングVNFパッケージを検証するためのブロック図
図10は、オンボーディングVNFパッケージを検証するための本開示のNFVシステムを示した図である。
[8.2.2]説明
図10に示すように、VNFパッケージのオンボーディングは、カタログ(CatLog)160に含まれるようにNFVO111にVNFパッケージを提出するプロセスを指す。図は、オンボーディングVNFパッケージを検証するためのブロック図を示している。ユースケースの目的は、任意の内部又は外部ユーザによるオンボードVNFパッケージ要求の信頼性と整合性を検証することである。悪意のあるユーザは、必要性がなくてもオンボードVNFパッケージを要求することができ、NFVシステム100aを危険にさらす可能性がある。そのため、外部又は内部ユーザは、オンボードVNFパッケージを要求しているときに、悪意のないユーザであることをVIM112に証明する必要がある。ユーザは本開示の提案されたメカニズムを用いて信頼性及び完全性を容易に達成することができる。以下、内部又は外部ユーザによりオンボードVNFパッケージを検証するための段階的な認証手順を示す。
[8.2.3]手順
図10に示すように、本開示のNFVシステムは、以下のようにオンボーディングVNFパッケージを検証する。
・ステップ1:オンボーディングVNFDがVNFパッケージ管理インタフェースの操作オンボードVNFパッケージを用いるために、VNFパッケージをNFVO111に提出する。
・ステップ2:NFVO111は、以下の提案されたプロトコルを用いる外部ユーザの信頼性を検証する。
・ステップ3:NFVO111は、外部ユーザの信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、セキュアストレージ120内の秘密鍵(P)のVNF証明書及びAPIを見つける。
・ステップ7:秘密鍵(P)のAPIは、秘密鍵(P)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン(NEE)130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、かつ、秘密鍵(P)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(P)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は認証ステータスをVIM112に転送する。
・ステップ16:VIM112は、認証が成功した場合、NFVO111への画像のアップロードの成功を認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、カタログを通知する。
・ステップ18:NFVO111は、送信者にVNFパッケージのオンボーディングを検証する。
[8.2.4]VNFパッケージ検証用のHISEEから秘密鍵に安全にアクセスするためのユースケース
図11は、オンボーディングVNFパッケージを検証する本開示のNFVシステムの動作を示した図である。
[8.2.5]メッセージフォーマット:VNFパッケージを検証するためのHISEEからの秘密鍵への安全なアクセス
図12及び図13は、オンボーディングVNFパッケージを検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.2.6]VNFパッケージを検証するためのHISEEからの秘密鍵への安全なアクセスの操作
図12及び図13に示すように、HISEEとNFVは、以下のメッセージを送信する。
1)Validate_QueryImageRequest, NFVO->VIM
このメッセージは、VIM112に対する、NFVO111による画像の検証のための検証要求を定義する。
2)Validate_QueryImageRequest, VIM->NFVI
このメッセージは、NFVI113に対する、VIM112による画像の検証のための検証要求を定義する。
3)Validate_VNF_Certificate、Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってVNF証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
4)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
5)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
6)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(P)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
7)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
8)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジンSEE141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
9)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
10)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Validate_VNF_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてVNF証明書の検証を定義する。
13)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNF証明書の検証ステータスを定義する。
14)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNF証明書の検証ステータスを定義する。
15)Notify_Validation_Status(Success/Failure), NFVO<-VIM
このメッセージは、VIM112からNFVO111へのVNF証明書の検証ステータスを定義する。
[8.3]認証のための信頼できる第三者の秘密鍵の検証
[8.3.1]認証のための信頼できる第三者の秘密鍵を検証するためのブロック図
図14は、認証のための信頼できる第三者の秘密鍵を検証するための本開示のNFVシステムを示した図である。
[8.3.2]説明
図14に示すように、NFVシステム100bは、データ及びサービスにアクセスするために用いられるいくつかの専用の第三者サーバ上の信頼性を検証する。データやサービスにアクセスするには、秘密鍵、トークンなどの信頼できる第三者の資格情報が必要である。なぜなら、そのようなものが利用できないと、信頼できる第三者サーバを必要とし、システム全体がブロックされる原因となり、サーバを信頼するすべてのユーザが危険にさらされることを意味するからである。したがって、信頼できる第三者の資格情報にセキュリティを提供することが非常に必要である。ユースケースの目的は、NFVシステム100bに格納されている信頼できる第三者の資格情報にアクセスすることの信頼性を検証することである。悪意のあるユーザは、信頼できる第三者の資格情報を複製したり改ざんしたりして、NFVシステム100bを危険にさらす可能性がある。したがって、外部又は内部ユーザは、NFVシステム100b内の信頼できる第三者の資格情報にアクセスすることを要求しているときには、悪意のないユーザであることをVIM112に証明しなければならない。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、内部又は外部ユーザによる認証のためにTTP秘密鍵を検証するための段階的な認証手順を提供する。
[8.3.3]手順
図14に示すように、本開示のNFVシステムは、認証のために信頼できる第三者の秘密鍵を以下のように検証する。
・ステップ1:外部ユーザ又は任意のクラウドサーバは、NFVシステム100bとクラウドサーバ210のような外部システムとの間の任意の種類のデータ交換のために、信頼できる第三者の秘密鍵121にアクセスするようにNFVシステム100bに要求する。
・ステップ2:NFVO111は、以下の提案されたプロトコルを用いて外部ユーザの信頼性を検証する。
・ステップ3:NFVO111は、信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、セキュアストレージ120内に秘密鍵(P)の署名及びAPIを見つける。
・ステップ7:秘密鍵(P)のAPIは、秘密鍵(P)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、その秘密鍵(P)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(P)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:VIM112は、認証が成功した場合、NFVO111への信頼できる第三者の秘密鍵認証のアクセスの成功を認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、NFVシステムに通知する。
[8.3.4]認証のための信頼できる第三者の秘密鍵を検証するためのユースケース
図15は、認証のために信頼できる第三者の秘密鍵を検証する本開示のNFVシステムの動作を示した図である。
[8.3.5]認証のための信頼できる第三者の秘密鍵を検証するためのメッセージフォーマット
図16及び図17は、認証のための信頼できる第三者の秘密鍵を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.3.6]VNFパッケージを検証するためのHISEEからの秘密鍵への安全なアクセスの操作
図16及び図17に示すように、HISEE及びNFVは、以下のメッセージを送信する。
1)Validate_TTP_CertificateRequest, NFVO->VIM
このメッセージは、VIM112に対する、NFVO111によるTTP証明書の検証のための検証要求を定義する。
2)Validate_TPP_CertificateRequest, VIM->NFVI
このメッセージは、NFVI113に対する、VIM112によるTFP証明書の検証のための検証要求を定義する。
3)Validate_TPP_Certificate、Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってTTP証明書の検証を定義し、セキュアストレージ(SS)120a内で資格情報を見つける。
4)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120aからNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
5)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
6)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(P)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
7)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
8)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
9)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
10)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、秘密鍵保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120aへの秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Validate_TPP_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いたTTP証明書の検証を定義する。
13)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120aからNFVI113へのTTP証明書の検証ステータスを定義する。
14)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのTTP証明書の検証ステータスを定義する。
15)Notify_Validation_Status(Success/Failure)、NFVO<-VIM
このメッセージは、VIM112からNFVO111へのTTP証明書の検証ステータスを定義する。
[8.4]VNFMによるスケーリングトリガ要求の検証
[8.4.1]VNFによるスケーリングトリガ要求を検証するためのブロック図
図18は、VNFによるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。
[8.4.2]説明
図18は、VNFMによるスケーリングトリガ要求を検証するためのブロック図を示す。ユースケースの目的は、VNFMによるスケーリングトリガ要求の信頼性を検証することである。悪意のあるユーザは、必要性なしにスケーリングトリガを発生させる(raise)ことができる。そのため、VNFMは、スケーリングトリガを要求しているときには、悪意のないユーザであることをVIM112に証明する必要がある。我々の提案したメカニズムを用いれば信頼性を容易に達成することができる。以下、VNFMによって発生したスケーリングトリガ要求を検証するための段階的な認証手順を示した。
[8.4.3]手順
図18に示すように、本開示のNFVシステムは、以下のようにVNF100cによるスケーリングトリガ要求を検証する。
・ステップ1:VNFM118は、EM/VNFの性能を測定しながら容量不足を検出する。
・ステップ2:VNFM118及びNFVO111は、スケーリング決定のために互いに調整する。
・ステップ3:VNFM118は、信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、セキュアストレージ120で秘密鍵(P)の署名及びAPIを見つける。
・ステップ7:秘密鍵(P)のAPIは、コールを通常環境エンジン(NEE)130に転送して、秘密鍵(P)の公開指数及びモジュラス値を取得する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、かつ、秘密鍵(P)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(P)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:VIM112は、認証が成功した場合、VNFM118に割り当てるリソースの状態を認識し、そうでなければ要求を拒否する。
・ステップ17:VNFM118は、NFVO111と調整し、スケーリングのためにリソースを割り当てる。
・ステップ18:VNFM118は、認証要求が成功した場合、ステータスをEM/VNFに更新する。
・ステップ19:NFVO111は、新たにスケーリングされたVNFの構成を具体化していることを認識する。
・ステップ20:NFVO111は、VNFを適切なVIM112及びリソースプールにマッピングする。
[8.4.4]VNFMによるスケーリングトリガ要求を検証するためのユースケース
図19は、VNFMによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。
[8.4.5]VNFMによるスケーリングトリガ要求を検証するためのメッセージフォーマット
図20及び図21は、VNFMによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.4.6]VNFMによるスケーリングトリガ要求を検証するための動作
図20と図21に示すように、HISEEとNFVは以下のメッセージを送信する。
1)Detect_Error_ResourceAllocation, VNFM
このメッセージは、VNFM118におけるリソース割り当ての際のエラーの検出を定義する。
2)Cordinates_Scaling_Descison, VNFM<->NFVO
このメッセージは、VNFM118とNFVO111との間のスケーリング決定の調整を定義する。
3)ScalingRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112へのリソース割り当てのスケーリング要求を定義する。
4)Validate_ScalingTriggerRequest, VIM
このメッセージは、VIM112によるスケーリング要求の検証を定義する。
5)Validate_ScalingTriggerRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113へのスケーリング要求の検証を定義する。
6)Validate_VNFM_Certificate, Read_PrivateKeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってVNFM証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->NEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(P)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開指数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジンSEE141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジンにおける秘密鍵の公開指数及びモジュラス値の定式化を定義する(SEE141)。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_VNFM_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてVNFM証明書の検証を定義する。
16)Validate_VNFM_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNFM証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNFM証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、VNFM118証明書の検証ステータスのチェックを定義し、検証ステータスが成功の場合はVNFM118のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Ack_NewResourceAllocation, VNFM<-VIM
このメッセージは、VIM112からのVNFM118に対する新しいリソース割り当ての認識ステータスを定義する。
20)Update_Scaling_Configuration, VNFM
このメッセージは、VNFM118によるスケーリング設定の更新を定義する。
21)Update_Scaling_Configuration_Status, VNFM->NFVO
このメッセージは、VNFM118によるNFVO111へのスケーリング設定ステータスの更新を定義する。
[8.5]EM/VNFによるスケーリングトリガ要求の検証
[8.5.1]EM/VNFによるスケーリングトリガ要求を検証するためのブロック図
図22は、EM(Element Manager)/VNFによるスケーリングトリガ要求の検証のための本開示のNFVシステムを示した図である。
[8.5.2]説明
図22は、EM/VNFによるスケーリングトリガ要求を検証するためのブロック図を示す。ユースケースの目的は、EM/VNFによるスケーリングトリガ要求の信頼性を検証することである。悪意のあるユーザであれば、必要性なしにスケーリングトリガを発生させることができる。そのため、EM/VNFは、スケーリングトリガを要求しているときには、悪意のないユーザであることをVIM112に証明する必要がある。本開示の提案されたメカニズムを用いることで信頼性を容易に達成することができる。以下、EM/VNFによって発生したスケーリングトリガ要求を検証するための段階的な認証手順を示す。
[8.5.3]手順
図22に示すように、本開示のNFVシステムは、以下のようにしてEM/VNFによるスケーリングトリガ要求を検証する。
・ステップ1:EM/VNF119は、VNFの容量を拡張するために、NFVO111に自動又は手動のスケーリング要求を送信することができる。トラフィックの過負荷やネットワークリソースの失敗のような特定の条件に対して自動スケーリング要求が発生する。
・ステップ2:NFVO111及びVNFM118はスケーリング決定のために互いに調整する。
・ステップ3:NFVO111は、信頼性を検証するために要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、秘密鍵(P)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ7:秘密鍵(P)のAPIは、秘密鍵(P)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、秘密鍵(P)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(P)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:認証が成功した場合、VIM112は、VNFM118にリソースを割り当てる状態を認識し、そうでなければ要求を拒否する。
・ステップ17:VNFM118は、NFVO111と調整し、スケーリングのために、リソースを割り当てる。
・ステップ18:VNFM118は、認証要求が成功した場合、スケーリングの成功をEM/VNF119に通知する。
・ステップ19:NFVO111は、新たにスケーリングされたVNFの構成が具体化されていることを認識する。
・ステップ20:NFVO111は、VNFを適切なVIM112及びリソースプールにマッピングする。
[8.5.4]EM/VNFによるスケーリングトリガ要求を検証するためのユースケース
図23は、EM/VNFによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。
[8.5.5]EM/VNFによるスケーリングトリガ要求を検証するためのメッセージフォーマット
図24及び図25は、EM/VNFによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.5.6]EM/VNFによるスケーリング要求の検証動作
図24及び図25に示すように、HISEE及びNFVは、以下のメッセージを送信する。
1)ScalingRequest, EM/VNF->VNFM
このメッセージは、EM/VNF119におけるリソース割り当ての際のエラーの検出を定義し、リソース割り当てをスケーリングするようにVNFM118に要求する。
2)Cordinates_Scaling_Descison, VNFM<->NFVO
このメッセージは、VNFM118とNFVO111との間のスケーリング決定の調整を定義する。
3)Validate_ScalingTriggerRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112へのスケーリング要求の検証を定義する。
4)Validate_ScalingTriggerRequest, VIM
このメッセージは、VIM112によるスケーリング要求の検証を定義する。
5)ValidateScalingTriggerRequest、VIM->NFVI
このメッセージは、VIM112からNFVI113へのスケーリング要求の検証を定義する。
6)Validate_EM/VNF_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってEM/VNF119証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵143(P)への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142への秘密鍵の公開指数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_EM/VNF_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてEM/VNF119証明書の検証を定義する。
16)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのEM/VNF119証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのEM/VNF119証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、EM/VNF119証明書の検証ステータスのチェックを定義し、検証ステータスが成功の場合はEM/VNF119のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Ack_NewResourceAllocation, VNFM<-VIM
このメッセージは、VIM112からのEM/VNF119に対する新しいリソース割り当ての認識ステータスを定義する。
20)Notify_updates, EM/VNF<-VNFM
このメッセージは、VNFM118からEM/VNF119へのスケーリング設定の更新を定義する。
21)Update_Scaling_Configuration, EM/VNF
このメッセージは、EM/VNF119によるスケーリング設定の更新を定義する。
22)Update_Scaling_Configuration, VNFM->NFVO
このメッセージは、VNFM118によるNFVO111へのスケーリング設定ステータスの更新を定義する。
[8.6]OSS/BSSによるスケーリングトリガ要求の検証
[8.6.1]OSS/BSSによるスケーリングトリガ要求を検証するためのブロック図
図26は、OSS/BSS(Operation Support System/Business Support System:用支援システム/業務支援システム)によるスケーリングトリガ要求を検証するための本開示のNFVシステムを示した図である。
[8.6.2]説明
図26は、OSS/BSSによるスケーリングトリガ要求を検証するためのブロック図を示す。ユースケースの目的は、OSS/BSSによるスケーリングトリガ要求の信頼性を検証することである。悪意のあるユーザであれば、必要性なしにスケーリングトリガを発生させることができる。そのため、OSS/BSSは、スケーリングトリガを要求している場合、VIM112が悪意のないユーザであることを証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、OSS/BSSによって発生したスケーリングトリガ要求を検証するための段階的な認証手順を説明する。
[8.6.3]手順
図26に示すように、本開示のNFVシステムは、以下のようにしてOSS/BSSによるスケーリングトリガ要求を検証する。
・ステップ1:OSS/BSS122は、管理要求に対してスケーリング要求をNFVO111に送信する。
・ステップ2:NFVO111及びVNFM118は、スケーリング決定のために、互いに調整する。
・ステップ3:NFVO111は、信頼性を検証するために、要求をVIM112に転送する。
・ステップ4:VIM112は、認証要求を検証する。
・ステップ5:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ6:NFVI113は、認証要求を検証するために、秘密鍵(P)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ7:秘密鍵(P)のAPIは、秘密鍵(P)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ8:通常環境エンジン130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ9:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、秘密鍵(P)の公開指数及びモジュラス値を抽出する。
・ステップ10:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ11:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ12:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ13:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ14:検証が、秘密鍵(P)の抽出された公開指数及びモジュラス値を用いて成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ15:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ16:認証が成功した場合、VIM112はNFVO111及びVNFM118にリソースを割り当てるステータスを認識し、そうでなければ要求を拒否する。
・ステップ17:NFVO111は、VNFM118と調整し、スケーリングのために、リソースを割り当てる。
・ステップ18:認証要求が成功した場合、NFVO111は、スケーリングの成功をOSS/BSS122に通知する。
[8.6.4]OSS/BSSによるスケーリングトリガ要求を検証するためのユースケース
図27は、OSS/BSSによるスケーリングトリガ要求を検証する本開示のNFVシステムの動作を示した図である。
[8.6.5]OSS/BSSがスケーリング要求を検証するためのメッセージフォーマット
図28及び図29は、OSS/BSSによるスケーリングトリガ要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.6.6]OSS/BSSによるスケーリングトリガ要求を検証するための動作
図28及び図29に示すように、HISEE及びNFVは、以下のメッセージを送信する。
1)ScalingRequest, OSS/BSS->NFVO
このメッセージは、OSS/BSS122におけるリソース割り当ての際のエラーの検出を定義し、リソース割り当てをスケーリングするようにNFVO111に要求する。
2)Validate_ScalingTriggerRequest, NFVO->VIM
このメッセージは、NFVO111からVIM112へのリソース割り当てのスケーリング要求を定義する。
3)Validate_ScalingTriggerRequest, VIM
このメッセージは、VIM112によるスケーリング要求の検証を定義する。
4)Validate_ScalingTriggerRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113へのスケーリング要求の検証を定義する。
5)Validate_EM/VNF_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってOSS/BSS122証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
6)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
7)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵143(P)への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
9)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開指数及びモジュラス値の格納を定義する。
10)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
11)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
12)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
13)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Validate_OSS/BSS_Certificate(Public_Exponent, ModulusValue)、SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてOSS/BSS122証明書の検証を定義する。
15)Notify_Validation_Status(Success/Failure), NFVI<-SS、
このメッセージは、セキュアストレージ(SS)120からNFVI113へのOSS/BSS122証明書の検証ステータスを定義する。
16)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのOSS/BSS122証明書の検証ステータスを定義する。
17)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、OSS/BSS122証明書の検証ステータスのチェックを定義し、検証ステータスが成功であればOSS/BSS122に対してスケーリング設定を実行することを定義し、そうでなければ要求を拒否する。
18)Ack_NewResourceAllocation、NFVO<-VIM
このメッセージは、VIM112からNFVO111へのOSS/BSS122に対する新しいリソース割り当ての認識ステータスを定義する。
19)Cordinates_Scaling_Descison, VNFM<->NFVO
このメッセージは、VNFM118とNFVO111との間のスケーリング決定の調整を定義する。
20)UpdateScaling_Configuration, OSS/BSS<-NFVO
このメッセージは、NFVO111によるOSS/BSS122へのスケーリング設定ステータスの更新を定義する。
[8.7]VNFCの失敗要求の検証
[8.7.1]VNFC失敗要求を検証するためのブロック図
図30は、VNFC(Virtualized Network Function Component:仮想化ネットワーク機能構成)失敗要求を検証するための本開示のNFVシステムを示した図である。
[8.7.2]説明
図30は、VNFCによる失敗要求を検証するためのブロック図を示す。ユースケースの目的は、VNFCによる失敗要求の信頼性を検証することである。悪意のあるユーザは、必要性なしに失敗要求を発生させたり、発生した要求の重複を避けることができる。そのため、VNFCは、失敗要求を要求しているときには悪意のないユーザであることをVIM112に証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、VNFCによる失敗要求を検証するための段階的な認証手順を示す。
[8.7.3]手順
図30に示すように、本開示のNFVシステムは、以下のようにしてVNFC失敗要求を検証する。
・ステップ1:トラフィック過負荷又はネットワークリソース失敗により、VNFCシステムは、いつでも中断又は失敗する可能性がある。VNFC1/1231が故障した場合、それはVNFC1ステータスに関して近くのVNFC2/1232に通知する。
・ステップ2:VNFC2/1232は、失敗ステータスに関して、VNFC1/1231に代わってVNFM118に失敗要求を送信する。
・ステップ3:NFVO(図30には示されていない)及びVNFM118は、意思決定のために互いに調整する。
・ステップ4:VNFM118は、VNFC2/1232による失敗要求の信頼性を検証するために、要求をVIM112に転送する。
・ステップ5:VIM112は、認証要求を検証する。
・ステップ6:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ7:NFVI113は、認証要求を検証するために、秘密鍵(P)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ8:秘密鍵(P)のAPIは、秘密鍵(P)の公開指数及びモジュラス値を取得するために、コールを通常環境エンジン(NEE)130に転送する。
・ステップ9:通常環境エンジン(NEE)130は、その要求を、保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ10:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、その秘密鍵(P)の公開指数及びモジュラス値を抽出する。
・ステップ11:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ12:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ13:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ14:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ15:抽出された秘密鍵(P)の公開指数及びモジュラス値の検証が成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ16:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ17:認証が成功した場合、VIM112は、新しいVNFC1231、1232リソースをVNFM118に割り当てるステータスを認識し、そうでなければ要求を拒否する。
・ステップ18:VNFM118は、NFVOと調整し、リカバリのために新しく割り当てられたリソースのステータスを更新する。
・ステップ19:認証要求が成功した場合、VNFM118は、新たに割り当てられたリソースの成功ステータスをVNFC1/1231及びVNFC2/1232に通知する。
・ステップ20:NFVOは、新たにスケーリングされたVNFC1/1231の設定がインスタンス化されたことを認識する。
・ステップ21:NFVOは、VNFC1231、1232を適切なVIM112及びリソースプールにマッピングする。
[8.7.4]VNFC失敗要求を検証するためのユースケース
図31は、VNFC失敗要求を検証する本開示のNFVシステムの動作を示した図である。
[8.7.5]VNFC失敗要求を検証するためのメッセージフォーマット
図32及び図33は、VNFC失敗要求を検証するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.7.6]VNFC失敗要求を検証するための操作
図32及び図33に示すように、HISEEとNFVは、以下のメッセージを送信する。
1)Notify_FailureStatus, VNFC1<->VNFC2
このメッセージは、VNFC1/1231の失敗ステータスの検出を定義し、そのステータスを近くのVNFC(VNFC2/1232)に通知する。
2)Notify_FailureStatus, VNFC2->VNFM
このメッセージは、VNFC2/1232からVNFM118への失敗ステータスの通知を定義する。
3)Validate_FailureStatusRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112への失敗ステータスの検証の要求を定義する。
4)Validate_FailureStatusRequest, VIM
このメッセージは、VIM112による失敗ステータス要求の検証を定義する。
5)Validate_FailureStatusRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113への失敗ステータス要求の転送の検証を定義する。
6)Validate_VNFC1_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってVNFC1/1231証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵143(P)への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開指数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_VNFC1_Certificate(Public_Exponent, ModulusValue)、SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてVNFC1/1231証明書の検証を定義する。
16)Notify_Validation_Status(Success/Failure), NFVI<-SS、
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNFC1証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNFC1証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、VNFC1証明書の検証ステータスのチェックを定義し、検証ステータスが成功の場合はVNFC1/1231のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Ack_NewResourceAllocation, VNFM<-VIM
このメッセージは、VIM112からVNFM118へのVNFC1/1231に対する新しいリソース割り当ての認識ステータスを定義する。
20)UpdateStatus_NewVNFCAllocation, VNFM
このメッセージは、新しいリソース割り当て、すなわちVNFM118における新しいVNFCの更新を定義する。
21)Notify_NewVNFCAllocation, VNFC2<-VNFM
このメッセージは、新しいリソース割り当て、すなわちVNFMからVNFC2/1232へのVNFC1/1231に対するVNFCの通知を定義する。
22)Notify_NewVNFCAllocation, VNFC1<-VNFM
このメッセージは、VNFMからVNFC1/1231への新しいリソース割り当て、すなわちVNFC1/1231に対するVNFCの通知を定義する。
[8.8]VNFC失敗サービスステータスの検証とセキュアストレージへの保存
[8.8.1]VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのブロック図
図34は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するための本開示のNFVシステムを示した図である。
[8.8.2]説明
図34は、セキュアストレージに格納されなければならないVNFC失敗サービスステータスを検証するためのブロック図を示す。ユースケースの目的は、セキュアストレージに格納する必要がある失敗サービスステータスの信頼性を検証することである。悪意のあるユーザは、悪意のあるデータを発生させてセキュアストレージに格納させる可能性がある。そのため、VNFCは、失敗サービスステータスをセキュアストレージに格納することを要求している場合、VIM112が悪意のないユーザであることを証明する必要がある。本開示の提案されたメカニズムを用いて信頼性を容易に達成することができる。以下、セキュアストレージに格納される必要があるVNFC失敗サービスステータスを検証するための段階的な認証手順を提供する。
[8.8.3]手順
図34に示すように、本開示のNFVシステムは、以下のようにしてVNFC失敗サービスステータスを検証してセキュアストレージに格納する。
・ステップ1:トラフィック過負荷又はネットワークリソース失敗により、VNFC1233システムは、いつでも中断又は失敗する可能性がある。
・ステップ2:VNFC1233は、ネットワーク中断サービスを回避するために、失敗ステータスに関してVNFM118及びNF(Network Function:ネットワーク機能)124に同時に失敗要求を送信する。
・ステップ3:VNFC1233は、SS120にNFステータスを格納するようにVNFM118に要求する。
・ステップ4:VNFM118は、VNFC1233失敗ステータスを有効にするようにVIM112に要求し、かつ、SS120にNFステータスを格納するようにVIM112に要求する。
・ステップ5:VIM112は、認証要求を検証する。
・ステップ6:VIM112は、署名検証のために、要求をNFVI113に転送する。
・ステップ7:NFVI113は、認証要求を検証するために、秘密鍵(P)の署名及びAPIをセキュアストレージ120で見つける。
・ステップ8:秘密鍵(P)のAPIは、コールを通常環境エンジン(NEE)130に転送して、秘密鍵(P)の公開指数及びモジュラス値を取得する。
・ステップ9:通常環境エンジン(NEE)130は、その要求を保護環境で見つけられた保護環境エンジン(SEE)141にマッピングする。
・ステップ10:保護環境エンジン(SEE)141は、HISEE140で見つけられた秘密鍵(P)を読み取り、その秘密鍵(P)の公開指数及び法の値を抽出する。
・ステップ11:PKCコンテナ142は、特定のセッションのための秘密鍵(P)の抽出された公開指数及びモジュラス値を格納し、それを永久に消去する。
・ステップ12:PKCコンテナ142は、公開指数及びモジュラス値のような資格情報を保護環境エンジン(SEE)141に転送する。
・ステップ13:保護環境エンジン(SEE)141は、与えられた認証要求のための公開指数及びモジュラス値を定式化し、資格情報を通常環境エンジン(NEE)130に転送する。
・ステップ14:通常環境エンジン(NEE)130は、秘密鍵(P)の公開指数及びモジュラス値を用いてAPIコールに応答する。
・ステップ15:抽出された秘密鍵(P)の公開指数及びモジュラス値を用いて検証が成功した場合、セキュアストレージ120は、認証が成功したことをNFVI113に通知する。
・ステップ16:NFVI113は、認証ステータスをVIM112に転送する。
・ステップ17:VIM112は、認証が成功した場合、ステータスを認識し、かつ、VNFがNF124の失敗サービスステータスをセキュアストレージ120に格納することを可能にし、そうでなければ要求を拒否する。
・ステップ18:VNFM118は、NFVO(図34には示されていない)と調整し、リカバリのために、新しく割り当てられたリソースのステータスを更新する。
・ステップ19:認証要求が成功した場合、VNFM118は、新たに割り当てられたリソースの成功ステータスをVNFC1233及びNF124に通知する。
・ステップ20:NFVOは、新たにスケーリングされたVNFC1233の構成がインスタンス化されたことを認識する。
・ステップ21:NFVOは、VNFC1233を適切なVIM112及びリソースプールにマッピングする。
[8.8.4]VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのユースケース
図35は、VNFC失敗サービスステータスを検証してセキュアストレージに格納する本開示のNFVシステムの動作を示した図である。
[8.8.5]VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのメッセージフォーマット
図36及び図37は、VNFC失敗サービスステータスを検証してセキュアストレージに格納するためのHISEEとNFVとの間で送信されるメッセージフォーマットを示した図である。
[8.8.6]VNFC失敗サービスステータスを検証してセキュアストレージに格納するための操作
図36と図37に示すように、HISEEとNFVは以下のメッセージを送信する。
1)Notify_VNFCFailureStatus, VNF<-VNFC
このメッセージは、VNFC1233での失敗ステータスの検出を定義し、そのステータスをNF124に通知する。
2)Notify_VNFCFailureStatus, Request_Store_NFStatus, VNFC->VNFM
このメッセージは、VNFM118へのVNFC失敗ステータスへの通知を定義し、ネットワーク機能(NFステータス)をセキュアストレージ(SS)120に格納するようにVNFM118に要求する。
3)Validate_FailureStatusRequest, VNFM->VIM
このメッセージは、VNFM118からVIM112へのVNFC失敗ステータスを検証するための要求を定義する。
4)Validate_FailureStatusRequest, VIM
このメッセージは、VIM112におけるVNFC失敗状態要求の検証を定義する。
5)ValidateFailureStatusRequest, VIM->NFVI
このメッセージは、VIM112からNFVI113への失敗ステータス要求の転送検証を定義する。
6)Validate_VNFC_Certificate, Read_PrivatekeyAPI, NFVI->SS
このメッセージは、秘密鍵(P)のAPIをコールすることによってVNFC1233証明書の検証を定義し、セキュアストレージ(SS)120内で資格情報を見つける。
7)Get_Public_Exponent, Get_ModulusValue, SS->SEE
このメッセージは、SS120からNEE130への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
8)Get_Public_Exponent, Get_ModulusValue, NEE->SEE
このメッセージは、NEE130からSEE141への秘密鍵の公開指数及びモジュラス値を要求するためのAPIコールの転送を定義する。
9)Extract_Public_Exponent, Extract_ModulusValue, SEE->HISEE(SW)
このメッセージは、SEE141から秘密鍵(P)143への秘密鍵の公開指数及びモジュラス値の抽出を定義する。
10)Store_Public_Exponent, Store_ModulusValue, PKCCont<-HISEE(SW)
このメッセージは、PKCコンテナ142における秘密鍵の公開係数及びモジュラス値の格納を定義する。
11)Send_Public_Exponent, Send_ModulusValue, SEE<-PKCCont
このメッセージは、PKCコンテナ142から保護環境エンジン(SEE)141への秘密鍵の公開指数及びモジュラス値の転送を定義する。
12)Formulate_Public_Exponent, Formulate_ModulusValue, SEE
このメッセージは、保護環境エンジン(SEE)141における秘密鍵の公開指数及びモジュラス値の定式化を定義する。
13)Send_Public_Exponent, Send_ModulusValue, NEE<-SEE
このメッセージは、保護環境エンジン(SEE)141から通常環境エンジン(NEE)130への秘密鍵の公開指数及びモジュラス値の転送を定義する。
14)Send_Public_Exponent, Send_ModulusValue, SS<-NEE
このメッセージは、通常環境エンジン(NEE)130からセキュアストレージ(SS)120への秘密鍵の公開指数及びモジュラス値の転送を定義する。
15)Validate_VNFC_Certificate(Public_Exponent, ModulusValue), SS
このメッセージは、信頼性を達成するために、秘密鍵(P)の公開指数及びモジュラス値を用いてVNFC証明書の検証を定義する。
16)Notify_Validation_Status(Success/Failure), NFVI<-SS
このメッセージは、セキュアストレージ(SS)120からNFVI113へのVNFC証明書の検証ステータスを定義する。
17)Notify_Validation_Status(Success/Failure), VIM<-NFVI
このメッセージは、NFVI113からVIM112へのVNFC証明書の検証ステータスを定義する。
18)Check_Validation_Status, Perform_Scaling_Configuration, VIM
このメッセージは、VNFC証明書の検証ステータスのチェックを定義し、検証ステータスが成功した場合はVNFC1233のスケーリング設定を実行し、そうでなければ要求を拒否する。
19)Request_Store_NFStatus、VIM->NFVI
このメッセージは、VIM112からNFVI113へのセキュアストレージ(SS)120におけるNFステータスの格納を定義する。
20)Request_Store_NFStatus、NFVI->SS
このメッセージは、NFVI113によるセキュアストレージ(SS)120へのNFステータスの格納を定義する。
21)Ack_Store_NFStatus, NFVI<-SS
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の認識を定義する。
22)Ack_Store_NFStatus, VIM<-NFVI
このメッセージは、VIM112へのNFVI113によるセキュアストレージ(SS)120におけるNFステータスの格納の認識を定義する。
23)Ack_NewVNFCAllocation, Ack_Store_NFStatus, VNFM<-VIM
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の認識、及び、VNFM118へのVIM112による新しいVNFC割り当てを定義する。
24)Update_NewVNFCAllocation, Update_Store_NFStatus, VNFM
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の更新、及び、VNFM118による新しいVNFC割り当てを定義する。
25)Notify_NewVNFCAllocation, Notify_Store_NFStatus, VNFC<-VNFM
このメッセージは、セキュアストレージ(SS)120におけるNFステータスの格納の通知、及び、VNFC1233へのVNFM118による新しいVNFC割り当てを定義する。
26)Notify_Store_NFStatus, VNF<-VNFC
このメッセージは、VNFへのVNFC1233によるセキュアストレージ(SS)120におけるNFステータスの格納の通知を定義する。
上述のユースケースのように、提案された方法は、HISEEの認証を可能にし、かつ、信頼できる第三者サーバ又はベンダのアイデンティティ(身分)を明らかにしないことによって、そのプライバシを達成することを可能にするスキーム(方式)である。HISEEは、そのアイデンティティを明らかにすることなく信頼できるシステムであることを、信頼できる第三者であることを証明及び検証できる。提案スキームでは、HISEEの秘密鍵(P)は、NFVセキュア資格情報の一意の識別子を用いた提案スキームを用いてアクセスすることができる。提案方法は、ホストが危険にさらされた場合に、悪意のあるユーザから信頼できる第三者の鍵を保護するだけでなく、管理ドメインによる安全鍵証明書へのアクセスも制限する。提案方法の使用は、インサイダ攻撃、ブルートフォース(brute force)攻撃、実装失敗攻撃、秘密鍵の改ざんのようなアルゴリズム攻撃、セキュリティ証明書の複製のような潜在的攻撃の多くを解決する。
提案スキームはセキュリティ強度を向上させ、信頼できる第三者システムに追加の信頼特性を提供する。この提案方法では、NFVシステムにおける信頼された第三者の証明書は、彼らがデータ及び所有機密資格情報を格納するのに使用できる確保されたプライベートメモリを持つ。また、提案フレームワークは、認証メカニズムを実装することによって、NFVシステムにおける重要なコンポーネントに対するセキュリティを提供する。これは、資格情報を保護するための追加のセキュリティゾーンとして機能する。
本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の基本的技術思想を逸脱しない範囲で、更なる変形、置換、調整が可能である。例えば、上記のユースケースにおけるNFVシステム100及び100a〜100gは、専用サーバとして実装されてもよい。
最後に、以下は本発明の好ましい実施形態を要約する。
<実施形態1>
(上記の第1の視点のネットワーク機能仮想化システムを参照)
<実施形態2>
前記秘密鍵生成部は、所定の条件が満たされたときに、前記ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を再生成する、
実施形態1記載のネットワーク機能仮想化システム。
<実施形態3>
前記秘密鍵生成部は、前記第2秘密鍵情報、信頼できる第三者の秘密鍵情報、及び、固有の属性を用いて第1秘密鍵情報を生成する、
実施形態1又は2記載のネットワーク機能仮想化システム。
<実施形態4>
前記秘密鍵生成部は、セキュリティ要件に基づいてユーザによって選択され、かつ、用いられる、
実施形態1乃至3のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態5>
前記第2秘密鍵情報は、セキュアチャネルを通じてサービス提供者に配布される、
実施形態1乃至4のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態6>
前記ネットワーク機能仮想化システムは、認証のために、PKI証明書、VNFパッケージ、及び、信頼できる第三者の秘密鍵情報のうちの少なくとも1つを検証する、
実施形態1乃至5のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態7>
前記ネットワーク機能仮想化システムは、前記ネットワーク機能仮想化システムの構成部からのスケーリングトリガ要求を検証する、
実施形態1乃至6のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態8>
前記ネットワーク機能仮想化システムは、VNFC失敗要求又はVNFC失敗サービスステータスを検証する、
実施形態1乃至7のいずれか一に記載のネットワーク機能仮想化システム。
<実施形態9>
(上記の第2の視点の検証方法を参照)
<実施形態10>
ネットワーク機能仮想化システムは、以下のように表現することができる。
少なくとも1つのデータ交換者の証明書に対する要求を受信するNFVO/MANOと、NFVO/MANOからの要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成するHISEEアーキテクチャと、を備える、ネットワーク機能仮想化。前記HISEEアーキテクチャは、前記第1秘密鍵情報のうちの公開鍵情報を抽出して格納する。前記ネットワーク機能仮想化システムは、前記要求受信部からアクセス可能なセキュアストレージをさらに備える。そして、前記セキュアストレージは、前記証明書に対応する公開鍵情報を用いて証明書を検証する。HISEEにおけるセキュアストレージと保護環境エンジンとの間の通信は、通常環境エンジンによって中継される。
上記の特許文献及び非特許文献の開示は、本書に引用をもって繰り込み記載されているものとする。本発明の全開示(請求の範囲を含む)の枠内において、また、基本的技術思想に基づいて、実施形態を変更・調整することが可能である。本発明の請求の範囲において、開示された様々な要素は様々な方法で組み合わせられ、かつ、選択されうる。すなわち、本発明の開示の範囲内で当業者によってなされ得る修正及び変更が含まれるものと理解される。
10、100、100a〜100g ネットワーク機能仮想化システム
11 要求受信部
12 検証部
13 公開鍵情報格納部
14 公開鍵抽出部
15 秘密鍵生成部
110 MANO(管理及びオーケストレーション)
111 NFVO
112 VIM
113 NFVI
118 VNFM
119 EM/VNFN
120 セキュアストレージ
121 TTP秘密鍵
122 OSS/BSS
1231、1232、1233 VNFC
124 NF
130 通常環境エンジン(NEE)
140 HISEE
141 保護環境エンジン(SEE)
142 PKCコンテナ
143 秘密鍵(P
144 秘密鍵(P
200 クラウド
210 クラウドサーバ

Claims (9)

  1. データ交換者のうちの少なくとも1人の証明書に対する要求を受信する要求受信部と、
    前記要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成する秘密鍵生成部と、
    前記第1秘密鍵情報のうちの公開鍵情報を抽出する公開鍵抽出部と、
    前記公開鍵情報を記憶する公開鍵情報記憶部と、
    前記要求受信部からアクセス可能であり、かつ、前記証明書に対応する公開鍵情報を用いて前記証明書を検証する検証部と、
    を備える、
    ネットワーク機能仮想化システム。
  2. 前記秘密鍵生成部は、所定の条件が満たされたときに、前記ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を再生成する、
    請求項1記載のネットワーク機能仮想化システム。
  3. 前記秘密鍵生成部は、前記第2秘密鍵情報、信頼できる第三者の秘密鍵情報、及び、固有の属性を用いて第1秘密鍵情報を生成する、
    請求項1又は2記載のネットワーク機能仮想化システム。
  4. 前記秘密鍵生成部は、セキュリティ要件に基づいてユーザによって選択され、かつ、使用される、
    請求項1乃至3のいずれか一に記載のネットワーク機能仮想化システム。
  5. 前記第2秘密鍵情報は、セキュアチャネルを通じてサービス提供者に配布される、
    請求項1乃至4のいずれか一に記載のネットワーク機能仮想化システム。
  6. 前記ネットワーク機能仮想化システムは、認証のために、PKI証明書、VNFパッケージ、及び、信頼できる第三者の秘密鍵情報のうちの少なくとも1つを検証する、
    請求項1乃至5のいずれか一に記載のネットワーク機能仮想化システム。
  7. 前記ネットワーク機能仮想化システムは、前記ネットワーク機能仮想化システムの構成部からのスケーリングトリガ要求を検証する、
    請求項1乃至6のいずれか一に記載のネットワーク機能仮想化システム。
  8. 前記ネットワーク機能仮想化システムは、VNFC障害要求又はVNFC障害サービス状態を検証する、
    請求項1乃至7のいずれか一に記載のネットワーク機能仮想化システム。
  9. ネットワーク機能仮想化システムにおける検証方法であって、
    少なくとも1つのデータ交換者の証明書に対する要求を受信するステップと、
    前記要求に応答して、ハードウェアベース隔離安全実行環境に格納された第2秘密鍵情報を用いて第1秘密鍵情報を生成するステップと、
    前記第1秘密鍵情報のうちの公開鍵情報を抽出するステップと、
    アプリケーションプログラミングインタフェースからアクセス可能な検証部による証明書に対応する前記公開鍵情報を用いて証明書又は要求を検証するステップと、
    を含む、
    検証方法。
JP2019513084A 2016-09-08 2017-04-18 ネットワーク機能仮想化システム及び検証方法 Active JP6965921B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201611030702 2016-09-08
IN201611030702 2016-09-08
PCT/JP2017/015560 WO2018047399A1 (en) 2016-09-08 2017-04-18 Network function virtualization system and verifying method

Publications (3)

Publication Number Publication Date
JP2019526993A JP2019526993A (ja) 2019-09-19
JP2019526993A5 JP2019526993A5 (ja) 2021-05-27
JP6965921B2 true JP6965921B2 (ja) 2021-11-10

Family

ID=58745315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019513084A Active JP6965921B2 (ja) 2016-09-08 2017-04-18 ネットワーク機能仮想化システム及び検証方法

Country Status (5)

Country Link
US (1) US11463267B2 (ja)
EP (1) EP3510722B1 (ja)
JP (1) JP6965921B2 (ja)
CN (1) CN109691009B (ja)
WO (1) WO2018047399A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700946B2 (en) * 2017-08-08 2020-06-30 Amdocs Development Limited System, method, and computer program for automatically certifying a virtual network function (VNF) for use in a network function virtualization (NFV) based communication network
ES2824681T3 (es) * 2015-09-30 2021-05-13 Huawei Tech Co Ltd Método, dispositivo y sistema de ampliación
US10938638B2 (en) * 2015-10-26 2021-03-02 Nokia Solutions And Networks Oy Method and apparatus for virtualized network function decomposition
JP6965921B2 (ja) * 2016-09-08 2021-11-10 日本電気株式会社 ネットワーク機能仮想化システム及び検証方法
EP4113940A1 (en) * 2016-10-05 2023-01-04 Convida Wireless, LLC Capability exposure for service instantiation
US11171905B1 (en) 2016-10-17 2021-11-09 Open Invention Network Llc Request and delivery of additional data
US10318723B1 (en) * 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US11258766B2 (en) * 2017-02-07 2022-02-22 Nec Corporation VNF package signing system and VNF package signing method
CN109905252B (zh) * 2017-12-07 2022-06-07 华为技术有限公司 建立虚拟网络功能实例的方法和装置
US11269674B1 (en) 2018-05-23 2022-03-08 Open Invention Network Llc Lifecycle management of VNFC software modules
TWI772648B (zh) * 2019-06-03 2022-08-01 銓鴻資訊有限公司 基於集體驗證的部分資料驗證方法
US11496302B2 (en) * 2019-07-03 2022-11-08 International Business Machines Corporation Securely processing secret values in application configurations
CN112350980B (zh) * 2019-08-09 2023-06-06 中兴通讯股份有限公司 一种软件包传输、传输验证方法、网络设备及存储介质
CN111212071B (zh) * 2019-12-31 2022-04-01 奇安信科技集团股份有限公司 信息处理方法及其装置、电子设备和介质
US11288018B2 (en) * 2020-03-25 2022-03-29 Verizon Patent And Licensing Inc. Method and system for deploying a virtual distributed unit on a network device
US11522721B2 (en) * 2020-04-07 2022-12-06 Verizon Patent And Licensing Inc. System and method for establishing dynamic trust credentials for network functions
US11057274B1 (en) * 2020-04-09 2021-07-06 Verizon Patent And Licensing Inc. Systems and methods for validation of virtualized network functions
CN114024678A (zh) * 2020-07-15 2022-02-08 ***通信有限公司研究院 一种信息处理方法及***、相关装置
EP4364359A1 (en) * 2021-07-02 2024-05-08 CommScope Technologies LLC Systems and methods for secure virtualized base station orchestration

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US8397060B2 (en) * 2002-02-22 2013-03-12 Nokia Corporation Requesting digital certificates
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
AU2003300058A1 (en) * 2003-01-07 2004-08-10 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7707423B2 (en) * 2005-08-17 2010-04-27 The Boeing Company Method and system for maintaining digital signature integrity
FR2892584A1 (fr) * 2005-10-26 2007-04-27 France Telecom Procede de renouvellement de cles cryptographiques, procede d'obtention d'une cle publique et dispositif de gestion de cles
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8793496B2 (en) * 2006-08-18 2014-07-29 Florida State University Systems, methods, and computer program products for secure optimistic mechanisms for constrained devices
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템
WO2008146546A1 (ja) * 2007-05-25 2008-12-04 Nec Corporation 鍵生成装置、暗号化装置及び復号装置
US20120017086A1 (en) * 2007-09-04 2012-01-19 Stars Technology Ltd. Information security transmission system
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
FR2937484B1 (fr) * 2008-10-22 2011-06-17 Paycool Int Ltd Procede de signature numerique en deux etapes
CN101807991B (zh) * 2009-02-18 2014-03-12 上海交通大学 密文政策属性基加密***和方法
US9424444B2 (en) 2009-10-14 2016-08-23 At&T Mobility Ii Llc Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
ES2737426T3 (es) 2010-12-03 2020-01-14 Novomatic Ag Dispositivo y método de manejo de datos confidenciales
US8701169B2 (en) * 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
DE102011118367B4 (de) * 2011-08-24 2017-02-09 Deutsche Telekom Ag Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
US20130091362A1 (en) * 2011-10-10 2013-04-11 Certicom Corp. Generating implicit certificates
US8925055B2 (en) 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9906372B2 (en) * 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
US9467283B2 (en) * 2013-06-24 2016-10-11 Blackberry Limited Securing method for lawful interception
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
JP6112456B2 (ja) * 2013-07-10 2017-04-12 日本放送協会 鍵生成装置、暗号化装置および復号装置、ならびに、それらのプログラム
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
CN103701833B (zh) * 2014-01-20 2018-02-16 深圳大学 一种基于云计算平台的密文访问控制方法及***
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
JP6313074B2 (ja) * 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
WO2015143651A1 (zh) * 2014-03-26 2015-10-01 华为技术有限公司 基于网络功能虚拟化的证书配置方法、装置和***
CN103973449B (zh) * 2014-04-23 2017-05-17 南通大学 可证明安全的基于属性的在线/离线加密方法
US9807612B2 (en) * 2014-04-25 2017-10-31 Tendyron Corporation Secure data interaction method and system
BR112016026037B1 (pt) * 2014-05-08 2023-04-04 Huawei Technologies Co., Ltd Dispositivo de aquisição de certificado
US10970684B1 (en) * 2014-05-20 2021-04-06 Wells Fargo Bank, N.A. Systems and methods for maintaining deposits of math-based currency
US9654463B2 (en) * 2014-05-20 2017-05-16 Airwatch Llc Application specific certificate management
JP6425984B2 (ja) * 2014-07-07 2018-11-21 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
JP2016025628A (ja) * 2014-07-24 2016-02-08 株式会社リコー 情報処理システム、および電子機器
CN105684343B (zh) 2014-09-10 2019-04-05 华为技术有限公司 一种信息处理方法及设备
ES2924101T3 (es) 2014-09-25 2022-10-04 Ericsson Telefon Ab L M Virtualización de funciones de red en grupos ad-hoc
US9407612B2 (en) 2014-10-31 2016-08-02 Intel Corporation Technologies for secure inter-virtual network function communication
JP6659220B2 (ja) * 2015-01-27 2020-03-04 ルネサスエレクトロニクス株式会社 通信装置、半導体装置、プログラムおよび通信システム
US9560078B2 (en) 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
WO2017004470A1 (en) * 2015-06-30 2017-01-05 Visa International Service Association Mutual authentication of confidential communication
DE102015212887A1 (de) * 2015-07-09 2017-01-12 Siemens Aktiengesellschaft Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
TWI587223B (zh) * 2015-11-11 2017-06-11 財團法人工業技術研究院 器材管理方法、器材管理裝置以及儲存媒體
JP6700797B2 (ja) * 2016-01-13 2020-05-27 日本放送協会 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
WO2018039979A1 (zh) * 2016-08-31 2018-03-08 大宏数创意股份有限公司 数据加解密的方法及***
JP6965921B2 (ja) * 2016-09-08 2021-11-10 日本電気株式会社 ネットワーク機能仮想化システム及び検証方法
CN110650010B (zh) * 2019-09-24 2022-04-29 支付宝(杭州)信息技术有限公司 一种非对称密钥中的私钥生成和使用方法、装置和设备

Also Published As

Publication number Publication date
WO2018047399A1 (en) 2018-03-15
US11463267B2 (en) 2022-10-04
US20190253264A1 (en) 2019-08-15
EP3510722B1 (en) 2021-07-21
CN109691009B (zh) 2022-04-29
EP3510722A1 (en) 2019-07-17
CN109691009A (zh) 2019-04-26
JP2019526993A (ja) 2019-09-19

Similar Documents

Publication Publication Date Title
JP6965921B2 (ja) ネットワーク機能仮想化システム及び検証方法
CN109361668B (zh) 一种数据可信传输方法
US8661252B2 (en) Secure network address provisioning
CN112422532B (zh) 业务通信方法、***、装置及电子设备
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US8671439B2 (en) Techniques for authenticated posture reporting and associated enforcement of network access
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
US11652637B2 (en) Enforcing a segmentation policy using cryptographic proof of identity
KR102020357B1 (ko) Nfv 환경에서 보안 통신 방법 및 그 시스템
CN114553540A (zh) 基于零信任的物联网***、数据访问方法、装置及介质
CN113614720A (zh) 一种动态配置可信应用程序访问控制的装置和方法
US8393001B1 (en) Secure signature server system and associated method
WO2019109942A1 (zh) 建立虚拟网络功能实例的方法和装置
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
CN111245600A (zh) 基于区块链技术的鉴权认证方法和***
Kraxberger et al. Trusted identity management for overlay networks
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.
Milenkovic et al. Chapter 5: Security and Management
CN116933307A (zh) 一种跨链环境中的数据隐私保护方法
KR20220143363A (ko) 네트워크에 연결된 시스템의 보안을 위한 프로토콜 다이얼렉트 기법
CN118265976A (zh) 将远程认证引用与虚拟化网络功能(vnf)资源分配事件进行相关
KR20130026862A (ko) 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
CN117749476A (zh) 基于加密算法的可信安全连接方法及装置、电子设备
Shen et al. A method for the trust management in mobile agent system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210224

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20210414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211004

R150 Certificate of patent or registration of utility model

Ref document number: 6965921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150