-
公开(公告)号:DE102015115781A1
公开(公告)日:2016-05-04
申请号:DE102015115781
申请日:2015-09-18
Applicant: INTEL CORP
Inventor: SOOD KAPIL , SHAW JEFFREY B , FASTABEND JOHN R
IPC: H04L9/00
Abstract: Technologien zur sicheren Kommunikation zwischen virtuellen Netzwerkfunktionen umfassen eine Datenverarbeitungsvorrichtung zum Bestimmen eines kryptografischen Schlüssels für sichere Kommunikation über ein Netzwerk zwischen virtuellen Netzwerkfunktionen (VNF) und/oder ein Netzwerk zwischen Komponenten virtueller Netzwerkfunktionen (VNFC) und/oder eine Netzwerk von VNF und VNFC auf der Basis einer Sicherheitsrichtlinie der Datenverarbeitungsvorrichtung; und die Datenverarbeitungsvorrichtung kommuniziert sicher über das Netzwerk zwischen VNF und/oder zwischen VNFC und/oder von VNF und VNFC auf der Basis des bestimmten kryptografischen Schlüssels.
-
公开(公告)号:DE102015115781B4
公开(公告)日:2021-06-17
申请号:DE102015115781
申请日:2015-09-18
Applicant: INTEL CORP
Inventor: SOOD KAPIL , SHAW JEFFREY B , FASTABEND JOHN R
Abstract: Datenverarbeitungsvorrichtung für sichere Kommunikation zwischen virtuellen Netzwerkfunktionen, wobei die Datenverarbeitungsvorrichtung (204) Folgendes umfasst:ein Netzwerkfunktions-Virtualisierungsschnittstellenmodul (216; 402), welches ein vertrauenswürdiges Ausführungsumgebungsmodul (220; 406) umfasst, wobei das Netzwerkfunktions-Virtualisierungsschnittstellenmodul (216; 402) ausgestaltet ist zumi) Herstellen eines kryptografischen Schlüssels für die sichere Kommunikation über ein Netzwerk zwischen virtuellen Netzwerkfunktionen, VNF, und/oder ein Netzwerk zwischen Komponenten von virtuellen Netzwerkfunktionen, VNFC, und/oder ein Netzwerk von VNF und VNFC auf der Basis einer Sicherheitsrichtlinie, wobei das Herstellen des kryptografischen Schlüssels das Kommunizieren mit einem vertrauenswürdigen Ausführungsumgebungsmodul einer entfernten Datenverarbeitungsvorrichtung umfasst, auf welcher eine VNF und/oder eine VNFC instantiiert sind;ii) Booten der Datenverarbeitungsvorrichtung (204);iii) Bestimmen, ob das vertrauenswürdige Ausführungsumgebungsmodul (220; 406) über Zugang zu einem relevanten kryptografischen Schlüssel verfügt um zu bestimmen, ob auf der Datenverarbeitungsvorrichtung (204) Sicherheit für eine sichere Kommunikation über ein Netzwerk zwischen VNF und/oder ein Netzwerk zwischen Komponenten von virtuellen VNFC und/oder ein Netzwerk von VNF und VNFC auf der Basis einer Sicherheitsrichtlinie hergestellt wurde;iv) Verhindern von Kommunikation über das Netzwerk zwischen VNF und/oder zwischen VNFC und/oder von VNF und VNFC auf der Basis der Sicherheitsrichtlinie als Reaktion auf die Bestimmung, dass das vertrauenswürdige Ausführungsumgebungsmodul (220; 406) nicht über Zugang zu dem kryptografischen Schlüssel verfügt; undv) Durchführen der sicheren Kommunikation über das Netzwerk zwischen VNF und/oder zwischen VNFC und/oder von VNF und VNFC auf der Basis der Sicherheitsrichtlinie als Reaktion auf die Bestimmung, dass das vertrauenswürdige Ausführungsumgebungsmodul (220; 406) über Zugang zu dem kryptografischen Schlüssel verfügt, durch Abrufen des relevanten kryptografischen Schlüssels auf der Basis der Sicherheitsrichtlinie und sicheres Kommunizieren über das Netzwerk zwischen VNF und/der zwischen VNFC und/oder von VNF und VNFC unter Verwendung des abgerufenen kryptografischen Schlüssels, wobei das sichere Kommunizieren über das Netzwerk zwischen VNF und/oder zwischen VNFC und/oder von VNF und VNFC umfasst, mit einem entsprechenden vertrauenswürdigen Ausführungsumgebungsmodul einer entfernten Datenverarbeitungsvorrichtung zu kommunizieren, auf welcher eine VNF und/oder eine VNFC instantiiert sind.
-
公开(公告)号:EP3202096A4
公开(公告)日:2018-06-06
申请号:EP15847835
申请日:2015-08-26
Applicant: INTEL CORP
Inventor: SOOD KAPIL , ERGIN MESUT A , FASTABEND JOHN R , WOO SHINAE , SHAW JEFFREY B , SKERRY JR BRIAN J
CPC classification number: H04L63/0272 , G06F21/554 , H04L63/0428 , H04L63/061 , H04L63/1408 , H04L63/1425 , H04L63/1433 , H04L63/20
Abstract: Technologies for distributed detection of security anomalies include a computing device to establish a trusted relationship with a security server. The computing device reads one or more packets of at least one of an inter-virtual network function network or an inter-virtual network function component network in response to establishing the trusted relationship and performs a security threat assessment of the one or more packets. The computing device transmits the security threat assessment to the security server.
-
-