通信中的信任失效警报的制作方法

文档序号:16637240发布日期:2019-01-16 07:08阅读:197来源:国知局
通信中的信任失效警报的制作方法

本发明涉及通信。



背景技术:

可信平台模块(trustedplatformmodule,tpm)是针对安全密码处理器(securedcryptopro-cessor)的标准。tpm使得能够通过将加密密钥集成到设备中来提供用于保护硬件的专用微处理器。启动控制策略(launchcontrolpolicies,lcp)允许机器在不可信状态下但是以可能受限制的能力部分地引导(boot),即以预定义的方式对特定信任失效(trustfailure)作出反应,这可能包括继续引导、引导具有特定属性的内核、引导特定内核等等。这可能使得能够通过远程证明(remoteattestation)(例如英特尔的cit、公开证明(openattestation)等等)检测信任失效(trustfailure),但是要求将机器置于其中可通过运行不可信操作系统管理网络连接的状态。信任失效检测可以基于在不可信状态中运行系统。



技术实现要素:

根据一个方面,提供独立权利要求的主题。在从属权利要求中限定实施例。

在附图和下面的描述中更详细地阐述实现的一个或多个示例。根据描述和附图并且根据权利要求,其他特征将是显然的。

附图说明

在下文中,将参考附图借助于优选实施例来更加详细地描述本发明,其中:

图1图示本发明的实施例可以被应用到的无线通信系统;

图2图示根据本发明的一个实施例的用于失效信任警报的程序的信令图;

图3和4图示示例性计算设备体系结构;

图5图示根据本发明的一个实施例的装置的框图;

图6和7图示根据本发明的一个实施例的用于失效信任警报的示例性过程。

具体实施方式

下面的实施例是示例性的。尽管说明书可以在多个位置中参考“一”、“一个”或“一些”实施例,但是这未必意味着每个这样的参考都是针对(一个或多个)相同的实施例,或者特征仅适用于单个实施例。不同实施例的单个特征还可以被组合以提供其他实施例。此外。词语“包括”和“包含”应该被理解为不将所述的实施例限制成仅由已经提到的那些特征组成并且这样的实施例还可能包含还没有明确提到的特征/结构。

所述的实施例可以在通信系统中实现,该通信系统诸如局域网(lan)、内联网、因特网、外联网、无线lan(wlan)、以太网、令牌环(tokenring)、san、串行端口、通用移动电信系统(umts、3g)、超3g、4g、长期演进(lte)、高级lte(lte-a)、和/或5g系统。然而,本实施例不限于这些系统。实施例不被约束成给定为一个示例的系统,而是本领域的技术人员可以将解决方案应用于配备有必要属性的其他通信系统。

应该认识到,未来的网络将极有可能地利用网络功能虚拟化(nfv),所述网络功能虚拟化是一种提议将网络节点功能虚拟化为“构建块(buildingblock)”或实体的网络体系结构概念,所述“构建块”或实体可以在操作上连接或链接在一起以提供服务。虚拟化网络功能(vnf)可以包括使用标准或通用类型服务器而不是定制硬件来运行计算机程序代码的一个或多个虚拟机。还可以利用云计算或云数据存储。在无线电通信中,这可能意味着要在服务器、主机或节点中至少部分地实施的节点操作,所述服务器、主机或节点在操作上耦合至远程无线电头端。还可能的是,节点操作将被分布在多个服务器、节点或主机之中。还应该理解的是,核心网络操作和基站操作之间的工作分布(distributionoflabour)可能不同于lte的工作分布或者甚至是不存在的。可能要使用的一些其他技术进步是软件定义网络(software-definednetworking,sdn)、大数据和基于ip的网络,它们可以改变网络正在被构造和管理的方式。

图1图示本发明的实施例可以被应用到的通信系统的一个示例。通信网络(诸如局域网(lan))可以包括至少一个网络元件、诸如网络元件101。该网络元件101可以是管理和操作(mano)节点ne1,其可以包括或可以连接(直接或间接)至组件(诸如sdn控制器、虚拟机(vim)、协调器(orchestrator)、安全协调器、交换机、路由器和/或云安全主管(cloudsecuritydirector))。该网络元件101可以经由网络连接103连接至至少一个计算设备102。该至少一个计算设备102可以包括桌上型计算机、移动电话、智能电话、平板计算机、笔记本电脑、终端设备、服务器和/或用于与通信网络进行用户通信的任何其他设备。图1的通信系统可以支持机器型通信(mtc)。mtc可以使得能够为大量有mtc能力的设备(诸如至少一个计算设备102)提供服务。

由tpm(可信平台模块)提供的可信计算是用于通过检查bios、主机操作系统和/或其他组件的加密签名来证明系统状态的引导时间技术(boottimetechnology)。在引导时间的信任失效通常意味着机器不引导。每个组件都可能被堆栈的某一部分信任(例如可能bios配置是不可信的);如果任一部分失效,则系统被视为不可信的。

使可信机器在引导时间或可能在运行时间不能通过(fail)可信引导程序意味着已经引入某一种类的安全故障(例如root-kit、错误配置等等)。如果所述机器存在于云环境内,则这可能变成其他安全攻击的媒介物(vector)。为了对此进行检测,机器通常需要引导到其中该机器能够报告信任失效(例如通过向远程证明制定可用服务)的阶段,或者根本不引导并且假设通过某些其他手段检测到信任失效。如果机器不引导,则某一种类的引导程序应发生以便在该机器内确立故障。这可能包含某一种类的外部程序,例如经由管理接口。然而,这可能暗示在内部使用不可信软件。

图2图示针对通信设备(例如计算设备102)和通信系统的网络元件(例如网络节点101)之间的信任失效警报的实施例。

参考图2,通信设备(诸如计算设备102)检测(框201)计算设备102的可信引导程序的失效。响应于该检测,计算设备102经由网络传送(框202)信任失效消息,其中在计算设备102中通过利用可信平台模块(tpm)的启动控制策略(lcp)以将计算设备102的信任状态集成到信任失效消息202中在没有引导计算设备102的情况下生成(框201)信任失效消息202。该网络元件(诸如网络节点101(其可能包括例如管理和操作mano节点101))监测(框203)通信设备(诸如计算设备101)的网络通信并且接收(框203)信任失效消息202。响应于该接收203,网络节点101对可信引导程序的失效作出反应206。存在网络节点101如何对可信引导程序的失效作出反应206的各种选项/备选。

在一个实施例中,该反应包括从网络节点101(或网络节点101内的特定组件)提供206信任失效已发生的信息(以及可能相当详细地包括关于信任失效的特性的信息)。因此,网络节点101(或网络节点101内的特定组件)可以(例如经由or-nf接口、vi-so接口或or-vi接口向协调器节点或某一其他网络元件)发送关于信任失效的信息。

在一个实施例中,该反应可以包括通过直接调用计算设备102或通过调用远程证明来检查204且确认205可信引导程序的失效(即网络节点101可以请求104计算设备102确认205是否信任失效实际上已发生;这是由网络节点101所做的信息收集努力(informationgatheringeffort),并且可能需要进一步的反应)。

在一个实施例中,该反应包括向vnf管理器通知206计算设备102的所选功能性不可用。

在一个实施例中,该反应可以包括在计算设备102中运行用于使可信引导程序在所选阶段停止的启动控制策略代码。因此,lcp运行或促使运行生成失效报告并且经由nic或mnic传达该失效报告的代码。系统可能以以下方式被停止,即由于使特定服务和硬件不可用而通过其他手段的检测或远程证明不再是可能的。

在一个实施例中,该反应包括除了经由安全路由与远程证明和/或失效诊断有关的通信之外,先发制人地拒绝207与计算设备102的通信。

在一个实施例中,该反应包括针对反应的以上选项中的一个或多个选项的组合。

在一个实施例中,启动控制策略的能力使得能够例如经由网络生成警报,使得运行的不可信机器102不必引导,但它可能仍被通告可信引导程序的失效已发生。这样的失效通常通过经由网络端口的正常网络连接(其可以包括网络接口卡、管理接口卡或任何其他适当的装置(例如串行连接)等等)被通告,并且通过指定的安全组件(可能被发现在网络节点(诸如mano)101中,例如云安全主管或安全协调器)或类似物来拾取。可以在通用计算元件或存储元件中或者在专用计算元件或存储元件中、诸如在sdn控制器中实施所需的动作。可以通过将信任失效报告集成到预定义的或硬编码的(因此可靠的)消息中来利用tpm的启动控制策略通告信任状态,该消息可以通过网络(或者正常网络或管理网络,例如由某一硬件提供的管理端口)安全地被中继。例如,可以为信任失效消息202的认证和完整性保护提供预定义的机制。这允许在不引导机器的情况下进行关于信任失效的通告。这样的通告可以通过管理和操作(例如mano)拾取并且相应地被处理。此外,还可以通过网络元件(诸如sdn)来拾取这样的信任失效通告消息,并且可以进一步路由所述消息以及/或者可以以某一方式、例如通过使用网络隔离和/或通过引起附加的保护措施(诸如vnf封装(wrapping)、蜜罐(honey-potting)、使用特定路由结构等等)来约束(restrict)网络元件。

在一个实施例中,在不必将机器102引导到未知状态的情况下将包括警报的lcp集成到云环境的组件中。协议能够根据需要以直接或广播的方式、例如通过udp、tcp、icmp、ip等等承载关于信任失效的信息。云环境mano(诸如网络节点101)能够以适当的方式对信任失效作出反应。可以将附加的功能性包括在mano101中(或另一适当的网络元件中)以用于处置信任失效消息的接收以及后续处理。另外,其他网络元件(诸如sdn交换机/控制器)内的机制能够委托处置信任失效消息。另外,提供用于保护可能在后面的引导阶段具有失效信任测量(例如通过远程证明的检测)的机器102的机制。可以使用动态和静态信任根(rootoftrust)二者;在前者中,测量是立即进行的,而在后者中,因为每个较低层首先被测量和检查,所以引导逐阶段地进行。

图3图示具有bios、cpu、tpm、niu(网络接口卡)、管理nic(如果存在的话)、和存储装置的简化计算机体系结构。tpm包括pcr寄存器并且nvram包括启动控制策略。存在的现有技术测得的引导过程可以如下进行。检查网络元件(诸如计算设备),并且生成网络元件的散列(hashes)。针对tpm中的pcr中的相关值来检查所生成的散列。如果散列不匹配,则调用启动控制策略程序。如果不存在启动控制策略,则tpm使整个引导程序停止。如果存在启动控制策略,则运行启动控制策略。该启动控制策略的结构通常涉及利用参数调用给定的可执行程序代码,并且可选地调用命令。要被调用的可执行代码是要被运行的操作系统图像。例如,可以以如下方式调用图像,即操作系统的各个特征保持禁用,例如无联网或精简功能性、诸如用来将文件系统保持在读写或仅文本模式(不启用gui)的指令等等。不必使lcp存在,尽管如果不存在则使用默认策略。通常,默认策略不使引导停止。大多数lcp都是简单的‘故障即停(halt-on-failure)’策略。

一个实施例涉及在信任测量失效情况下经修改的启动控制程序,其中向接收器广播信任失效消息,在这之后可以发生动作(诸如上面结合图2描述的反应(例如在项204、205、206和/或207中))。如果信任测量在网络元件(诸如计算设备102)的引导过程期间失效,则可以利用启动控制策略。这包含注解(noting)失效的特定pcr。这给出关于未能通过(failed)信任测量的计算设备102的组件(例如bios、主机o/s等等)的信息。用于测量失效通告的程序可以如下。在针对pcr的信任测量失效的情况下,调用lcp。然后lcp调用一段可执行的程序代码,然后运行该段可执行的程序代码。可执行的代码生成详述失效的原因的信任失效消息并且将该信息发送到计算设备102的该网络接口卡(或多个卡)。一个nic/多个nic通过使用所选协议来广播包括失效的原因的信任失效消息。该消息被一个或多个监听网络节点101(例如被附接至云环境mano101的信任失效协议监听器组件(信任失效监视器))接收。mano101相应地协调响应。

在该阶段,lcp可以被配置成使得计算设备102的引导根据需要(有警告地(withcaveats))继续。如果引导继续,则可以包含适当的延迟来允许网络节点101(即mano和/或其他管理操作)有时间对测量失效的报告作出响应或者准备对测量失效的报告的响应。被使用的协议可以是广播协议。在引导的该阶段,不可信机器102(即计算设备102)还没有接收到网络节点101的ip地址(这对于管理接口来说可能不是真的),并且因此可能要使用广播地址。然而,信任失效消息可能包含计算设备102的mac地址,使得计算设备102是可标识的。还可以使用用于临时获得ip地址的程序(例如arp填充(arpstuffing))。直接通信对(vs.)广播通信的选择是可用的安全特征之一。(在现有技术系统中,该选择被编程到tpm中,在此处可能存在接收消息所需的代理)。这可能使情形复杂,因为可能不确定性地知道代理的位置,并且这可能对网络协议提出额外要求,例如获得ip地址的必要性等等。在广播模式中,向整个网络通告已发生信任失效,其中每个人都可能地看到失效通告。然而,这种情况会允许发生委托动作。在广播情况下的另一问题是网络业务的可路由性。路由广播数据/不可路由的业务可能需要交换机意识到这样的业务以及业务的性质。如果在计算设备102和mano101之间需要‘会话’,则需要设置直接双向通信,这不可能由广播单独来供应。

一个实施例涉及存储要由lcp执行的程序代码和可用的选项。另一选项是特定签名代码在系统的正常文件系统中可用、或者被预编程到bios中等等。这样的代码可以仅在将cpu置于特定安全模式的同时运行。这样的安全模式或它们的等效物(sinit…senter…sexit)由英特尔和amd处理器实现并且在可信或测得的引导程序期间被利用。这是一种机制,通过所述机制在信任失效期间cpu能够安全地执行代码。在存在的tpm实现中严格限制tpm上可用于存储lcp的nvram的量,例如1280字节可能是典型的。可能有可能增加存储器的数量以使得存储更多信息(例如文件系统)。因此,可以将全(可信)操作系统存储在nvram中并且由lcp调用。tpm可以另外直接连接至nic或mnic,使得tpm能够或者借助于上面嵌入式操作系统或者通过对lcp的某一扩展或者经由如上面描述的任何其他安全手段来直接调用nic(或mnic)。一种可能性是将所供应的安全代码扩展为可信引导程序的一部分以处置某一或所有功能性。因此,在信任失效的情况下,代码可以从任何适当的网络位置运行。于是在不使用或引导可能已经得以折衷(compromised)的任何其他可执行代码的情况下可以如上面描述的那样进行通过网络的信任失效通告。在图4中借助于tpm-mnic接口来图示至nic的直接tpm连接,该tpm-mnic接口提供从tpm对nic功能性的直接访问。该tpm-mnic接口未必必须连接至管理nic(如果存在的话),但是tpm-mnic接口可以连接至任何nic。在另一选项中,当调用lcp时,lcp请求pxe引导(网络引导),使得从某一可信网络源加载自定义图像,并且计算设备的引导于是继续使用该自定义图像而不是在磁盘上供应的一个。因此,实现的是,某一种类的操作系统能够在信任失效情形中运行。

图5是图示示例性装置的框图。要被广播的信任失效消息仅需要包含关于已经发生信任失效的信息。这可以通过消息的存在以及由用来承载该消息的协议所给出的机器地址(例如报告计算设备的mac地址)来实现。可以进行信任失效消息的进一步细化,例如通过使用arp填充来获得临时ip地址,或者可以采用dhcp,或者通过可能已经具有所提供的ip地址的管理平面或控制平面接口通告信任失效消息。该信任失效消息可以直接被广播或发送至能够接收这样的信任失效消息的组件。图5图示这样的组件,然而安全协调器508或协调器506也可能主控(host)这样的功能性。尽管简明的(plain)通告可能是足够的,但是可以由协议包含附加信息。该附加信息可以包括例如关于未能通过测量的一个或多个pcr寄存器的标识中的一个或多个的信息、未能通过信任测量的一个或多个pcr寄存器的内容、关于什么引起了信任失效的信任测量结果、机器元数据(包括bios版本等等)、tpm版本、软件版本号、硬件版本号、软件标识号、硬件标识号、静态信任根状态和动态信任根状态。

参考图5,具有tpm501的计算设备102可能不能通过(fail)信任测量,其中tpm501(例如通过特定内核加载、至nic502的方向连接等等)传达要通过网络503广播的信任失效消息。nic502可以连接至网络,并且将信任失效消息广播或直接发送至网络节点101。网络基础设施可以包括例如虚拟网络、以太网、串行端口等等。网络节点101可以是用于云基础设施的管理和协调组件mano。信任失效监视器504可以监视或者从机器102直接接收机器102的信任测量已经失效的通信。该信任失效监视组件504可以集成在vim505或mano101内的其他适当组件中。信任失效监视组件504还可以作为独立的网络元件存在于mano101外部或者甚至形成完整性或证明组件(例如英特尔的cit)的一部分。vim505参考由etsi-nfv参考体系结构限定的功能性。vim505可以经由or-vi接口507(或如果必要的话使用任何其他路由)与协调器506通信。该协调器506负责云基础设施的整个规划。必要时,可能需要协调器组件506理解如何分配机器、可信vnf等等。必要时,安全协调器508可以向协调器506(或进行请求的任何组件)提供关于如何处置信任失效的安全暗示的附加策略和信息。or-vi接口507包括vim505和协调器506能够通信所通过的接口。

因此,在一个实施例中,为了对mano101中的信任失效消息作出反应,mano101包含如由etsi限定的许多组件(诸如vim505),尽管依据所实现的体系结构,但是可以使用表面上遵循如由etsi限定的vim505角色的任何其他组件。vim505内的或除了vim505之外的附加组件504可以监视网络503中的信任失效通告或事件并且向vim505报告信任失效通告和/或事件。于是,vim505经由or-nf或or-vi接口507(必要时)向协调器506传达在mano堆栈内‘向上的(upwards)’信任失效通告和/或事件。于是协调器506具有以下责任:在必要时安排存在的vnf、sdn控制器等等来作为对信任失效通告的反应。可能的是,依据mano101的实际内部构造和mano101内的抽象层,还提供通过vi-so接口509至安全协调器508的直接连接。vnf管理器组件表面上可以位于vim505和协调器506之间(上面关于or-nf接口所提到的)。可以依据信任失效在哪里发生(例如引导后期对引导早期(lateinbootversusearlyinboot))来利用vnf管理器。vim505自身可能具有已经嵌入在内的上述功能性(依据实现)。vim505可以具有已经嵌入在内的上述功能性,即使这样的监视是在mano堆栈中更高处(higherup)实施的。监视组件504可以是任何安全协调组件(例如安全协调器508或云安全主管)的一部分,而不是mano堆栈本身的组件。再次地,这是实现选项,但是在这种情况下安全协调组件有向mano101警报信任的失效的责任。在先前的情况下,可能的是,作为mano的反应的一部分,vim505通过直接调用受影响的机器102(如果可能的话)或者通过调用远程证明评估该情形来另外确认或检查信任失效。在每种情况下,可以调用(例如由英特尔的cit或公开证明提供的)远程证明来进行附加检查。然而,这样的远程证明可能仅在至受影响的机器102的网络连接103可用的情况下工作。如果lcp防止机器102引导到这样的状态,则这样的网络连接103可能不变得可用。存在利用管理网络的可能性(如果可用的话),然而这可能引入附加的安全风险,因为例如如果在受影响的机器的bios中已经发生信任失效,则管理功能性可能已经被折衷。

在一个实施例中,可以将mano101中对信任失效消息的反应指引到任何数目的地方。可以依据信任失效发生在哪个阶段和/或哪些pcr寄存器未能通过信任测量来选取该地方。例如,如果信任失效在运行时间发生,则可以通过远程证明来触发失效通告消息。很少在运行时间直接调用(invoke)tpm,但是如果是的话,则如在远程证明情况中那样,下面的内容也适用。可以将信任失效消息传播至vnf管理器以及协调器506和任何安全协调器508。运行时间证明在对tpm501的修改的情况下在硬件中或对操作系统/bios是可能的。目前,如果运行时间证明当真发生,则通过远程证明来实施该运行时间证明。如果信任失效在引导时间发生(这是很可能的)并且如果信任失效在bios发生(如由pcr寄存器指示的),则不大可能调用vnf管理器,因为在该时间没有vnf正在运行。类似地,某一主机操作系统组件中的信任失效不调用vnf管理器。如果信任失效在引导序列后期发生(例如在管理程序环境(hypervisorenvironment)的检查期间),则可能必须向vnf管理器通知某些功能性不可用,例如用于运行可信vm(以及其vnf)的可信池(trustedpool)。也可以为地理信任失效建立类似的情况。

一个实施例与mano定向失效报告(mano-directedfailurereport)有关,其中lcp运行在适当的点处使计算设备102的引导过程停止的代码,传达信任失效已发生并且然后等待来自mano101的更特定响应。这可能需要在网络节点101和计算设备102之间(以必要的安全性)设置双向通信,这只有在初始广播通信和安全的通信信道设置之后才有可能。

在一个实施例中,可以由其他网络元件(诸如sdn交换机和路由器)来实施信任失效消息的监视。在这种情况下,可能的是,可以委托对信任失效的反应,并且网络先发制人地隔离受影响的机器102。这可能允许至机器102的安全路由以用于远程证明和诊断。可以经由流程表来配置交换机或路由器,例如以便对信任失效通告或事件作出反应,并且将事件转发至更适当的组件(例如转发至安全协调器508)。对信任失效的委托反应还可以被用来处置不可路由的失效通告协议。该交换机或路由器可以针对指令(诸如用于隔离特定机器102的指令)直接接触其sdn控制器。该交换机或路由器可以对滤波器引入附加滤波和路由(诸如蜜罐、恶意软件检测等等),使得可以允许机器102正常引导,但是保护整个网络配置免受可能受侵染/损坏的机器102影响。该后者情况可能涉及来自任何安全协调和mano组件的附加协调以调用附加的vmf来提供监视和分析功能性。

在一个实施例中,在根据计算设备通信可以经由cpu和总线来实现tpm-nic接口的意义上,计算设备101中的tpm-nic接口可以是虚拟接口。作为对tpm-nic接口的备选/除了tpm-nic接口之外,计算设备101可以包括tpm-mnic接口,其可以是虚拟接口(即根据计算设备通信经由cpu和总线实现)。tpm-mnic和/或tpm-nic接口还可以被实现为物理接口。可以例如基于tpm的启动控制策略来作出关于要使用哪个接口的决策。

因此,一个实施例使得能够管理计算环境(诸如云计算、电信云(telcocloud)、服务器农场等等)中的高完整性和可信计算和工作负荷。当机器引导时,针对tpm的预配置/存储的值来检查各个元件。如果tpm针对其pcr寄存器的一个(或多个)检测到不正确的值,则(潜在地对于该单独的值)调用lcp。然后lcp促使经由nic或类似物(例如rs232端口、m-nic、经由远程接收的、例如通过pxe引导的内核、通过本地指定的内核等等)来发送详述失效的警报。lcp可以允许引导继续(具有进一步失效的可能性)或使系统停止。无论哪种方式,系统现在都是不可信的(即使允许完成引导循环并正常运行)。

一个实施例提供一种装置,其包括至少一个处理器和至少一个存储器,所述存储器包括计算机程序代码,其中利用至少一个处理器将该至少一个存储器和计算机程序代码配置成促使该装置实施上述计算设备或网络节点的程序。因此可以将至少一个处理器、至少一个存储器和计算机程序代码视为用于执行计算设备或网络节点的上述程序的部件(means)的实施例。图8和9图示这样的装置的结构的框图。该装置可以被包括在计算设备(图8)或网络节点(图9)中,例如该装置可以形成计算设备或网络节点中的芯片集或电路系统。在一些实施例中,该装置是计算设备(图8)或网络节点(图9)。该装置包括处理电路系统10、50,其包括至少一个处理器。

该处理电路系统10可以包括被配置成检测计算设备的可信引导程序的失效的信任失效检测器12。该信任失效检测器12可以被配置成向控制消息生成器14指示检测,该控制消息生成器14被配置成通过经由网络利用可信平台模块的启动控制策略以将计算设备的信任状态集成到信任失效消息中来生成并传送信任失效消息。

该处理电路系统50可以包括被配置成经由网络来接收信任失效消息的接口52,当检测到计算设备的可信引导程序的失效时并通过利用可信平台模块的启动控制策略来将计算设备的信任状态集成到信任失效消息中在计算设备中生成信任失效消息。该接口可以被配置成向失效反应电路系统54指示所接收到的信任失效消息,该失效反应电路系统54被配置成以适当的方式(如上面结合例如图2描述的那样)对计算设备的可信引导程序的失效作出反应。

处理电路系统10、50可以包括作为子电路系统的电路系统,或者它们可以被视为由相同的物理处理电路系统执行的计算机程序模块。存储器20、60可以分别存储一个或多个计算机程序产品24、64,其包括指定电路系统的操作的程序指令。该存储器可以进一步分别存储数据库26、66,其包括例如对于信任失效程序的定义。该装置可以分别进一步包括接口16、52,其向该装置提供固定的、无线或无线电通信能力。该接口可以包括能够实现无线通信的无线电通信电路系统并且包括无线电频率信号处理电路系统和基带信号处理电路系统。该基带信号处理电路系统可以被配置成实施发射器和/或接收器的功能。在一些实施例中,该接口可以连接至至少包括天线的远程无线电头端,并且在一些实施例中相对于基站在远程位置中进行无线电频率信号处理。在这样的实施例中,无线电接口可以仅实施无线电频率信号处理中的一些或者根本不实施无线电频率信号处理。该接口和远程无线电头端之间的连接可以是模拟连接或数字连接。在一些实施例中,该接口可以包括能够实现有线通信的固定通信电路系统。

如在本申请中使用的,术语“电路系统(circuitry)”指代所有下述各项:(a)仅硬件电路实现、诸如仅模拟和/或数字电路系统中的实现;(b)电路和软件和/或固件的组合,诸如(如果适用的话):(i)(一个或多个)处理器或处理器核的组合;或者(ii)包括一起工作以促使装置执行特定功能的(一个或多个)数字信号处理器、软件和至少一个存储器的(一个或多个)处理器/软件的部分;以及(c)需要用于操作的软件或固件的电路(即使该软件或固件在物理上不存在),诸如(一个或多个)微处理器或(一个或多个)微处理器的一部分。

“电路系统”的该定义适用于该术语在本申请中的所有使用。作为另一示例,如在本申请中使用的,术语“电路系统”也将涵盖仅仅处理器(或多个处理器)或处理器的一部分(例如多核处理器的一个核)以及它的(或它们的)伴随软件和/或固件的实现。例如并且如果适用于特定元件的话,术语“电路系统”也将涵盖用于根据本发明的实施例的装置的基带集成电路、专用集成电路(asic)、和/或现场可编程网格阵列(field-programmablegridarray,fpga)电路。

图6和7图示根据本发明的一个实施例的用于失效信任警报的示例性过程。

参考图6,通信设备(诸如计算设备102)检测(框601)计算设备102的可信引导程序的失效。响应于该检测,计算设备102经由网络传送(框603)信任失效消息,其中在计算设备102中通过利用可信平台模块(tpm)的启动控制策略(lcp)以将计算设备102的信任状态集成到信任失效消息中来在不引导计算设备102的情况下生成(框602)信任失效消息。

存在网络节点101如何对可信引导程序的失效作出反应的各种选项/备选。该反应可以包括检查604并确认605可信引导程序的失效(也即可以请求604计算设备102来确认605是否信任失效实际上已经发生)。该反应可以包括在计算设备102中运行606用于使可信引导程序在所选阶段停止的启动控制策略代码。因此,lcp运行或促使运行生成失效报告并且经由nic或mnic传达该失效报告的代码。可以以以下方式使系统停止,即由于使特定服务和硬件不可用,通过其他手段的远程证明或检测不再是可能的。该反应可以包括除了经由安全路由的与远程证明和/或失效诊断有关的通信之外,先发制人地拒绝606与计算设备102的通信。该反应可以包括针对反应的以上选项中的一个或多个的组合。

参考图7,网络元件(诸如网络节点101(其可以包括例如管理和操作mano节点101))监视(框701)通信设备(诸如计算设备102)的网络通信并且接收(框701)信任失效消息202。响应于接收701,网络节点101对可信引导程序的失效作出反应702、704。存在网络节点101如何对可信引导程序的失效作出反应的各种选项/备选。

该反应可以包括从网络节点101(或网络节点101内的特定组件)提供704信任失效已发生的信息(以及可能地相当详细地关于信任失效的特性的信息)。因此,网络节点101(或网络节点101内的特定组件)可以(例如经由or-nf接口、vi-so接口或or-vi接口向协调器节点或某一其他网络元件)发送关于信任失效的信息。该反应可以包括通过直接调用计算设备102或通过调用远程证明来检查702且确认703可信引导程序的失效(也即网络节点101可以请求702计算设备102确认703是否信任失效实际上已发生;这是由网络节点101所做的信息收集努力,并且可能需要进一步的反应)。该反应可以包括向vnf管理器通知704计算设备102的所选功能性不可用。该反应可以包括促使704计算设备102运行用于使可信引导程序在所选阶段停止的启动控制策略代码。因此,lcp运行或促使运行生成失效报告并且经由nic或mnic传达该失效报告的代码。系统可以以以下方式被停止,即由于使特定服务和硬件不可用,通过其他手段的远程证明或检测不再是可能的。该反应可以包括除了经由安全路由的与远程证明和/或失效诊断有关的通信之外,先发制人地拒绝704与计算设备102的通信。该反应可以包括针对反应的以上选项中的一个或多个的组合。

上面结合图1至9描述的过程或方法还可以以由一个或多个计算机程序限定的一个或多个计算机过程的形式来实施。该计算机程序应该被视为还包括计算机程序的模块,例如上述过程可以被实施为更大算法或计算机过程的程序模块。(一个或多个)计算机程序可以处于源代码形式、目标代码形式或者处于某一中间形式,并且它可以被存储在载体中,该载体可以是能够承载程序的任何实体或设备。这样的载体包括瞬时和/或非瞬时计算机介质,例如记录介质、计算机存储器、只读存储器、电载波信号、电信信号和软件分发包。依据所需的处理能力,可以在单个电子数字处理单元中执行计算机程序或者该计算机程序可以被分布在多个处理单元之中。

本发明适用于上面限定的固定的、有线的、无线的、蜂窝或移动的通信系统,但是也适用于其他适当的通信系统。所使用的协议、蜂窝通信系统的规范、其网络元件以及终端设备迅速发展。这样的发展可能需要对所述实施例的额外改变。因此,应该广泛地解释所有词语和表述并且它们意图阐明而不是约束实施例。

对本领域技术人员来说将明显的是,随着技术进步,可以以各种方式来实现该发明构思。本发明以及其实施例不限于上述示例,而是可以在权利要求的范围内改变。

缩写词的列表

tpm可信平台模块

bios基本输入输出系统

uefi统一可扩展固件接口

cit云完整性技术

mano管理和操作

sdn软件定义网络

lcp启动控制策略

nic网络接口卡

mnic管理网络接口卡

cpu中央处理单元

tcp传输控制协议

udp用户数据报协议

icmp因特网控制消息协议

pcr平台配置寄存器

nvram非易失性随机存取存储器

o/s操作系统

vim虚拟基础设施管理器

csd云安全主管

vm虚拟机

vnf虚拟网络功能

sna系统网络体系结构。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1