Some content of this application is unavailable at the moment.
If this situation persist, please contact us atFeedback&Contact
1. (WO2017058652) SOFTWARE-DEFINED NETWORK THREAT CONTROL
Latest bibliographic data on file with the International Bureau    Submit observation

Pub. No.: WO/2017/058652 International Application No.: PCT/US2016/053317
Publication Date: 06.04.2017 International Filing Date: 23.09.2016
IPC:
H04L 12/721 (2013.01) ,H04L 29/06 (2006.01) ,H04W 12/12 (2009.01) ,G06F 21/71 (2013.01)
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
L
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
12
Data switching networks
70
Packet switching systems
701
Routing or path finding
721
Routing procedures, e.g. shortest path routing, source routing, link state routing or distance vector routing
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
L
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29
Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02
Communication control; Communication processing
06
characterised by a protocol
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
W
WIRELESS COMMUNICATION NETWORKS
12
Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
12
Fraud detection
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
21
Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
70
Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
71
to assure secure computing or processing of information
Applicants:
SPRINT COMMUNICATIONS COMPANY L.P. [US/US]; 6391 Sprint Parkway Mailstop: KSOPHT0101-Z2100 Overland Park, Kansas 66251-2100, US
Inventors:
BALMAKHTAR, Marouane; US
RAJAGOPAL, Arun; US
Agent:
MOY, Alison J.; US
ARMENT, Brian L.; US
ARMENT, Keith M.; US
BOVITZ, David J.; US
COLLINS, Eric M.; US
GEHMAN, Leslie P.; US
GORDON, Erica A.; US
ROCHE, Stephen S.; US
SETTER, Michael J.; US
JOBE, Melissa A.; US
FUNK, Steven J.; US
Priority Data:
14/872,57801.10.2015US
Title (EN) SOFTWARE-DEFINED NETWORK THREAT CONTROL
(FR) LUTTE CONTRE LES MENACES DE RÉSEAU DÉFINI PAR LOGICIEL
Abstract:
(EN) In Software-Defined Network (SDN) (100 and 500) a trust controller (111) and trust processor (121) exchange hardware-trust data over an SDN southbound interface (113) to maintain hardware-trust. A flow controller (112) transfers a Flow Description Table (FDT) modification to the data-plane machine (126) over the southbound interface (114). The flow controller (112) transfers an FDT modification notice to the trust controller (111) which transfers FDT security data over the southbound interface (113) to authorize the FDT change in the SDN data-plane machine (120). The data-plane machine (126) authorizes the FDT modification based on the FDT security data from the trust controller (111). The data-plane machine (126) modifies the FDT in response to the successful authorization and processes user data traffic using the modified FDT. The trust controller (111) may also transfer a Threat Description Table (TDT) to the data-plane machine (126) to filter the user traffic for other threats.
(FR) Selon l'invention, dans un réseau défini par logiciel (SND) (100 et 500), un contrôleur de confiance (111) et un processeur de confiance (121) échangent des données de confiance de matériel sur une interface de SDN vers les gestionnaires de réseau (113) pour maintenir la confiance de matériel. Un contrôleur de flux (112) transfère une modification de table de description de flux (FDT) à la machine de plan de données (126) sur l'interface vers les gestionnaires de réseau (113). Le contrôleur de flux (112) transfère un avertissement de modification de FDT au contrôleur de confiance (111) qui transfère des données de sécurité de FDT sur l'interface vers les gestionnaires de réseau (113) pour autoriser la modification de FDT dans la machine de plan de données de SDN (120). La machine de plan de données (126) autorise la modification de FDT en fonction des données de sécurité de FDT du contrôleur de confiance (111). La machine de plan de données (126) modifie la FDT en réponse à l'autorisation réussie et traite du trafic de données d'utilisateur en utilisant la FDT modifiée. Le contrôleur de confiance (111) peut aussi transférer une table de description de menace (TDT) à la machine de plan de données (126) pour filtrer le trafic d'utilisateur par rapport à d'autres menaces.
front page image
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Office (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (EPO) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)