CN104662839B - 多个域的链接标识 - Google Patents
多个域的链接标识 Download PDFInfo
- Publication number
- CN104662839B CN104662839B CN201380049464.5A CN201380049464A CN104662839B CN 104662839 B CN104662839 B CN 104662839B CN 201380049464 A CN201380049464 A CN 201380049464A CN 104662839 B CN104662839 B CN 104662839B
- Authority
- CN
- China
- Prior art keywords
- lid
- domain
- idb
- external interface
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/022—Multivendor or multi-standard integration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
- H04L47/783—Distributed allocation of resources, e.g. bandwidth brokers
- H04L47/785—Distributed allocation of resources, e.g. bandwidth brokers among multiple network domains, e.g. multilateral agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/106—Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/65—Telephone numbers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种提供链路标识(LID)的方法,其中,所述方法包括:获取使用第一标识机制标识第一域中的外部接口的第一标识块(IDB),获取使用第二标识机制标识第二域中的第二外部接口的第二IDB,创建包括所述第一IDB与所述第二IDB的LID,向一个或多个外部实体发布所述LID。
Description
优先权信息
本申请要求T·本杰明·麦克-克莱恩等人于2012年10月22日提交、申请号为61/716,933、发明名称为“多个域的链接标识”的美国临时专利申请的优先权,其全部公布内容以引入的方式并入本文本中。
关于联邦资助研究或开发的声明
不适用
微缩胶片附录的引用
不适用
背景技术
以往通信与数据网是由位于一个管理域内的系统,如网络管理系统或网元管理系统,或通过跨多域实施的公共控制协议进行配置的。所述系统可采用多种用于在域中标识资源,如节点、端口与流——的识别机制(identification scheme)进行本地管理控制。通常,所述系统可以在不同的域实施不同的识别机制。可替代地,在一些网络中,识别机制可在使用控制协议的多个域中标准化或根据上下文确定,从而,每个域都用于支持公共识别机制。
随着提供集中控制的跨域业务发放与业务编排系统(service provisioning andservice orchestration systems)的出现,现代网络可能需要在实现不同识别机制的域中识别资源。例如,业务编排系统可整合对多个提供商——包括云服务提供商、电信服务提供商及企业网管——的服务请求(service request),以建立期望的服务实例(serviceinstance),如企业云计算服务。所述服务请求可以在由所述不同服务提供商或管理实体控制的域中识别服务点(service point)。每个服务提供商可以采用唯一的机制在其域中和/或域的边缘标识相关服务点。例如,云服务提供商可以使用互联网协议(IP)地址以向互联网或其他服务网络,如传送以太网,标识其对外接口。电信服务提供商可以使用电话号码或共同语言、方位识别(CLLI)码并结合特定设备的机制来标识其网络中的服务端点(serviceendpoint)。但可惜的是,通常,选择一个所有域都支持的公共识别机制及升级所有域以支持所选择的识别机制的成本太高,经济上不可行。
发明内容
在一个实施例中,本公开包括一种提供链路标识(LID)的方法,其中所述方法包括:获取使用第一标识机制标识第一域中的外部接口的第一标识块(IDB);获取使用第二标识机制标识第二域中的第二外部接口的第二IDB;创建包括所述第一IDB与第二IDB的LID;向一个或多个外部实体发布所述LID。
在另一个实施例中,本公开包括一种跨多个域整合服务请求的装置,包括存储器与耦合到所述存储器的处理器,其中所述存储器包括当被处理器执行时,使所述装置执行以下操作的指令:从第一域接收第一LID;从第二域接收第二LID;比较所述第一LID与所述第二LID;确定所述第一LID与所述第二LID是否匹配;当所述第一LID与所述第二LID匹配时,将所述第一LID转发到所述第一域与所述第二域,其中,当所述第一LID与所述第二LID匹配时,所述第一LID与第二LID标识所述第一域中的外部接口与所述第二域中的第二外部接口。
在另一个实施例中,本公开包括一种处理域内LID的装置,包括存储器与耦合到所述存储器的处理器,其中所述存储器包括当被处理器执行时,使所述装置执行以下操作的指令:接收包括多个IDB的LID;在标识域的所述LID中搜索IDB;解码所述IDB以使用识别机制标识外部接口,其中,所述识别机制不能解码所述LID中的第二IDB。
结合附图和权利声明,参阅以下具体描述可更加清楚地了解上述及其它特性。
附图说明
要更完全了解本公开,参考以下简要说明并结合附图和具体实施方式,其中,相同图例编号代表相同部件。
图1为一种包括两个域与一个外部实体的系统的实施例的示意图,本公开的实施例可在该系统中实施;
图2为一种创建与交换IDB和LID的系统的一个实施例的示意图;
图3为一种网元的一个实施例的示意图;
图4为一种包括域标识与资源标识的IDB的一个实施例的示意图;
图5为一种包括命名空间字段的IDB的一个实施例的示意图;
图6为一种包括命名空间域字段的IDB的一个实施例的示意图;
图7为一种包括两个IDB字段的LID的一个实施例的示意图;
图8为一种包括多个IDB长度字段的LID的一个实施例的示意图;
图9为一种用于创建、加密与认证IDB和LID的方法的一个实施例的流程图;
图10为一种用于比较LID的方法的一个实施例的流程图;
图11为一种安全参数索引(SPI)字段位于资源标识之前的已认证和/或已加密的IDB的一个实施例的示意图;
图12为一种SPI字段位于命名空间字段之前的已认证和/或已加密的IDB的另一实施例的示意图;
图13为一种SPI字段位于域标识之前的已认证和/或已加密的IDB的另一实施例的示意图;
图14为一种已认证的LID的一个实施例的示意图;
图15为一种已认证与加密的LID的一个实施例的示意图。
具体实施方式
首先,应当理解,虽然以下提供了一个或多个实施例的说明性实施方式,所公开的系统、装置和/或方法可以使用任意种技术来实现,无论是当前已知技术还是已存在的技术。本公开决不局限于以下所阐述的说明性实施方式、附图和技术,包括此处所例举及描述的示例性设计和实施方式,但在附加的权利要求范围及所有同等权利范围内可对其进行修订。尽管为便于理解本公开,对现有技术的某些方面进行了论述,但申请者决不放弃这些技术方面的权利,应认为本公开可包含一个或多个本文中讨论的现有技术方面。
在此公开了至少一种跨多个具有独立域识别机制的域整合(coordinate)服务请求的方法、装置与系统。域中的管理实体和/或其他网络节点可以创建特定域IDB,并连接不同域的IDB以形成LID。所述LID可以用于标识所述不同域中的相关资源(如互联的外部接口)。具体地,IDB可包括域标识及用于标识域中资源的资源标识,而LID可连结(concatenate)不同域中的两个或多个IDB。所述域之外的实体,如业务编排实体(serviceorchestration entity),可使用所述LID跨域整合服务请求,而无需理解和/或解码所述域的标识。所述IDB的密码加密与认证可用于防止所述域之外的实体解码所述域的标识。另外,所述LID的密码加密与验证可用于验证IDB间的连接。
图1为系统100的一个实施例的示意图,本公开实施例可在该系统中实施。系统100可包括域102 A与域102 B,及位于两个域102外的外部实体108。一个或多个连接106可互联系统100中的域102 A与域102 B。每个域102可以是一个由管理实体104控制的网络和/或该网络的一部分。例如,域102可以是由SDN控制器管理的软件定义网络(SDN)域。所述外部实体108可为服务编排系统、服务代理、客户端系统、和/或其他用于跨多个域整合连通性的网络设备。连接106可包括物理连接,如光纤链路、电链路、无线链路和/或逻辑连接。连接106可包括单条链路、一系列平行链路、多个互联节点(图1中未示出)、或这些连接的各种组合,以在域102 A与域102 B间传输数据。
每个域102可包括可位于所述域102中央的管理实体104。所述管理实体104可以在物理上和/或逻辑上位于所述域102中央。图1示出管理实体104 A位于域102 A中,管理实体104 B位于域102 B中。所述管理实体104可为管理系统、控制系统、SDN控制器、和/或其他网络设备或用于实现各种控制平面与管理功能的网络设备的组合,该功能包括但不限于获取路由信息、网络拓扑及网络状态信息。在一个实施例中,所述管理实体104也可用于为由所述管理实体104控制的所述域102创建、存储、认证、和/或加密IDB和/或LID。在另一个实施例中,所述管理实体104可以从由所述管理实体104控制的所述域102中的其他网络节点,如交换机与路由器,接收已发布(advertise)的IDB和/或其他与IDB相关的信息。以图1为例,所述管理实体104 A可以接收由位于域102 A中的网络节点发布的IDB,随后,所述管理实体104 A使用所述IDB构建与域102 A相关的LID。另外,所述管理实体104 A可加密与认证在域102 A中创建的IDB与LID。
图1示出管理实体104 A及管理实体104 B可以与外部实体108交换IDB和LID。管理实体104 A与管理实体104 B可通过IDB消息110互相交换IDB。在一个实施例中,所述IDB可通过协议——如链路发现协议——交换(exchange)。链路发现协议的例子可包括但不限于,电气与电子工程师协会(IEEE)802链路层发现协议(LLDP)及Internet工程任务组(IETF)链路管理协议(LMP)。其他实施例可使用其他通信机制——如通过电话或通过电子邮件——交换IDB,。然后,所述管理实体104使用来自其他域102的IDB构建LID并把所述LID解码为LID消息112。在一个实施例中,所述LID消息112与所述IDB消息110可使用在电信控制协议中常用的类型长度值(TLV)结构解码所述LID与所述IDB。然后,所述管理实体104中的每个可将LID消息112发布给外部实体108。所述外部实体108可以是向域102 A与域102 B请求服务的实体之一。一旦所述外部实体108接收到所述LID消息112,所述外部实体108就可以发送(例如传输)提供从所述LID消息112中获得的LID中的至少一个的服务请求114。
本领域普通技术人员都明白,虽然图1示出的是一个外部实体108与两个域102的应用,但本公开并不限于这种应用。例如,所述管理实体104和/或域102中其他负责创建和/或存储LID的网络节点可将LID发布给一个以上向域102请求服务的外部实体108。此外,外部实体108可向一个或多个域102请求服务并可以从这些域102接收LID。图1的使用与论述只是示例性的,以方便描述与解释。
图2为一种创建与交换IDB和LID的系统的一个实施例的示意图。如图2所示,域102A与域102 B可通过连接106互联,连接106的两端可以是位于域102边缘或边界的外部接口202,如端口和/或节点。所述外部接口202可以是用于支持域102外部的通信的接口,换言之,位于域102 A中的所述外部接口202可从位于域102 A外部的实体和/或节点传输与接收数据。在图2中,位于域102 A内的外部接口202可从位于域102 B内的外部接口202接收数据。系统200也包括作为跨域102 A与域102 B整合连通性(如,建立服务实例)的外部实体的编排系统210。
域102可使用一个或多个识别机制标识所述外部接口202,以生成域接口标识204。域102 A与域102 B可使用互不相同的识别机制标识资源,如外部接口202。例如,域102 B可以不使用域102 A所使用的识别机制来标识位于域B内的外部接口202。域102使用的识别机制可以是本领域内熟知的任意识别机制。域102内的识别机制可生成域接口标识204,该域接口标识204表示用于标识所述外部接口202的值。例如,域102 A可使用IP地址作为域A接口标识204,以标识位于域102 A内的外部接口202;而域102 B可使用电话号码作为域B接口标识204,以标识位于域102 B内的外部接口202。在一个实施例中,域接口标识204可以分配给一个域中的多个不同的资源(如多个外部接口202)。
图2示出了创建IDB 206与LID 208并在所述域102和所述编排系统210间交换IDB206与LID 208的过程。如图2所示,域102获得所述域接口标识204后,在步骤1中,每个域102可为外部接口202创建IDB 206,可通过给所述域接口标识204添加域部分以创建IDB 206。在步骤2中,每个IDB 206可通过协议(如链路发现协议)在域102 A与域102 B间进行交换。图2中的每个IDB 206可对应一个所述外部接口202。具体地,域102 A的IDB 206可用于标识位于域102 A中的外部接口202,域102 B的IDB 206可用于标识位于域102 B内的外部接口202。域102 A的IDB 206可以被传输到域102 B,而域102 B的IDB 206可在步骤2的交换过程中被传输到域102 A。
交换IDB 206之后,所述域102可通过连结它们自己的IDB 206与从其他域102接收到的IDB 206创建LID 208。在图2中,两个域102都连结域102 A的IDB 206与域102 B的IDB206以形成LID 208。LID 208可以为连接106标识外部接口202,该连接106连接域102 A与域102 B。这样,LID 208可用于标识与服务订单有关的连接106及每个域的边缘点。在一个实施例中,可通过按字典序结合IDB 206而连结形成所述LID 208。例如,所述LID 208可通过将位值较低的IDB 206放到位值较高的IDB 206之前来连结IDB 206。另外,如果IDB 206编码为文本,IDB 206可按字母顺序排列。其他实施例可使用其他本领域熟知的方法来连结IDB 206以形成LID 208。在步骤3中,所述域102可向所述编排系统210提供(如发布)所述LID 208。域102可使用图1中所论述的管理实体104和/或其他网络节点来发布、获取、和/或存储分配给所述外部接口202、所述IDB 206与所述LID 208的域接口标识204。
在步骤4中,所述编排系统210可接收所述LID 208并比较从域102 A与域102 B接收的所述LID 208。通过比较LID 208,所述编排系统210可基于LID 208是否匹配来确定域102 A与域102 B是否连接在一起。如果从域102 A与域102 B接收的所述LID 208匹配,则所述编排系统210可确定域102是连接在一起的。换言之,所述编排系统210可使用从域102接收的LID 208为系统200构建域间拓扑(如,域互联时形成的拓扑)。在一个实施例中,所述编排系统210可以不解析和/或不理解LID 208中的信息。例如,所述编排系统210可不解密LID208和/或不把所述域接口标识204映射到所述域内的外部接口。取而代之,所述编排系统210可通过对所述LID 208进行逐位比较来比较LID。
在步骤5中,当所述编排系统210开始为穿过连接106和/或域102 A与域102 B的服务整合连通性时,所述编排系统210可向所述域102发送(例如传输)服务请求。所述服务请求可包括一个在步骤3中发布的LID 208。当所述编排系统210确定在步骤3中发布的所述LID 208相互匹配时,所述编排系统210可发送所述服务请求。如上所述,所述编排系统210可在步骤4中确定所述LID 208是否匹配。所述服务请求可向域102 A与域102 B提供LID208以标识服务端点。
一旦所述域102接收所述服务请求,每个域102就可以解析其自身的、在LID 208的IDB 206,以标识由所述服务请求引用的所述外部接口202。以图2为例,域102 A可在LID208中发现与域102 A相关的IDB 206。域102 A可以识别作为连接106的一个端点的网络接口202。域102 A可不在LID 208中解析与域102 B或其他域相关的IDB 206。图2的步骤5可以由图1中论述的管理实体104和/或由域102中的其他网络节点实施。
本公开中描述的特性/方法中至少有一些可在网元中实施。例如,本公开描述的特性/方法可使用硬件、固件、和/或安装在硬件上运行的软件实施。所述网元可以是在网络、系统和/或域中传输数据的任意设备,例如交换机、路由器、网桥、服务器、客户端等。图3为网元300的一个实施例的示意图,该网元300可通过网络及图1与图2中所示的系统100及系统200传输与处理数据。在一个实施例中,所述网元300可以是用于创建、存储、加密、认证、传输、和/或接收IDB的任意装置。所述网元300也可以是用于创建、存储、加密、认证、传输、和/或接收LID的任意装置。例如,网元300可以是图1中描述的管理实体104。在另一个实施例中,网元300可用于接收与比较LID,如图1中的外部实体108与图2中的编排系统210。
所述网元300可包括一个或多个耦合到收发信机(Tx/Rx)312的下行端口310,该收发信机可以是传输器、接收器或其组合。所述Tx/Rx312可通过所述下行端口310传输和/或接收来自其他网络节点的帧。类似地,所述网元300可包括其他耦合到多个上行(upstream)端口314的Tx/Rx 312,其中所述Tx/Rx 312可通过所述上行端口314传输和/或接收来自从其他节点的帧。所述下行端口310和/或所述上行端口314可包括电和/或光传输和/或接收组件。
处理器302可耦合到所述Tx/Rx 312,并可用于处理所述帧和/或确定所述帧要发送(如传输)到的节点。在一个实例中,处理器302可包括一个或多个多核处理器和/或可用作数据存储、缓冲区等的存储器模块304。所述处理器302可实现为通用处理器或一个或多个专用集成电路(ASIC)和/或数字信号处理器(DSP)的一部分。虽然示例为单个处理器,但所述处理器302并不限于此,而可包括多个处理器。所述处理器302可用于实现本公开描述的任何机制,包括图9与图10中分别描述的方法900与方法1000。
图3示出存储器模块304可耦合到所述处理器302,并可是用于存储多种类型数据的非瞬时性介质。存储器模块304可包括存储器设备,如第二存储、只读存储器(ROM)与随机访问存储器(RAM)。所述第二存储通常包括一个或多个磁盘驱动程序、固态磁盘(SSD)和/或磁带机,用于数据的非易失性存储,并当所述RAM容量不足以存放所有工作数据时,用作溢出(over-flow)数据存储设备。当程序被选择以待执行时,所述第二存储可用于存储加载到所述RAM的所述程序。所述ROM用于存储指令并可能用于存储在程序执行过程中被读的数据。所述ROM为非易失性存储设备,通常,与存储容量较大的所述第二存储相比,其存储容量较小。所述RAM用于存储易失性数据并可能用于存储指令。所述ROM与所述RAM的访问通常比所述第二存储快。
所述存储器模块304可用于存放用于执行本公开描述为管理实体104、外部实体108、编排系统210等的系统与方法的指令。在一个实施例中,所述存储器模块304可包括可在所述处理器302上实现的IDB模块306。可替代地,所述IDB模块306可直接在所述处理器302上实现。所述IDB模块306可用于创建、加密、认证和/或存储IDB。创建、加密与认证IDB将在图11至图13中详细论述。在另一个实施例中,所述存储器模块304也可包括可创建、加密、认证和/或存储LID的LID模块308。创建、加密与认证LID将在图14至图15中详细论述。在另一个实施例中,所述存储器模块304可包括LID比较器模块316。该比较器模块316可用于,如图2的步骤4中与图10的方法1000所述,比较与确定来自不同域的LID是否匹配。
可以理解的是,通过将可执行指令编程和/或加载在所述网元300上,所述处理器302、高速缓存与长期存储中至少有一个发生了改变,即将所述网元300部分转换为特定的机器或装置,如,具有本公开所提出的的新功能的多核转发结构。对电气工程领域与软件工程领域来说,可通过在电脑中加载可执行软件实现的功能能够通过该领域熟知的设计规则转换为硬件实现是至关重要的。概念是在软件中实现还是硬件中实现通常取决于设计的稳定性与要生成的单元的数量,而不是取决于任何涉及从软件域转换到硬件域的问题。通常,还会经常变化的设计可优选在软件中实现,因为重新设计硬件实现比重新设计软件设计要贵很多。通常,稳定的及会大量生产的设计可优选在硬件中实现,例如,在ASIC中,因为通过硬件实现大量生产要比通过软件实现便宜。经常,设计可能以软件形式进行研发与测试,随后通过该领域内熟知的设计规则转换为ASIC中同等的硬件实现,该ASIC将软件的指令变为硬连线。由新的ASIC控制的机器是特定机器或装置,同样的,编程过的电脑和/或加载了可执行指令的电脑也可视为特定机器或装置。
图4为IDB 400的一个实施例的示意图。所述IDB 400可包括域标识402与资源标识404。所述资源标识404可以是分配的用于标识域内一个或多个资源的值。所述资源标识404的格式可以通过一个或多个识别机制为所述域所知。所述资源标识404的实施例可包括IP地址、电话号码、CLLI码和/或域内使用的其他熟知的标识格式。图2中论述的域接口标识204为所述资源标识404的另一个示例实施例。
所述域标识402可用于标识与所述资源标识404关联的域。当多个域的资源标识404的值匹配时,所述域标识402可用于区分哪个资源标识404对应哪个域。在一个实施例中,所述域标识402可从统一命名空间(如公共标识符)分配,如自治系统号或运营商识别码。在另一个实施例中,所述域标识402可以是私有上下文中唯一标识生成所述IDB 400的域的私有标识(如,不是一个公共标识符)。
图5为IDB 500的另一实施例的示意图。当域使用一个以上识别机制标识资源标识404时,可以使用IDB 500。IDB 500可包括域标识402、命名空间字段504与资源标识404。所述命名空间字段504可指示对应资源标识404的域内的命名空间。例如,域可能有使用IP地址作为资源标识404的IP命名空间,并有使用文本(如CLLI码)作为资源标识404的文本命名空间。所述命名空间字段504可用于区分属于所述IP命名空间的资源标识404与属于所述文本命名空间的资源标识404。
图6为IDB 600的一实施例的示意图。当域使用一个以上识别机制标识域时,可以使用IDB 600。IDB 600可包括命名空间域字段602、域标识402、命名空间字段504与资源标识404。所述命名空间域字段602可指示对应所述域标识402的命名空间。例如,所述命名空间域字段602可表示统一命名空间,如自治系统号或运营商识别码。而所述域标识402可以是唯一识别所述域的统一命名空间中的标识值。图4至图6中所示的IDB(如IDB 400、IDB500与IDB 600)的各部分可通过电信控制协议中常用的TLV结构编码。以图6为例,TLV结构的类型字段可表示所述命名空间字段504,TLV结构的值字段可表示所述资源标识404。
图7与图8为LID 700与LID 800的实施例的示意图。在一个实施例中,LID 700可包括IDB1字段702与IDB2字段704。IDB1字段702与IDB2字段704可表示图4至图6中描述的任意实施例的IDB。所述LID 700可通过连结两个来自不同域的IDB创建,其中一个IDB可以是IDB1字段702,另一个IDB可以是IDB2字段704。在另一个实施例中,图8中的LID 800可包括IDB1长度字段802、IDB2长度字段804、IDB1字段702与IDB2字段704。所述IDB1长度字段802可指示所述IDB1字段702的长度(如,以字节为单位),IDB2长度字段804可指示IDB2字段704的长度。虽然,图7至图8示例的是使用两个IDB创建LID,但其他实施例可使用两个以上来自两个以上域的IDB创建LID。
图9为一种用于创建、加密与认证IDB与LID的方法900的一个实施例的流程图。方法900可在管理实体和/或域内其他网络节点中实现。方法900可用于创建跨多个域的服务实例,而无需在所述域中修改或扩展现有标识机制。每个所述域可使用不同的识别机制创建IDB与LID,而无需作任何改变。所述IDB与LID可被发送至位于所述域外的外部实体。IDB与LID可在域内加密与认证,以保护私有信息并防止外部实体获取域使用的识别机制的额外信息。
方法900可从方框902开始,并在本地域中获取标识资源的本地IDB。方法900可通过使用从所述本地域内的其他网络节点接收的IDB相关信息创建IDB来获取本地IDB。可替代地,方法900可通过接收所述本地域内的其他网络节点发布的IDB来获取本地IDB。在一个实施例中,方法900可向对端域提供表示具体外部接口的IDB和/或向所述对端域提供表示所一组外部接口的IDB。提供一组外部接口(如映射到多个外部接口的域接口标识)可以避免向对端域透露接口的数量和/或保留选择哪个可以用于满足请求的外部接口的权利。方法900可在本地域使用与其他域不同或未在其他域中使用的识别机制。
然后,方法900可继续方框904,并加密所述本地IDB。所述本地IDB可被加密,以使所述IDB不能被外部实体和/或其他域读取。方法900可使用隐藏部分或全部本地域IDB的密码键加密LID。方法900也可使用认证字段以认证将所述IDB返回给所述本地域的发送者。在一个实施例中,可根据SPI标识的安全方法对所述本地IDB进行加密与认证。本领域普通技术人员明白SPI可标识多种安全方法。加密与认证所述IDB将在下文详细论述。
方法900可继续方框906,并且跟与对端域关联的相关IDB交换本地IDB。在方框906中,方法900可通过将所述本地IDB传输给对端域并从接收到所述本地IDB的域接收所述相关IDB进行IDB信息交换。然后,方法900可继续方框908,并使用所述本地IDB与所述相关IDB创建LID。如上所述,所述LID可通过连结所述本地IDB与所述相关IDB来创建。在一个实施例中,所述LID可按字典序排列。随后,方法900可继续方框910,并加密所述LID。加密与认证连接两个域的所述LID可防止欺骗。方法900可使用隐藏部分或全部LID的密码键加密所述LID。方法900也可包括LID内的认证字段,以认证返回到所述本地域的LID。
方法900可继续方框912,并向外部实体发送(如传输)所述LID。由上可知,所述外部实体可位于所述本地域之外并可向所述本地域发送(如传输)服务请求。然后,方法900继续方框914,以从所述外部实体接收服务请求。所述服务请求可包括之前在方框912发送给所述外部实体的所述LID。方法900完成方框914后,方法900就继续方框916并验证该服务请求。方法900可使用编码在所述LID和/或IDB内的所述认证字段认证发送所述服务请求的外部实体。另外,方法900可使用密码键解密所述服务请求内的所述LID和/或IDB内容。在一个实施例中,所述LID和/或IDB内容的认证与解密可使用SPI索引的一个或多个安全方法进行。
随后,方法900可继续方框918,并处理所述服务请求以标识所述本地域内的资源。方法900可通过解码所述LID来处理所述请求。方法900可搜索匹配其自身的域标识(如域标识402)的IDB,再解码所述IDB。当所述IDB表示一组外部接口时,方法900可查询所述对端域以标识所述服务请求的外部接口。LID内其他不匹配本地域的所述域标识的IDB可被忽略,且不被方法900解码。
图10为一种用于比较LID的方法1000的一个实施例的流程图。方法1000可在外部实体如服务编排系统中实现,以比较确定从两个或以上域接收的发布的LID是否匹配。方法1000可跨多个域整合发放业务,而无需解码和/或验证LID和/或IDB的任何部分。换言之,在多个域中发放业务时,方法1000可不用理解所述域的识别机制。通过比较LID并确定哪些LID匹配,方法1000可以发现域间拓扑。在一个实施例中,方法1000可视所述LID为域间连接的通用标识。
方法1000从方框1002开始,并从一个或多个域接收一个或多个LID。从所述域接收的所述LID可相互独立。然后,方法1000可继续方框1004,并比较从所述域接收的所述LID。在一个实施例中,方法1000可在两个LID间实现逐位比较。方法1000可继续方框1006,并确定所述LID是否匹配。例如,当用于表示所述两个LID的位匹配时,方法1000可确定所述LID匹配。当从两个域接收的LID匹配时,方法1000可确定所述两域是连接在一起的。然后,方法1000可继续方框1008,并当确定所述LID匹配时,向所述域发送(例如传输)包括一个所述LID的服务请求。通过所述服务请求发送的LID可标识所述域中的外部接口和/或其他资源。
图11至图13为已认证和/或加密的IDB 1100、IDB 1200与IDB 1300的实施例的示意图。在某些情况下,域管理员或操作员可能不想向外部实体、其他域和/或位于本地域外的其他网络节点暴露内部标识(如资源标识与私有域标识)。例如,CLLI码为可提供运营商网络中的设备的位置的文本码。域管理员或操作员可能加密部分或全部IDB。在一个实施例中,IDB的加密部分可包括除了公共域标识之外的全部IDB。在另一个实施例中,当所述域为私有且加密机制为熟知的机制时,所述域标识也可与IDB其他部分一起被加密。当IDB被返回到域时(如,图2中的步骤5与图9中的方框914),域管理员或操作员可能也想要认证所述IDB的发送者(如外部实体)。IDB可包括在所述IDB内的认证字段,以认证从外部实体和/或位于所述本地域外的网络节点返回的IDB。各种本领域内熟知的认证和/或加密机制可用来认证和/或加密IDB。
图11至图13示出可根据SPI标识的安全方法对IDB 1100、IDB 1200与IDB 1300进行认证和/或加密,进而可编码为IP数据包。IDB 1100、IDB 1200与IDB 1300可包括域标识1102、命名空间字段1104、SPI字段1106与资源标识1108。本质上,所述域标识1102、所述命名空间字段1104与所述资源标识1108可分别类似于图5中描述的域标识402、命名空间字段504与资源标识404。所述SPI字段1106可用于标识处理IDB的节点的安全联盟。以图1为例,当管理实体A 104接收到服务请求114时,所述管理实体A 104可使用所述SPI字段1106来认证和/或解密带有标识域A 102的域标识1102的IDB。通常,安全联盟可以是提供安全服务以获取用于认证与提取已加密的IDB的密码信息的连接。安全联盟可提供一个或多个密码算法、共享秘钥(如高级加密标准(AES)秘钥)和/或其他用于认证、加密和/或解密IDB 1100的参数。加密IDB可以不影响IDB在LID中的使用,因为在LID处理过程中(如创建、加密与解密LID),IDB的内容可以不被理解。
在图11至图13中,所述SPI字段1106可在已加密和/或认证的内容之前。换言之,所述SPI字段1106可位于IDB的已加密的和/或认证的内容之外。在图11中,所述SPI字段1106在所述资源标识1108之前,从而所述资源标识1108可能是已认证及加密的内容,而域标识1102及命名空间字段1104可能没有被加密或认证。图12示出所述SPI字段1106可在所述资源标识1108与所述命名空间字段1104之前。因此,所述资源标识1108与所述命名空间字段1104可能是已认证及加密的内容,而域标识1102可能没有被加密或认证。图13示出所述SPI字段1106可在所述资源标识1108、所述命名空间字段1104、及所述域标识1102之前。这样,在图13中,已加密及认证的内容可包括所述资源标识1108、所述命名空间字段1104、及所述域标识1102。其他实施例可加密与认证图4至图6中描述的IDB结构(如IDB 400与IDB 600)。
图14为已认证的LID 1400的一个实施例的示意图。LID 1400可包括认证SPI字段1402,IDB1长度字段1404、IDB2长度字段1406、IDB1字段1408及IDB2字段1410。本质上,所述IDB1长度字段1404、所述IDB2长度字段1406、所述IDB1字段1408及所述IDB2字段1410可分别类似图8中描述的IDB1长度字段802、IDB2长度字段804、IDB1字段702及IDB2字段704。所述认证SPI可以是发送者,如图1中的外部实体108,提供的SPI。LID 1400的接收方,如管理实体104,可接收LID 1400,并使用所述认证SPI字段1402认证所述LID 1400。所述认证SPI字段1402可在LID 1400的已认证内容之前。在图14中,IDB1长度字段1404、IDB2长度字段1406、IDB1字段1408及IDB2字段1410可表示所述已认证的内容。
图15为已认证与加密的LID 1500的一个实施例的示意图。LID 1500可包括认证SPI字段1402,加密SPI字段1502、IDB1长度字段1404、IDB2长度字段1406、IDB1字段1408及IDB2字段1410。所述加密SPI字段1502可用于加密LID 1500中的内容。LID 1500的接收方,如管理实体104,可使用所述加密SPI字段1502确定密码键以解密已加密内容。所述IDB1字段1408与所述IDB2字段1410可以有它们自己的SPI与密码键(如,不是认证SPI字段1402与加密SPI字段1502),以解密所述DB1字段1408与所述IDB2字段1410的内容。其他实施例可以认证和/或加密包括两个以上IDB的LID。
至少公开了一个实施例,本领域的普通技术人员对实施例和/或实施例的特性进行的改变、组合或修订,属于本公开的范围。对本公开中实施例的特性进行组合、集成和/或删除而得出的替代性实施例也属于本公开的发明范围。在明确说明了数字区间或范围之处,该明确的区间或范围应当理解成包括明确说明的数字区间或范围之内的同等量级的迭代区间或范围(如,从约1到约10包括2、3、4等;大于0.10包括0.11、0.12、0.13等)。例如,只要公开了一个最低限为Rl、最高限为Ru的数字范围,那么,此范围中的任何数字也被明确地公开了。具体地说,此范围内的以下数字被明确地公开了:R=Rl+k*(Ru-Rl),其中,k是从1%到100%范围内的一个变量,其增量为1,也就是说,k是1%、2%、3%、4%、5%……70%、71%、72%……95%、96%、97%、98%、99%或100%。此外,任意由如前定义的两个R数字所定义的数字范围也被明确公开了。如无特殊说明,术语“约”的使用表示对后面的数字±10%。对权利要求中任一部分使用的术语“可选择地”表示该部分是必需的,或者,该部分不是必需的。这两种选择都属于权利要求的范围。范围更广的术语如包含、包括及有的使用应当理解成支持范围更窄的术语如由……组成、基本由……组成与基本包括。相应地,保护范围不限于以上所述的内容,而是由下面的权利要求所决定。保护范围包括权利要求所声明的技术的所有同等技术。每一条权利要求均都作为进一步的阐述并入到了说明书中,且都是本公开的实施例。本公开中对参考的论述并不是承认其为现有技术,尤其是对于出版日期迟于本公开优先权日期的所有参考。本公开引用的所有专利、专利申请和出版物的公开均通过引用并入到本公开中,以为本公开提供补充的示例性的,程序上的或其他细节。
尽管本公开已经提供了若干实施例,但应当理解,在不脱离本公开的的宗旨和保护范围的前提下,所公开的系统和方法可以以许多其它具体形式来实现。本公开中的示例应当被视为示意性的而非限制性的,其目的并不是将本公开限于在此给出的细节。例如,各种元件或组件可以组合或集成到另一系统中,或者某些特性可以被忽略或不实现。
另外,在不脱离本公开的保护范围的前提下,在各个实施例中描述或示例为离散的或独立的技术、系统、子系统和方法可以与其它系统、模块、技术或方法进行组合或集成。其它所示或所讨论的彼此耦合、直接耦合或通信的元件可以通过某个接口、设备或中间组件以电、机械或其它方式进行间接耦合或通信。在不脱离在此公开的宗旨和保护范围的前提下,熟知本领域的技术人员可以轻易获知其它更改、替代和变更方案。
Claims (19)
1.一种提供链路标识LID的方法,其特征在于,包括:
获取使用第一标识机制标识第一域中的外部接口的第一标识块IDB,所述第一IDB包括域标识与资源标识,其中所述域标识标识所述第一域,所述资源标识标识所述外部接口;
获取使用第二标识机制标识第二域中的第二外部接口的第二IDB;
创建包括所述第一IDB与所述第二IDB的LID;
向一个或多个外部实体发布所述LID。
2.一种提供链路标识LID的方法,其特征在于,包括:
获取使用第一标识机制标识第一域中的外部接口的第一标识块IDB,所述获取使用第一标识机制标识第一域中的外部接口的所述第一IDB包括:接收所述第一域中的所述第一IDB;
获取使用第二标识机制标识第二域中的第二外部接口的第二IDB;
创建包括所述第一IDB与所述第二IDB的LID;
向一个或多个外部实体发布所述LID;
还包括从所述外部实体中的一个接收所述LID,解码所述LID以标识所述第一IDB,并通过链路发现协议向所述第二域发送所述第一IDB。
3.一种提供链路标识LID的方法,其特征在于,
获取使用第一标识机制标识第一域中的外部接口的第一标识块IDB;
获取使用第二标识机制标识第二域中的第二外部接口的第二IDB;
创建包括所述第一IDB与所述第二IDB的LID,所述创建包括所述第一IDB与所述第二IDB的所述LID,包括按字典序连结所述第一IDB与所述第二IDB;
向一个或多个外部实体发布所述LID。
4.根据权利要求1或2或3所述的方法,其特征在于,所述外部接口与所述第二外部接口为连接所述第一域与所述第二域的连接的端点。
5.根据权利要求1所述的方法,其特征在于,所述资源标识表示所述第一标识机制用于标识所述外部接口的值。
6.根据权利要求1所述的方法,其特征在于,还包括加密所述第一IDB的至少一部分。
7.根据权利要求1或2或3所述的方法,其特征在于,还包括根据安全参数索引所标识的安全方法加密所述LID。
8.根据权利要求1或2或3所述的方法,其特征在于,所述获取使用第一标识机制标识第一域中的外部接口的所述第一IDB包括:接收所述第一域中的所述第一IDB。
9.根据权利要求1或2或3所述的方法,其特征在于,所述第一标识机制与所述第二标识机制不同。
10.一种跨多个域整合服务请求的装置,其特征在于,包括:
存储器;
耦合到所述存储器的处理器,其中,所述存储器包括当被处理器执行时,使所述装置执行以下操作的指令:
从第一域接收第一链路标识LID;
从第二域接收第二LID,所述第二域不同于所述第一域;
比较所述第一LID与所述第二LID;
确定所述第一LID与所述第二LID是否匹配;
当所述第一LID与所述第二LID匹配时,将所述第一LID转发至所述第一域与所述第二域,
其中,当所述第一LID与所述第二LID匹配时,所述第一LID与所述第二LID标识所述第一域中的外部接口与所述第二域中的第二外部接口。
11.根据权利要求10所述的装置,其特征在于,所述处理器执行的所述指令还使所述装置不解码所述第一LID与所述第二LID中的内容,而确定所述第一LID与所述第二LID是否匹配。
12.根据权利要求10所述的装置,其特征在于,所述处理器执行的所述指令还使所述装置发现使用所述第一LID与所述第二LID的所述第一域和所述第二域的域间拓扑。
13.根据权利要求10所述的装置,其特征在于,所述装置位于所述第一域与所述第二域之外。
14.根据权利要求10所述的装置,其特征在于,当所述第一LID与所述第二LID匹配时,所述第一LID通过服务请求被发送至所述第一域与所述第二域;并且所述外部接口与所述第二外部接口标识服务端点。
15.一种处理域内链路标识LID的装置,其特征在于,包括:
存储器;
耦合到所述存储器的处理器,其中所述存储器包括当被处理器执行时,使所述装置执行以下操作的指令:
接收包括多个标识块IDBs的LID;
在标识域的所述LID中搜索IDB;
解码所述IDB以使用识别机制标识外部接口,
其中,所述识别机制不能解码所述LID中的第二IDB;
所述处理器执行的所述指令还使所述装置在接收所述LID前发布所述LID,并且所述IDB包括用于标识所述域的域标识。
16.一种处理域内链路标识LID的装置,其特征在于,包括:
存储器;
耦合到所述存储器的处理器,其中所述存储器包括当被处理器执行时,使所述装置执行以下操作的指令:
接收包括多个标识块IDBs的LID;
在标识域的所述LID中搜索IDB;
解码所述IDB以使用识别机制标识外部接口,
其中,所述识别机制不能解码所述LID中的第二IDB;
所述处理器执行的所述指令还使所述装置通过服务请求接收所述LID,所述IDB包括用于标识所述外部接口的资源标识,并且所述外部接口对应连接所述域与第二域的连接的端点。
17.一种处理域内链路标识LID的装置,其特征在于,包括:
存储器;
耦合到所述存储器的处理器,其中所述存储器包括当被处理器执行时,使所述装置执行以下操作的指令:
接收包括多个标识块IDBs的LID;
在标识域的所述LID中搜索IDB;
解码所述IDB以使用识别机制标识外部接口,
其中,所述识别机制不能解码所述LID中的第二IDB;所述第二IDB标识第二域中的第二外部接口,并且所述第二域不使用用于标识所述外部接口的所述识别机制。
18.根据权利要求15或16或17所述的装置,其特征在于,所述处理器执行的所述指令还使所述装置使用LID安全参数索引解码所述LID,并使用IDB安全参数索引解码所述IDB。
19.一种存储器,其特征在于包括指令,当该指令被执行时,触发执行权利要求1-9中任一所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261716933P | 2012-10-22 | 2012-10-22 | |
US61/716,933 | 2012-10-22 | ||
PCT/US2013/065949 WO2014066252A1 (en) | 2012-10-22 | 2013-10-21 | Linked identifiers for multiple domains |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104662839A CN104662839A (zh) | 2015-05-27 |
CN104662839B true CN104662839B (zh) | 2018-05-18 |
Family
ID=49515547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380049464.5A Active CN104662839B (zh) | 2012-10-22 | 2013-10-21 | 多个域的链接标识 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9647876B2 (zh) |
EP (1) | EP2898627A1 (zh) |
CN (1) | CN104662839B (zh) |
WO (1) | WO2014066252A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621685B2 (en) | 2013-04-21 | 2017-04-11 | Oliver Solutions Ltd. | Architecture for an access network system management protocol control under heterogeneous network management environment |
EP2940929B1 (en) * | 2014-04-28 | 2016-04-13 | Oliver Solutions Ltd. | Architecture for an access network system management protocol control under heterogeneous network management environment |
CN105637806B (zh) | 2014-09-23 | 2019-05-10 | 华为技术有限公司 | 网络拓扑确定方法和装置、集中式网络状态信息存储设备 |
US10244071B2 (en) * | 2016-11-21 | 2019-03-26 | Intel Corporation | Data management in an edge network |
US11153669B1 (en) | 2019-02-22 | 2021-10-19 | Level 3 Communications, Llc | Dynamic optical switching in a telecommunications network |
US11115286B2 (en) | 2019-03-26 | 2021-09-07 | Nokia Solutions Networks Oy | Automatic discovery of IP-optical links with multi-layer filtering and traffic mapping using neural networks |
CN113645118B (zh) * | 2021-07-09 | 2023-01-24 | 江苏省未来网络创新研究院 | 一种基于sdn的工业互联网标识流量缓存处理方法 |
US12032857B2 (en) * | 2021-11-22 | 2024-07-09 | Nutanix, Inc. | System and method for shallow copy |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854339A (zh) * | 2009-04-03 | 2010-10-06 | 华为技术有限公司 | 信息传送的实现方法、模块和传送网节点 |
CN101969453A (zh) * | 2010-08-26 | 2011-02-09 | 华夏视清数字技术(北京)有限公司 | 窄带数据通信的系统及无线窄带数据通信的方法 |
EP2501077A1 (en) * | 2011-03-14 | 2012-09-19 | Broadcom Corporation | Convergent network topology discovery and mapping |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957346B1 (en) * | 1999-06-15 | 2005-10-18 | Ssh Communications Security Ltd. | Method and arrangement for providing security through network address translations using tunneling and compensations |
US20070245033A1 (en) | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Link layer discovery and diagnostics |
US20090116404A1 (en) * | 2007-11-01 | 2009-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Topology discovery in heterogeneous networks |
EP2371094B1 (en) * | 2008-12-03 | 2015-02-18 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and communication apparatus for generating summarised network topology parameters |
US9191305B2 (en) * | 2011-03-14 | 2015-11-17 | Broadcom Corporation | Convergent network architecture and path information |
US8930493B2 (en) * | 2012-03-20 | 2015-01-06 | International Business Machines Corporation | Inter-domain replication of service information |
-
2013
- 2013-10-21 US US14/059,055 patent/US9647876B2/en active Active
- 2013-10-21 WO PCT/US2013/065949 patent/WO2014066252A1/en active Application Filing
- 2013-10-21 EP EP13785770.2A patent/EP2898627A1/en not_active Ceased
- 2013-10-21 CN CN201380049464.5A patent/CN104662839B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854339A (zh) * | 2009-04-03 | 2010-10-06 | 华为技术有限公司 | 信息传送的实现方法、模块和传送网节点 |
CN101969453A (zh) * | 2010-08-26 | 2011-02-09 | 华夏视清数字技术(北京)有限公司 | 窄带数据通信的系统及无线窄带数据通信的方法 |
EP2501077A1 (en) * | 2011-03-14 | 2012-09-19 | Broadcom Corporation | Convergent network topology discovery and mapping |
Also Published As
Publication number | Publication date |
---|---|
US9647876B2 (en) | 2017-05-09 |
CN104662839A (zh) | 2015-05-27 |
WO2014066252A1 (en) | 2014-05-01 |
US20140115154A1 (en) | 2014-04-24 |
EP2898627A1 (en) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104662839B (zh) | 多个域的链接标识 | |
CN101300806B (zh) | 用于处理安全传输的系统和方法 | |
CN101379755B (zh) | 数字对象标题鉴权 | |
US20070094273A1 (en) | System topology for secure end-to-end communications between wireless device and application data source | |
EP3701667B1 (en) | Anonymity system for goods delivery | |
KR102299865B1 (ko) | 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템 | |
US20040024880A1 (en) | System and method for secure sticky routing of requests within a server farm | |
CN109756447A (zh) | 一种安全认证方法及相关设备 | |
CN103716213B (zh) | 在固定接入网中和在用户设备中运行的方法 | |
KR20100134745A (ko) | 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션 | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
KR20160122992A (ko) | 정책 기반으로 네트워크 간에 연결성을 제공하기 위한 네트워크 통합 관리 방법 및 장치 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN112449350A (zh) | 一种利用区块链为终端提供业务的方法、装置及系统 | |
CN110225049A (zh) | 数据传输方法、客户端和服务器 | |
CN108604984A (zh) | 用于内容中心网络中的兴趣加密的方法和系统 | |
CN101326755B (zh) | 数字对象标题以及传输信息 | |
CN102447626A (zh) | 具有策略驱动路由的主干网 | |
CN103401751B (zh) | 因特网安全协议隧道建立方法和装置 | |
CN100583756C (zh) | 实现用户设备和网络业务应用实体安全通讯的方法 | |
CN109450849A (zh) | 一种基于区块链的云服务器组网方法 | |
Reimair et al. | CrySIL: Bringing Crypto to the Modern User | |
Salamon et al. | Orchid: enabling decentralized network formation and probabilistic micro-payments | |
CN102123391A (zh) | 一种基于hip的注册和认证方法及系统 | |
CN114258006A (zh) | 获取凭据的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |