CN111107130A - 运营商级电信区块链 - Google Patents

运营商级电信区块链 Download PDF

Info

Publication number
CN111107130A
CN111107130A CN201911024951.1A CN201911024951A CN111107130A CN 111107130 A CN111107130 A CN 111107130A CN 201911024951 A CN201911024951 A CN 201911024951A CN 111107130 A CN111107130 A CN 111107130A
Authority
CN
China
Prior art keywords
blockchain
telecommunications network
network
edge
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911024951.1A
Other languages
English (en)
Inventor
F·阿耶洛
G·D·约斯巴克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN111107130A publication Critical patent/CN111107130A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开涉及一种配置有权利服务、通用身份存储库和连接集中器功能的边缘数字门(“EDG”)。每个通用身份存储库包括与其他共享高速缓存一起形成共享数据环境(“SDE”)的共享高速缓存。SDE提供用于将EDG链接在一起以用作区块链网络的分布式共享高速缓存。可以通过响应于服务需求和访问而在EDG上执行的无状态虚拟网络功能(“VNF”)来对SDE进行检查点,从而支持用于验证每个事务的分布式共识。通过SDE,无状态VNF基于智能合约来分散事务状态,该智能合约实施与由EDG提供对其的访问的基于区块链的数字服务相关联的事务。与事务相关的活动可以记录在区块链网络的分散式账本上,以生成实体的活动的不变记录和服务数据的安全存储。

Description

运营商级电信区块链
背景技术
由于大的地理覆盖区域和电信(“电讯”)网络服务的终端用户数目,这些网络背后的技术必须表现出运营商级性能和可扩展性。该技术必须有效地利用网络资源和电力。由于跨电信网络传输的数据需要计算资源和网络带宽,跨电信网络以及由多个供应商提供的数目越来越多的服务加剧了网络规模问题。当前,重点是将电信网络的边缘处的用于处理服务的技术放置在更靠近需要这些服务的地方,以使得数据传输路径最小化。但是,需要能够安全地存储和访问数据,包括与通过电信网络提供给实体的服务相关的权利评估和价值转移。跨电信网络提供的传统服务存在这些和其他问题。
附图说明
图1示出了根据本公开的实现的在电信网络中提供对订阅服务的访问的系统,该订阅服务可以是基于区块链的;
图2示出了根据本公开的实现的边缘数字门的示例;
图3示出了根据本公开的实现的用于边缘数字门之间的共享数据层的架构的示例;
图4示出了根据本公开的实现的部署为区块链网络中的分布式边缘节点以用于提供对基于区块链的服务的访问的边缘数字设备的示例;
图5是根据本公开的实现的用于在区块链网络中执行边缘数字门的示例计算组件或设备的框图;以及
图6描绘了其中可以实现本文中描述的任何实施例的示例计算机系统的框图。
具体实施方式
实施例提供了一种配置有权利服务、通用身份存储库和连接集中器功能的边缘数字门(“EDG”)。每个通用身份存储库包括与其他共享高速缓存一起形成共享数据环境(“SDE”)的共享高速缓存。SDE提供用于将EDG链接在一起以用作区块链网络的分布式共享高速缓存。可以通过响应于服务需求和访问而在EDG上执行的无状态虚拟网络功能(“VNF”)来对SDE进行检查点,从而支持用于验证每个事务的分布式共识。通过SDE,无状态VNF基于智能合约来分散事务状态。
由可以在电信网络的边缘处操作的边缘数字门形成的区块链网络可以作为分布式状态机进行操作,该分布式状态机基于代表通过电信(“电讯”)网络通过其设备而连接的实体执行的智能合约来存储和验证状态和事务。事务可以涉及可以由电信网络运营商(也可互换地称为移动网络运营商或MNO或通信服务提供商或CSP)或通过电信网络提供服务的第三方提供的各种基于区块链的服务的访问、注册和服务提供。
当实体试图经由电信网络访问基于区块链的数字服务时,可以选择一个或多个EDG以执行权利,记录订户的身份,并且执行用于订户通信的连接集中器功能。智能合约可以实施与基于区块链的数字服务相关联的事务。例如,可以执行自动价值交换以访问服务和/或可以验证对这样的服务的订阅。该活动可以记录在区块链网络的分散式账本上,从而生成对订户的活动的cookie轨迹。
图1示出了根据本公开的实现的在电信网络中提供对服务140的访问的系统100,服务140可以是基于区块链的。系统100可以包括一个或多个用户设备110、边缘站点101(通常是多个边缘站点101)、核心网络120、区块链网络130和/或其他组件。电信网络(未明确示出)可以包括核心网络120、边缘站点101、用户设备110连接到其以访问诸如因特网等广域网的一个或多个接入点(诸如基站)、和/或其他电信组件。系统100的每个组件可以经由网络107通过无线和/或有线连接彼此连接。
一个或多个用户设备110可以包括通过电信网络访问服务140的设备。例如,用户设备110可以包括物联网(“IoT”)设备、平板计算机、膝上型计算机、智能电话、智能手表、和/或可以访问服务140的其他设备。每个设备110可以访问多个服务140。给定用户可以与多个用户设备110相关联。服务140可以由第三方和/或电信网络的MNO提供。服务140可以包括一个或多个电信服务141、一个或多个家庭服务143、一个或多个IoT服务145、一个或多个公共管理服务147、一个或多个互联网公司越过运营商提供的(“OTT”)服务149、和/或其他服务151。应当理解,尽管服务140一起示出,但是服务140不一定由单个或位于同一地点的服务提供商托管/提供。
如将更详细地描述的,用户设备110可以跨不同服务140执行实现表示实体的数字角色的DPA 112。DPA 112可以包括DPA 112的eSIM组件和eSIM的接口组件。eSIM组件将被称为DPA eSIM 114,并且接口组件将被称为DPA接口116。这样,DPA 112可以实现以用户为中心而不是以服务为中心的生态系统来进行访问控制和服务提供。例如,数字护照应用将用于访问每个服务140的虚拟标识符(诸如登录用户名)链接到通用数字标识符。在每个用户设备110上执行的每个数字护照应用可以实现数字角色,该数字角色表示由通过公钥链接到数字标识符并且通过私钥连接到物理标识符的虚拟标识符定义的实体。实体可以使用私钥对数据进行数字签名,诸如要写入分散式账本134的事务或本文中描述的各种令牌。使用DPA 112,实体可以通过单个数字角色访问不同的服务140。
在一些实现中,服务140可以是基于区块链的,因为它们可以使用区块链网络130进行事务。例如,区块链网络130的一个或多个智能合约136可以用于定义访问服务140的条款。在该示例中,对服务140的访问和使用可以通过智能合约136自动执行。在某些情况下,用户使用服务140的活动可以被记录在区块链网络130的一个或多个分散式账本134上。以这些和/或其他方式,服务140可以是基于区块链的。基于区块链的服务140也将被称为“基于区块链的服务”。区块链网络130包括彼此通信的多个区块链节点132。这样的通信可以经由对等通信协议。每个区块链节点132存储分散式账本134的全部或部分副本。分散式账本134可以由账本块组成,每个账本块参考先前账本块的散列。每个区块链节点132可以利用区块链代理进行编程,该区块链代理包括用于与其他区块链节点交互,写入事务,写入账本条目,参与共识决策和/或执行其他区块链相关功能的逻辑。
在某些情况下,智能合约136可以指定由各方(诸如访问一个或多个服务140的实体以及服务的提供商)同意的条款。在某些情况下,每个智能合约136可以包括用于自动执行合约的条款的逻辑或规则,包括访问控制、服务水平协议条款、订阅、和/或服务提供的其他方面。电信网络的一个或多个组件可以是区块链网络130的区块链节点132。换言之,可以使用区块链代理对电信网络的组件进行编程。例如,EDG 102可以充当区块链节点132。
蜂窝网络可以包括一个或多个边缘站点101。每个边缘站点101可以包括一个或多个EDG 102和一个或多个服务EDG 103。服务EDG 103可以包括向请求用户设备提供基于区块链的服务的列表的EDG,并且可以通过EDG 102来路由对服务的访问。
从用户的角度来看,本公开提供了对由电信区块链孵化的数字服务的安全且可信的以用户为中心的访问、以及在发现、注册和使用基于区块链的数字服务时的简化的用户体验。本公开进一步从各种设备(诸如IoT设备、平板计算机、笔记本计算机、智能电话、智能手表等)及其位置提供了不可知的用户体验。本公开的以用户为中心的方法使用通用标识符,从而允许身份过程在全局、去参数化的规模上运行,在物理标识符、数字标识符和虚拟标识符之间进行绑定,从而允许用户选择和调用正确的数字身份来访问对应的资源。
核心网络120可以包括域名系统(“DNS”)122、GPRS隧道协议(“GTP”)路由器124、移动性管理实体(“MME”)126、归属订户服务器(“HSS”)128、分组数据网络网关(“SPGW”)130、MNO市场(“Mkt”)132、和/或其他组件。DNS 122可以管理各种系统组件的因特网协议地址。GTP路由器124可以将来自用户设备110的请求路由到适当的EDG 101。MME 126可以包括用于在HSS 128处认证用户设备110的密钥控制。HSS 128可以认证请求用户设备110以允许其加入蜂窝网络。取决于所使用的蜂窝网络的类型,也可以使用其他类型的认证服务器。SPGW130可以管理3GPP技术与非3GPP技术之间的通信。
MNO市场(“Mkt”)132可以包括通过MNO的蜂窝网络可访问的所有可用服务140的列表。不同的MNO可以具有不同的MNO市场132。至少一些可用服务可以包括基于区块链的服务。
图2示出了根据本公开的实现的EDG 102的示例。EDG 102可以包括一个或多个物理处理器212、一个或多个存储设备214和/或其他组件。一个或多个存储设备214可以存储对处理器212进行编程的各种指令。例如,一个或多个存储设备214可以包括权利网关216、连接集中器218和/或其他指令。
权利网关216可以使用执行权利功能的一个或多个无状态虚拟网络功能(“VNF”)。因此,EDG 102可以在边缘处使用移动边缘计算原理来确定给定实体(由DPA 112为该实体表示)是否有权访问服务104、特别是基于区块链的服务。唯一身份存储库220可以充当存储VNF。这样,每个EDG 102可以在个人到个人(“P2P”)事务中充当微数据库和网络边缘验证器节点。每个EDG 102可以根据需要来部署和释放。无状态VNF和存储VNF可以由VNF和软件定义网络技术来实现。这样,它们可以根据需要被加载和定向到适当的EDG 102。
当用户设备110接入电信网络时,DPA 112可以代表由DPA表示的用户来请求对一个或多个服务140的访问。权利网关216可以注册DPA 112以访问一个或多个服务140。这种注册可以包括获取与服务140相关联的虚拟身份。在注册之后,权利网关216可以为DPA 112生成令牌,DPA 112使用其私钥对该令牌进行数字签名。令牌是如下数据的集合:这些数据包括但不限于用户数据、事务数据、和/或与由DPA 112表示的用户相关的其他数据。用户数据可以包括与用户的数字角色相关的信息,包括虚拟身份。事务数据可以包括指示各种服务140的使用的信息。这样,令牌可以在用户每次访问一个或多个服务140时更新,并且可以表示用户(更具体地,用户的DPA 112)关于服务140的活动轨迹。令牌可以被实现为多个令牌,诸如用于认证用户/DPA 112的访问令牌和用于存储关于服务140的用户活动的服务令牌。访问令牌可以存储用户数据,而服务令牌可以存储事务数据。
DPA 112被定向到其以提供对所请求的服务140的访问的每个EDG 102可以从DPA112获取令牌并且认证该令牌以确保DPA 112有权访问所请求的服务140。在认证和访问提供之后,EDG 102可以更新指示这种访问的令牌。在一些情况下,EDG 102可以更新令牌以指示关于所请求的服务140的用户活动。在一些情况下,EDG 102可以更新令牌以指示与所请求的服务140相关联地执行的事务。例如,每次使用智能合约136执行事务时,负责EDG 102可以用事务标识符或其他事务信息来更新令牌。在这些情况下,令牌可以存储事务记录。
在某些情况下,令牌可以被分成一个或多个(通常是多个)子令牌,每个子令牌被传播到区块链网络130上的多个EDG 102节点。多个EDG 102节点中的每个可以存储其相应子令牌。因此,令牌整体上可以作为多个子令牌进行存储,每个子令牌在不同的EDG 102节点上。因为用户设备110可以从电信网络的不同部分访问不同的服务140,所以子令牌的轨迹可以指示网络上的活动路径(由沿着该路径的不同EDG 102节点服务)。路径和相关数据可以被存储为下面描述的同步数据222。在这些情况下,当令牌将被认证时,服务EDG 102可以从DPA 112获取令牌,从具有它们的EDG 102节点收集所有相关子令牌(例如,咨询同步数据222),从所收集的子令牌重组令牌,并且将重组的令牌与由DPA 112提供的令牌进行比较。以这种方式,多个EDG 102节点可以参与认证和更新令牌。
连接集中器218可以基于用户数据计划功能来建立与电信网络的连接。这样,EDG102可以实施用户数据计划。
一个或多个存储设备214还可以包括唯一身份存储库220。唯一身份存储库220可以包括同步数据222、状态管理224和/或其他数据。唯一身份存储库220可以存储当前连接到EDG 102并且由EDG 102服务的订户的唯一身份。
同步数据222是指要被传播到附加物理位置(诸如EDG 102节点)的有限列表的数据,当更新任何单个位置时,所有这些附加物理位置都保持在一致的状态。令牌可以沿着子令牌路径传播,并且可以在EDG 102节点进入链上时进行更新。同步数据222可以沿着各个EDG 102节点保持子令牌的一致性。如前所述,在服务注册时,在绑定了DPA 112的EDG 102处创建令牌。在创建令牌之后,它可以作为子令牌在EDG 102节点的区块链网络中传播以进行多节点存储。这些节点可以参与令牌验证的后续请求。跨EDG 102节点的子令牌路径通过同步数据222来保持。在EDG实例化和部署之后,由VNF协调器来创建和初始化属于区块链集的EDG 102节点之间的轨迹路径。
状态管理224(其中状态通常可以是指例如EDGE VNF的条件、配置或其他状态)可以存储EDG 102VNF的上下文(诸如应用状态、会话信息、智能合约事务状态),以执行事务并且转换到下一状态并且进行验证,以及在过载或节点故障的情况下扩展EDG无状态实例。属于公共区块链集的EDG 102节点可以共享相同的上下文。EDG 102VNF可以以各种方式保持会话数据。每种技术可以与解决方案内的特定范围的故障区域相关联。从较大解决方案的角度来看,故障区域定义为当给定组件变为非活动状态或不可用时的作用范围。
保持会话数据的一个示例包括使用在进程或服务的地址空间内保持的散列表。该方法用于管理高度动态的上下文数据。一个示例是将HTTP/2流信息存储在协议网关虚拟网络功能组件(VNFC)中。数据与特定HTTP/2连接相关联。由于连接在单个进程中终止,因此对该状态的必要的可见性和访问范围仅限于处理该连接的进程。该数据的故障区域是执行VNFC实例的范围。VNFC实例的丢失会导致数据丢失。这是适当的,因为HTTP/2连接的故障区域是实例本身。
保持会话数据的另一示例包括在计算节点上的进程实例之间进行该操作。为了保持实例上下文自由,将足够的信息组合起来并且与唯一的标识符相关联。为了重新获取上下文,标识符在网络连接的远端处由进程回送。在该示例中,术语“远端”是相对于给定计算节点的相对术语。该信息被写入共享存储器,从而允许存储器速度访问。在接收到响应之后,应用逻辑将从共享存储器构造中检索该信息。通常,通过构造消息传递模式来加快该过程,以便将远程处理的消息返回给原始发送者以完成。有时这是不可能的,在这种情况下,有时有必要将响应路由到包含该信息的共享存储器,诸如跨虚拟机(VM)或容器边界。这种类型的信息的故障区域是共享存储器和周围的进程。范围大于个体进程实例,但小于完整的VNF。应当注意,进程停止和重新启动不会导致信息丢失。
唯一身份存储库220可以包括一个或多个高速缓存230。(多个)高速缓存230可以用作用于EDG 102处的事务处理的临时数据存储区域。如将在下面关于图3进一步描述的,(多个)高速缓存230与其他EDG 102的(多个)其他高速缓存230一起在EDG 102之间形成共享数据层。
图3示出了根据本公开的实现的用于边缘数字门102A-N之间的共享数据层(“SDL”)301的架构300的示例。应当理解,图2和3中的用于给定EDG 102A-N的相同的附图标记表示相同的元素。
SDL 301包括唯一身份存储库220A-N的多个基于边缘的实例,唯一身份存储库220A-N自身可以是微数据库。这样,SDL 301使得EDG 102能够形成共享数据环境(“SDE”)303。SDE 303可以提供数据共享和连接以形成区块链网络130,如将关于图4描述的。单独地,每个唯一身份存储库220仅存储当前由对应EDG 102服务的那些订户以及用于重建事务状态的令牌。总的来说,唯一身份存储库220的所有实例表示由区块链网络130服务的完整订户和企业群体。
在一些实现中,可以通过数据库实现来实现SDE 303的持久性和对信息丢失的抵抗力。例如,每个高速缓存230可以被配置为以可变的攻击程度将数据从其存储器内高速缓存移动到持久性存储数据库。数据库本身的范围(通常是碎片)也定义了故障区域。状态信息、反映与实体(如语音订户、IoT设备、或存储在数据库中的业务实体)的连接状态的数据将在解决方案完全关闭后继续存在。
SDE 303可以包括微服务,该微服务可以为多个EDG网络权利功能(“NF”)提供数据存储,这些NF可以是分布式的也可以是集中式的。应当理解,微服务可以是指例如与其他微服务一起操作以实现一般应用或功能的功能中的一个或一些子集。SDL 301可以集中化,同时对于具有例如移动边缘计算(MEC)的大型部署,该功能可以更靠近需要其服务的EDG NF而分布。
此外,EDG 102A、102B和102N中的每个还可以分别包括边缘验证器点310A、310B和310N。边缘验证器点310A、310B和310N中的每个可以包括相应的权利网关216A、216B、216N、以及相应的连接集中器218A、218B和218N。
图4示出了根据本公开的实现的被部署为区块链网络130中的分布式边缘节点以用于提供对基于区块链的服务的访问的边缘数字设备102A-N的示例。
由多个EDG 102形成的SDE 303可以提供数据连接以形成区块链网络130。这样,每个EDG 102A-N可以充当区块链节点。SDE 303提供分布式共享高速缓存,该分布式共享高速缓存由EDG无状态网络功能进行检查点以用于区块链服务需求和访问,从而支持分布式共识以用于验证提交给区块链网络130的每个事务的安全性。通过SDE 303,EDG 102的无状态VNF将事务状态作为基本令牌分散在区块链网络130中的智能合约136后面。
使用MEC技术由EDG 102A-N形成的区块链网络130表现为位于网络边缘处或附近的分布式状态机,能够基于智能合约136存储和验证状态和事务,智能合约136可以代表由DPA 112表示的实体来执行。区块链网络130中的每个EDG 102可以充当个人到个人(P2P)事务中的权威微数据库和网络边缘验证器节点。每个EDG 102可以建立信任并且启用对一个或多个服务140的访问。EDG 102可以部署在网络边缘处,可选地在多访问边缘计算(MEC)节点内,并且通过5G网络切片选择和/或基于边缘的GTP路由器来选择。
这样,由EDG 102组成的区块链网络130提供以下能力:管理身份并且此外还提供记录和连接、标识符和认证方式的所需要的数字轨迹。这样的轨迹可以包括订户活动,诸如对服务140的访问、服务140的注册、由实体执行的事务、和/或使用系统100的实体的其他活动。独立地或在MEC环境内部署在网络边缘处或附近或者甚至从核心网络120的中央(例如),区块链网络130可以在事务和智能合约136的执行中关联用户、订户、设备及其各种关系的身份。当部署在网络边缘处或附近时,例如,每个EDG 102可以通过其DPA 112服务于用户设备110。例如,如图所示,EDG 102A可以服务于用户设备110A,而EDG 102N可以服务于用户设备110N。在一些情况下,给定用户设备110可以是移动的并且通过不同的接入点连接到电信网络。用户设备110可以至少部分基于用户设备110在网络中的位置(例如,根据用户设备110连接到的接入点而确定的)而被路由到给定EDG 102。
如前所述,操作用户设备110或与用户设备110相关联的实体可以通过DPA 112来表示,代表该实体访问或预订服务140。服务140可以被消费为增值交互或会话。所接收的价值将通过通过一系列EDG 102进行验证的按需智能合约136进行商定和支付。
通过与DPA 112的客户端服务器关系,EDG 102可以基于由DPA 112表示的数字角色来发布对服务140的权利。这些权利可以由多个EDG 102保持,以支持对服务140的安全且可审核的访问。当实体希望通过电信网络与另一实体交换价值时,可以将价值交换记录在分散式账本134中,该分散式账本134的全部或至少部分副本可以被存储,诸如经由SDE303。可以将指示这种价值交换的事务分配给充当验证者的EDG 102集群,验证者将承担“工作证明”以验证事务,比较其结果并且在分散式账本134中生成最新区块。针对基于区块链的服务与MNO签约的个人企业可以与特定EDG 102交互。MNO将容纳表示该实体的各种数字身份。
验证器群集可以与向该实体提供连接性和通信服务的通信核心相关联。通过能够根据需要创建EDG 102的新切片并且从而创建新的验证集群,可以实现并行性,进而实现性能和可缩放性。创建新切片将涉及分配物理和软件资源以支持切片,并且将其与正确的数字身份相关联。这样,给定EDG 102的资源可以根据需要被保留和释放,以支持大规模的验证和记录活动。
渲染给物理实体的服务将通过与服务140的提供者的智能合约136来获取。服务140的提供者可以是MNO本身,也可以是单独的个人或企业。以这种方式,MNO可以与上游供应商(诸如应用开发人员、内容提供商、公用事业、其他MNO、健康服务提供商等)合作来向下游终端用户客户提供复杂服务。
图5是根据一个实施例的用于在区块链网络中执行边缘数字门的示例计算组件或设备500的框图。计算组件500可以是例如服务器计算机、控制器或能够处理数据的任何其他类似的计算组件。在图5的示例实现中,计算组件500包括硬件处理器502和机器可读存储介质504。在一些实施例中,计算组件500可以是例如EDG 102的实施例。
硬件处理器502可以是一个或多个中央处理单元(CPU)、基于半导体的微处理器、和/或适于检索和执行存储在机器可读存储介质504中的指令的其他硬件设备。硬件处理器502可以提取、解码和执行指令,诸如指令506-512,以控制用于操作EDG的过程或操作。作为检索和执行指令的替代或补充,硬件处理器502可以包括一个或多个电子电路,该电子电路包括用于执行一个或多个指令的功能的电子组件,诸如现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其他电子电路。
诸如机器可读存储介质504等机器可读存储介质可以是包含或存储可执行指令的任何电子、磁性、光学或其他物理存储设备。因此,机器可读存储介质504可以是例如随机存取存储器(RAM)、非易失性RAM(NVRAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、光盘等。在一些实施例中,机器可读存储介质504可以是非暂态存储介质,其中术语“非暂态”不涵盖暂态传播信号。如下面详细描述的,机器可读存储介质504可以用用于客户端设备分组的可执行指令(例如,指令506-512)来编码。
硬件处理器502可以执行指令506以通过在电信网络的边缘处操作的边缘数字门的连接集中器来在电信网络中建立连接。
硬件处理器502可以执行指令508以通过边缘数字门的身份存储库提供共享高速缓存,该共享高速缓存与一个或多个其他边缘数字门的其他身份存储库一起形成电信网络的共享数据环境。
硬件处理器502可以执行指令510以通过边缘数字门的权利网关确定对与电信网络相关联的基于区块链的数字服务的一种或多种权利。
硬件处理器502可以执行指令512以通过边缘数字门经由电信网络的分散式账本发布与一项或多项权利相关联的订户活动。
图6描绘了其中可以实现本文中描述的任何实施例的示例计算机系统的框图。图1-4所示的各种组件可以根据计算机系统600来实现。计算机系统600包括总线602或用于传送信息的其他通信机制、与总线602耦合以用于处理信息的一个或多个硬件处理器604。硬件处理器604可以是例如一个或多个通用微处理器。
计算机系统600还包括耦合到总线602以用于存储将由处理器604执行的信息和指令的主存储器606,诸如随机存取存储器(RAM)、高速缓存和/或其他动态存储设备。存储器606还可以用于在要由处理器604执行的指令的执行过程中存储临时变量或其他中间信息。这些指令当存储在处理器604可以访问的存储介质中时将计算机系统600渲染为被定制为执行说明中指定的操作的专用机器。
计算机系统600还包括耦合到总线602以用于存储处理器604的静态信息和指令的只读存储器(ROM)608或其他静态存储设备。存储设备610(诸如磁盘、光盘、或USB拇指驱动器(闪存驱动器)等)被提供并且耦合到总线602以存储信息和指令。
计算机系统600可以经由总线602耦合到显示器612(诸如阴极射线管(CRT)或LCD显示器(或触摸屏))以向计算机用户显示信息。输入设备614(包括字母数字键和其他键)耦合到总线602以用于将信息和命令选择传送到处理器604。另一种类型的用户输入设备是用于将方向信息和命令选择传送到处理器604并且用于控制显示器612上的光标移动的光标控件616,诸如鼠标、轨迹球或光标方向键。该输入设备通常在两个轴(第一轴(例如,x)和第二轴(例如,y))上具有两个自由度,以允许设备指定平面中的位置。在一些实施例中,可以通过在没有光标的情况下接收触摸屏上的触摸来实现与光标控件相同的方向信息和命令选择。
计算系统600可以包括用于实现GUI的用户界面组件,该GUI可以作为由计算设备执行的可执行软件代码存储在大容量存储设备中。作为示例,该组件和其他组件可以包括诸如软件组件、面向对象的软件组件、类组件和任务组件、进程、功能、属性、过程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和变量等组件。
计算机系统600可以使用定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑来实现本文中描述的技术,这些逻辑与计算机系统相结合引起计算机系统600成为专用机器或将计算机系统600编程为专用机器。根据一个实施例,本文中的技术由计算机系统600响应于处理器604执行包含在主存储器606中的一个或多个指令的一个或多个序列来执行。这样的指令可以从诸如存储设备610等另一存储介质读取到主存储器606中。包含在主存储器606中的指令序列的执行引起处理器604执行本文中描述的处理步骤。在替代实施例中,可以代替软件指令或与软件指令相结合使用硬连线电路。
如本文中使用的,术语“非暂态介质”和类似术语是指存储引起机器以特定方式操作的数据和/或指令的任何介质。这样的非暂态介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,诸如存储设备610。易失性介质包括动态存储器,诸如主存储器606。常见形式的非暂态介质包括例如软盘、柔性盘、硬盘、固态驱动器、磁带或任何其他磁性数据存储介质、CD-ROM、任何其他光学数据存储介质、带有孔图案的任何物理介质、RAM、PROM和EPROM、FLASH-EPROM、NVRAM、任何其他存储芯片或盒式磁带、以及它们的网络版本。
非暂态介质不同于传输介质,但是可以与传输介质相结合使用。传输介质参与非暂态介质之间的信息传输。例如,传输介质包括同轴电缆、铜线和光纤,包括构成总线602的电线。传输介质还可以采用声波或光波的形式,诸如在无线电波和红外数据通信期间生成的声波或光波。
各种形式的介质可以涉及将一个或多个指令的一个或多个序列传送到处理器604以执行。例如,指令最初可以承载在远程计算机的磁盘或固态驱动器上。远程计算机可以将指令加载到其动态存储器中,并且使用调制解调器通过电话线发送指令。计算机系统600本地的调制解调器可以在电话线上接收数据,并且使用红外发射器将数据转换为红外信号。红外检测器可以接收红外信号中携带的数据,并且适当的电路可以将数据放置在总线602上。总线602将数据携带到主存储器606,处理器604从主存储器606中检索和执行指令。由主存储器606接收的指令可以检索和执行指令。由主存储器606接收的指令可以可选地在由处理器604执行之前或之后存储在存储设备610上。
计算机系统600还包括耦合到总线602的通信接口618。通信接口618提供耦合到连接到一个或多个局域网的一个或多个网络链路的双向数据通信。例如,通信接口618可以是集成服务数字网络(ISDN)卡、电缆调制解调器、卫星调制解调器、或用于提供到相应类型的电话线的数据通信连接的调制解调器。作为另一示例,网络接口618可以是用于提供到兼容LAN(或与WAN通信的WAN组件)的数据通信连接的局域网(LAN)卡。也可以实现无线链路。在任何这样的实现中,网络接口618发送和接收携带表示各种类型的信息的数字数据流的电、电磁或光信号。
网络链路620通常通过一个或多个网络提供到其他数据设备的数据通信。例如,网络链路可以通过本地网络提供到主机计算机624或到由因特网服务提供商(ISP)626操作的数据设备的连接。ISP 626又通过全球分组数据通信网络(通常称为“因特网”628)提供数据通信服务。本地网络622和因特网628都使用携带数字数据流的电、电磁或光信号。通过各种网络的信号以及在网络链路上并且通过通信接口618的携带去往和来自计算机系统600的数字数据的信号是传输介质的示例形式。
计算机系统600可以通过网络、网络链路和通信接口618发送消息和接收数据,包括程序代码。在因特网示例中,服务器630可以通过因特网628、ISP 626、局域网622和通信接口618传输应用的请求代码。
接收代码可以在接收到时由处理器604执行,和/或存储在存储设备610或其他非易失性存储设备中以供以后执行。
通过考虑本文中公开的本发明的说明书和实践,本发明的其他实现、用途和优点对于本领域技术人员将是很清楚的。本说明书应当仅被认为是示例性的,并且本发明的范围因此旨在仅由所附权利要求书来限制。

Claims (20)

1.一种系统,包括:
边缘数字门,包括:
连接集中器,用于在电信网络中为所述边缘数字门建立连接;
身份存储库,包括共享高速缓存,所述共享高速缓存与一个或多个其他边缘数字门的其他身份存储库一起形成所述电信网络的共享数据环境;以及
权利网关,用于提供或确定与所述电信网络相关联的基于区块链的数字服务的一项或多项权利,并且经由所述电信网络的分散式账本发布与所述一项或多项权利相关联的订户活动。
2.根据权利要求1所述的系统,其中所述一项或多项权利包括:对访问被允许的所述基于区块链的数字服务或被允许的类型的所述基于区块链的数字服务的授权。
3.根据权利要求2所述的系统,其中所述订户活动包括以下中的至少一项或多项:
所进行的与所述基于区块链的数字服务的连接,
请求所述基于区块链的数字服务的订户的标识符,以及
认证方法。
4.根据权利要求1所述的系统,其中与所述基于区块链的数字服务相关的价值交换是通过所述区块链网络的智能合约来实施的。
5.根据权利要求1所述的系统,其中所述身份存储库执行所述电信网络的一个或多个虚拟存储功能。
6.根据权利要求1所述的系统,其中所述权利网关执行所述电信网络的一个或多个虚拟网络功能。
7.根据权利要求6所述的系统,其中为了执行所述一个或多个虚拟网络功能,所述权利网关配置所述基于区块链的数字服务中的一个或多个基于区块链的数字服务。
8.根据权利要求1所述的系统,其中所述身份存储库将正由所述边缘数字门服务的所述电信网络中的一个或多个订户的身份存储在所述共享高速缓存中。
9.根据权利要求8所述的系统,其中所述身份存储库和所述一个或多个边缘数字门的至少一个或多个身份存储库共同包括所述电信网络的所有订户的所有身份。
10.一种方法,包括:
由在电信网络的边缘处操作的边缘数字门的连接集中器在所述电信网络中建立连接;
由所述边缘数字门的身份存储库提供共享高速缓存,所述共享高速缓存与一个或多个其他边缘数字门的其他身份存储库一起形成所述电信网络的共享数据环境;
由所述边缘数字门的权利网关确定与所述电信网络相关联的基于区块链的数字服务的一项或多项权利;以及
由所述边缘数字门经由所述电信网络的分散式账本发布与所述一项或多项权利相关联的订户活动。
11.根据权利要求10所述的方法,其中所述一项或多项权利包括对访问被允许的所述基于区块链的数字服务或被允许的类型的所述基于区块链的数字服务的授权。
12.根据权利要求11所述的方法,其中所述订户活动包括以下中的至少一项或多项:
所进行的与所述基于区块链的数字服务的连接,
请求所述基于区块链的数字服务的订户的标识符,以及
认证方法。
13.根据权利要求10所述的方法,所述方法还包括:
获取所述区块链网络的智能合约;以及
基于所述智能合约来支持与所述基于区块链的数字服务相关的价值交换。
14.根据权利要求10所述的方法,所述方法还包括:
由所述身份存储库执行所述电信网络的一个或多个虚拟存储功能。
15.根据权利要求10所述的方法,还包括:
由所述权利网关执行所述电信网络的一个或多个虚拟网络功能。
16.根据权利要求15所述的方法,其中由所述权利网关执行所述一个或多个虚拟网络功能包括:配置所述基于区块链的数字服务中的一个或多个基于区块链的数字服务。
17.根据权利要求10所述的方法,所述方法还包括:
由所述身份存储库将正由所述边缘数字门服务的所述电信网络中一个或多个订户的身份存储在所述共享高速缓存中。
18.根据权利要求17所述的方法,其中所述身份存储库和所述一个或多个边缘数字门的至少一个或多个身份存储库共同包括所述电信网络的所有订户的所有身份。
19.一种计算机可读存储介质,包括当在边缘数字门上执行时将所述边缘数字门编程为执行以下操作的指令:
在电信网络中为所述边缘数字门建立连接;
提供与其他边缘数字门一起形成所述电信网络的共享数据环境的共享高速缓存;
提供或确定与所述电信网络相关联的基于区块链的数字服务的一项或多项权利;以及
经由所述电信网络的分散式账本发布与所述一项或多项权利相关联的订户活动。
20.根据权利要求19所述的计算机可读存储介质,所述指令还对所述用户设备编程为:
获取所述区块链网络的智能合约;以及
基于所述智能合约来支持与所述基于区块链的数字服务相关的价值交换。
CN201911024951.1A 2018-10-26 2019-10-25 运营商级电信区块链 Pending CN111107130A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/171,759 US11232446B2 (en) 2018-10-26 2018-10-26 Carrier grade telecom blockchain
US16/171,759 2018-10-26

Publications (1)

Publication Number Publication Date
CN111107130A true CN111107130A (zh) 2020-05-05

Family

ID=68342484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911024951.1A Pending CN111107130A (zh) 2018-10-26 2019-10-25 运营商级电信区块链

Country Status (3)

Country Link
US (1) US11232446B2 (zh)
EP (1) EP3644552B1 (zh)
CN (1) CN111107130A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395166A (zh) * 2021-06-09 2021-09-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法
CN114024854A (zh) * 2020-07-16 2022-02-08 中国移动通信有限公司研究院 一种切片平均主观意见分数据共享系统、节点、方法及介质
CN116209014A (zh) * 2023-04-25 2023-06-02 北京陆天通信技术有限公司 一种通信集群系统及通信方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944646B2 (en) * 2018-10-27 2021-03-09 Cisco Technology, Inc. Enabling multiple provider software defined network programming using blockchain distributed ledgers
US11425111B2 (en) * 2018-11-14 2022-08-23 Intel Corporation Attestation token sharing in edge computing environments
US11626989B2 (en) * 2019-03-21 2023-04-11 Verizon Patent And Licensing Inc. System and method for allocating multi-access edge computing services
US11140165B2 (en) * 2019-07-22 2021-10-05 Bank Of America Corporation System for selective mapping of distributed resources across network edge framework for authorized user access
CN111741000B (zh) * 2020-06-22 2021-06-22 北京邮电大学 基于区块链和智能合约的数据访问系统、方法
CN112019603B (zh) * 2020-08-10 2022-04-08 中国联合网络通信集团有限公司 一种交易数据的处理方法及装置
CN112437156B (zh) * 2020-11-23 2022-01-14 兰州理工大学 一种基于mec-d2d的分布式协同缓存方法
US20220283839A1 (en) * 2021-03-05 2022-09-08 Vmware, Inc. Direct access to hardware accelerator in an o-ran system
US11836551B2 (en) 2021-03-05 2023-12-05 Vmware, Inc. Active and standby RICs
US11838176B1 (en) 2022-12-19 2023-12-05 Vmware, Inc. Provisioning and deploying RAN applications in a RAN system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170195217A1 (en) * 2015-12-30 2017-07-06 Akamai Technologies, Inc. Distributed quality-of-service (QoS) in an overlay network using capacity enforcement
US20180103013A1 (en) * 2016-10-11 2018-04-12 Fujitsu Limited Edge server, encryption communication control method thereof, and terminal
US20180139056A1 (en) * 2016-11-15 2018-05-17 Fujitsu Limited Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
US20180302215A1 (en) * 2017-04-17 2018-10-18 Cisco Technology, Inc. Data sharing in a blockchain-enabled trust domain

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8667579B2 (en) 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
KR102093757B1 (ko) 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
KR102318877B1 (ko) 2014-10-02 2021-10-29 삼성전자주식회사 전자 기기의 사용자 인터페이스 표시 방법 및 장치
US11050623B2 (en) 2015-10-30 2021-06-29 Hewlett Packard Enterprise Development Lp Managing virtual network functions
US10521780B1 (en) * 2015-12-16 2019-12-31 United Services Automobile Association (Usaa) Blockchain based transaction management
US9967745B2 (en) 2016-02-02 2018-05-08 Sprint Communications Company L.P. Hardware-trusted network bearers in network function virtualization infrastructure (NFVI) servers that execute virtual network functions (VNFS) under management and orchestration (MANO) control
US10346406B2 (en) 2016-03-28 2019-07-09 International Business Machines Corporation Decentralized autonomous edge compute coordinated by smart contract on a blockchain
US9838376B1 (en) * 2016-05-11 2017-12-05 Oracle International Corporation Microservices based multi-tenant identity and data security management cloud service
US10700853B2 (en) 2016-07-12 2020-06-30 International Business Machines Corporation Token identity and attribute management
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management
CN107820238B (zh) 2016-09-12 2024-05-03 国民技术股份有限公司 Sim卡、区块链应用安全模块、客户端及其安全操作方法
US20190287146A1 (en) 2016-12-14 2019-09-19 Amdocs Development Limited System, method, and computer program for implementing a license ledger in a network function virtualization (nfv) based communication network
WO2018115929A1 (en) 2016-12-21 2018-06-28 Valencia Renato Method of, system for, data processing device, and integrated circuit device for implementing a distributed, ledger-based processing and recording of an electronic financial transaction
US10891384B2 (en) 2017-10-19 2021-01-12 Koninklijke Kpn N.V. Blockchain transaction device and method
EP3477890B1 (de) 2017-10-27 2020-07-01 Deutsche Telekom AG Verfahren zum aufbau und betrieb eines dedizierten netzwerks in einem mobilfunknetzwerk und inter-operator blockchain netzwerk
US10929352B2 (en) 2018-05-29 2021-02-23 Oracle International Corporation Securing access to confidential data using a blockchain ledger
US10826704B2 (en) 2018-08-31 2020-11-03 Hewlett Packard Enterprise Development Lp Blockchain key storage on SIM devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170195217A1 (en) * 2015-12-30 2017-07-06 Akamai Technologies, Inc. Distributed quality-of-service (QoS) in an overlay network using capacity enforcement
US20180103013A1 (en) * 2016-10-11 2018-04-12 Fujitsu Limited Edge server, encryption communication control method thereof, and terminal
US20180139056A1 (en) * 2016-11-15 2018-05-17 Fujitsu Limited Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
US20180302215A1 (en) * 2017-04-17 2018-10-18 Cisco Technology, Inc. Data sharing in a blockchain-enabled trust domain

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓晓衡;关培源;万志文;刘恩陆;罗杰;赵智慧;刘亚军;张洪刚;: "基于综合信任的边缘计算资源协同研究", 计算机研究与发展, no. 03 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024854A (zh) * 2020-07-16 2022-02-08 中国移动通信有限公司研究院 一种切片平均主观意见分数据共享系统、节点、方法及介质
CN113395166A (zh) * 2021-06-09 2021-09-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法
CN113395166B (zh) * 2021-06-09 2022-06-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法
CN116209014A (zh) * 2023-04-25 2023-06-02 北京陆天通信技术有限公司 一种通信集群系统及通信方法

Also Published As

Publication number Publication date
US11232446B2 (en) 2022-01-25
EP3644552A1 (en) 2020-04-29
EP3644552B1 (en) 2022-07-06
US20200134620A1 (en) 2020-04-30

Similar Documents

Publication Publication Date Title
US11232446B2 (en) Carrier grade telecom blockchain
US11770296B2 (en) Decentralized data storage and processing for IoT devices
US20200358755A1 (en) Session Synchronization Across Multiple Devices in an Identity Cloud Service
US10705823B2 (en) Application templates and upgrade framework for a multi-tenant identity cloud service
US11356454B2 (en) Service discovery for a multi-tenant identity and data security management cloud service
US10484243B2 (en) Application management for a multi-tenant identity cloud service
US11308132B2 (en) Reference attributes for related stored objects in a multi-tenant cloud service
US10348858B2 (en) Dynamic message queues for a microservice based cloud service
US11159391B2 (en) Instantiation of a telco blockchain in a NFV environment
US10834137B2 (en) Rest-based declarative policy management
US10904074B2 (en) Composite event handler for a multi-tenant identity cloud service
US11706617B2 (en) Authenticating radio access network components using distributed ledger technology
US11271969B2 (en) Rest-based declarative policy management
CN111107537B (zh) 利用数字护照访问基于电信区块链的服务
US11423111B2 (en) Client API for rest based endpoints for a multi-tenant identify cloud service
CN108769258B (zh) 用于将区块链网络托管于区块链应用平台的方法和装置
JP2024505692A (ja) ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器
US10798577B2 (en) Unified data repository proxy
US20200235935A1 (en) Data access control for edge devices using a cryptographic hash
US20230076228A1 (en) Method of enablement of service api exposed by eas and devices for performing the same
WO2024058690A1 (en) Registering smart contract on a blockchain network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination