CN111630543A - 用于提供端到端网络的系统 - Google Patents
用于提供端到端网络的系统 Download PDFInfo
- Publication number
- CN111630543A CN111630543A CN201880083992.5A CN201880083992A CN111630543A CN 111630543 A CN111630543 A CN 111630543A CN 201880083992 A CN201880083992 A CN 201880083992A CN 111630543 A CN111630543 A CN 111630543A
- Authority
- CN
- China
- Prior art keywords
- sdnc
- distributed ledger
- sdncs
- smart contract
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000003993 interaction Effects 0.000 claims description 31
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000004044 response Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Finance (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及分布式分类账技术(DLT)在用于提供包括多个软件定义网络(SDN)的端到端网络的系统和方法中的软件定义网络的领域中的应用,其中,所述多SDN中的每个SDN由软件定义网络控制器(SDNC)(702、704、706、708)控制,所述系统包括:分布式分类账(712),其中,所述分布式分类账(712)与智能合约(710)相关联,其中,所述智能合约(710)包括软件代码,所述软件代码配置为通过评估业务实体和由所述业务实体运行的请求访问所述分布式分类账(712)的SDNC(702、704、706、708)是否满足预定义的信任标准,来控制SDNC(702、704、706、708)对所述分布式分类账(712)的访问。
Description
技术领域
本申请涉及分布式分类账技术(DLT)在软件定义网络(SDN)领域中的应用,尤其涉及用于提供包括多个SDN的端到端网络的DLT系统和方法,其中每个SDN由软件定义网络控制器(SDNC)控制。
背景技术
软件定义网络(SDN)在计算机网络领域已变得越来越重要。通过SDN,服务供应商可以以比其他可能的方式更低的成本和更好的灵活性,动态地提供连接和相关服务。这种系统的核心部件是SDN控制器(SDNC)。由于SDNC在SDN网络中充当集中式“策略”控制点,SDNC通常被称为SDN网络的“大脑”。如图1所示,SDNC响应于来自通过北向应用程序编程接口(API)提供的应用程序和业务逻辑的指示,通过南向API,管理网络交换机和/或路由器中的服务的流控制、配置、提供和监视,以部署所谓的“智能网络”,如图2所示。智能网络可以包括由SDNC配置的多个不同的物理交换机和路由器,以实现智能网络。此外,智能网络可以由虚拟网络和通过物理计算资源、交换机和路由器实现的网络切片组成。
在大型和/或复杂的网络(例如,遍布不同国家的电信网络)中,单个SDNC通常仅控制特定的网络域,因此,需要协调多个SDNC的活动,以便在多个网络上提供服务(所谓的“端到端”服务),如图3所示。
在多个独立的SDNC控制的多个网络上,以安全的方式提供端到端服务具有很多技术挑战,如下所示:
1.一个SDNC如何定位另一个SDNC,该另一个SDNC控制可以在多个网络上提供端到端服务的情况下使用的网络;
2.需要时,如何动态地、即时生效地创建虚拟网络或网络切片,该虚拟网络或网络切片具有用于端到端服务的合适的属性;
3.如何建立多网络服务提供中涉及的SDNC的信任关系,以便彼此交互;
4.如何记录这种交互以用于计费、审核、服务级别协议(SLA)监控和类似的业务交易;以及
5.如何自动促进这种业务交易以交换金融价值。
要解决这五个问题,需要创建使多个独立的SDNC能够以逻辑上单一但实际上是分布式的SDNC的形式共同发挥作用的能力,以按需管理和监视在多个独立网络上提供的服务。
当前解决这些挑战的机制是基于服务供应商之间的带外手动交互。例如,服务供应商形成业务关系、签订合同并交换证书以及SDNC IP地址和/或主机名。在进行这样的手动交互之后,将SDNC手动配置为彼此了解并相互信任。这样的机制固有地不能支持这样的系统——在该系统中,SDNC及其控制的网络根据需要动态实例化。
因此,需要一种无需手动交互即可解决上述挑战的解决方案。在没有这种性质的解决方案的情况下,SDN/网络功能虚拟化(NFV)愿景将无法实现,或者会比目前公认的价格昂贵得多。具体来说,对潜在动态提供的网络进行管理的动态提供的SDNC,将无法发现其他合适的SDNC并与其形成信任关系,以促进从SDNC支持的多个域创建用于通过网络提供端到端服务的弹性分布式逻辑SDNC。因此,这种分布式逻辑SDNC支持的动态形式的业务关系也是不可能的。
发明内容
根据本发明的第一方面,提供了一种用于提供包括多个软件定义网络(SDN)的端到端网络的系统,其中,所述多个SDN中的每个SDN由软件定义网络控制器(SDNC)控制,所述系统包括:分布式分类账,其中,所述分布式分类账与智能合约相关联,其中,所述智能合约包括软件代码,所述软件代码配置为通过评估业务实体和由所述业务实体运行的请求访问所述分布式分类账的SDNC是否满足预定义的信任标准,来控制SDNC对所述分布式分类账的访问。
所述分布式分类账还可以配置为允许满足所述预定义的信任标准的SDNC将其自身公布给满足所述预定义的信任标准的其他SDNC。
所述分布式分类账可被寻求访问具有特定要求的网络的SDNC搜索。
所述分布式分类账可以配置为记录由参与所述分布式分类账的SDNC所公布的网络和能力。
所述分布式分类账可以配置为记录由寻求访问具有特定要求的网络的SDNC所执行的对所述分布式分类账的搜索的结果。
所述分布式分类账可以配置为记录运行SDNC的业务实体之间的交互以及参与所述分布式分类账的SDNC之间的交互。
所述智能合约可以配置为在所述分布式分类账中记录参与所述分布式分类账的第一SDNC的请求,所述请求向参与所述分布式分类账的第二SDNC发送消息或提出请求。
所述第二SDNC可以配置为在对所述请求进行操作之前检查所述请求存在于所述分布式分类账中。
所述分布式分类账可以配置为对运行参与所述分布式分类账的SDNC的业务实体之间的价值交换进行记录。
所述分布式分类账还可以配置为提供用于为SDNC发布证书的证书发布机制,其中,标识SDNC的证书指示所述SDNC能够被参与所述分布式分类账的其他SDNC信任。
所述智能合约可以配置为通过检查以下一项或多项来对运行请求访问所述分布式网络的所述SDNC的所述业务实体(BE)的有效性进行验证:所述业务实体的银行账户的有效性;所述业务实体的法律地位;所述业务实体的财务历史记录;和所述业务实体的物理位置。
所述智能合约可以配置为验证由SDNC公布的网络的存在或属性,所述网络由所述SDNC控制或可被所述SDNC控制。
所述智能合约可以配置为确保根据服务的服务级别协议来维护在多个不同网络上提供的端到端服务的属性。
所述属性可以包括以下一项或多项:服务质量;位置;带宽;时延;抖动;和时间可用性。
所述智能合约可以配置为对运行SDNC的业务实体之间的价值交换进行管理,所述SDNC在服务建立、使用或解除时参与所述分布式分类账,或周期性地参与所述分布式分类账。
所述智能合约可以配置为基于参与所述分布式分类账的SDNC与其他SDNC之间随时间变化的交互,确定运行参与所述分布式分类账的SDNC的业务实体的信誉。
所述智能合约可以配置为在参与所述分布式分类账的SDNC或拥有所述SDNC的业务实体不满足预定义的标准的情况下,对所述SDNC的运行施加限制。
所述预定义的标准可以包括通过所述智能合约确定的所述业务实体的信誉。
根据本发明的第二方面,提供了一种用于提供包括多个软件定义网络(SDN)的端到端网络的方法,其中,所述多个SDN中的每个SDN由软件定义网络控制器(SDNC)控制,所述方法包括:提供分布式分类账,其中,所述分布式分类账与智能合约相关联,其中,所述智能合约包括软件代码,所述软件代码配置为通过评估业务实体和由所述业务实体运行的请求访问所述分布式分类账的SDNC是否满足预定义的信任标准,来控制SDNC对所述分布式分类账的访问。
所述分布式分类账还可以配置为允许满足所述预定义的信任标准的SDNC将其自身公布给满足所述预定义的信任标准的其他SDNC。
所述分布式分类账可被寻求访问具有特定要求的网络的SDNC搜索。
所述分布式分类账可以记录由参与所述分布式分类账的SDNC所公布的网络和能力。
所述分布式分类账可以记录由寻求访问具有特定要求的网络的SDNC所执行的对所述分布式分类账的搜索的结果。
所述分布式分类账可以记录运行SDNC的业务实体之间的交互以及参与所述分布式分类账的SDNC之间的交互。
所述智能合约可以在所述分布式分类账中记录参与所述分布式分类账的第一SDNC的请求,所述请求向参与所述分布式分类账的第二SDNC发送消息或提出请求。
所述第二SDNC可以在对所述请求进行操作之前检查所述请求存在于所述分布式分类账中。
所述分布式分类账可以对运行参与所述分布式分类账的SDNC的业务实体之间的价值交换进行记录。
所述分布式分类账还可以提供用于为SDNC发布证书的证书发布机制,其中,标识SDNC的证书指示所述SDNC能够被参与所述分布式分类账的其他SDNC信任。
所述智能合约可以通过检查以下一项或多项来对运行请求访问所述分布式网络的SDNC的业务实体(BE)的有效性进行验证:所述业务实体的银行账户的有效性;所述业务实体的法律地位;所述业务实体的财务历史记录;和所述业务实体的物理位置。
所述智能合约可以验证由SDNC公布的网络的存在或属性,所述网络由所述SDNC控制或可被所述SDNC控制。
所述智能合约可以确保根据服务的服务级别协议来维护在多个不同网络上供应的端到端服务的属性。
所述属性可以包括以下一项或多项:服务质量;位置;带宽;时延;抖动;和时间可用性。
所述智能合约可以对运行参与所述分布式分类账的SDNC软件定义网络控制器的业务实体之间的价值交换进行管理,所述SDNC在服务建立、使用或解除时参与所述分布式分类账,或周期性地参与所述分布式分类账。
所述智能合约可以基于参与所述分布式分类账的SDNC与其他SDNC之间随时间变化的交互,确定拥有参与所述分布式分类账的SDNC的业务实体的信誉。
所述智能合约可以配置为在参与所述分布式分类账的SDNC或拥有所述SDNC的业务实体不满足预定义的标准的情况下,对所述SDNC的运行施加限制。
所述预定义的标准可以包括通过所述智能合约确定的所述业务实体的信誉。
附图说明
下面将严格地仅通过示例,并参考附图来描述本发明的实施例,其中:
图1示出了使用SDN控制器来管理SDN中的服务的流控制和配置、供应和监视的示意图;
图2是软件定义网络(SDN)的概念示意图;
图3是使用多个软件定义网络控制器(SDNC)的多域网络的概念示意图;
图4是由SDN分布式分类账支持的信任圈的概念示意图;
图5是示出了将新的SDNC注册到信任圈的过程中所执行的步骤的流程图;
图6示出了在启用SDNC或重新允许SDNC进入信任圈的过程中所执行的步骤的流程图;以及
图7示出了在信任圈中建立服务的过程中所执行的步骤的流程图。
具体实施方式
在多个网络上——每个网络由独立的SDNC控制——以安全的方式提供服务从而有效地创建单个端到端网络的第一个要求是,控制该多个网络的SDNC相互协调以在不同域上,包括在给定服务供应商的网络内以及在来自不同服务供应商的各网络上,提供服务。
如上所述,以这种方式在提供服务时,出现的一个技术挑战是:一个SDNC如何识别其他SDNC,该其他SDNC控制可以成为单个端到端网络的一部分的网络。
本文讨论的技术通过以下方式来解决这一挑战:为SDNC提供在分布式分类账中公布其自身的方式,使得其他SDNC可以搜索该分布式分类账,该其他SDNC要求一网络,该网络满足要提供的端到端服务的具体要求。使用分布式分类账,使得给定的SDNC公布的网络、属性和能力以及搜索SDNC查找到的内容的记录可被保留和验证,以用于以后审核和类似的目的。分布式分类账——在本文中被称为SDN数字分类账或SDL——是基于通用的共享分布式分类账技术(DLT)或区块链,并用于在SDNC之间建立的“信任圈”中,以便动态地创建和销毁在信任圈内的SDNC之间的连接。
第二个要求——按需创建虚拟网络或网络切片,是这样解决的:通过使用虚拟网络功能(VNF)技术实例化虚拟网络元素,然后为端到端服务配置VNF的SDNC;或通过配置现有网络元素以提供网络“切片”;或通过满足端到端网络请求服务要求的这些技术的某种组合。
第三个要求——促进SDNC交互,通常通过消息传递或通过直接API(应用程序编程接口)调用来实现。在架构模型诸如城域以太网论坛(MEF)生命周期服务编排(LSO)中——这是在网络系统、管理软件和电信IT软件平台之间提供编排和管理集成的一组技术标准和产品——对用于这样的交互的API和消息进行了良好定义。然而,这种架构的含义是,这些SDNC中的每一个都必须首先彼此了解,然后彼此信任。
一个SDNC不能接受来自另一个SDNC的消息或API调用,除非它与该SDNC具有信任关系。给定的SDNC不能对另一个SDNC直接调用API或发送直接消息,除非它知道该SDNC存在。
本文讨论的技术通过以下方式解决了这一挑战:使用“智能合约”(在分布式分类账上运行并且对所有各方不可变且透明的代码)通过自动化机制控制对SDNC公布其自身所在的SDN分布式分类账的访问,确保了给定的SDNC满足客观、自动化和可测试的信任标准后才能在分布式分类账中公布。因此,在分布式分类账中公布的SDNC的存在显然意味着该SDNC已满足信任标准,因而也可以明确地被受到客观和自动化的同一信任标准约束的其他SDNC信任。
通过智能合约实现的这一客观、自动化和可测试的信任标准形成了SDN分布式分类账支持的信任圈的基础。
第四个要求——记录交互,即从一个SDNC向另一个SDNC发送消息或进行API调用,该要求通过使用SDN分布式分类账来解决的。具体而言,发送/请求SDNC在发出请求之前将该请求记录在SDN分布式分类账中,而接收SDNC在对该请求进行操作之前会先检查该请求的记录在SDN分布式分类账中。同样,对请求的操作会记录在SDN分布式分类账中,使得当从对该请求进行了操作的SDNC接收到消息或API响应时,发出请求的SDNC可以检查SDN分布式分类账。应当注意,重要的是,这实现了多个SDNC可以响应消息总线上发送的消息的请求-响应模式,以及使用API调用的SDNC之间的直接交互。
第五个要求——促进用于财务价值交换的交互,通过使用SDN分布式分类账中的交互记录作为被标识为拥有或运行相应交互SDNC的业务实体之间自动化价值交换的基础来解决。业务实体之间的这种价值交换也记录在SDN分布式分类账中,并与代表所请求或提供的服务的请求响应条目相关联。
图4是如本文所述的技术中所使用的SDN分布式分类账支持的信任圈的示意图。
在图4中,信任圈(CoT)以400示出,包括SDN分布式分类账(SDL)402以及与SDN分布式分类账402通信、且彼此通信的多个(在该示例中为4个)SDN控制器(SDNC)404、406、408、410。
在加入SDN分布式分类账402的所有各方之间建立信任圈400。信任圈400既是通过智能合约建立的合法实体,又是系统的次生特性。作为CoT400的结果,SDNC可以动态地确定存在其他哪些SDNC,以及这些SDNC可以控制或实际控制的网络属性是什么,并且“知道”可以信任并安全交互的任何这种SDNC。在CoT 400的背景下,为了实现这种信任关系,CoT 400是SDL 402提供的证书发布机制的根权限,SDL 402为SDNC发布证书,使得一个SDNC会信任由SDL 402发布的证书标识的另一个SDNC。
SDN分布式分类账402还托管一个或多个智能合约412。如上所述,智能合约412是在SDN分布式分类账402上运行的代码,并且对于所有各方都是不可变且透明的。智能合约412管理信任圈400内的交互,包括(但不限于):
(1)当SDNC申请加入信任圈400时,确保拥有该SDNC的业务实体(BE)具有有效性,包括银行账户、合法状态、过往财务历史记录、物理位置以及与BE有关的可被自动访问的其他信息的有效性。
(2)当SDNC公布与其实际控制或可以控制的网络有关的属性时,验证这样的网络确实存在或可以按需存在,并且该网络具有所公布的属性。
(3)在网络上供应服务时,确保按照服务级别协议的定义维护服务的属性,包括但不限于服务质量(QoS)、位置、带宽、时延、抖动、时间可用性和可以自动衡量的其他服务属性。
(4)在服务建立、使用或解除之后进行BE之间的价值交换,或者周期性地进行BE之间的价值交换,或者在可以自动确定的其他条件下进行BE之间的价值交换。
(5)随着BE拥有的SDNC与SDL内的其他SDNC随时间变化的交互,持续建立BE的“信誉”。
(6)基于在智能合约执行的其他方面期间收集到的信息(包括信誉)对SDNC的操作进行限制,其中,这样的限制可以包括但不限于从SDL中移除SDNC,其中,该SDNC或者持有或运行的BE不满足可自动定义和衡量的标准。
现在将参考附图中的图5至图7,对用于将新的SDNC注册到信任圈中、重新允许先前注册过的SDNC进入信任圈中以及在信任圈中建立服务的示例性过程进行描述。
首先参考图5,500总体上示出了用于将新的SDNC注册到网络的信任圈中的过程,其中,新的SDNC属于不具有任何已经参与信任圈的SDNC的业务实体。
在该示例中,第一SDNC 502、第二SDNC 504、第三SDNC 506和第四SDNC 508都是SDN分布式分类账510支持的上述类型的信任圈的预先存在成员。业务实体(BE)512希望其SDNC 514加入信任圈,以便与信任圈的其他成员(第一至第四SDNC 502-508)交互以提供服务。应当注意,信任圈中SDNC的实际数量可以动态地改变,因此无法保证任何给定的SDNC在任何给定的时间都将处于信任圈中。如果SDNC离开了信任圈,或者如果智能合约确定SDNC不再可用(例如,因为拥有它的业务实体不满足预定义的信誉标准,如下面将详细讨论的那样),则更新SDN分布式分类账以反映SDNC的状态。
BE 512(通过由BE 512管理的在本公开范围之外的过程)实例化其SDNC 514。SDNC514配置有标识BE 512的证书(该证书由BE 512通过本公开范围之外的方式获得),并填充有加入CoT所需的信息,包括但不限于银行账户详细信息、合法地址等等。
在该过程的第一步骤中,希望加入信任圈的SDNC 514发送加入信任圈的请求,该请求由与SDL 510关联的智能合约516接收和处理。拥有或运行SDNC 514的BE 512由智能合约516使用证书中的数据(例如,传输层安全性(TLS)协议)进行标识,该证书是由SDNC 514在与SDL 510建立安全连接时提供的。
智能合约516执行检查以验证SDNC 514提供的证书中的数据,自动确定拥有SDNC514的BE 512是合法运行实体,并且可以与运行参与SDL 510的其他SDNC的其他BE交换价值(即,BE 512将在到期时付款)。智能合约516还可以执行其他“尽职”型自动检查,如SDNC514提供的证书中包含的任何数据所支持的那样。
如果智能合约516无法自动正确建立BE 512的身份或验证其他关联数据,则智能合约516不允许SDNC 514进入SDL 510,因此SDNC 514无法加入CoT。
如果智能合约516能够验证与BE 512相关联的数据,并且该数据满足智能合约516定义的限制条件,则智能合约516使用用于SDNC 514的唯一证书(CoT证书)来响应SDNC514。可选地,基于由智能合约516定义的策略,该证书可以与SDNC 514的IP地址相关联,以进一步增强SDNC 514和SDL 510之间关系的安全性,从而增强CoT。
随后,SDNC 514存储CoT证书并通知智能合约516该CoT证书是有效的,并且该CoT证书提供了访问一个或多个交通工程数据库(TED)的方式(例如API端点),该TED代表了SDNC 514正在管理或可以实例化和管理的网络。TED被定义为这样的数据库:可以满足官方互联网协议标准RFC6285中的定义,并且可以包含为全面描述网络以供应服务并监视服务和实现服务的网络资源所需的另外的数据。TED维护SDNC 514可以提供的所有流量链接的更新表,包括但不限于:入口;出口;服务质量(QoS)能力;控制协议(例如路径计算元素协议(PCEP));API控制(例如开放式网络基础传输API(ONF T-API));服务级别协议(SLA);费用;带宽;时延;和抖动。TED包含网络的代表节点、链接的信息和其他相关信息,使得可以与网络节点进行交互,以监视服务和验证TED中记录并由SDNC控制的网络具有所公布的能力和功能。
如果SDNC 514与其他CoT相关联,则可选地,由智能合约516中的策略定义的SDNC514,也可以被请求提供与其他CoT相关联的证书。这可以用于支持多个CoT中SDNC之间的传递信任关系。
然后,智能合约516接受SDNC 514进入CoT中,向SDL 510写入SDNC 514是CoT的一部分,并记录SDNC 514TED API端点和其他信息(包括但不限于:入口;出口;服务质量(QoS)能力;控制协议(例如路径计算元素协议(PCEP));API控制(例如开放式网络基础传输API(ONF T-API));服务级别协议(SLA);费用;带宽;时延;和抖动以及其他信息,诸如:监管管辖权;SDNC硬件服务器和/或SDNC控制的物理网络链接和/或物理基础设施的物理位置;运行限制;与TED API端点可用的网络相关联的入口和出口点的物理位置;以及所提供的主要服务,例如受支持的封装类型的ELINE、EVPN、MPLS/VPN等,作为记录的一部分。
如智能合约516中的策略所定义的,智能合约516还可以在注册时在SDL 510中查询TED并记录TED的内容。与随时间变化的网络相反,在注册时记录TED与表示可以动态建立和/或具有恒定属性的网络的TED更相关。
可选地,如智能合约516中的策略所定义的,可以向与CoT关联的其他SDNC 502-508通知SDNC-A已加入CoT。
现参看图6,600总体上示出了用于启用SDNC或重新允许SDNC进入信任圈的过程。图5的过程一旦完成,便会执行该过程,并且可以在首次允许SDNC进入信任圈(“启用”)时或在先前已离开信任圈的SDNC重新加入信任圈(“重新允许”)时执行该过程。
SDNC 602(借助本公开范围之外的过程)通过其持有或运行BE 604来启用。如果CoT具有通过其智能合约606获得的策略,其中已采用了将SDNC 602的证书与具体IP地址相关联的可选机制,则SDNC 602的该实例必须具有与在图5的过程中智能合约516已向其发布证书的任何先前实例相同的外部IP地址。
在CoT的背景下,请求允许(在SDNC启用的情况下)或重新允许进入信任圈的SDNC602将允许请求发送到与SDL 608相关联的智能合约606,该允许请求包括先前发布的CoT证书。
智能合约606验证SDNC 602(图6中的SDNC-A)的CoT证书。例如,由于使用TLS并验证用于建立TLS会话的CoT证书,可能会发生这种情况。当SDNC 602先前加入CoT时,也可以采用其他机制来验证SDNC 602提供的证书是否与提供给SDNC 602的证书相同,其可能处于相同的IP地址(如上所述,参考图5)。例如,如果上次验证已经过策略定义的时间段,则智能合约606此时还可以选择重新验证拥有SDNC 602的BE 604。这种重新验证可能导致发布新的CoT证书,或者实际上引起BE 604无法重新验证的情况,因此不会重新允许SDNC 602进入CoT。
假设BE 604已通过任何可选的重新验证过程,则智能合约606会发送告知响应,指示在CoT的背景下,SDNC 602应当向智能合同606注册其TED的和可选的其他数据。
SDNC 602向智能合约606发送注册信息,该注册信息包括TED API端点参考作为强制数据。上述可选数据也可以在BE证书中编码,其可包括:监管管辖权;在SDNC控制的网络上运行的SDNC硬件服务器和/或物理网络链接和/或物理基础设施的物理位置;运行限制;与TED API端点可用的网络相关联的入口和出口点及其物理位置;以及所提供的主要服务,例如具有受支持的封装类型的ELINE、EVPN、MPLS/VPN等。
如SDL 508中那样,智能合约606利用其相关联的特性注册SDNC 602。之后,其他SDNC可以使用该特性来搜索SDNC。该SDNC可对可用作端到端服务的一部分的网络进行控制,如下所述。
SDL 608将SDNC 602的进入告知智能合约606,从而智能合约606获知成功地重新允许SDNC 602的进入。
现在参考图7,700总体上示出了用于在信任圈内自动建立服务的过程。在该示例中,SDNC 702希望在预先存在的信任圈内建立服务。该预先存在的信任圈包含智能合约710和SDN分布式分类账(SDL)712支持的第一SDNC 704、第二SDNC 706和第三SDNC 708。
可能在具有具体限制条件(诸如带宽、抖动、时延QoS等)的链接上要求SDNC 702建立网络服务,例如以太网虚拟专用网(EVPN)。在其控制的网络中的一个网络上具有的一个入口点,一个由一组限制条件(诸如位置、网络访问类型)定义的出口。整个服务还可以具有一些限制条件,例如,必须在具体的地理限制条件内实施,或者提供的BE必须具有给定的信誉等。如果SDNC 702无法控制满足要求限制条件的网络,则它必须识别可以满足限制条件来实际控制网络的一个或多个其他SDNC,并与这些SDNC交互以对等或以其他方式将其网络与其他网络建立请求的端到端服务。这必须动态地、且按需完成。
在过程700的第一步骤中,SDNC 702在CoT的背景下向智能合约710发送搜索请求。该请求包含所需的端到端服务的限制条件,以及因此还包含可以在该服务中起作用的潜在对等网络的限制条件。
然后,智能合约710基于来自SDNC 702的请求来创建搜索标准列表。限制条件包括可应用于其他SDNC 704、706、708已在SDN分布式分类账(SDL)712中注册的数据以及在SDL中注册时必须从SDNC 704、706、708提供的TED API端点获取的数据的那些限制条件。重要的是,在SDL 712中注册的那些属性可以形成整个服务建立过程的审核跟踪的一部分。TEDAPI端点中未注册在SDL 712中的可用数据只能在查询时进行评估。换句话说,在创建搜索标准列表时,必须查询TED中可能发生很大变化的信息。可以将对查询的响应记录在SDL712中,以用于以后的审核。不同的智能合约将对不同的CoT应用不同的策略,这将在审核要求以及因此在SDL 712中注册的数据和在SDL 712中注册这样的数据所隐含的实现和性能限制条件之间取得平衡。通常,属性越不可变,或者该属性表示的数据的波动性越低,则其越适合在SDL 712中进行注册。那些动态的并且因此改变相对频繁(即具有高波动性)的属性如果存储在SDL 712中,则将需要频繁更新,而可能对系统的整体性能造成不利影响。
智能合约710将具有限制条件的初始搜索请求发送到SDL 712,以发现SDNC 704、706、708中的哪些可能满足整体服务限制条件。例如,可以通过应用BE信誉、网络的物理位置和在SDNC控制的网络上运行的物理基础设施以及相对于BE和SDNC 702可以控制或实际控制的网络来说相对不可变的其他属性等限制条件来完成SDL 712中的搜索。
SDL 712基于在SDL 712中注册的SDNC 704、706、708的属性向智能合约返回初始列表。接下来的步骤需要智能合约710通过TED API端点检查每个候选SDNC 704、706、708的TED,以评估SDNC 704、706、708之一管理的现有网络是否能够满足服务限制条件,或者是否可以按需创建网络以满足请求。应当注意,这是从智能合约710到每个SDNC TED API端点的API调用,该端点已通过证书(例如使用TLS或其他API身份验证令牌)进行了身份验证。
然后,智能合约710将TED“服务信息请求”发送给与SDNC 704相关联的TED 714。该信息请求可以包含先前由SDNC 702提供的限制条件,使得TED 714可以基于那些限制条件来过滤其响应。当SDNC 704先前已注册或被重新允许时,通过SDNC 704提供的TED 714的TED API端点来访问TED 714。如果SDNC 704确定其相关联的TED 174能够满足限制条件,则可以在策略定义的时间段内保留网络服务所需的资源,或者可以等待来自智能合约710的请求来做到这一点。
然后,智能合约710将完整服务信息的TED请求发送到与SDNC 706相关联的TED716。
然后,智能合约710将完整服务信息的TED请求发送到与SDNC 708相关联的TED718。
TED 714在与其相关联的SDNC 704进行交互之后,向智能合约710发送响应,指示其相关联的SDNC 704是否能够满足通过智能合约710发送给TED 714的服务信息请求中提出的服务限制条件。该响应可以指示SDNC 704是否已经保留了SDNC 704的资源以及保留了多长时间。
替代地,智能合约710可以确定是否向SDNC 704、706、708中的一个或多个请求保持服务提议,并且如果需要则请求该保持服务提议。
因此,如果SDNC 704还没有保持服务,且智能合约710已经确定应该保持该服务,则智能合约710将服务保持请求发送到SDNC 704。
TED 716与其相关联的SDNC 706交互后,将响应发送到智能合约710。如同由TED714发送的响应一样,该响应指示与TED 716相关联的SDNC 706是否能够满足在通过智能合约710发送给TED 716的服务信息请求中提出的服务限制条件,并且可以指示满足该服务限制条件所需的资源是否已由SDNC 706保留以及保留了多长时间。
如果SDNC 706还没有保持服务,且智能合约710已经确定应该保持该服务,则智能合约710将服务保持请求发送到SDNC 706。
TED 718在与其相关联的SDNC 708交互后,向智能合约710发送响应。与TED 714发送的服务响应要约一样,该响应指示与TED 718关联的SDNC 708是否能够满足通过智能合约710发送给TED 718的服务信息请求中提出的服务限制条件,并且可以指示满足该服务限制条件所需的资源是否已通过SDNC 708保留以及保留了多长时间。
如果SDNC 708还没有保持服务,且智能合约710已经确定应该保持该服务,则智能合约710将服务保持请求发送到SDNC 708。
智能合约710可以在可配置的时段内缓存TED API响应,作为实现性能增强特征。如上所述,在SDL的智能合约710中缓存或注册数据多长时间以及是否应当缓存或注册数据是数据可变性、易变性和期望的系统性能的函数。
然后,智能合约710可以将SDNC响应列表发送到SDNC 702,也可以自行确定并选择适当的SDNC 704、706、708和TED。
在智能合约710将SDNC响应列表发送到SDNC 702的情况下,SDNC 702执行内部评估以选择将与之交互的SDNC 704、706、708来建立端到端服务。
在智能合约自行确定并选择适当的SDNC 704、706、708和TED的情况下,SDNC 702发送在该情况下用于SDNC 704的SDNC选择和建立请求。
在任一情况下,出于审核和财务交易目的,智能合约710在SDL 712中注册SDNC702已请求例如与SDNC 704和具体的TED——TED-B714中的数据表示的网络进行交互。
智能合约将建立请求发送到SDNC 704,使得SDNC 704将实例化请求的网络服务。应当注意的是,这可能引起SDNC 704按需实例化虚拟网络。在确认服务请求之前,没有必要供应或配置满足请求所需的网络。在该示例中,一旦SDNC 704决定或已经接受保留所需资源的请求,则其必须满足该请求。在实际为服务供应资源之前,SDNC 704还可以查询SDL712,以确保在SDL 712中注册请求。
SDNC 704向智能合约发送接受响应,指示已提供了请求的服务,以及服务参数使得SDNC 702控制的网络可以对等或以其他方式与SDNC 704控制的网络连接。如上所述,该数据也作为审核跟踪的一部分被注册在SDL 712中。应当注意,例如,如果SDNC 702或SDNC704在这些交互期间或在随后的任何时间失败,则该审核数据可以用于系统状态恢复。
智能合约710将来自SDNC 704的接受和建立响应发送到SDNC 702,该接受和建立响应包括SDNC 702配置其网络以连接到由SDNC 704控制的网络的入口以及配置其他服务属性所需的数据。
智能合约710将保持请求释放给SDNC 706(或者保持可能超时)。
智能合约710将保持请求释放给SDNC 708(或者保持可能超时)。
与上述两个步骤并行,将SDNC 702控制的网络与SDNC 704控制的网络建立对等关系,并在通过如上所述的CoT证书和/或API身份验证令牌进行身份验证的SDNC 702和SDNC704之间启用任何所需的SDNC-SDNC交互。
SDNC 702将连接建立确认发送到智能合约710,并且智能合约用相关属性记录在SDL 712中服务提供交互成功。应当注意,如果系统的任何部分发生故障,则存储的属性可用于系统状态恢复。
智能合约710在成功提供的服务的SDL 712上输入交易(连接、费用、属性等)。SDNC702和/或SDNC 704可以周期性地向智能合约710通知另外的数据,该另外的数据也可以在SDL 712中注册以用于审核、财务交易和状态恢复。在这种情况下,上述的数据波动性和系统性能之间的平衡也适用。
服务可能由于超时、来自SDNC 702或SDNC 704的服务解除请求而解除,或者可能由于智能合约710根据策略或其他原因做出的决定而解除。应当注意的是,智能合约710可以通过与SDNC 702、SDNC 704进行交互来持续监视服务,或者与其各自的TED 712和714公开的网络资源进行交互来持续监视服务。出于上述目的,可以将在监视期间收集的数据注册在SDL 712中。因此,智能合约710可以监视服务以确保按照定义的限制条件进行交付,并且可以自动执行操作,包括终止、更改为由原始限制条件和系统策略定义的不同TED表示的不同的SDNC和/或网络。
如果SDNC 702决定终止服务,则SDNC 702将服务终止通知发送到智能合约710。
智能合约710在SDL 712中存储请求服务终止的事实。
智能合约710将确认服务终止请求发送到SDNC 704。
SDNC 704确认服务已终止
智能合约710将已成功终止服务的交易输入到SDL 712中
在拥有SDNNC 702的业务实体和拥有SDNC 704的业务实体之间通过SDN分布式分类账712处理付款。
上述系统和方法的次生特性是由多个分布式SDNC组成的逻辑上单一的SDNC,其中SDNC交互的状态记录在分布式分类账中。这创建了一个弹性系统,该系统可以避免单一SDNC发生故障的情况,而不会损失所提供服务的状态或与所提供服务的财务价值相关联的任何其他信息。
上述系统和方法的另一个次生特性是,分布式分类账中记录的SDNC交互记录提供了一种可以评估SDNC过去的行为的方式,并通过扩展其持有或运行业务实体来进行评估。这客观地创建了为业务实体建立信誉的方式,该信誉可用于允许一个业务实体拥有的给定SDNC决定是否与其他业务实体拥有的其他SDNC进行交互。而且,可以使用智能合约自动确定信誉,以确定给定业务实体所拥有的SDNC是否应继续属于存在于分布式分类账中所隐含的信任圈的一部分。
上述系统和方法允许通过使用SDN分布式分类账在SDNC之间动态建立信任关系。这样以来,由于消除了各方之间协商各个合同的需要,因而减少了使用SDNC为服务供应商建立服务的运行成本和时间。
此外,由于能够动态地在SDNC之间建立连接,上述系统和方法允许使用SDNC的服务提供商进行更高速度的操作。
另外,上述系统和方法提供了一种解决方案,该解决方案比现有的端到端网络解决方案具有更大的可扩展性。采用SDN分布式分类账允许SDNC动态连接到端到端网络或从端到端网络断开连接,而无需人工干预。
Claims (36)
1.一种用于提供包括多个软件定义网络SDN的端到端网络的系统,其中,所述多个SDN中的每个SDN由软件定义网络控制器SDNC控制,所述系统包括:
分布式分类账,其中,所述分布式分类账与智能合约相关联,其中,所述智能合约包括软件代码,所述软件代码配置为通过评估业务实体BE和由所述BE运行的请求访问所述分布式分类账的SDNC是否满足预定义的信任标准,来控制SDNC对所述分布式分类账的访问。
2.根据权利要求1所述的系统,其中,所述分布式分类账还配置为允许满足所述预定义的信任标准的SDNC将其自身公布给满足所述预定义的信任标准的其他SDNC。
3.根据权利要求1或2所述的系统,其中,所述分布式分类账可被寻求访问具有特定要求的网络的SDNC搜索。
4.根据权利要求2或3所述的系统,其中,所述分布式分类账配置为记录由参与所述分布式分类账的SDNC所公布的网络和能力。
5.根据权利要求3至4所述的系统,其中,所述分布式分类账配置为记录由寻求访问具有特定要求的网络的SDNC所执行的对所述分布式分类账的搜索的结果。
6.根据前述权利要求中任一项所述的系统,其中,所述分布式分类账配置为记录运行SDNC的BE之间的交互以及参与所述分布式分类账的SDNC之间的交互。
7.根据权利要求6所述的系统,其中,所述智能合约配置为在所述分布式分类账中记录参与所述分布式分类账的第一SDNC的请求,所述请求向参与所述分布式分类账的第二SDNC发送消息或提出请求。
8.根据权利要求7所述的系统,其中,所述第二SDNC配置为在对所述请求进行操作之前检查所述请求存在于所述分布式分类账中。
9.根据前述权利要求中任一项所述的系统,其中,所述分布式分类账配置为对运行参与所述分布式分类账的SDNC的BE之间的价值交换进行记录。
10.根据前述权利要求中任一项所述的系统,其中,所述分布式分类账还配置为提供用于为SDNC发布证书的证书发布机制,其中,标识SDNC的证书指示所述SDNC能够被参与所述分布式分类账的其他SDNC信任。
11.根据前述权利要求中任一项所述的系统,其中,所述智能合约配置为通过检查以下一项或多项来对运行请求访问所述分布式网络的所述SDNC的所述BE的有效性进行验证:
所述BE的银行账户的有效性;
所述BE的法律地位;
所述BE的财务历史记录;和
所述BE的物理位置。
12.根据前述权利要求中任一项所述的系统,其中,所述智能合约配置为验证由SDNC公布的网络的存在或属性,所述网络由所述SDNC控制或可被所述SDNC控制。
13.根据前述权利要求中任一项所述的系统,其中,所述智能合约配置为确保根据服务的服务级别协议来维护在多个不同网络上提供的端到端服务的属性。
14.根据权利要求12所述的系统,其中,所述属性包括以下一项或多项:
服务质量;
位置;
带宽;
时延;
抖动;和
时间可用性。
15.根据前述权利要求中任一项所述的系统,其中,所述智能合约配置为对运行SDNC的BE之间的价值交换进行管理,所述SDNC在服务建立、使用或解除时参与所述分布式分类账,或周期性地参与所述分布式分类账。
16.根据前述权利要求中任一项所述的系统,其中,所述智能合约配置为基于参与所述分布式分类账的SDNC与其他SDNC之间随时间变化的交互,确定运行参与所述分布式分类账的SDNC的BE的信誉。
17.根据前述权利要求中任一项所述的系统,其中,所述智能合约配置为在参与所述分布式分类账的SDNC或运行所述SDNC的BE不满足预定义的标准的情况下,对所述SDNC的运行施加限制。
18.根据引用权利要求15时的权利要求16所述的系统,其中,所述预定义的标准包括通过所述智能合约确定的所述BE的信誉。
19.一种用于提供包括多个软件定义网络SDN的端到端网络的方法,其中,所述多个SDN中的每个SDN由软件定义网络控制器SDNC控制,所述方法包括:
提供分布式分类账,其中,所述分布式分类账与智能合约相关联,其中,所述智能合约包括软件代码,所述软件代码配置为通过评估业务实体BE和由所述BE运行的请求访问所述分布式分类账的SDNC是否满足预定义的信任标准,来控制SDNC对所述分布式分类账的访问。
20.根据权利要求18所述的方法,其中,所述分布式分类账还配置为允许满足所述预定义的信任标准的SDNC将其自身公布给满足所述预定义的信任标准的其他SDNC。
21.根据权利要求18或19所述的方法,其中,所述分布式分类账可被寻求访问具有特定要求的网络的SDNC搜索。
22.根据权利要求19或20所述的方法,其中,所述分布式分类账记录由参与所述分布式分类账的SDNC所公布的网络和能力。
23.根据权利要求20或21所述的系统,其中,所述分布式分类账记录由寻求访问具有特定要求的网络的SDNC所执行的对所述分布式分类账的搜索的结果。
24.根据权利要求18至22中任一项所述的方法,其中,所述分布式分类账记录运行SDNC的BE之间的交互以及参与所述分布式分类账的SDNC之间的交互。
25.根据权利要求23所述的方法,其中,所述智能合约在所述分布式分类账中记录参与所述分布式分类账的第一SDNC的请求,所述请求向参与所述分布式分类账的第二SDNC发送消息或提出请求。
26.根据权利要求24所述的方法,其中,所述第二SDNC在对所述请求进行操作之前检查所述请求存在于所述分布式分类账中。
27.根据权利要求18至25中任一项所述的方法,其中,所述分布式分类账对运行参与所述分布式分类账的SDNC的BE之间的价值交换进行记录。
28.根据权利要求18至26中任一项所述的方法,其中,所述分布式分类账提供用于为SDNC发布证书的证书发布机制,其中,标识SDNC的证书指示所述SDNC能够被参与所述分布式分类账的其他SDNC信任。
29.根据权利要求18至27中任一项所述的方法,其中,所述智能合约通过检查以下一项或多项来对运行请求访问所述分布式网络的SDNC的BE的有效性进行验证:
所述BE的银行账户的有效性;
所述BE的法律地位;
所述BE的财务历史记录;和
所述BE的物理位置。
30.根据权利要求18至28中任一项所述的方法,其中,所述智能合约验证由SDNC公布的网络的存在或属性,所述网络由所述SDNC控制或可被所述SDNC控制。
31.根据权利要求18至29中任一项所述的方法,其中,所述智能合约确保根据服务的服务级别协议来维护在多个不同网络上提供的端到端服务的属性。
32.根据权利要求30所述的方法,其中,所述属性包括以下一项或多项:
服务质量;
位置;
带宽;
时延;
抖动;和
时间可用性。
33.根据权利要求18至31中任一项所述的方法,其中,所述智能合约对运行SDNC的BE之间的价值交换进行管理,所述SDNC在服务建立、使用或解除时参与所述分布式分类账,或周期性地参与所述分布式分类账。
34.根据权利要求18至32中任一项所述的方法,其中,所述智能合约基于参与所述分布式分类账的SDNC与其他SDNC之间随时间变化的交互,确定运行参与所述分布式分类账的SDNC的BE的信誉。
35.根据权利要求18至33中任一项所述的方法,其中,所述智能合约在参与所述分布式分类账的SDNC或运行所述SDNC的BE不满足预定义的标准的情况下,对所述SDNC的运行施加限制。
36.根据引用权利要求33时的权利要求34所述的方法,其中,所述预定义的标准包括通过所述智能合约确定的所述BE的信誉。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1719556.1A GB2561935B (en) | 2017-11-24 | 2017-11-24 | A system for providing an end-to-end network |
GB1719556.1 | 2017-11-24 | ||
PCT/GB2018/053366 WO2019102191A1 (en) | 2017-11-24 | 2018-11-21 | A system for providing an end-to-end network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111630543A true CN111630543A (zh) | 2020-09-04 |
Family
ID=60950592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880083992.5A Pending CN111630543A (zh) | 2017-11-24 | 2018-11-21 | 用于提供端到端网络的系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210027260A1 (zh) |
EP (1) | EP3714413A1 (zh) |
JP (1) | JP2021505014A (zh) |
KR (1) | KR20200094757A (zh) |
CN (1) | CN111630543A (zh) |
GB (1) | GB2561935B (zh) |
WO (1) | WO2019102191A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11546366B2 (en) * | 2019-05-08 | 2023-01-03 | International Business Machines Corporation | Threat information sharing based on blockchain |
US11606442B2 (en) | 2019-06-07 | 2023-03-14 | Microsoft Technology Licensing, Llc | Subscription to edits of blockchain transaction |
US11102202B2 (en) * | 2019-08-02 | 2021-08-24 | Brand Media Technologies, Inc. | Architecture for cloudchain driven ecosystem |
US11115804B2 (en) * | 2019-10-04 | 2021-09-07 | Microsoft Technology Licensing, Llc | Subscription to dependencies in smart contracts |
CN111262724B (zh) * | 2020-01-07 | 2023-03-24 | 中国联合网络通信集团有限公司 | 一种域间信任关系的确认方法和装置 |
CN112333175B (zh) * | 2020-03-11 | 2023-04-18 | 合肥达朴汇联科技有限公司 | 基于中间节点的数据传送方法、系统、设备及存储介质 |
US11750279B2 (en) * | 2020-06-15 | 2023-09-05 | Kratos Integral Holdings, Llc | Software-based orchestration of communication payloads in satellites |
CN114531342B (zh) * | 2020-10-30 | 2024-04-09 | 中国电信股份有限公司 | 基于区块链的网络切片资源交易系统、方法和介质 |
CN114650165B (zh) * | 2022-01-28 | 2023-09-15 | 国网江苏省电力有限公司南京供电分公司 | 基于网络切片和无证书公钥密码体系的系统安全控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014225877A (ja) * | 2013-05-15 | 2014-12-04 | 株式会社Nttドコモ | ネットワークシステム及びアクセスコントローラ並びにネットワークシステムを運用する方法 |
CA3013180A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
WO2017145017A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Methods and systems for the efficient transfer of entities on a blockchain |
CN107222478A (zh) * | 2017-05-27 | 2017-09-29 | 暨南大学 | 基于区块链的软件定义网络控制层安全机制构建方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6453154B2 (ja) * | 2015-04-30 | 2019-01-16 | 日本電信電話株式会社 | ネットワーク管理システム及びネットワーク管理方法 |
JP2018530806A (ja) * | 2015-08-11 | 2018-10-18 | ジェフ ストールマン | 資産および供給網保全性保証のためのシステムおよび方法 |
US9749294B1 (en) * | 2015-09-08 | 2017-08-29 | Sprint Communications Company L.P. | System and method of establishing trusted operability between networks in a network functions virtualization environment |
US9888007B2 (en) * | 2016-05-13 | 2018-02-06 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services |
WO2017220115A1 (en) * | 2016-06-20 | 2017-12-28 | Rwe International Se | Software defined networking system |
-
2017
- 2017-11-24 GB GB1719556.1A patent/GB2561935B/en active Active
-
2018
- 2018-11-21 WO PCT/GB2018/053366 patent/WO2019102191A1/en unknown
- 2018-11-21 US US16/766,570 patent/US20210027260A1/en active Pending
- 2018-11-21 CN CN201880083992.5A patent/CN111630543A/zh active Pending
- 2018-11-21 KR KR1020207018035A patent/KR20200094757A/ko not_active Application Discontinuation
- 2018-11-21 EP EP18811618.0A patent/EP3714413A1/en active Pending
- 2018-11-21 JP JP2020528205A patent/JP2021505014A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014225877A (ja) * | 2013-05-15 | 2014-12-04 | 株式会社Nttドコモ | ネットワークシステム及びアクセスコントローラ並びにネットワークシステムを運用する方法 |
CA3013180A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
WO2017145017A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Methods and systems for the efficient transfer of entities on a blockchain |
CN107222478A (zh) * | 2017-05-27 | 2017-09-29 | 暨南大学 | 基于区块链的软件定义网络控制层安全机制构建方法 |
Non-Patent Citations (1)
Title |
---|
PRADIP KUMAR SHARMA ET AL: "DistBlockNet: A Distributed Blockchains-Based Secure SDN Architecture for IoT Networks", IEEE COMMUNICATIONS MAGAZINE, vol. 55, no. 9, pages 78 - 85, XP055541501, DOI: 10.1109/MCOM.2017.1700041 * |
Also Published As
Publication number | Publication date |
---|---|
EP3714413A1 (en) | 2020-09-30 |
US20210027260A1 (en) | 2021-01-28 |
GB2561935B (en) | 2019-05-22 |
KR20200094757A (ko) | 2020-08-07 |
GB2561935A (en) | 2018-10-31 |
GB201719556D0 (en) | 2018-01-10 |
WO2019102191A1 (en) | 2019-05-31 |
JP2021505014A (ja) | 2021-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111630543A (zh) | 用于提供端到端网络的系统 | |
US11995618B2 (en) | Blockchain network interaction controller | |
JP7281483B2 (ja) | マルチテナントアイデンティティクラウドサービスのための宣言型第三者アイデンティティプロバイダの統合 | |
CN111464335B (zh) | 一种内生可信网络的服务智能定制方法及系统 | |
US9386040B2 (en) | Policy-based service management system | |
US11863562B1 (en) | Authentication and authorization with remotely managed user directories | |
CN108322472A (zh) | 多租户身份和数据安全性管理云服务 | |
US11778063B2 (en) | Distributed standards registry for cloud computing environments | |
Ates et al. | An identity-centric internet: identity in the cloud, identity as a service and other delights | |
US20040250136A1 (en) | Method, a network access system, a network access client device, a network access trading device, and a computer software product for establishing a network connection | |
US11616687B2 (en) | Systems and methods for dynamic layer 3 network connection | |
US11632431B2 (en) | Policy-based connection provisioning using domain name system (DNS) requests | |
Chiesa et al. | PrIXP: Preserving the privacy of routing policies at Internet eXchange Points | |
Karakus et al. | Smartcontractchain (SC 2): Cross-ISP QoS traffic management framework with SDN and blockchain | |
US20200374315A1 (en) | Policy management system to provide authorization information via distributed data store | |
Vo | Identity-as-a-6ervice (IDaaS): a 0issing* ap for 0oving (nterprise $ pplications in Inter-Cloud | |
WO2021042787A1 (zh) | 一种基于区块链的去中心化域名更新系统及方法 | |
Toseef et al. | Authentication and Authorization in FELIX | |
Arcieri et al. | A specification for security services on computational Grids | |
Gaeta et al. | Federated identity management in mobile dynamic virtual organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |