CN114616564A - 用于保护虚拟无线基站的网络的基于区块链的方法和系统 - Google Patents
用于保护虚拟无线基站的网络的基于区块链的方法和系统 Download PDFInfo
- Publication number
- CN114616564A CN114616564A CN202080073134.XA CN202080073134A CN114616564A CN 114616564 A CN114616564 A CN 114616564A CN 202080073134 A CN202080073134 A CN 202080073134A CN 114616564 A CN114616564 A CN 114616564A
- Authority
- CN
- China
- Prior art keywords
- wireless base
- license
- base station
- connection
- virtual wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 104
- 230000004044 response Effects 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims description 61
- 230000008859 change Effects 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 24
- 238000012550 audit Methods 0.000 claims description 23
- 230000001010 compromised effect Effects 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 11
- 230000006735 deficit Effects 0.000 claims description 8
- 230000007812 deficiency Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 13
- 239000003795 chemical substances by application Substances 0.000 description 10
- 238000012795 verification Methods 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 102100021283 1-aminocyclopropane-1-carboxylate synthase-like protein 1 Human genes 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 101000675558 Homo sapiens 1-aminocyclopropane-1-carboxylate synthase-like protein 1 Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000779 depleting effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 235000019580 granularity Nutrition 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种用于保护无线电信网络的系统,所述系统能够分发许可容量(为连接许可证的形式)以响应局部需求波动。所述系统包括主许可证服务器和多个本地许可证服务器。所述本地许可证服务器通过总线联接到多个虚拟无线基站。所述本地许可证服务器中的每一个具有保护所述虚拟无线基站的区块链实现。例如,所述区块链实现记录其中连接许可证在所述虚拟无线基站之中更改所有权的每个交易。
Description
相关申请
本专利申请要求2019年8月29日提交的美国临时专利申请第62/893,410号的优先权,其全部公开内容以引用的方式并入。
技术领域
本公开涉及无线通信,并且更具体地,涉及用于保护虚拟无线基站的网络的方法和系统。
背景技术
纯软件虚拟无线基站的出现保证了巨大的灵活性和效率,假定虚拟无线基站可以托管在通用服务器硬件上,并且随着网络流量需求的增加和减少,单个虚拟无线基站可以被实例化和去实例化。然而,虚拟无线基站的网络可能产生某些漏洞。
潜在漏洞包括以下内容:首先,入侵者可能会将非法无线基站实例化到网络中并开始要求资源,从而导致拒绝服务攻击;其次,入侵者可能会控制现有的可信无线基站并以破坏网络为目的而试图更改其中的参数;以及第三,入侵者可能会实例化现有的可信无线基站的副本,包括其公钥/私钥,并使用它来破坏网络。拒绝服务攻击可能是企图损害的预期形式,其中假冒、受损或复制的无线基站可能会尝试获取资源,诸如连接授权,从而耗尽网络中的其他(正确的)无线基站的资源。
因此,需要的是用于防止对虚拟无线基站的网络的这些和其他潜在形式的威胁的系统和方法。
发明内容
根据本公开的一方面,提供了一种用于保护虚拟无线基站的网络的系统,其包括:多个许可证服务器,所述许可证服务器中的每一个具有区块链实现;以及多个虚拟无线基站,其中所述多个许可证服务器中的每一个与所述多个虚拟无线基站中的每一个通信,并且其中所述许可证服务器的所述区块链实现保护虚拟无线基站的所述网络。
根据本公开的另一方面,提供了一种用于初始化安全无线电信网络的方法,其包括:实例化多个本地许可证服务器;在所述多个本地许可证服务器中的每一个与主许可证服务器之间交换第一PKI(公钥基础设施)数据;通过在所述多个本地许可证服务器中的每一个之间交换第二PKI数据来注册所述多个本地许可证服务器中的每一个;实例化多个虚拟无线基站;通过在所述多个虚拟无线基站中的每一个之间交换第三PKI数据并存储对应于所述虚拟无线基站中的每一个的IP地址来注册所述虚拟无线基站中的每一个;在所述主许可证服务器处获得多个连接许可证;在所述多个本地许可证服务器之间分配所述多个连接许可证,其中所述本地许可证服务器中的每一个具有区块链实现;将与多个经分配的连接许可证相关的信息发送到所述多个本地许可证服务器中的每一个;将所述多个经分配的连接许可证分发给所述多个虚拟无线基站,其中所述分发包括生成多个交易;以及将所述多个交易中的每一个的指示附加到每个区块链实现。
根据本公开的另一方面,提供了一种用于在无线通信网络内安全分发过剩容量的方法,其包括:识别第一虚拟无线基站内的容量过剩;向多个许可证服务器广播指示所述容量过剩的第一消息,其中所述许可证服务器中的每一个具有区块链实现;验证所述第一虚拟无线基站适当拥有所述过剩容量;从所述第一虚拟无线基站发送与所述过剩容量有关的信息;向所述许可证服务器广播指示所述过剩容量的所有权的改变的第二消息;以及使与所述多个许可证服务器中的每一个相对应的所述区块链实现附加指示所述过剩容量的所有权的所述改变的第一新块。
根据本公开的另一方面,提供了一种用于安全地响应无线通信网络内的局部容量不足的方法,其包括:识别第一虚拟无线基站内的容量不足;向多个许可证服务器广播指示所述容量不足的第一消息,其中所述许可证服务器中的每一个具有区块链实现;确认所述第一虚拟无线基站的身份;确定所述多个许可证服务器中的一个具有足够容量来满足所述容量不足;将与所述足够容量有关的信息发送到所述第一虚拟无线基站;向所述许可证服务器广播指示所述过剩容量的所有权的改变的第二消息;以及使与所述多个许可证服务器中的每一个相对应的所述区块链实现附加指示所述过剩容量的所有权的所述改变的第一新块。
根据本公开的另一方面,提供了一种用于安全地响应无线通信网络内的局部容量不足的方法,其包括:识别第一虚拟无线基站内的容量不足;向多个许可证服务器广播指示所述容量不足的第一消息,其中所述许可证服务器中的每一个具有区块链实现;确认所述第一虚拟无线基站的身份;确定所述多个许可证服务器中没有一个具有足够容量来满足所述容量不足;向多个虚拟无线基站广播第二消息,其中所述多个虚拟无线基站不包括所述第一虚拟无线基站;从所述多个虚拟无线基站中的第二虚拟无线基站接收指示所述第二虚拟无线基站具有等于或大于所述容量不足的过剩容量的肯定响应;将与响应容量有关的信息从所述第二虚拟无线基站发送到所述第一虚拟无线基站;向所述许可证服务器广播指示所述响应容量的所有权的改变的第三消息;以及使与所述多个许可证服务器中的每一个相对应的所述区块链实现附加指示所述响应容量的所有权的所述改变的最后新块。
根据本公开的另一方面,提供了一种用于识别和替换电信网络中受损的虚拟无线基站的方法,所述方法包括:从虚拟无线基站接收审核报告,所述审核报告包括多个所拥有的连接许可证;根据区块链实现来确定对应于所述虚拟无线基站的多个已交易连接许可证;识别所述多个所拥有的连接许可证与所述多个已交易连接许可证之间的差异;根据所述区块链实现来识别对应于所述多个已交易的连接许可证中的每一个的识别编号;实例化替换虚拟无线基站;关闭所述虚拟无线基站;以及将所述已交易的连接许可证发送到所述替换虚拟无线基站。
根据本公开的另一方面,提供了一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于初始化安全无线电信网络的过程,所述过程包括:实例化多个本地许可证服务器;在所述多个本地许可证服务器中的每一个与主许可证服务器之间交换第一PKI(公钥基础设施)数据;向总线主控器注册所述多个本地许可证服务器中的每一个,其中注册所述多个本地许可证服务器中的每一个包括:在所述多个本地许可证服务器中的每一个与所述总线主控器之间交换第二PKI数据;实例化多个虚拟无线基站;向所述总线主控器注册所述虚拟无线基站中的每一个,其中注册所述多个虚拟无线基站中的每一个包括在所述多个虚拟无线基站中的每一个与所述总线主控器之间交换第三PKI数据,以及存储与所述虚拟无线基站中的每一个对应的IP地址;从主许可证服务器获得多个连接许可证;将所述多个连接许可证分配到所述多个本地许可证服务器中的每一个,其中所述本地许可证服务器中的每一个具有区块链实现;将多个经分配的连接许可证发送到所述多个本地许可证服务器中的每一个;将所述多个经分配的连接许可证分发给所述多个虚拟无线基站,其中所述分发包括生成多个交易;以及将所述多个交易中的每一个的指示附加到每个区块链实现。
根据本公开的另一方面,提供了一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于在无线通信网络内安全地分发过剩容量的过程,所述过程包括:识别第一虚拟无线基站内的过量连接许可证;向多个本地许可证服务器广播指示所述过量连接许可证的第一消息,其中所述本地许可证服务器中的每一个具有区块链实现;验证所述第一虚拟无线基站适当拥有所述过量连接许可证中的每一个;在所述多个本地许可证服务器内识别中介本地许可证服务器;将所述过量连接许可证从所述第一虚拟无线基站发送到所述中介本地许可证服务器;向所述本地许可证服务器广播指示所述过量连接许可证的所有权的改变的第二消息;以及使与所述多个本地许可证服务器中的每一个相对应的所述区块链实现附加指示所述过量连接许可证的所有权的所述改变的第一新块。
根据本公开的另一方面,提供了一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于安全地响应无线通信网络内的局部容量不足的过程,所述过程包括:在第一虚拟无线基站内识别针对一个或多个连接许可证的需求;向多个本地许可证服务器广播指示所述针对一个或多个连接许可证的需求的第一消息,其中所述本地许可证服务器中的每一个具有区块链实现;确认所述第一虚拟无线基站的身份;确定所述多个本地许可证服务器中的一个能够提供响应的一个或多个连接许可证;将所述响应的一个或多个连接许可证发送到所述第一虚拟无线基站;向所述本地许可证服务器广播指示所述响应的一个或多个连接许可证的所有权的改变的第二消息;以及使与所述多个本地许可证服务器中的每一个相对应的所述区块链实现附加指示所述响应的一个或多个连接许可证的所有权的所述改变的第一新块。
根据本公开的另一方面,提供了一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于安全地响应无线通信网络内的局部容量不足的过程,所述过程包括:在第一虚拟无线基站内识别针对一个或多个连接许可证的需求;向多个本地许可证服务器广播指示所述针对一个或多个连接许可证的需求的第一消息,其中所述本地许可证服务器中的每一个具有区块链实现;确认所述第一虚拟无线基站的身份;确定所述多个本地许可证服务器中没有一个能够提供响应的一个或多个连接许可证;向多个虚拟无线基站广播第二消息,其中所述多个虚拟无线基站不包括所述第一虚拟无线基站;从所述多个虚拟无线基站中的第二虚拟无线基站接收指示所述第二虚拟无线基站能够提供所述响应的一个或多个连接许可证的肯定响应;将所述响应的一个或多个连接许可证从所述第二虚拟无线基站发送到所述第一虚拟无线基站;向所述本地许可证服务器广播指示所述响应的一个或多个连接许可证的所有权的改变的第三消息;以及使与所述多个本地许可证服务器中的每一个相对应的所述区块链实现附加指示所述响应的一个或多个连接许可证的所有权的所述改变的最后新块。
根据本公开的另一方面,提供了一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于识别和替换电信网络中受损的虚拟无线基站的过程,所述过程包括:从虚拟无线基站接收审核报告,所述审核报告包括多个所拥有的连接许可证;根据区块链实现来确定对应于所述虚拟无线基站的多个已交易的连接许可证;识别所述多个所拥有的连接许可证与所述多个已交易的连接许可证之间的差异;根据所述区块链实现来识别对应于所述多个已交易的连接许可证中的每一个的识别编号;实例化替换虚拟无线基站;关闭所述虚拟无线基站;以及将所述已交易的连接许可证发送到所述替换虚拟无线基站。
附图说明
图1A示出了根据本公开的用于保护无线通信网络的示例性系统。
图1B示出了部署在示例性电信网络中的图1A的系统。
图2示出了用于启动图1A的系统的示例性过程。
图3A示出了根据本公开的示例性区块链,其中每个交易的连接许可证获得其自己的块。
图3B示出了根据本公开的示例性区块链,其中给定块包含受制于单个交易的多个连接许可证。
图3C示出了根据本公开的示例性区块链,其中每个块包含主表的修改副本,所述修改副本被修改以显示来自交易的连接许可证所有权的变化。
图4示出了示例性过程,其中虚拟eNodeB可以具有重新分配以响应连接性需求的变化的剩余的连接许可证。
图5示出了根据本公开的用于安全地纠正对附加连接许可证的需求的示例性过程。
图6示出了用于执行多个虚拟eNodeB中的每一个的周期性审核的示例性过程。
具体实施方式
图1A示出了根据本公开的用于保护无线通信网络的示例性系统100。系统100包括多个虚拟eNodeB(演进节点B)115,每个虚拟eNodeB联接到具有总线主控器125的总线120。每个虚拟eNodeB 115是在计算环境中软件实现的虚拟基站。还联接到总线120的是多个本地许可证服务器110,每个本地许可证服务器110也联接到主许可证服务器105。主许可证服务器105进一步通过因特网连接127而联接到许可证提供商130。每个虚拟eNodeB 115可以连接到多个UE 135的子集。
每个本地许可证服务器110和主许可证服务器105可以具有用于保护虚拟eNodeB115的网络的区块链实现112。系统100的每个区块链实现112可以是采用已知技术的分布式总账系统内的组件,但被实施以保护虚拟eNodeB 115的网络。主许可证服务器105可以驻留在给定网络运营商的核心网络中或基础设施提供商的网络中。本地许可证服务器110可以分布在整个区域,诸如大都市地区。尽管在系统100中示出了三个本地许可证服务器110,但是应当理解,不同数量(优选为奇数数量)的本地许可证服务器110是可能的并且在本公开的范围内。总线120可以是VPN(虚拟专用网络)或类似的基于因特网的通信网络。总线主控器125可以部署在独立服务器中,或者可以部署在托管本地许可证服务器110中的一个的服务器中。
本地许可证服务器110可以集群成组(未示出),其可以对应于地理区域。附加地,可以定义给定的一组本地许可证服务器110,使得考虑到每小时、每周和事件驱动的需求波动,单组本地许可证服务器110内的总需求可以保持基本上恒定。换句话说,给定的组可以包括住宅区、办公大楼和一个或多个大型场所(例如,体育场、机场、校园等)。
如上所述,每个虚拟eNodeB 115是在计算环境中软件实现的虚拟基站。计算环境具有包括一个或多个处理器和非暂时性计算机可读存储器的硬件组件,并且当配置有适当的软件时,硬件组件操作以实现虚拟eNodeB 115。在一些实施方式中,软件存储在计算环境的非暂时性计算机可读存储器中。在其他实施方式中,软件存储在别处,但在计算环境中例如通过计算环境提供的API(应用程序接口)执行。每个虚拟eNodeB 115具有eNodeB代理117,所述eNodeB代理117可以是在专用于其对应的虚拟eNodeB 115的计算硬件上运行的软件模块。如本文所使用的,当虚拟eNodeB 115被描述为在系统100内执行功能时,应当理解它可以经由其对应的代理117来这样做。此外,每个代理模块117可以是来自其对应的虚拟eNodeB 115独立的软件实体,或者它可以集成到虚拟eNodeB 115的软件中。
虽然系统100和本公开作为一个整体可以集中于具有虚拟eNodeB的网络的系统,但是应当理解,其他虚拟无线基站是可能的并且在本公开的范围内。本公开的实施例通常适用于任何合适的虚拟无线基站,诸如像虚拟LTE(长期演进)eNodeB、虚拟5G NR(新无线电)gNodeB或虚拟5G gNodeB的CU(中央单元)或DU(分布式单元)。将理解的是,此类变型是可能的并且在本公开的范围内。
为了本公开的目的,“虚拟无线基站”是计算环境中的软件实现的基站。尽管计算环境可以包括一些专门的硬件组件,其示例将在后面描述,但虚拟无线基站仍然至少部分地基于软件。因此,虚拟无线基站通常能够远程可升级或可配置。这是因为可以远程升级或配置软件。这与基于硬件的基站形成对比,所述基站通常不能够远程可升级或可配置。相反,升级或配置基于硬件的基站通常涉及部署人员在现场物理地修改或更换基于硬件的基站。
图1B示出了其中部署了系统100的示例性电信网络140。除了系统100的组件之外,网络140包括多个本地计算环境150,每个本地计算环境150托管多个虚拟eNodeB 115。由计算环境150托管的其他虚拟eNodeB可以对应于其他网络运营商或专用网络。还托管在计算环境150上的是协调器模块155;除了代理117之外,还有前传接口160。每个计算环境150可以通过前传连接165而联接到一个或多个远程单元170。前传接口160和前传连接165可以采用CPRI(公共射频接口)或基于分组的协议。此外,给定网络运营商的每个虚拟eNodeB 115可以经由回程接口连接152联接到网络运营商的核心网络175。
协调器模块155可以执行以下功能:实例化、去实例化和配置虚拟eNodeB 115;通过配置前传接口160来协调每个虚拟eNodeB 115和远程单元170之间的通信;并且配置远程单元170以与虚拟eNodeB 115中的每一个正确操作。
所公开的示例性系统100将连接许可证从许可证提供商130分发到虚拟eNodeB115中的每一个,其中每个连接许可证可以对应于给定虚拟eNodeB 115和连接的UE 135之间的单个主动连接。许可证可以采用“连接令牌”的形式,如共同拥有的美国专利申请第15/918,799号“用于在广泛分散的无线网络中自适应跟踪和分配容量的系统和方法”中所述,其以引用的方式并入,就好像在本文中完全公开。
以下是关于连接许可证的使用的简要说明。给定的网络运营商向基础设施提供商付费以订阅一组预定的连接许可证。许可证提供商130通过因特网连接127将连接许可证发送到主许可证服务器105。本地许可证服务器110和虚拟eNodeB 115可以分散在广泛的地理区域,诸如大都市地区上,其中不同区域(以及因此不同的虚拟eNodeB 115)根据一周中的一天、一天中的时间、特殊事件等经历交替的需求波动。在连接许可证方案下,网络运营商可以根据每个虚拟eNodeB 115所经历的需求,经由一个或多个本地许可证服务器110购买一定数量的连接许可证并将它们分发到不同的虚拟eNodeB 115。这样,网络运营商只需为其使用的主动连接付费,并可能改变其周围的网络容量以适应需求波动。因此,连接许可证的使用是如何表示网络容量的示例,被量化为UE连接,主动连接(分派的连接许可证)或可用的连接(未分派的连接许可证)。
每个连接许可证可以包括许可证ID号和潜在的附加参数。每个连接可以对应于单个主动UE连接,或者对应于聚合(例如,10个或100个)主动UE连接。除了主动连接的表示之外,连接许可证还可以具有附加参数。例如,给定的许可证可以包括指示许可的高数据速率/低数据速率的参数。在这种情况下,高数据速率许可证可适用于与高速摄像机或汽车控制系统的主动连接,而低数据速率许可证可适用于与诸如水表或温度传感器的IoT(物联网)装置的主动连接。此外,可能存在可适用于给定虚拟eNodeB 115的不同类型的许可证,诸如前述的连接许可证和功能许可证。功能许可证可以包括特定载波聚合能力、CBRS(公民宽带无线业务)信道能力、EIRP(有效全向辐射功率)、高阶MIMO(多输入和多输出)能力等的许可证。连接许可证和功能许可证两者可以部署在系统100中并在单个区块链112下进行管理。可替代地,每个本地许可证服务器110可以维护两个区块链112,一个用于连接许可证,另一个用于功能许可证(未示出)。将理解的是,此类变型是可能的并且在本公开的范围内。
系统100内的组件中的每一个可以包括机器可读指令,所述指令被编码在一个或多个非暂时性存储装置内并在执行它们各自所描述的功能的一个或多个处理器上执行。如本文所用,“非暂时性存储器”可以是指任何有形的存储介质(与电磁或光信号相反),并且是指介质本身,而不是对数据存储的限制(例如,RAM(随机存取存储器)对ROM(只读存储器))。例如,非暂时性介质可以是指用指令编码的嵌入式易失存储器,其中在重启之后可能必须用适当的机器可读指令重新加载存储器。此外,系统100内的组件中的每一个可以使用容器技术部署在其计算环境150内。
在一些实施方式中,每个计算环境150包括服务器,所述服务器可以包括一个或多个机架式服务器或刀片式服务器,每个机架式服务器或刀片式服务器都可以具有多个处理器核心。可替代地,代替机架式或刀片式服务器,计算环境150可以包括具有定制形状因数和专有设计的服务器。无论如何,计算环境150的服务器具有联接到一个或多个存储装置的一个或多个处理器核心。服务器经由因特网连接和服务器网络接口联接到因特网。服务器还可以具有前传网络接口卡。如果前传在CPRI规范下实施,则前传网络接口卡可以是PCIe(外部设备互连)板,所述PCIe板具有将数字信号数据转换为CPRI格式/从CPRI格式转换数字信号数据以在前传链路上传输的电路。服务器还可以具有硬件加速器组件,诸如FPGA(现场可编程门阵列),所述硬件加速器组件部署在标准计算机接口卡上并使用众所周知的IP(知识产权)块进行编程,以根据需要执行用于信号处理的特定高速计算。
以下过程的每个步骤以示例性术语描述为由系统100内的一个或多个组件执行。在这样做时,应当理解,在声明某个模块(例如,主许可证服务器105、本地许可证服务器110、虚拟eNodeB 115等)执行某个任务的情况下,它意味着该模块的相应计算环境内的一个或多个处理器为给定模块执行机器可读指令以实现所描述的过程。
图2示出了根据本公开的用于初始化系统100的示例性过程200。
在步骤205中,它们各自计算环境的处理器实例化主许可证服务器105、本地许可证服务器110和它们各自的区块链112(或其初始元素),以及包括它们的代理117的虚拟eNodeB 115。然后这些模块中的每一个通过它们各自的连接建立通信。
在步骤210中,主许可证服务器105经由PKI(公钥基础设施)信息的交换而与每个本地许可证服务器110建立安全通信。这样做时,本地许可证服务器110和主许可证服务器105各自生成它们自己的公钥对/私钥对并相互交换公钥,从而在可信组件(主许可证服务器105和本地许可证服务器110)之中建立安全通信。
在步骤215中,每个虚拟eNodeB 115向总线主控器125注册其自身。这样做时,总线主控器125和虚拟eNodeB 115中的每一个可以交换PKI信息以在可信装置之中建立安全通信。进一步到步骤215,总线主控器125和每个虚拟eNodeB 115可以交换PKI信息以在虚拟eNodeB 115和本地许可证服务器110之间以及在每个虚拟eNodeB 115和其他虚拟eNodeB115之间通过总线120建立安全通信。其结果是虚拟eNodeB 115中的每一个与本地许可证服务器110中的每一个以及与其他虚拟eNodeB 115具有信任关系。进一步到步骤215,总线主控器125可以存储可信虚拟eNodeB 115和本地许可证服务器110中的每一个的IP地址,以便为下面描述的情况提供附加的安全性。
在步骤220中,主许可证服务器105从许可证提供商130获得连接许可证的初始块。在变体中,这可以是整个预期的连接许可证集合的子集。主许可证服务器105然后将获得的连接许可证分配给每个本地许可证服务器110。这可以包括创建将每个连接许可证映射到目的地本地许可证服务器110的连接许可证主表。该主表可以形成主许可证服务器105内的区块链112的基础块或创始块。在虚拟eNodeB 115功能也被许可的情况下,主许可证服务器105可以连同那些功能许可证的目的地本地许可证服务器而对功能许可证创建第二个表,从而针对eNodeB功能形成第二区块链112的基础块或创始块。否则,如果正在使用功能许可证,则它们可能与连接许可证一起包括在主表中。
在步骤225中,主许可证服务器105将许可证分发给本地许可证服务器110。这样做时,主许可证服务器105可以将在步骤220中生成的主表的副本发送到本地许可证服务器110中的每一个。由本地许可服务器110中的每一个接收的主表标识哪个本地许可证服务器110被分配了哪些连接许可证。此外,由每个本地许可证服务器110接收的主表可以用作其自己的区块链112的创始块。然后,每个本地许可证服务器110可以将其指定的连接许可证分配给其指定的虚拟eNodeB 115中的每一个,从而将其分配的连接许可证映射到其指定的虚拟eNodeB 115。结果是每个本地许可证服务器110具有由主许可证服务器提供的主表的相同副本,其中每个本地许可证服务器的单独分配的连接许可证映射到每个本地许可证服务器的指定的虚拟eNodeB 115。
在步骤230中,本地许可服务器110中的至少一个根据其在步骤225中执行的分配的代理模块117中的一个或多个的对应集合、将其连接许可证分发给虚拟eNodeB 115。在接收到其连接许可证时,每个虚拟eNodeB 115可以将分配的许可证存储在其各自的代理模块117内的存储器中。在单独的一组功能许可证的情况下,每个虚拟eNodeB 115代理模块117也可以存储该信息,其对应的虚拟eNodeB 115可以使用所述信息来配置其自身以使用所许可的功能进行操作。在接受其各自的连接许可证后,每个虚拟eNodeB 115可以生成关于成功交易的消息并对所述消息进行数字签名,然后它可以将所述消息广播到本地许可证服务器110。作为响应,每个本地许可证服务器110和主许可证服务器105可以将关于每个连接许可证的所有权的成功转移的信息附加到它们自己的区块链112,所述信息包括连接许可证的先前所有者和新所有者。因此,在步骤230结束时,每个虚拟eNodeB 115具有其预期的连接许可证,并且因此可以开始连接到UE 135;并且本地许可证服务器110中的每一个具有指示在步骤220中由主许可证服务器105获得的连接许可证中的每一个的当前所有权状态的相同区块链。当给定的UE 135连接到虚拟eNodeB 115时,每个虚拟eNodeB 115可以将给定的连接许可证分配给该UE 135。随着这继续,代理117可以将分派的连接许可证指定为使用中(分派的),并且将其连接许可证的其余部分指定为不活动的或未分派的。
在示例中,每个本地许可证服务器110将其连接许可证分发到虚拟eNodeB 115内的给定小区,所述给定小区由小区的ECGI(全球小区ID)标识。可替代地,每个接收虚拟eNodeB 115可以将每个连接许可证分派给给定小区。
区块链112的变化是可能的。例如,区块链112中的每个块可以包含单个连接许可证交易。可替代地,每个块可以包含涉及一组连接许可证的给定交易内的所有连接许可证。作为后一种情况的示例,如果在步骤230中,给定的本地许可证服务器110向给定的虚拟eNodeB 115提供一组多个连接许可证,则接收虚拟eNodeB 115可以发送关于所有权改变的信息作为多个连接许可证的单一交易。在这种情况下,区块链112中的每个块可以具有不同的大小,这取决于给定交易中的连接许可证的数量。功能许可证也可以是如此,其中给定的虚拟eNodeB可以接收-并因此发送关于一组多个连接许可证以及一组eNodeB功能许可证(载波聚合、EIRP、CBRS信道等)的信息作为单一交易。将理解的是,此类变型是可能的并且在本公开的范围内。
图3A示出了根据本公开的示例性区块链112。区块链112具有主表302a,其在上述步骤225中由主许可证服务器105提供给本地许可证服务器110。主表302(a)用作区块链112的创始块。托管本地许可证服务器110的(一个或多个)处理器执行指令以进行以下内容:存储主表302a,将其指定为交易零(T0);并计算主表302a的散列并将其存储为主表散列302b。当每个虚拟eNodeB 115从本地许可证服务器110接收连接许可证时,它通过总线120将关于交易的信息发送到所有本地许可证服务器110,每个本地许可证服务器将交易记录在其各自的区块链112中。如图所示,交易T1对应于单个连接许可证“1”的所有权从本地许可证服务器“1”到虚拟eNodeB“1”的转移。每个本地许可证服务器110执行指令以将交易T1存储为块404a,并且然后计算主表散列402b和块404a的组合的散列,从而生成T1散列404b。如图所示,这对每个单独的连接许可证交易继续进行。
图3B示出了根据本公开的另一个示例性区块链112。图3B的区块链112在单个交易中将连接许可证交易记录具有多个连接许可证的块中。因此,主表302a和主表散列302b可以与图3A的示例中的相同。然而,在该示例中,在上述步骤230中执行的连接许可证的分发导致每个虚拟eNodeB 115向所有本地许可证服务器110发送关于它已获得一组连接许可证的所有权的信息,通过编号识别连接许可证。在这种情况下,每个本地许可证服务器110执行指令以针对给定交易创建单个块,其中虚拟eNodeB 115获得交易中的连接许可证的所有权。在图3B所示的示例中,在步骤230中从本地许可证服务器110发送到虚拟eNodeB“1”的所有连接许可证被记录为单个块320a中的单个交易T1。本地许可证服务器110然后计算块320a和主散列302b的组合的散列以生成散列320b。类似地,在步骤230中由虚拟eNodeB“2”获得的所有连接许可证被记录为交易T2并给出块322a,并且本地许可证服务器110计算块322a和散列320b的组合的散列以生成散列322b。这个过程随着每个虚拟eNodeB 115的每个连接许可证获取而继续。一旦在步骤230中分发了所有的连接许可证,图3B的区块链112然后就记录其中给定的虚拟eNodeB在单个交易中获得任意数量的连接许可证的交易。这将在下面进一步讨论。
图3C示出了示例性区块链112,其中整个主表被复制在每个块中,并且给定交易被识别为表中的一个或多个适当条目的改变,从而反映一个或多个连接许可证的所有权的改变。
参考图3C的示例,两个不同的交易显示所有权的改变,如图所示。在交易T2中,如块342a所示,连接许可证“20”和“21”分别从虚拟eNodeB“4”和虚拟eNodeB“5”转移到本地许可证服务器“1”(条目350)。因此,块342a将本地许可证服务器“1”列为这些连接许可证的所有者。然后在交易T3中,本地许可证服务器“1”将这两个连接许可证转移到虚拟eNodeB“1”(条目352)。如图所示,每个eNodeB-eNodeB连接许可证转移通过本地许可证服务器110进行。这种方法的优点是,如果在连接许可证交易期间,目的地虚拟eNodeB 115发生故障,则受交易影响的连接许可证被安全地存储在本地许可证服务器110中。第二个类似的交易在图3C中说明,其中连接许可证“52”从虚拟eNodeB“8”(块342a)转移到本地许可证服务器“3”(块344a,条目354)、到虚拟eNodeB“7”(块346a,条目356)。可以对图3A和图3B的示例区块链112采用相同的方法,其中给定的本地许可证服务器110充当eNodeB-eNodeB交易中的中介。
图4示出了根据本公开的用于安全地重新分发过量的未分派的连接许可证的示例性过程400。如果先前经历过大量UE 135连接流量的给定的虚拟eNodeB 115具有这些UE的随后断开连接的许多或大部分,则可能会发生这种情况。这种情况的示例可以包括晚高峰时间后的办公楼或比赛后的体育场。
在步骤405中,给定的虚拟eNodeB 115识别过量的未分派的连接许可证。如上所述,给定的虚拟eNodeB的代理117可以将其分配的连接许可证维持在以下两种状态中的一种:已分派的(给UE 135)或未分派的。因此,代理117准备好访问关于它是否有剩余的未分配连接许可证的信息。例如,代理117可以配置有百分比阈值以确定它是否具有过量的未分派连接许可证(例如,60%未分派可能自动意味着过量)。除此之外,代理117可以根据日期和时间存储关于虚拟eNodeB 115所经历的UE连接流量的历史信息,并且可以使用该信息来确定虚拟eNodeB 115是否具有它在合理的时间范围内可能不需要的过量的连接许可证。例如,代理117可能具有50%未分派,但历史数据表明,在这个日期和时间,预计需求激增。示例性的时间范围可能是6、12或24小时的时间段,在所述时间段内,它预计连接需求的增加不会超过其已有的连接许可证。代理117还可以使用这么做的一种或多种已知算法来执行前瞻功能。关于在上述共同拥有的美国专利申请第15/918,799号中描述的“ACCS客户”描述了对此的进一步细节和变体,所述专利申请通过引用并入,如同完全在本文中公开。步骤405的结果是虚拟eNodeB 115的代理117确定它具有过量的未分派的连接许可证并且确定它可以将那些过量的连接许可证(也称为过剩容量)返还给网络。
附加地,虚拟eNodeB 115可以采用在3GPP(第三代合作伙伴计划)中规定的机制来确定需求,包括设置可配置阈值以在需求下降到低于它(例如,配置的最大容量的5%或一定数量的连接的UE)的情况下向代理模块117发送警报。该机制可以使用标准的PM-Stat文件(性能测量),所述文件可以周期性地生成并经由同样由3GPP指定的北向接口(未示出)发送到核心网络。PM-Stat文件可以按照3GPP TS 32.401中的规定以不同的时间粒度(例如每5分钟、15分钟、30分钟或一小时)生成。附加地,代理117可以将在PM-Stat文件中生成的信息用于其历史使用数据,以执行前瞻功能并预测可能的需求下降和激增。将理解的是,此类变型是可能的并且在本公开的范围内。
在步骤410中,虚拟eNodeB 115通过其代理117、通过总线120向本地许可证服务器110广播它具有过剩容量,即,过量的连接许可证和/或不需要的功能许可证。该信息可以包括连接许可证的数量、特定的连接许可证编号以及与许可证相对应的任何功能或能力。
在步骤415中,每个本地许可证服务器110执行指令以验证广播虚拟eNodeB 115是所提供的许可证的所有者。这样做时,每个本地许可证服务器110检查广播虚拟eNodeB 115的数字签名。在验证了广播虚拟eNodeB 115的签名之后,每个本地许可证服务器110扫描其区块链112以识别由广播虚拟eNodeB 115提供的连接许可证中的每一个的当前所有者。这可以在逐个连接许可证的基础上通过识别其中每个给定连接许可证改变所有权的其区块链112中的最后交易来完成。如果最近的交易显示广播虚拟eNodeB 115是给定连接许可证的最近接收者,则确认所有权。
然而,如果扫描区块链12的交易记录显示给定连接许可证的最后交易指示不同的虚拟eNodeB 115拥有连接许可证,则本地许可证服务器110可以终止交易并收集有关广播信息虚拟eNodeB 115的信息(包括类似于IP地址等的信息)并向主许可证服务器105发出警报。这可能触发审核过程,这将在下面进一步描述。
本地许可证服务器110中的每一个可以并行执行步骤415。在变体中,验证(或反驳)所有权的第一本地许可证服务器110可以将该结果广播到其他本地许可证服务器110,从而潜在地减少在步骤415的验证过程中消耗的系统100的计算开销。
验证步骤415可以以不同方式完成。例如,提供的虚拟eNodeB 115可以列出它提供的连接许可证的数量,并且本地许可证服务器可以如上所述验证所有权。可替代地,提供的虚拟eNodeB 115可以广播它愿意放弃的连接许可证的数量。在这种情况下,本地许可证服务器110可以通过它们各自的区块链112进行解析以确定提供的虚拟eNodeB 115拥有多少连接许可证,以及提供的连接许可证的数量是否合理。在这种情况下,“合理”可能意味着提供的连接许可证的数量是所拥有的连接许可证的特定百分比(例如,小于50%),仅此而已。这适用于提供的虚拟eNodeB 115旨在继续操作的情况。如果提供的虚拟eNodeB 115即将关闭,则50%的合理性阈值可能不适用,因为提供的虚拟eNodeB 115将提供其所有连接许可证。将理解的是,此类变型是可能的并且在本公开的范围内。
验证过程的下一阶段是确定交易记录没有被破坏或被非法入侵以显示虚构的所有权。这可能会发生,其中恶意实体可能已经接管了广播虚拟eNodeB 115并试图通过导致一组连接许可证的双重支付来破坏网络,从而将一个或多个连接许可证的不只一个副本引入系统100中。
做到这一点的一种方法是验证每个本地许可证服务器110以从其中广播虚拟eNodeB 115取得连接许可证的所有权的交易中退回其各自区块链112中的一个交易,并获得前一个交易的散列值,并且然后计算识别出的交易和前一个交易的散列的组合的新散列,并将其与对应于识别出的交易的散列值进行比较。
参考图3A和图3B的示例区块链112,在连接许可证“5”是通过广播虚拟eNodeB“3”提供的许可证的示例中,本地许可证服务器110将识别与其中虚拟eNodeB“3”取得连接许可证“5”的所有权的交易TN对应的块312a/330a。为了确认用于交易TN的块没有被非法入侵,本地许可证服务器110可以获得先前交易TN-1的散列310b/328b的值,将其与交易TN 312a/330a的数据相组合,计算新的散列312b/330b,并将新散列312b/330b与预先存在的散列312b/330b进行比较。如果新的散列值和先前存在的散列值匹配,则交易没有改变。如果新的散列值和先前存在的散列值不匹配,则交易TN块312a/330a被改变。在这种情况下,本地许可证服务器110可以终止交易并向主许可证服务器105发出警报。
该验证步骤对于图3C的区块链112而言将基本上相似,其中本地许可证服务器110验证虚拟eNodeB“3”拥有连接许可证“5”。在这种情况下,假设每个块都是连接许可证所有权的完整表,则本地许可证服务器110可以检查区块链112中的最后块。为了检查该所有权是否无效(记录更改的结果),本地许可证服务器可以通过区块链112返回来识别其中虚拟eNodeB“3”拥有连接许可证“5”的第一块(未在图3C中示出)。然后,与图3A和图3B的区块链的示例一样,本地许可证服务器可以获得先前交易的散列到其中虚拟eNodeB“3”拥有连接许可证“5”的块,将其与其中虚拟eNodeB“3”拥有连接许可证“5”的块相组合,计算组合的散列,并将该散列与预先存在的散列进行比较。如果它们不匹配,则其中虚拟eNodeB“3”拥有连接许可证“5”的块已被更改。
另一个可能的改变是恶意玩家可能已经改变或去除了其中广播虚拟eNodeB 115随后将给定许可证转移到另一个虚拟eNodeB 115的交易,并且现在想要表示所述广播虚拟eNodeB仍然拥有给定许可证。在这种情况下,每个本地许可证服务器110可以重新计算从已验证交易330a到区块链112末端的散列,并将每个散列与其对应的预先存在的散列进行比较。如果任何后续交易被更改或去除,则对应的经计算的散列将与其先前存在的对应散列不匹配。在这种情况下,本地许可证服务器110可以终止交易并向主许可证服务器105发出警报。这种类型的区块链扫描和验证可以作为下面进一步描述的常规审核过程的一部分而定期进行。
在验证了所提供的连接许可证的所有权的情况下,过程400可以进行到步骤420,其中本地许可证服务器110中的一个将自己指定为所提供的连接许可证的交易的中介。在这样做时,中介本地许可证服务器110可以向广播虚拟eNodeB 115发信号通知其将取得所提供的连接许可证的所有权。
进一步到步骤420,广播虚拟eNodeB 115通过总线120将所提供的连接许可证发送到中介本地许可证服务器110。
在步骤425中,包括中介本地许可证服务器110的本地许可证服务器110和主许可证服务器105中的每一个向它们各自的区块链112附加交易的指示以将中介本地许可证服务器110指示为所提供的连接许可证的新所有者。取决于上述区块链112的应用(参考图3A-C),每个本地许可证服务器110可以通过以下的方式来这样做:向它们各自的区块链112附加多个块和对应的散列,每个连接许可证一个;单个块和对应的散列,其代表交易中的所有连接许可证;或具有主表的更新副本的单个块,连同其对应的散列,其中主表已被编辑以将中介本地许可证服务器110显示为所提供的连接许可证的新所有者。
过程400可以由处于关闭或失效过程中的虚拟eNodeB 115发起和执行。假设系统100可以适应基于软件的虚拟eNodeB 115,可能存在移动网络可以响应于需求下降而关闭一个或多个虚拟eNodeB 115的情况。如前所述,示例可以是晚高峰时间后的办公综合楼,或比赛后的体育场。系统100动态重新分发连接许可证的能力是本公开的一个优点;另一个是实现虚拟eNodeB 115的动态实例化和去实例化的能力。如果要关闭给定的虚拟eNodeB115,则其协调器155可以向远程单元170发出指令以开始关闭与该虚拟eNodeB 115对应的一个或多个小区的电源。随着虚拟eNodeB 115的信号功率下降,连接的UE 135可以识别系统100的其他虚拟eNodeB 115的交替小区。每个UE 135可以根据3GPP指定的过程这样做。为了促进这一点,协调器155可以向其他虚拟eNodeB 115的一个或多个其他相邻小区发出指令以提高其功率,这可以更可靠地触发每个UE 135跳下到其他虚拟eNodeB 115上并为这些UE 135提供覆盖。
在过程400结束时,中介本地许可证服务器110现在拥有由广播虚拟eNodeB 115提供的过量连接许可证。中介本地许可证服务器110随后可以响应于系统100内对连接性需求的变化而将一些或所有新获得的连接许可证重新分发给其他虚拟eNodeB 115。
图5示出了示例性过程500,通过所述过程500,需要连接许可证形式的附加容量的虚拟eNodeB 115可以通过系统100内的不同源获得它们。过程500不仅可以由检测连接许可证的当前或未决短缺的现有虚拟eNodeB 115执行,它还可以由已被添加到移动网络的新实例化的虚拟eNodeB 115执行,以预期对于连接性的需求的增加。这方面的示例可能包括周一早上高峰时间之前的办公综合楼,或重大活动之前的体育场。
在步骤505中,给定的虚拟eNodeB 115识别针对连接许可证的需求。它可以通过对与历史需求波动模式有关的存储数据执行分析来这样做,或者它可以推断检测到的趋势增加连接性需求。此类前瞻功能在共同拥有的美国专利申请第15/918,799号中进行了讨论,所述专利申请通过引用并入,如同完全在本文中公开。连接许可证的预期短缺可以包括诸如连接类型(例如高/低数据速率)以及可能需要一个或多个功能许可证(例如,用于载波聚合或MIMO等)的因素。附加地,虚拟eNodeB 115可以采用3GPP规定的机制来确定需求,包括设置可配置阈值以在需求超过了它(例如,配置的最大容量的90%)的情况下向代理模块117发送警报。该机制可以使用标准的PM-Stat文件,所述文件周期性地生成并经由同样由3GPP指定的北向接口(未示出)发送到核心网络。此外,如上所述,代理117或协调器155可以根据需要触发PM-Stat文件的生成。将理解的是,此类变型是可能的并且在本公开的范围内。
在步骤510中,虚拟eNodeB 115向所有本地许可证服务器110广播对连接许可证的请求。请求可以包括所需的连接许可证的数量,并且可以包括所需的数据速率和/或一个或多个所需的eNodeB功能许可证。
在步骤515中,每个本地许可证服务器110确定它是否拥有足够的连接许可证以能够服务于来自发出请求的虚拟eNodeB 115的请求。这可能涉及本地许可证服务器110之间的协调,以按比例响应发出请求的虚拟eNodeB 115。如果本地许可证服务器110中的一个或多个具有足够的可用连接许可证来满足发出请求的虚拟eNodeB 115的需求,则过程500可以进行到步骤520,其中一个或多个本地许可证服务器110满足需求。
在步骤520中,如果一个本地许可证服务器110具有足够的连接许可证来满足请求,则它通过总线120将连接许可证信息发送到发出请求的虚拟eNodeB 115。如果需要不止一个的本地许可证服务器110来满足请求,则一个本地许可证服务器110可以将它自己指定为中介并协调所需的连接许可证从提供的本地许可证服务器110到发出请求的虚拟eNodeB115的转移。中介本地许可证服务器110可以协调响应,其中具有更大连接许可证储备的那些本地许可证服务器110可以按比例提供比储备不那么大的那些本地许可证服务器更多的连接许可证。应当理解,这种服务器间协调的各种方法是可能的并且在本公开的范围内。在经协调的本地许可证服务器110的情况下,每个都可以通过总线120将它们各自的连接许可证发送到发出请求的虚拟eNodeB 115。
在步骤525中,在从一个或多个提供的本地许可证服务器接收到连接许可证时,发出请求的虚拟eNodeB 115可以通过总线120向本地许可证服务器110广播指示所有权成功转换的信息。作为响应,每个本地许可证服务器110可以执行指令以将一个或多个块附加到它们各自的区块链112,指示连接许可证的所有权的改变,并执行必要的散列。
返回到步骤515,如果没有一个本地许可证服务器110能够为来自发出请求的虚拟eNodeB 115的请求提供服务,则过程500可以进行到步骤530,其中发出请求的虚拟eNodeB115可以通过总线120将请求广播到其他虚拟eNodeB 115,而请求所需数量的连接许可证并且可能请求它们的对应能力。在变体中,本地许可证服务器110中的一个可以将自己指定为中介并将该消息广播到其他虚拟eNodeB 115。
在步骤535中,如果虚拟eNodeB 115中的一个或多个通过总线120发出响应,指示其具有可用的连接许可证(“提供”虚拟eNodeB),则它可以向发出请求的虚拟eNodeB 115(或中介本地许可证服务器110)发出响应:其具有足够的连接许可证来服务请求。在变体中,在与本地许可证服务器110在步骤520中进行的协调相似的过程中,不止一个的提供的虚拟eNodeB 115可以作为响应进行协调,其中中介本地许可证服务器110执行协调。如果响应是肯定的,则过程500进行到步骤540。
在步骤540中,一个或多个提供的虚拟eNodeB 115执行过程400以将其可用的连接许可证发送到指定的中介本地许可证服务器110。
在步骤545中,中介本地许可证服务器110将从提供的虚拟eNodeB 115接收的连接许可证发送到发出请求的虚拟eNodeB 115。
在步骤550中,已经从中介本地许可证服务器110接收到连接许可证的发出请求的虚拟eNodeB 115通过总线120向本地许可证服务器110广播指示连接许可证的所有权改变的信息。如上所述,每个本地许可证服务器110和主许可证服务器105可以相应地更新它们各自的区块链112。
返回到步骤535,如果没有一个虚拟eNodeB 115具有可用的连接许可证来响应发出请求的虚拟eNodeB 115,则过程500可以进行到步骤555,其中中介本地许可证服务器110可以向主许可证服务器105发送指示需要更多连接许可证的消息。
在步骤560中,主许可证服务器105可以向本地许可证服务器110分配和分发附加连接许可证,如在步骤220和225中所做的那样。可替代地,如果主许可证服务器105没有任何附加的池化连接许可证,则它可以联系许可证提供商130以请求更多的连接许可证。
上述系统和过程的变化是可能的。例如,主许可证服务器105可以可选地不具有区块链实现112,在这种情况下,只有联接到总线120的本地许可证服务器110在它们各自的区块链112中识别和记录交易并且彼此同步。
如果网络流量增加到各种虚拟eNodeB 115遇到连接许可证的同步短缺的情况,则系统100可以向网络运营商提供灵活地向其网络添加性的能力。在这种情况下,主许可证服务器105可以通知许可证提供商130请求和/或购买附加的连接许可证。请求可以包括封装在功能许可证中的进一步的eNodeB能力和/或与每个连接许可证相关联的能力,诸如数据速率等。一旦主许可证服务器105已经接收到附加的连接许可证,它就可以根据过程200中的步骤225将它们分发到本地许可证服务器110,之后每个本地许可证服务器110可以根据步骤230进一步分配和分发新的连接许可证到虚拟eNodeB 115。一个区别是主许可证服务器105可以将其主表附加新获得的连接许可证,而本地许可证服务器可能不附加它们各自的主表,而是一旦每个虚拟eNodeB 115报告其成功获取其新的连接许可证就更新它们各自的区块链112。如果部署图3C的区块链112应用,其中区块链112中的每个块是原始主表的更新副本,则最新的块主表可以附加有新的连接许可证以及标识它们的新所有者的信息。
在系统100的示例性变体中,每个本地许可证服务器110可以维护交易表,列出每个连接许可证及其当前所有者。该表还可以包括对应于其区块链112中的块的交易号,其中所有者(本地许可证服务器110或虚拟eNodeB 115)取得给定连接许可证的所有权。这种变体可以结合图3A和图3B中所示的区块链来实施。这对于图3C的实施将不是必需的,因为该区块链112中的最新块是每个连接许可证及其当前所有者的最新列表。在该示例中,每个本地许可证服务器110可以用其附加到其区块链112的每个交易来更新其表。此外,每个本地许可证服务器110可以使用与过程400的所有权验证步骤415基本上相似的过程、通过将其与其区块链内的各种块进行比较并确认条目正确来周期性地确认其表。将理解的是,此类变型是可能的并且在本公开的范围内。
上述发送或广播中的每一个可以包括发送实体(例如,本地许可证服务器110、虚拟eNodeB 115等)的数字签名,使得接收者能够确认发送者被识别和信任。PKI和数字签名的使用可以防止恶意实体例如将新的虚拟eNodeB 115或本地许可证服务器110引入系统100,意图通过引入虚假连接许可证来执行拒绝服务攻击和/或通过尝试使用其侵入的虚拟eNodeB来执行过程500来耗尽系统100的连接许可证。然而,PKI和数字签名的使用可能无法保护系统100免受其他两种类型的恶意攻击:复制可信的虚拟eNodeB 115,包括其PKI信息;以及非法侵入并控制可信的虚拟eNodeB 115。
在恶意实体复制现有虚拟eNodeB 115的前一种情况下,可能会识别出入侵者,因为即使复制的虚拟eNodeB 115可能与其原始相同,但其IP地址将不同。在这种情况下,总线主控器125可以维护已注册IP地址(在上面的步骤215中编译)的列表,并且可以使用它来确认可信的虚拟eNodeB 115和本地许可证服务器110中的每一个的身份。这可以实现对复制的虚拟eNodeB 115的检测并防止它损害系统100。假设总线主控器125也可以维护本地许可证服务器110的IP地址的列表,如果有人出于中断系统100的网络的目的而复制本地许可证服务器110,情况也是如此。
在其中实体非法侵入虚拟eNodeB 115并获得对虚拟eNodeB 115的访问的后一种情况下,这可以通过虚拟eNodeB 115的定期审核过程(如下所述)来识别和捕捉。黑客可能渗入现有的虚拟eNodeB 115以禁用或削弱虚拟eNodeB 115的能力,和/或对系统100的更广泛的网络造成损害。在其中入侵者试图禁用或损害特定虚拟eNodeB 115的前一种情况下,入侵者可能会更改代理117中的连接许可证信息,例如,消除它所拥有的连接许可证的能力(例如,使它们都为低数据速率,或关闭经许可的eNodeB功能,如载波聚合、CBRS或MIMO);或者黑客可能尝试卸载过量的连接许可证以禁用非常活跃的虚拟eNodeB。在后一种情况下,入侵者可能以其他方式(或附加地)使用其对给定虚拟eNodeB 115的恶意控制来损害系统100的网络。例如,黑客可能为自己请求过量的连接许可证,从而使它们拒绝系统100的其余部分(拒绝服务);或者黑客可能尝试将重复的连接许可证释放到系统100的网络中。
非周期性审核程序可以帮助识别系统100中的异常,包括可能由于入侵者已控制虚拟eNodeB 115的攻击而导致的那些异常。
图6示出了根据本公开的用于周期性地审核虚拟eNodeB 115的示例性过程600。可以每天、每周和/或基于需要执行过程600。审核过程600可以优选地在预期网络流量处于其最低点的小时内(例如在凌晨3:00)执行。
在步骤605中,每个虚拟eNodeB 115在总线120上向本地许可证服务器110广播审核报告。审核报告可以包括广播虚拟eNodeB 115当前拥有的连接许可证的数量,并且还可以包括当前拥有的那些中分派的(或未分派的)连接许可证的数量,连同它们对应的数据速率(如果适用)。审核报告还可以包括其连接许可证中的每一个的编号。审核报告还可以包括广播虚拟eNodeB 115拥有的功能许可证,其可以包括经许可的MIMO、载波聚合、EIRP和CBRS能力。
在步骤610中,每个本地许可证服务器110审查其各自的区块链112以基于记录的交易确定广播虚拟eNodeB 115应具有的连接许可证的数量。取决于特定的区块链实现(例如,图3A/B/C),这可能涉及遍历区块链112或从最后块中检索信息(图3C)。每个本地许可证服务器110可以识别并在临时存储器中存储被确定为广播虚拟eNodeB 115拥有的每个连接许可证的ID号。这可以包括交易编号。每个本地许可证服务器110可以执行该步骤直至其完成。否则,完成该过程的第一本地许可证服务器110可以向其他本地许可证服务器110广播指示它们可以停止的通知。在这种情况下,首先完成步骤610的本地许可证服务器110可以控制过程600将广播虚拟eNodeB 115看作审核本地许可证服务器110的进一步动作。
本地许可证服务器110对虚拟eNodeB 115中的每一个执行步骤610。因此,不同的本地许可证服务器110将成为用于不同虚拟eNodeB 115的审核本地许可证服务器110。
在步骤615中,审核本地许可证服务器110确定通过广播虚拟eNodeB 115报告的所拥有的连接许可证的数量是否与在步骤610中由审核本地许可证服务器110确定的数量相匹配。如果数量匹配,则过程600进行到步骤620,其中审核本地许可证服务器110确定所拥有的连接许可证内分派的(或未分派的)连接许可证的数量。这样做是为了识别受损的虚拟eNodeB 115已被成功接管并已从系统100请求和接收大量连接许可证的情况。受损的虚拟eNodeB 115可能根据过程500反复请求连接许可证,从而通过“耗尽”系统100的连接许可证来执行拒绝服务攻击并且因此阻碍系统100的网络的性能。
在步骤625中,审核本地许可证服务器110可以比较未分派的连接许可证与拥有的连接许可证的比率。如果比率高于某个阈值(例如,80%),则它可能指示广播虚拟eNodeB115可能“正在囤积”连接许可证作为拒绝服务攻击的一部分。在这种情况下,可以认为广播虚拟eNodeB 115受损。如果比率低于该阈值,则审核许可证服务器110可以终止过程600。否则,过程600进行到步骤630,如下所述。
返回到步骤615,如果通过广播虚拟eNodeB 115报告的所拥有的连接许可证的数量与在步骤610中通过审核本地许可证服务器110确定的数量不匹配,则过程600进行到步骤630。在这种情况下,认为广播虚拟eNodeB 115受损。
在步骤630中,与受损的虚拟eNodeB 115对应的本地协调器模块155实例化替换虚拟eNodeB 115。这样做时,本地协调器模块155可以采用容器技术来实例化替换虚拟eNodeB115,其可以包括与受损的虚拟eNodeB 115的小区对应的多个(当前不活跃的)小区。
在步骤635中,本地协调器模块155可以锁定受损的虚拟eNodeB 115的小区。这可能涉及本地协调器模块155向联接到受损的虚拟eNodeB 115的无线电远程单元170发出指令以开始断电。当连接到受损的虚拟eNodeB 115的每个UE 135检测到信号功率下降时,它将识别具有更高检测到的功率水平的另一个小区,由此另一个小区可以联接到未受损的虚拟eNodeB 115。经连接的UE 135然后可以根据3GPP规范中定义的过程发出指令以连接到未受损的虚拟eNodeB 115的更强小区。除此之外,协调器模块155可以向相邻的虚拟eNodeB115(或向联接到相邻的虚拟eNodeB 115的远程装置170)发出指令以增加其功率。相邻的虚拟eNodeB 115中增加的功率一旦被连接到受损的虚拟eNodeB 115的UE识别就可以更可靠地导致连接到虚拟受损的eNodeB 115的UE切换到相邻的虚拟eNodeB 115。进一步到步骤635,协调器模块155可以向计算环境150的操作系统发出指令,以对受损的虚拟eNodeB 115的容器去实例化。
步骤635的结果是,之前连接到受损的虚拟eNodeB 115的每个UE 135现在连接到一个或多个未受损的虚拟eNodeB 115。
在步骤640中,本地协调器模块155启动替换虚拟eNodeB 115。它可以通过以下的方式来这样做:通过配置前传接口160来为替换虚拟eNodeB 115的小区分配CPRI时隙来将替换虚拟eNodeB 115内的每个小区联接到远程单元170,所述CPRI时隙可以是先前由现在锁定的受损的虚拟eNodeB 115使用的相同时隙。协调器模块155可以向联接到替换虚拟eNodeB 115的远程单元170发出命令,以将功率恢复到其原始(并且可能是所许可的)功率水平。
在步骤645中,审核本地许可证服务器110经由代理117将正确拥有的连接许可证(如在步骤610中所识别的)发送到替换虚拟eNodeB 115。在这个阶段,以前连接到受损的虚拟eNodeB 115的UE 135可以连接到替换虚拟eNodeB 115。一旦替换虚拟eNodeB 115已经拥有了连接许可证,它就可以将该信息广播到本地许可证服务器110,每个本地许可证服务器可以相应地更新它们的区块链112。
本地许可证服务器110中的每一个可以具有适当的软件模块来支持一个或多个共识机制,所述一个或多个共识机制用于使它们各自的区块链112彼此对准。在一个示例中,在每个审核间隔,每个本地许可证服务器110可以通过重新计算从创始块到最近交易的每个散列来验证其区块链112。完成该计算的第一本地许可证服务器110可以向其他本地许可证服务器110广播指示其已经完成的消息。剩余的本地许可证服务器110然后可以验证第一个竞争的结果。如果他们达成共识(例如,>50%的同意,或在本地许可证服务器110数量较少的情况下更高的百分比阈值),则第一个完成的本地许可证服务器110的区块链112可以被同意为正确的。此时,所有本地许可证服务器110都可以将其区块链112替换为已验证的第一个完成的本地许可证服务器110的区块链112。对于其区块链计算与大多数的计算不匹配的任何本地许可证服务器110(异常本地许可证服务器110),其他本地许可证服务器110或主许可证服务器105中的任一个可以验证异常本地许可证服务器110的身份。如果身份被验证,则主许可证服务器105可以将验证的区块链112的副本发送到异常本地许可证服务器110作为替换。可替代地,主许可证服务器105可以执行指令以撤销当前由异常本地许可证服务器110拥有的任何许可证并将其关闭(或以其他方式将其锁定在进一步处理之外)。将理解的是,此类变型是可能的并且在本公开的范围内。
连接许可证交易的变体是可能的并且在本公开的范围内。例如,代替使所有eNodeB-eNodeB交易通过本地许可证服务器110,其中本地许可证服务器成为受交易影响的连接许可证的临时所有者,发送的虚拟eNodeB 115可以直接将连接许可证发送到接收的虚拟eNodeB 115。在这种情况下,发送的虚拟eNodeB 115可以向本地许可证服务器110广播它已经将连接许可证的所有权转移给接收的虚拟eNodeB 115,并且接收的虚拟eNodeB 115可以向本地许可证服务器110广播它具有来自发送的虚拟eNodeB 115的连接许可证的假定所有权。
在变体中,一旦虚拟eNodeB 115已经拥有了连接许可证,其代理117可以将该连接锁定预定时间段,所述预定时间段可以被称为锁定持续时间。示例锁定持续时间可以是1小时并且可以更短或更长。锁定持续时间的目的是防止总线120上的流量变得过于“繁忙”,其中流量需求的高度动态波动可能导致系统100因总线120上的过量交易而过载。假设特定的锁定持续时间,每个代理117可以通过使用前瞻功能或配置的开销余量进行补偿,以确保假设交易响应时间被抑制,它将具有足够的连接许可证。
在另一个变体中,系统100可以提供联机添加本地许可证服务器110的能力。在添加新的本地许可证服务器110的情况下,主许可证服务器105可以与适当的协调器155和计算环境150的相应操作系统协调以实例化新的本地许可证服务器110,这可以包括使用容器技术。一旦实例化,新的本地许可证服务器110可以将其自身注册到主许可证服务器105,这可以包括PKI数据的交换和主许可证服务器105识别新的本地许可证服务器105的数字签名的确认。然后,新的本地许可证服务器110可以将其自身注册到总线主控器125,使用其PKI数据来建立与总线主控器125、其他本地许可证服务器110和虚拟eNodeB 115的信任关系。进一步到该步骤,总线主控器125可以记录和存储新本地许可证服务器110的IP地址,以防止新本地许可证服务器110的成功复制版本获得对总线120的访问。在建立系统100内的可信通信的情况下,本地许可证服务器110可以从主许可证服务器105或本地许可证服务器110中的一个接收区块链112的副本。此外,主许可证服务器105可以直接或经由与一个或多个虚拟eNodeB 115的交易开始将连接许可证分配给新的本地许可证服务器110,其中新的本地许可证服务器110已充当中介本地许可证服务器。
Claims (52)
1.一种用于保护虚拟无线基站的网络的系统,其包括:
多个许可证服务器,所述许可证服务器中的每一个具有区块链实现;以及
多个虚拟无线基站,
其中所述多个许可证服务器中的每一个与所述多个虚拟无线基站中的每一个通信,并且
其中所述许可证服务器的所述区块链实现保护所述虚拟无线基站的网络。
2.根据权利要求1所述的系统,其中所述多个许可证服务器是本地许可证服务器,所述系统还包括:
主许可证服务器;以及
多个代理模块,
其中所述多个代理模块中的每一个与所述多个本地许可证服务器中的对应一个相关联,
其中所述主许可证服务器与所述多个本地许可证服务器中的每一个通信,并且
其中所述多个本地许可证服务器根据所述区块链实现而将许可证分配至与所述多个虚拟无线基站相关联的所述多个代理模块。
3.根据权利要求2所述的系统,其中所述主许可证服务器被配置为:
获得多个连接许可证;
将所述多个连接许可证分配给所述多个本地许可证服务器;并且
将经分配的多个连接许可证发送到所述多个本地许可证服务器中的每一个。
4.根据权利要求3所述的系统,其中所述主许可证服务器被配置为通过生成主许可证分配表来分配所述多个连接许可证。
5.根据权利要求4所述的系统,其中所述主许可证服务器被配置为将所述主许可证分配表发送到所述多个本地许可证服务器中的每一个。
6.根据权利要求5所述的系统,其中所述多个本地许可证服务器中的每一个被配置为接收所述主许可证分配表并将其分派为所述主许可证分配表的对应区块链实现的创始块。
7.根据权利要求6所述的系统,其中所述本地许可证服务器中的至少一个被配置为将所述多个连接许可证的经分配部分分发至所述多个代理模块的对应集合。
8.根据权利要求7所述的系统,其中所述多个代理模块的所述对应集合中的每个代理模块被配置为广播与所述多个连接许可证的所述经分配部分相对应的交易信息。
9.根据权利要求8所述的系统,其中所述多个本地许可证服务器中的每一个被配置为使其区块链实现附加所述交易信息。
10.根据权利要求9所述的系统,其中所述多个本地许可证服务器中的每一个被配置为附加其区块链实现,其中所述多个本地许可证服务器中的每一个的区块链实现中的每个新块对应于单个连接许可证的所有权转移。
11.根据权利要求9所述的系统,其中所述多个本地许可证服务器中的每一个被配置为附加其区块链实现,其中所述多个本地许可证服务器中的每一个的区块链实现中的每个新块对应于所述多个连接许可证的给定代理模块的经分配部分的所述连接许可证的所有权转移。
12.根据权利要求9所述的系统,其中所述多个本地许可证服务器中的每一个被配置为使其区块链实现附加所述主许可证分配表的更新副本,其中所述主许可证分配表的所述更新副本包括与所述连接许可证中的每一个的所有权的转移对应的更新信息。
13.根据权利要求7所述的系统,其中所述多个代理模块中的每一个被配置为将所述多个连接许可证的所述经分配部分的子集中的每一个分派给活跃的UE(用户设备)连接。
14.根据权利要求7所述的系统,其中所述多个连接许可证的所述经分配部分中的每一个对应于许可的数据速率。
15.根据权利要求7所述的系统,其中所述多个连接许可证的所述经分配部分包括对应于许可的虚拟无线基站特征的功能许可证。
16.根据权利要求15所述的系统,其中所述功能许可证对应于MIMO(多输入多输出)能力。
17.根据权利要求15所述的系统,其中所述功能许可证对应于CBRS(公民宽带无线业务)能力。
18.根据权利要求15所述的系统,其中所述功能许可证对应于EIRP(有效全向辐射功率)能力。
19.一种用于初始化安全无线电信网络的方法,其包括:
实例化多个本地许可证服务器;
在所述多个本地许可证服务器中的每一个与主许可证服务器之间交换第一PKI(公钥基础设施)数据;
通过在所述多个本地许可证服务器中的每一个之间交换第二PKI数据来注册所述多个本地许可证服务器中的每一个;
实例化多个虚拟无线基站;
通过在所述多个虚拟无线基站中的每一个之间交换第三PKI数据并存储对应于所述虚拟无线基站中的每一个的IP地址来注册所述虚拟无线基站中的每一个;
在所述主许可证服务器处获得多个连接许可证;
在所述多个本地许可证服务器之间分配所述多个连接许可证,其中所述本地许可证服务器中的每一个具有区块链实现;
将与多个经分配的连接许可证相关的信息发送到所述多个本地许可证服务器中的每一个;
将所述多个经分配的连接许可证分发至所述多个虚拟无线基站,其中所述分发包括生成多个交易;以及
将所述多个交易中的每一个的指示附加到每个区块链实现。
20.根据权利要求19所述的方法,其中注册所述多个本地许可证服务器中的每一个包括:在所述多个本地许可证服务器中的每一个与主总线之间交换所述第二PKI数据。
21.根据权利要求20所述的方法,其中注册所述虚拟无线基站中的每一个包括:在所述多个虚拟无线基站中的每一个与所述主总线之间交换所述第三PKI数据。
22.根据权利要求19所述的方法,其中实例化所述多个虚拟无线基站包括:实例化多个代理模块,所述多个代理模块中的每一个对应于所述多个虚拟无线基站中的一个。
23.根据权利要求19所述的方法,其还包括:将所述连接许可证中的每一个指定为已分派和未分派中的一个,其中分派的连接许可证中的每一个对应于活跃的UE连接。
24.根据权利要求19所述的方法,其中将所述多个交易中的每一个附加到每个区块链实现包括:使每个区块链实现附加多个块,其中所述多个块中的每一个对应于单个连接许可证的所有权的转移。
25.根据权利要求19所述的方法,其中将所述多个交易中的每一个附加到每个区块链实现包括:使每个区块链实现附加多个块,其中所述多个块中的每一个对应于将连接许可证的分配的所有权转移到给定的虚拟无线基站。
26.根据权利要求19所述的方法,其中将所述多个交易中的每一个附加到每个区块链实现包括:
利用每个连接许可证的所有权的转移来更新主分配表以生成新块;以及
使每个区块链实现附加所述新块。
27.一种用于在无线通信网络内安全分发过剩容量的方法,其包括:
识别第一虚拟无线基站内的容量过剩;
向多个许可证服务器广播指示所述容量过剩的第一消息,其中所述许可证服务器中的每一个具有区块链实现;
验证所述第一虚拟无线基站适当拥有所述过剩容量;
从所述第一虚拟无线基站发送与所述过剩容量有关的信息;
向所述许可证服务器广播指示所述过剩容量的所有权的改变的第二消息;以及
使与所述多个许可证服务器中的每一个对应的所述区块链实现附加指示所述过剩容量的所有权的所述改变的第一新块。
28.根据权利要求27所述的方法,其还包括:
在所述多个许可证服务器之间识别中介许可证服务器;
其中发送与所述过剩容量有关的所述信息包括:将所述信息发送到所述代理许可证服务器。
29.根据权利要求27所述的方法,其中所述过剩容量包括过量的连接许可证。
30.根据权利要求29所述的方法,其中向多个许可证服务器广播指示所述容量过剩的第一消息包括:广播多个连接许可证编号。
31.根据权利要求30所述的方法,其中验证所述虚拟无线基站适当拥有所述过剩容量包括:
检查与所述第一虚拟无线基站对应的数字签名;
识别与所述过剩容量对应的每个连接许可证的当前所有者;以及
确认每个连接许可证的所述当前拥有者对应于所述第一虚拟无线基站。
32.根据权利要求31所述的方法,其中所述识别当前所有者包括:
识别与每个连接许可证对应的最后交易块;以及
识别与所述最后交易块对应的新连接许可证所有者。
33.根据权利要求32所述的方法,其中确认每个连接许可证的所述当前拥有者对应于所述第一虚拟无线基站包括:
将所述区块链实现中的一个块从所述最后交易块退回到前一个块,所述前一个块具有前一个散列;
对所述前一个块和所述最后交易块的组合执行散列;以及
将所述散列与对应于所述前一个块和所述最后交易块的所述组合的最后散列进行比较。
34.根据权利要求27所述的方法,其还包括:
识别需要容量的第二虚拟无线基站;
将与所述过剩容量有关的所述信息从所述中介许可证服务器发送到所述第二虚拟无线基站;
向所述许可证服务器广播指示所述过剩容量的所有权的新改变的第三消息;以及
使与所述多个许可证服务器中的每一个对应的所述区块链实现附加指示所述过剩容量的所有权的所述新改变的第二新块。
35.根据权利要求27所述的方法,其还包括:识别需要容量的第二虚拟无线基站。
36.根据权利要求35所述的方法,其中从所述第一虚拟无线基站发送与所述过剩容量有关的信息包括:将与所述过剩容量有关的所述信息从所述第一虚拟无线基站发送到所述第二虚拟无线基站。
37.一种用于安全响应无线通信网络内的局部容量不足的方法,其包括:
识别第一虚拟无线基站内的容量不足;
向多个许可证服务器广播指示所述容量不足的第一消息,其中所述许可证服务器中的每一个具有区块链实现;
确认所述第一虚拟无线基站的身份;
确定所述多个许可证服务器中的一个具有足够容量来满足所述容量不足;
将与所述足够容量有关的信息发送到所述第一虚拟无线基站;
向所述许可证服务器广播指示过剩容量的所有权的改变的第二消息;以及
使与所述多个许可证服务器中的每一个对应的所述区块链实现附加指示所述过剩容量的所有权的所述改变的第一新块。
38.根据权利要求37所述的方法,其中所述容量不足包括不足的连接许可证。
39.根据权利要求38所述的方法,其中所述足够容量包括足够数量的连接许可证。
40.一种用于安全响应无线通信网络内的局部容量不足的方法,其包括:
识别第一虚拟无线基站内的容量不足;
向多个许可证服务器广播指示所述容量不足的第一消息,其中所述许可证服务器中的每一个具有区块链实现;
确认所述第一虚拟无线基站的身份;
确定所述多个许可证服务器中没有一个具有足够容量来满足所述容量不足;
向多个虚拟无线基站广播第二消息,其中所述多个虚拟无线基站不包括所述第一虚拟无线基站;
从所述多个虚拟无线基站中的第二虚拟无线基站接收指示所述第二虚拟无线基站具有等于或大于所述容量不足的过剩容量的肯定响应;
将与响应容量有关的信息从所述第二虚拟无线基站发送到所述第一虚拟无线基站;
向所述许可证服务器广播指示所述响应容量的所有权的改变的第三消息;以及
使与所述多个许可证服务器中的每一个对应的所述区块链实现附加指示所述响应容量的所有权的所述改变的最后新块。
41.根据权利要求40所述的方法,其中将所述响应容量的所述指示从所述第二虚拟无线基站发送到所述第一虚拟无线基站包括:
在所述多个许可证服务器内识别中介许可证服务器;
将与所述响应容量有关的所述信息从所述第二虚拟无线基站发送到所述中介许可证服务器;
向所述许可证服务器广播指示所述响应容量的所有权的改变的临时消息;以及
使与所述多个许可证服务器中的每一个对应的所述区块链实现附加指示所述响应容量的所有权的所述改变的临时新块。
42.一种用于识别和替换电信网络中受损的虚拟无线基站的方法,所述方法包括:
从虚拟无线基站接收审核报告,所述审核报告包括多个所拥有的连接许可证;
根据区块链实现来确定对应于所述虚拟无线基站的多个已交易的连接许可证;
识别所述多个所拥有的连接许可证与所述多个已交易的连接许可证之间的差异;
根据所述区块链实现来识别对应于所述多个已交易的连接许可证中的每一个的识别编号;
实例化替换虚拟无线基站;
关闭所述虚拟无线基站;以及
将所述已交易的连接许可证发送到所述替换虚拟无线基站。
43.根据权利要求42所述的方法,其中关闭所述虚拟无线基站包括:向所述虚拟无线基站发出用于断电的第一命令。
44.根据权利要求43所述的方法,其中关闭所述虚拟无线基站还包括:向相邻虚拟无线基站发出用于增加其功率的第二命令。
45.一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于初始化安全无线电信网络的过程,所述过程包括:
实例化多个本地许可证服务器;
在所述多个本地许可证服务器中的每一个与主许可证服务器之间交换第一PKI(公钥基础设施)数据;
向总线主控器注册所述多个本地许可证服务器中的每一个,其中注册所述多个本地许可证服务器中的每一个包括:在所述多个本地许可证服务器中的每一个与所述总线主控器之间交换第二PKI数据;
实例化多个虚拟无线基站;
向所述总线主控器注册所述虚拟无线基站中的每一个,其中注册所述多个虚拟无线基站中的每一个包括:在所述多个虚拟无线基站中的每一个与所述总线主控器之间交换第三PKI数据,以及存储与所述虚拟无线基站中的每一个对应的IP地址;
从主许可证服务器获得多个连接许可证;
将所述多个连接许可证分配到所述多个本地许可证服务器中的每一个,其中所述本地许可证服务器中的每一个具有区块链实现;
将多个经分配的连接许可证发送到所述多个本地许可证服务器中的每一个;
将所述多个经分配的连接许可证分发至所述多个虚拟无线基站,其中所述分发包括生成多个交易;以及
将所述多个交易中的每一个的指示附加到每个区块链实现。
46.一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于在无线通信网络内安全分发过剩容量的过程,所述过程包括:
识别第一虚拟无线基站内的过量连接许可证;
向多个本地许可证服务器广播指示所述过量连接许可证的第一消息,其中所述本地许可证服务器中的每一个具有区块链实现;
验证所述第一虚拟无线基站适当拥有所述过量连接许可证中的每一个;
在所述多个本地许可证服务器内识别代理中介许可证服务器;
将所述过量连接许可证从所述第一虚拟无线基站发送到所述中介本地许可证服务器;
向所述本地许可证服务器广播指示所述过量连接许可证的所有权的改变的第二消息;以及
使与所述多个本地许可证服务器中的每一个对应的所述区块链实现附加指示所述过量连接许可证的所有权的所述改变的第一新块。
47.一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于安全响应无线通信网络内的局部容量不足的过程,所述过程包括:
在第一虚拟无线基站内识别针对一个或多个连接许可证的需求;
向多个本地许可证服务器广播指示所述针对一个或多个连接许可证的需求的第一消息,其中所述本地许可证服务器中的每一个具有区块链实现;
确认所述第一虚拟无线基站的身份;
确定所述多个本地许可证服务器中的一个能够提供响应的一个或多个连接许可证;
将所述响应的一个或多个连接许可证发送到所述第一虚拟无线基站;
向所述本地许可证服务器广播指示所述响应的一个或多个连接许可证的所有权的改变的第二消息;以及
使与所述多个本地许可证服务器中的每一个对应的所述区块链实现附加指示所述响应的一个或多个连接许可证的所有权的所述改变的第一新块。
48.一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于安全响应无线通信网络内的局部容量不足的过程,所述过程包括:
在第一虚拟无线基站内识别针对一个或多个连接许可证的需求;
向多个本地许可证服务器广播指示所述针对一个或多个连接许可证的需求的第一消息,其中所述本地许可证服务器中的每一个具有区块链实现;
确认所述第一虚拟无线基站的身份;
确定所述多个本地许可证服务器中没有一个能够提供响应的一个或多个连接许可证;
向多个虚拟无线基站广播第二消息,其中所述多个虚拟无线基站不包括所述第一虚拟无线基站;
从所述多个虚拟无线基站中的第二虚拟无线基站接收指示所述第二虚拟无线基站能够提供所述响应的一个或多个连接许可证的肯定响应;
将所述响应的一个或多个连接许可证从所述第二虚拟无线基站发送到所述第一虚拟无线基站;
向所述本地许可证服务器广播指示所述响应的一个或多个连接许可证的所有权的改变的第三消息;以及
使与所述多个本地许可证服务器中的每一个对应的所述区块链实现附加指示所述响应的一个或多个连接许可证的所有权的所述改变的最后新块。
49.根据权利要求48所述的非暂时性存储器,其中将所述响应的一个或多个连接许可证从所述第二虚拟无线基站发送到所述第一虚拟无线基站包括:
在所述多个本地许可证服务器内识别中介本地许可证服务器;
将所述响应的一个或多个连接许可证从所述第二虚拟无线基站发送到所述中介本地许可证服务器;
向所述本地许可证服务器广播指示所述响应的一个或多个连接许可证的所有权的改变的临时消息;以及
使与所述多个本地许可证服务器中的每一个对应的所述区块链实现附加指示所述响应的一个或多个连接许可证的所有权的所述改变的临时新块。
50.一种利用机器可读指令编码的非暂时性存储器,所述指令在由一个或多个处理器执行时引起所述一个或多个处理器执行用于识别和替换电信网络中受损的虚拟无线基站的过程,所述过程包括:
从虚拟无线基站接收审核报告,所述审核报告包括多个所拥有的连接许可证;
根据区块链实现来确定对应于所述虚拟无线基站的多个已交易的连接许可证;
识别所述多个所拥有的连接许可证与所述多个已交易的连接许可证之间的差异;
根据所述区块链实现来识别对应于所述多个已交易的连接许可证中的每一个的识别编号;
实例化替换虚拟无线基站;
关闭所述虚拟无线基站;以及
将所述已交易的连接许可证发送到所述替换虚拟无线基站。
51.根据权利要求50所述的非暂时性存储器,其中关闭所述虚拟无线基站包括:向所述虚拟无线基站发出用于断电的第一命令。
52.根据权利要求51所述的非暂时性存储器,其中关闭所述虚拟无线基站还包括:向相邻虚拟无线基站发出用于增加其功率的第二命令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962893410P | 2019-08-29 | 2019-08-29 | |
US62/893,410 | 2019-08-29 | ||
PCT/US2020/048575 WO2021041937A1 (en) | 2019-08-29 | 2020-08-28 | Blockchain-based method and system for securing a network of virtual wireless base stations |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114616564A true CN114616564A (zh) | 2022-06-10 |
Family
ID=74684697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080073134.XA Pending CN114616564A (zh) | 2019-08-29 | 2020-08-28 | 用于保护虚拟无线基站的网络的基于区块链的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220405384A1 (zh) |
EP (1) | EP4022838A4 (zh) |
CN (1) | CN114616564A (zh) |
WO (1) | WO2021041937A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8818900B2 (en) * | 2005-04-28 | 2014-08-26 | Flexera Software Llc | Distributed license management |
US8601473B1 (en) * | 2011-08-10 | 2013-12-03 | Nutanix, Inc. | Architecture for managing I/O and storage for a virtualization environment |
US8813259B2 (en) * | 2012-07-12 | 2014-08-19 | Unisys Corporation | Dynamic licensing |
FI127364B (en) * | 2013-05-10 | 2018-04-30 | Cloudstreet Oy | MANAGEMENT OF WIRELESS COMMUNICATION CAPACITY |
US20150356279A1 (en) * | 2014-06-10 | 2015-12-10 | Schlumberger Technology Corporation | Methods and systems for managing license distribution for software |
US20190251532A1 (en) * | 2018-02-14 | 2019-08-15 | Red Hat Israel, Ltd. | Systems and methods for providing distributed licensing and subscription management |
-
2020
- 2020-08-28 US US17/638,505 patent/US20220405384A1/en active Pending
- 2020-08-28 EP EP20858966.3A patent/EP4022838A4/en active Pending
- 2020-08-28 CN CN202080073134.XA patent/CN114616564A/zh active Pending
- 2020-08-28 WO PCT/US2020/048575 patent/WO2021041937A1/en active Search and Examination
Also Published As
Publication number | Publication date |
---|---|
EP4022838A1 (en) | 2022-07-06 |
WO2021041937A1 (en) | 2021-03-04 |
EP4022838A4 (en) | 2023-09-27 |
US20220405384A1 (en) | 2022-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348242B (zh) | 业务请求处理方法及装置 | |
CN110602096B (zh) | 区块链网络中的数据处理方法、装置、存储介质和设备 | |
US20180309570A1 (en) | Secure communication in network access points | |
JP6022041B2 (ja) | IPSecトンネルの確立方法及びシステム | |
US20150381374A1 (en) | Handling of Digital Certificates | |
US11252196B2 (en) | Method for managing data traffic within a network | |
WO2022100679A1 (zh) | 一种数据通信方法、装置、计算机设备及存储介质 | |
GB2405566A (en) | Methods and systems for flexible delegation | |
US20220070178A1 (en) | Self-managed trust in internet of things networks | |
EP3598333B1 (en) | Electronic device update management | |
US11546340B2 (en) | Decentralized access control for authorized modifications of data using a cryptographic hash | |
KR20180137251A (ko) | 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 | |
CN114223233A (zh) | 用于网络切片管理的数据安全性 | |
US20220100493A1 (en) | METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF | |
CN110417567B (zh) | 一种物联网设备的配置方法和装置 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
US11231920B2 (en) | Electronic device management | |
WO2020048194A1 (zh) | 用于在通用服务实体上进行任务处理的方法、通用服务实体、进行任务处理的装置和介质 | |
US20220405384A1 (en) | Blockchain-based method and system for securing a network of virtual wireless base stations | |
CN109525940B (zh) | 基于天线的定位方法、装置及电子设备 | |
WO2023080278A1 (en) | Whitelisting security method and system for iot-based multi-framework smart lighting system | |
KR102138683B1 (ko) | 블록체인 기반의 집단지성 무선랜 제어시스템 | |
US20240146756A1 (en) | Systems, methods, and computer programs for determining a vulnerability of a network node | |
Du et al. | Virtual machine security migration strategy based on the edge computing environment | |
CN115865439A (zh) | 一种分布式工业控制系统及该系统的访问权限控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |