JP2021505014A - エンドツーエンドネットワークを提供するためのシステム - Google Patents
エンドツーエンドネットワークを提供するためのシステム Download PDFInfo
- Publication number
- JP2021505014A JP2021505014A JP2020528205A JP2020528205A JP2021505014A JP 2021505014 A JP2021505014 A JP 2021505014A JP 2020528205 A JP2020528205 A JP 2020528205A JP 2020528205 A JP2020528205 A JP 2020528205A JP 2021505014 A JP2021505014 A JP 2021505014A
- Authority
- JP
- Japan
- Prior art keywords
- sdnc
- distributed ledger
- smart contract
- network
- participating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 54
- 230000008569 process Effects 0.000 claims description 23
- 230000007246 mechanism Effects 0.000 claims description 11
- 230000003993 interaction Effects 0.000 claims description 10
- 238000000275 quality assurance Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000006855 networking Effects 0.000 abstract description 5
- 230000004044 response Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Finance (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本発明は、複数のソフトウェアディファインドネットワーク(SDN)を備えるエンドツーエンドネットワークを提供するためのシステム及び方法であって、複数のソフトウェアディファインドネットワークの各々はソフトウェアディファインドネットワークコントローラ(SDNC)(702,704,706,708)によって制御され、システムは分散台帳(712)を備え、分散台帳(712)はスマートコントラクト(710)に関連し、スマートコントラクト(710)は、事業体と、事業体によって運用されており分散台帳(712)に対するアクセスを要求するSDNC(702,704,706,708)とが既定の信頼基準を満たすか否かを評価することによって分散台帳(712)に対する複数のSDNC(702,704,706,708)によるアクセスを制御するように構成されているソフトウェアコードを備える、システム及び方法におけるソフトウェアディファインドネットワーキングの分野に対する分散台帳技術(DLT)の応用に関する。
Description
本出願は、ソフトウェアディファインドネットワーキング(SDN(software
defined networking))の分野の分散台帳技術(DLT(Distributed Ledger Technology))の応用に関し、特に、複数のソフトウェアディファインドネットワークを備え、これらの各々がソフトウェアディファインドネットワークコントローラ(SDNC(software defined network controller))によって制御されるエンドツーエンドネットワークを提供するためのDLTシステム及び方法に関する。
defined networking))の分野の分散台帳技術(DLT(Distributed Ledger Technology))の応用に関し、特に、複数のソフトウェアディファインドネットワークを備え、これらの各々がソフトウェアディファインドネットワークコントローラ(SDNC(software defined network controller))によって制御されるエンドツーエンドネットワークを提供するためのDLTシステム及び方法に関する。
ソフトウェアディファインドネットワーキング(SDN)は、サービスプロバイダがコネクティビティ及び関連サービスを別のもので可能にするよりも一層低コストかつ柔軟に、動的に提供することができる手段として、コンピュータネットワークの分野でますます身近なものになってきている。このようなシステムのコアコンポネントはSDNコントローラ(SDNC)である。SDNCはSDNネットワーク中の一元化された「ストラテジ上の(strategic)」コントロールポイントとして機能するので、SDNネットワークの「頭脳(brains)」と呼ばれることが多い。図1に示されているように、SDNCはSouthbound Application Programming Interface(API)を介してネットワークのスイッチ及び/又はルータでサービスのフロー制御、設定、プロビジョニング及び監視を、Northbound APIによって提供されるアプリケーション及びビジネスロジックからの指示に応じて管理して、図2に示されているようないわゆる「インテリジェントネットワーク」をデプロイする。インテリジェントネットワークは、SDNCによってインテリジェントネットワークを実施するように構成されている複数の異なる物理スイッチ及びルータを含むことができる。さらに、インテリジェントネットワークは、物理的な計算リソース、スイッチ、ルータによって実施される仮想ネットワーク及びネットワークスライスで構成することができる。
大規模かつ/又は複雑なネットワーク(たとえば、様々な国にわたる通信ネットワーク)では、一般的には1つのSDNCが特定のネットワークドメインのみを制御するので、図3に示されているような複数のネットワークにわたってサービスを提供するために、いくつかのSDNCがそれぞれのアクティビティを協調させる必要がある(いわゆる「エンドツーエンド」サービス)。安全な仕方で複数の独立したSDNCによって制御される複数のネットワークにわたってエンドツーエンドサービスをプロビジョニングすると、以下に示すいくつかの技術的な課題が生じる。
1.複数のネットワークにわたるエンドツーエンドサービスのプロビジョニングに関して、SDNCが、使用可能なネットワークを制御する別のSDNCの位置をどのように特定するのか。
2.エンドツーエンドサービスの適切な特性を用いて、必要なときに、仮想ネットワーク又はネットワークスライスを稼働中にどのように動的に生成するのか。
3.マルチネットワークサービスのプロビジョニングに関与するSDNCが互いにやり取りすることができるように信頼関係をどのように確立することができるのか。
4.請求、監査、サービス品質保証契約(SLA(service level agreement))の監視及びこれらに類する商取引を対象としてこのようなやり取りをどのように記録することができるのか。
5.金融的価値の交換のためにこのような商取引をどのように自動的に容易にすること
ができるのか。
2.エンドツーエンドサービスの適切な特性を用いて、必要なときに、仮想ネットワーク又はネットワークスライスを稼働中にどのように動的に生成するのか。
3.マルチネットワークサービスのプロビジョニングに関与するSDNCが互いにやり取りすることができるように信頼関係をどのように確立することができるのか。
4.請求、監査、サービス品質保証契約(SLA(service level agreement))の監視及びこれらに類する商取引を対象としてこのようなやり取りをどのように記録することができるのか。
5.金融的価値の交換のためにこのような商取引をどのように自動的に容易にすること
ができるのか。
これらの5つのポイントに対処した結果、複数の独立したネットワークにわたってプロビジョニングされたサービスを必要に応じて管理及び監視するために、複数の独立したSDNCが論理的には1つであるが実際には分散されたSDNCとして協働する能力が設けられることになった。
これらの課題を克服するための現状の機構は、サービスプロバイダ間でのアウトオブバンド方式の手動でのやり取りに基づいている。たとえば、サービスプロバイダは取引関係を築き、契約書に署名し、証明書並びにSDNCのIPアドレス及び/又はホスト名を交換する。このような手動での取り交わしの後、SDNCは互いを認識し、信頼するように手動で設定される。このような機構は、この機構が制御するSDNC及びネットワークのインスタンスが必要なときに動的に生成されるシステムを、その性質上サポートすることができない。
したがって、手動での取り交わしを要することなく上記の課題を克服する解決手段が必要である。この種の解決手段を用いなければ、SDN/network function virtualisation(NFV)の展望は実現されないし、現在評価されているものよりもきわめて高価なものになる。特に、動的にプロビジョニングされる可能性のあるネットワークを管理する、動的にプロビジョニングされたSDNCは、適切な他のSDNCを発見してこのSDNCと信頼関係を築くことができず、SDNCでサポートされる複数のドメインに由来するネットワークにわたってエンドツーエンドサービスをプロビジョニングするためのレジリエントな分散型論理SDNCの生成を容易にすることができない。したがって、このような分散型論理SDNCによってサポートされる取引関係の動的な形態も可能ではない。
本発明の第1の態様によれば、複数のソフトウェアディファインドネットワーク(SDN)を備えるエンドツーエンドネットワークを提供するためのシステムであって、複数のソフトウェアディファインドネットワークの各々はソフトウェアディファインドネットワークコントローラ(SDNC)によって制御され、システムは、分散台帳であって、分散台帳はスマートコントラクトに関連し、スマートコントラクトは、事業体(BE)と、事業体によって運用されており分散台帳に対するアクセスを要求するSDNCとが既定の信頼基準を満たすか否かを評価することによって分散台帳に対する複数のSDNCによるアクセスを制御するように構成されているソフトウェアコードを備える、分散台帳を備える、システムが提供される。
分散台帳は、既定の信頼基準を満たすSDNCが既定の信頼基準を満たす他のSDNCに自己アドバタイズすることを可能にするようにさらに構成されてもよい。
分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって検索可能であってもよい。
分散台帳は、分散台帳に参加しているSDNCによってアドバタイズされたネットワーク及び能力を記録するように構成されてもよい。
分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって実行された分散台帳の検索の結果を記録するように構成されてもよい。
分散台帳は、SDNCを運用している事業体間のやり取りと、分散台帳に参加しているSDNC間のやり取りとを記録するように構成されてもよい。
スマートコントラクトは、分散台帳に参加している第1のSDNCからの、分散台帳に参加している第2のSDNCにメッセージを送信するか要求を行なうかする要求を分散台帳に記録するように構成されてもよい。
第2のSDNCは、第2のSDNCが要求を処理する前に、要求が分散台帳に存在することをチェックするように構成されてもよい。
分散台帳は、分散台帳に参加しているSDNCを運用している事業体間での価値の交換を記録するように構成されてもよい。
分散台帳は、SDNCについての証明書を発行する証明書発行機構を提供するようにさらに構成されてもよく、証明書がSDNCを特定することは、SDNCが分散台帳に参加している他のSDNCから信頼を受けることができることを表わす。
スマートコントラクトは、分散ネットワークに対するアクセスを要求するSDNCを運用している事業体(BE)の有効性をBEの銀行口座、BEの法的ステータス、BEの過去の財務履歴、及びBEの物理的な所在地のうちの1つ以上をチェックすることによって確認するように構成されてもよい。
スマートコントラクトは、SDNCによってアドバタイズされ、そのSDNCによって制御されているか制御可能であるかするネットワークの存在又は特性を確認するように構成されてもよい。
スマートコントラクトは、複数の異なるネットワークにわたってプロビジョニングされるエンドツーエンドサービスの特性がサービスについてのサービス品質保証契約にしたがって維持されることを保証するように構成されてもよい。
特性は、サービス品質(QoS)、所在地、帯域幅、レイテンシ、ジッター、及び稼動率のうちの1つ以上を含んでもよい。
スマートコントラクトは、サービスの開設、使用若しくは解除の際、又は定期的に、分散台帳に参加しているSDNCを運用している事業体間での価値の交換を管理するように構成されてもよい。
スマートコントラクトは、分散台帳に参加しているSDNCを運用しているBEの評判を、所定の時間にわたるSDNCと分散台帳に参加している他のSDNCとの間のやり取りに基づいて決定するように構成されてもよい。
スマートコントラクトは、SDNC又はSDNCを所有するBEが既定の基準を満たさない場合に分散台帳に参加しているSDNCの運用に制限を課すように構成されてもよい。
あらかじめ決められた基準は、スマートコントラクトによって決定されたBEの評判を含んでもよい。
本発明の第2の態様によれば、複数のソフトウェアディファインドネットワーク(SD
N)を備えるエンドツーエンドネットワークを提供するための方法であって、複数のソフトウェアディファインドネットワークの各々はソフトウェアディファインドネットワークコントローラ(SDNC)によって制御され、方法は、分散台帳を用意するステップであって、分散台帳はスマートコントラクトに関連し、スマートコントラクトは、事業体と、事業体によって運用されており分散台帳に対するアクセスを要求するSDNCとが既定の信頼基準を満たすか否かを評価することによって分散台帳に対する複数のSDNCによるアクセスを制御するように構成されているソフトウェアコードを備える、ステップを備える、方法が提供される。
N)を備えるエンドツーエンドネットワークを提供するための方法であって、複数のソフトウェアディファインドネットワークの各々はソフトウェアディファインドネットワークコントローラ(SDNC)によって制御され、方法は、分散台帳を用意するステップであって、分散台帳はスマートコントラクトに関連し、スマートコントラクトは、事業体と、事業体によって運用されており分散台帳に対するアクセスを要求するSDNCとが既定の信頼基準を満たすか否かを評価することによって分散台帳に対する複数のSDNCによるアクセスを制御するように構成されているソフトウェアコードを備える、ステップを備える、方法が提供される。
分散台帳は、既定の信頼基準を満たすSDNCが既定の信頼基準を満たす他のSDNCに自己アドバタイズすることを可能にするようにさらに構成されてもよい。
分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって検索可能であってもよい。
分散台帳は、分散台帳に参加しているSDNCによってアドバタイズされたネットワーク及び能力を記録してもよい。
分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって実行された分散台帳の検索の結果を記録してもよい。
分散台帳は、SDNCを運用している事業体間のやり取りと、分散台帳に参加しているSDNC間のやり取りとを記録してもよい。
スマートコントラクトは、分散台帳に参加している第1のSDNCからの、分散台帳に参加している第2のSDNCにメッセージを送信するか要求を行なうかする要求を分散台帳に記録してもよい。
第2のSDNCは、第2のSDNCが要求を処理する前に、要求が分散台帳に存在することをチェックしてもよい。
分散台帳は、分散台帳に参加しているSDNCを運用している事業体間での価値の交換を記録してもよい。
分散台帳は、SDNCについての証明書を発行する証明書発行機構を提供するようにさらに構成されてもよく、証明書がSDNCを特定することは、SDNCが分散台帳に参加している他のSDNCから信頼を受けることができることを表わす。
スマートコントラクトは、分散ネットワークに対するアクセスを要求するSDNCを運用している事業体(BE)の有効性をBEの銀行口座、BEの法的ステータス、BEの過去の財務履歴、及びBEの物理的な所在地のうちの1つ以上をチェックすることによって確認してもよい。
スマートコントラクトは、SDNCによってアドバタイズされ、そのSDNCによって制御されているか制御可能であるかするネットワークの存在又は特性を確認してもよい。
スマートコントラクトは、複数の異なるネットワークにわたってプロビジョニングされるエンドツーエンドサービスの特性がサービスについてのサービス品質保証契約にしたがって維持されることを保証するように構成されてもよい。
特性は、サービス品質(QoS)、所在地、帯域幅、レイテンシ、ジッター、及び稼動率のうちの1つ以上を含んでもよい。
スマートコントラクトは、サービスの開設、使用若しくは解除の際、又は定期的に、分散台帳に参加しているSDNCを運用している事業体間での価値の交換を管理してもよい。
スマートコントラクトは、分散台帳に参加しているSDNCを所有するBEの評判を、所定の時間にわたるSDNCと分散台帳に参加している他のSDNCとの間のやり取りに基づいて決定してもよい。
スマートコントラクトは、SDNC又はSDNCを所有するBEが既定の基準を満たさない場合に分散台帳に参加しているSDNCの運用に制限を課すように構成されてもよい。
あらかじめ決められた基準は、スマートコントラクトによって決定されたBEの評判を含んでもよい。
以下、添付の図面を参照して、完全に例示目的に限り、本発明の実施の形態を説明する。
安全な仕方で独立したSDNCによって各々が制御される複数のネットワークにわたってサービスをプロビジョニングすることにより1つのエンドツーエンドネットワークを効果的に生成するための第1の要件は、複数のネットワークを制御するSDNCが異なるドメインにわたってサービスをプロビジョニングするように互いに協調し合い、どちらも所定のサービスプロバイダのネットワーク内にあり、異なるサービスプロバイダによるネットワークにわたってサービスをプロビジョニングするように互いに協調し合うことである。
上記で概要が説明されているが、このようにサービスをプロビジョニングする際に生じる技術的課題の1つは、SDNCが、1つのエンドツーエンドネットワークの一部であることが可能なネットワークを他のどのSDNCが制御するかをどのように特定することができるのかである。
本出願で説明されている技術では、プロビジョニングする必要があるエンドツーエンドサービスの特定の要件を満たすネットワークを必要とする他のSDNCが分散台帳を検索することができるようにSDNCが分散台帳中で自己アドバタイズする手段を提供することにより、この課題を克服する。分散台帳を用いることにより、ネットワーク、特性及び所定のSDNCがアドバタイズする能力並びにSDNCが検索して発見されたものの記録を監査及びこれに類する目的で保存して後に確認することができる。以下SDNデジタル台帳又はSDLと称する分散台帳は、共通であり共有される分散台帳技術(DLT)又はブロックチェーンに基づいており、分散台帳は、SDNC間で確立される「トラストサークル(circle of trust)」において、トラストサークル内にあるSDNC間の接続を動的に生成及び破棄するために用いられる。
必要なときに仮想ネットワーク又はネットワークスライスを生成することに関する第2の要件については、virtual network function(VNF)技術を用いて仮想ネットワーク要素のインスタンスを生成した後に、エンドツーエンドサービス用にVNFを設定することによりSDNCによって対処したり、ネットワーク「スライス」を提供する既存のネットワーク要素を設定することにより対処したり、エンドツーエンドネットワーク向けに要求されたサービスの要件を満たすこれらの技術のいくつかの組み合せにより対処したりする。
第3の要件はSDNCのやり取りを容易にすることである。一般的にはこのやり取りはメッセージ受渡しを介したやり取りや、直接のAPI(application programing interface)呼出しを介したやり取りである。このようなやり取りのためのAPI及びメッセージは、Metro Ethernet Forum(MEF)のLifecycle Service Orchestration(LSO)(ネットワークシステム間のオーケストレーションと管理との統合、管理ソフトウェア並びに通信ITソフトウェアプラットホームを提供する技術標準及び製品の集合)などのアーキテクチャ上のモデルで明確に定められている。しかし、このようなアーキテクチャを用いれば、当然、これらのSDNCの各々がまず互いを認識し、次に互いを信頼しなければならない。
SDNCは、別のSDNCとの信頼関係がない限り、別のSDNCからのメッセージ又はAPI呼出しを受け取ることができない。特定のSDNCは、SDNCが存在することを認識しない限り、別のSDNCに直接API呼出しを行なったり直接メッセージを送信したりすることはできない。
本出願で説明されている技術では、客観的であり、自動化して行なうのに用いられ、検証可能性に関する信頼基準を特定のSDNCが満たしてから、分散台帳でアドバタイズすることができることを確実にする「スマートコントラクト」(分散台帳上で動作するコードであって、不変でありすべての通信主体に対してトランスペアレントであるコード)を用いて、SDNCが自己アドバタイズするSDN分散台帳に対するアクセスを自動機構によって制御することにより、この課題を克服する。したがって、分散台帳でアドバタイズされるSDNCが存在することは、SDNCが信頼基準を満たしており、したがって、客観的であり、自動化して行なうのに用いられる同じ信頼基準で同様に評価されている他のSDNCによって明確に信頼され得ることを明確に意味する。
スマートコントラクトによって可能になる客観的であり、自動化して行なうのに用いられ、検証可能性に関するこの信頼基準は、SDN分散台帳によってサポートされるトラストサークルの基礎をなす。
やり取り、すなわち、メッセージの送信や、SDNCから別のSDNCに対するAPI
呼出しの実行を記録することに関する第4の要件については、SDN分散台帳を用いて対処する。具体的には、送信/要求SDNCが、要求が行なわれる前にSDN分散台帳に要求を記録し、受信SDNCが、要求を処理する前に、要求のレコードがSDN分散台帳にあることをチェックする。同様に、要求を処理したSDNCからメッセージやAPI応答を受信するときに要求SDNCがSDN分散台帳を調べることができるように、要求に対する処理をSDN分散台帳に記録する。これにより、複数のSDNCがメッセージバスに送信されたメッセージに応答することができる要求応答パターンと、API呼出しを用いたSDNC間の直接やり取りとが可能になることが重要であることに留意する。
呼出しの実行を記録することに関する第4の要件については、SDN分散台帳を用いて対処する。具体的には、送信/要求SDNCが、要求が行なわれる前にSDN分散台帳に要求を記録し、受信SDNCが、要求を処理する前に、要求のレコードがSDN分散台帳にあることをチェックする。同様に、要求を処理したSDNCからメッセージやAPI応答を受信するときに要求SDNCがSDN分散台帳を調べることができるように、要求に対する処理をSDN分散台帳に記録する。これにより、複数のSDNCがメッセージバスに送信されたメッセージに応答することができる要求応答パターンと、API呼出しを用いたSDNC間の直接やり取りとが可能になることが重要であることに留意する。
金融的価値の交換のためのやり取りを容易にする第5の要件については、やり取りを行なうSDNCをそれぞれ所有したり運用したりしているものとして特定される事業体間での価値の自動交換の基礎として、SDN分散台帳中のやり取りの記録を用いることによって対処する。事業体間のこのような価値の交換もSDN分散台帳に記録され、要求又は提供されるサービスを表わす要求応答エントリに関連づけられる。
図4は、本出願で説明されている技術で用いられるSDN分散台帳によってサポートされるトラストサークルの概略図である。
図4で全体が400で示されているトラストサークル(CoT)は、SDN分散台帳(SDL)402と、複数のSDNコントローラ(SDNC)404,406,408,410(この例では4つ)とを含み、複数のSDNCはSDN分散台帳402と通信し、また、互いに通信する。
トラストサークル400は、SDN分散台帳402に加入するすべての通信主体間で確立される。トラストサークル400は、スマートコントラクトによって確立される法的主体であり、システムの創発特性でもある。CoT400の結果として、SDNCは、他のどのSDNCが存在するのかと、このようなSDNCが制御することが可能であるネットワークの特性、又はこのようなSDNCが制御しているネットワークの特性が何であるのかとを動的に立証して、このようなどのSDNCとも信頼して安全にやり取りすることができることを「認識(know)」することができる。この信頼関係の実施について、CoT400は、SDL402によって提供される証明書発行機構のためのルート認証局であり、SDNC向けに証明書を発行する。この証明書は、CoT400に関連して言えば、SDNCがSDL402によって発行された証明書によって特定される別のSDNCを信頼するようなものである。
SDN分散台帳402は1つ以上のスマートコントラクト412をホストすることも行なう。上記されているように、スマートコントラクト412は、SDN分散台帳402上で動作するコードであって、不変でありすべての通信主体に対してトランスペアレントであるコードである。スマートコントラクト412は、以下を含む(ただし、これに限定されない)トラストサークル400内のやり取りを管理する。
1)SDNCがトラストサークル400への加入を申請する場合について、自動的にアクセスすることができる事業体(BE(business entity))に関する銀行口座、法的ステータス、過去の財務履歴、物理的な所在地及びその他情報の有効性など、SDNCを所有するBEの有効性の保証。
2)SDNCが制御しているネットワークに関する特性又は制御することが可能であるネットワークに関する特性をアドバタイズする場合について、このようなネットワークが存在するのか、又は必要なときに存在するようにすることができるのか、及びネットワークがアドバタイズされた特性を持つのかの確認。
3)ネットワークにわたってサービスがプロビジョニングされる場合について、自動的に見積もることができるサービスのサービス品質(QoS)、所在地、帯域幅、レイテン
シ、ジッター、稼動率(temporal availability)、及びその他の特性など(これらに限定されない)のサービスの特性がサービス品質保証契約によって定められている通りに維持されることについての保証。
4)サービスの開設、使用や解除後に、又は定期的に、又は自動的に決定可能な他の条件時にBE間で価値を交換すること。
5)BEが所有するSDNCがSDL内の他のSDNCとのやり取りに所定の時間にわたって関与する際に、BEの「評判(reputation)」の上げ下げをし続けること。
6)スマートコントラクトの実行の他の態様の際に収集された情報(評判を含む)の結果としてSDNCの運用を制限すること。このような制限は、自動的に決めることができて定量化可能な基準をSDNC、又は所有者BE若しくは運用者BEが満たさない場合にこのようなSDNCをSDLから削除することを含むことができるが、これに限定されない。
1)SDNCがトラストサークル400への加入を申請する場合について、自動的にアクセスすることができる事業体(BE(business entity))に関する銀行口座、法的ステータス、過去の財務履歴、物理的な所在地及びその他情報の有効性など、SDNCを所有するBEの有効性の保証。
2)SDNCが制御しているネットワークに関する特性又は制御することが可能であるネットワークに関する特性をアドバタイズする場合について、このようなネットワークが存在するのか、又は必要なときに存在するようにすることができるのか、及びネットワークがアドバタイズされた特性を持つのかの確認。
3)ネットワークにわたってサービスがプロビジョニングされる場合について、自動的に見積もることができるサービスのサービス品質(QoS)、所在地、帯域幅、レイテン
シ、ジッター、稼動率(temporal availability)、及びその他の特性など(これらに限定されない)のサービスの特性がサービス品質保証契約によって定められている通りに維持されることについての保証。
4)サービスの開設、使用や解除後に、又は定期的に、又は自動的に決定可能な他の条件時にBE間で価値を交換すること。
5)BEが所有するSDNCがSDL内の他のSDNCとのやり取りに所定の時間にわたって関与する際に、BEの「評判(reputation)」の上げ下げをし続けること。
6)スマートコントラクトの実行の他の態様の際に収集された情報(評判を含む)の結果としてSDNCの運用を制限すること。このような制限は、自動的に決めることができて定量化可能な基準をSDNC、又は所有者BE若しくは運用者BEが満たさない場合にこのようなSDNCをSDLから削除することを含むことができるが、これに限定されない。
以下、トラストサークルへの新規のSDNCの登録と、トラストサークルへの以前に登録したSDNCの再加入許可と、トラストサークルでのサービスの開設とのための典型的なプロセスを添付の図面の図5〜図7を参照して説明する。
まず図5を参照して、ネットワークのトラストサークルに新規のSDNCを登録するプロセスの全体が500で示されている。本プロセスでは、新規のSDNCは、既にトラストサークルに参加しているSDNCを一切有していない事業体の所有物である。
この例では、第1のSDNC502、第2のSDNC504、第3のSDNC506及び第4のSDNC508は、SDN分散台帳510によってサポートされた上記に類するトラストサークルのすべての既存メンバである。サービスを提供するトラストサークル(第1〜第4のSDNC502〜508)の他のメンバとやり取りするために、事業体(BE)512が、自身のSDNC514がトラストサークルに加入することを所望している。トラストサークル中のSDNCの実際の個数は動的に変化し得るので、なんらかの特定のSDNCがいかなるときにもトラストサークルにある保証はない点に留意するべきである。SDNCがトラストサークルから脱退する場合や、SDNCがもはや有効ではないとスマートコントラクトが判断する(たとえば、SDNCを所有する事業体が既定の評判基準を満たさないので、有効ではないと判断(以降でさらに詳細に説明されている))場合、SDNCのステータスを反映するようにSDN分散台帳を更新する。
BE512が自身のSDNC514のインスタンスを生成する(本開示の範囲外であるBE512によって管理されるプロセスによって行なう)。SDNC514は、BE512を特定し、銀行口座の詳細、法律上の住所などを含む(ただし、これらに限定されない)、CoTに加入するのに必要な情報が記述されている証明書(本開示の範囲外である手段によりBE512によって取得される)を用いて設定される。
プロセスの第1のステップでは、トラストサークルに加入しようとするSDNC514がトラストサークルに加入することについての要求を送信する。この要求はSDL510に関連するスマートコントラクト516によって受信されて処理される。証明書中のデータを用いてスマートコントラクト516によってSDNC514を所有したり運用したりしているBE512が特定される。証明書は、BE512がたとえばTransport
Layer Security(TLS)プロトコルを用いてSDL510との安全な接続を確立するときにSDNC514によって提供される。
Layer Security(TLS)プロトコルを用いてSDL510との安全な接続を確立するときにSDNC514によって提供される。
SDNC514により提供された証明書中のデータのチェックをスマートコントラクト516が実行して承認し、SDNC514を所有するBE512が法律上の運用主体であ
り、SDL510に参加している他のSDNCを運用する他のBEと価値を交換することができる(すなわち、BE512が期限内に自身の請求に対する支払いを行なうことになる)ことの確証を自動的に得る。スマートコントラクト516は、SDNC514によって提供された証明書に含まれるどのデータによってもサポートされるような、他の「デューデリジェンス」型の自動チェックも実行してもよい。
り、SDL510に参加している他のSDNCを運用する他のBEと価値を交換することができる(すなわち、BE512が期限内に自身の請求に対する支払いを行なうことになる)ことの確証を自動的に得る。スマートコントラクト516は、SDNC514によって提供された証明書に含まれるどのデータによってもサポートされるような、他の「デューデリジェンス」型の自動チェックも実行してもよい。
BE512の適切な身元確認や、その他、他の関連するデータの承認をスマートコントラクト516が自動的に行なうことができない場合には、スマートコントラクト516はSDNC514がSDL510に加入することを許可しないので、SDNC514はCoTに加入することができない。
スマートコントラクト516がBE512に関連するデータを承認することができ、このようなデータがスマートコントラクト516によって定められた制約事項を満たす場合には、スマートコントラクト516は、SDNC514に対する固有の証明書(CoT証明書)を用いてSDNC514に応答する。これとは別に、SDNC514とSDL510との関係の安全をさらに強化することによりCoTを増強するために、スマートコントラクト516によって定められたポリシに基づいて当該証明書をSDNC514のIPアドレスに関連づけてもよい。
その後、SDNC514がCoT証明書を記憶して、CoT証明書が有効であることをスマートコントラクト516に通知し、SDNC514が管理しているネットワークを表現する1つ以上のTraffic Engineering Database(TED)にアクセスする手段(たとえばAPIエンドポイント)を提供したり、インスタンスを生成して管理することができたりする。TEDは、公式のインターネットプロトコル標準RFC6285における定義を満たすことができるデータベースと定義される。TEDは、サービスのプロビジョニングを行ない、サービスとサービスを実施するネットワークリソースとを監視するためにネットワークを完全に記述するのに必要であるようなさらなるデータを含んでもよい。TEDは、イングレス、エグレス、サービス品質(QoS)能力、制御プロトコル(たとえばpath computation element protocol(PCEP))、API制御(たとえばOpen Networking Foundation Transport API(ONF T−API))、サービス品質保証契約(SLA)、コスト、帯域幅、レイテンシ及びジッターを含む(ただし、これらに限定されない)、SDNC514が提供することができるすべてのトラフィックリンクのテーブルを更新状態に維持する。サービスの監視と、TEDに記録され、SDNCによって制御されるネットワークがアドバタイズされた能力及び機能を有するかの確認とのためにネットワークノードとやり取りすることができるように、TEDは、ネットワークのノード、リンク及びその他関連情報を表わす情報を含む。
SDNC514が他のCoTと関連する場合には、適宜、スマートコントラクト516のポリシによって定められている通り、他のCoTに関連する証明書を提供するようSDNC514に要求することもできる。これは、複数のCoTのSDNC間で変遷する信頼関係をサポートするのに用いることができる。
その後、スマートコントラクト516がSDNC514をCoTに受け入れて、SDNC514がCoTの一部であることをSDL510に書き込み、SDNC514のTED
APIエンドポイントと、(イングレス、エグレス、サービス品質(QoS)能力、制御プロトコル(たとえばpath computation element protocol(PCEP))、API制御(たとえばOpen Networking Foundation Transport API(ONF T−API))、サービス品質保証契約(SLA)、コスト、帯域幅、レイテンシ及びジッターを含む(ただし、これ
らに限定されない)他の情報と、記録の一部としての、規制司法権、SDNCハードウェアサーバ及び/又は物理的なネットワークリンク及び/又はSDNCによって制御される物理的なインフラストラクチャの物理的な位置、運用制約事項、TED APIエンドポイントから利用可能なネットワークに関連するイングレス及びエグレスポイントの物理的な位置、並びに提供される主要なサービス、たとえば、カプセル化型がサポートされたELINE、EVPN、MPLS/VPNなどの他の情報とを記録する。
APIエンドポイントと、(イングレス、エグレス、サービス品質(QoS)能力、制御プロトコル(たとえばpath computation element protocol(PCEP))、API制御(たとえばOpen Networking Foundation Transport API(ONF T−API))、サービス品質保証契約(SLA)、コスト、帯域幅、レイテンシ及びジッターを含む(ただし、これ
らに限定されない)他の情報と、記録の一部としての、規制司法権、SDNCハードウェアサーバ及び/又は物理的なネットワークリンク及び/又はSDNCによって制御される物理的なインフラストラクチャの物理的な位置、運用制約事項、TED APIエンドポイントから利用可能なネットワークに関連するイングレス及びエグレスポイントの物理的な位置、並びに提供される主要なサービス、たとえば、カプセル化型がサポートされたELINE、EVPN、MPLS/VPNなどの他の情報とを記録する。
スマートコントラクト516は、スマートコントラクト516のポリシによって定められた通り、登録時にTEDに照会してTEDのコンテンツをSDL510に記録することもできる。登録時にTEDを記録することは、動的に確立することができかつ/又は時間とともに変化し易いネットワークとは対照的に一定の特性を持つネットワークを表現するTEDにはより妥当である。
適宜、スマートコントラクト516のポリシによって定められた通り、SDNC−AがCoTに加入したことをCoTに関連する他のSDNC502〜508に通知することができる。
以下、図6に注目して、運用開始のプロセス、又はトラストサークルへのSDNCの再加入許可のプロセスの全体が600で示されている。本プロセスは図5のプロセスが完了した後に実行され、最初にSDNCがトラストサークルに加入することが許可される(運用開始)とき、又は以前にトラストサークルから脱退したSDNCがトラストサークルに再加入する(再加入許可)ときに実行してもよい。
SDNC602を所有したり運用したりするBE604によってSDNC602の運用が開始される(本開示の範囲外であるプロセスを用いる)。CoTのスマートコントラクト606の働きで、SDNC602の証明書を特定のIPアドレスに関連づける適宜追加可能な機構を採用済みであるというポリシがCoTに存在する場合、SDNC602のこの段階でのインスタンスは、図5のプロセスでスマートコントラクト516によって発行された証明書の発行先であった以前のいずれのインスタンスとも同じ外部IPアドレスを持っていなければならない。
CoTに関連して言えば、トラストサークルへの加入許可(SDNCの運用開始の場合)又は再加入許可を要求しているSDNC602が、以前に発行されたCoT証明書を含む加入許可要求を、SDL608に関連するスマートコントラクト606に送信する。
スマートコントラクト606がSDNC602(図6のSDNC−A)用のCoT証明書を確認する。これは、たとえば、TLSを用い、TLSセッションを確立するのに用いられたCoT証明書を確認した結果として行なわれることが可能である。SDNC602が以前にCoTに加入している(図5を参照して上記したように加入)場合、SDNC602によって提供された証明書が、過去にSDNC602に提供されたものと同じ証明書であり、同じIPアドレスで提供された可能性があることを確認するのに他の機構を用いることもできる。このときに、スマートコントラクト606は、たとえば、最後の確認から、ポリシによって定められた期間が経過した場合に、SDNC602を所有するBE604を再確認すると決定することもできる。このような再確認の結果、新規のCoT証明書が発行される。発行されなければ、当然、BE604が再確認で不可とされるため、SDNC602がCoTに再加入することが許可されないことになる。
BE604が適宜追加可能な一切の再確認プロセスを通過していると仮定して、CoTに関連して言えば、SDNC602のTEDと適宜追加可能な他のデータとをスマートコントラクト606にSDNC602が登録するべきであることを示す肯定応答をスマート
コントラクト606が送信する。
コントラクト606が送信する。
必須のデータとしてTED APIエンドポイント参照を含む登録項目をSDNC602がスマートコントラクト606に送信する。上記の適宜追加可能なデータはBE証明書中で符号化することもでき、このデータは、規制司法権、SDNCハードウェアサーバ及び/又は物理的なネットワークリンク及び/又はSDNCによって制御されるネットワークが動作する物理的なインフラストラクチャの物理的な位置、運用制約事項、TED APIエンドポイントから利用可能なネットワークに関連するイングレス及びエグレスポイント及びこれらの物理的な位置、並びに提供される主要なサービス、たとえば、カプセル化型がサポートされたELINE、EVPN、MPLS/VPNなどを含むことができる。
スマートコントラクト606がSDNC602をSDNC602が関連する属性(SDL508中での属性)とともに登録する。属性は、エンドツーエンドサービスの一部として用いることができるネットワークを制御することができるSDNCを検索する他のSDNCによって後に用いられることが可能である。これについては以降で説明する。
SDL608がスマートコントラクト606にSDNC602の参入について肯定応答を送信し、スマートコントラクト606がSDNC602の参入者に再加入許可の成立について肯定応答を送信する。
以下、図7を参照して、トラストサークル内でサービスを自動的に開設するプロセスの全体が700で示されている。この例では、スマートコントラクト710によってサポートされる第1、第2及び第3のSDNC704,706,708とSDN分散台帳(SDL)712とを含む既存のトラストサークル内でサービスをSDNC702が開設しようとしている。
ネットワークサービス、たとえばイーサネット仮想プライベートネットワーク(EVPN)を開設する要求をSDNC702が受ける。このネットワークサービスでは、制御するネットワークの1つにイングレスポイントがあり、位置、ネットワークアクセスタイプなどの制約事項の集合によってエグレスが定められ、帯域幅、ジッター、レイテンシQoSなどの特定の制約を受けるリンクを用いる可能性がある。サービス全体で、たとえば、特定の地理的制約の範囲で実施されなければならないという制約や、提供者BEに所定の評判がなければならないという制約などもあってもよい。SDNC702は、必要な制約を満たすネットワークを制御しない場合、制約を満たすことができるネットワークを制御する1つ以上の他のSDNCを特定し、そのSDNCとやり取りしてピアリングするか、そうでなければ、SDNC702のネットワークを他のネットワークに接続して要求されたエンドツーエンドサービスを開設しなければならない。これは動的かつ必要なときに行なわれなければならない。
プロセス700の第1のステップでは、CoTに関連して言えば、SDNC702がスマートコントラクト710に検索要求を送信する。この要求は、必要なエンドツーエンドサービスの制約事項を含み、したがって、当該サービスで一役担うことができる相手側ネットワークが存在する可能性がある場合にその相手側ネットワークの制約事項も含む。
その後、スマートコントラクト710がSDNC702からの要求に基づいて検索基準リストを作成する。制約事項は、他のSDNC704,706,708がSDN分散台帳(SDL)712に登録済みのデータに適用することができる制約事項と、SDNC704,706,708がSDLに登録される場合にSDNC704,706,708によって提供されるTED APIエンドポイントから取得しなければならないデータとで構成
される。SDL712に登録されるこれらの特性がサービス開設プロセス全体の監査証跡の一部をなすことができることは重要である。SDL712に登録されていない、TED
APIエンドポイントから利用可能なデータは、照会があった時点でしか評価することができない。言い換えると、極端に変更される可能性のあるTEDの情報については、当然、検索基準リストの作成時に照会しなければならない。後の監査のために、照会に対する応答をSDL712に記録することができる。スマートコントラクトが異なると、異なるCoTに異なるポリシが適用され、監査要件のバランスが取られる。したがって、SDL712に登録されたデータのバランスと、このようなデータをSDL712に登録するのに必要な実施及び実行の制約のバランスとが取られる。一般的に、特性がより変化しにくかったり、特性が表わすデータのボラティリティが低かったりするほど、SDL712への登録に適している。動的であるがゆえに比較的頻繁に変化する、つまりボラティリティの高い上記の特性は、システムのパフォーマンス全体に悪影響を及ぼす可能性があるような特性であり、SDL712に記憶されている場合には頻繁な更新が必要である。
される。SDL712に登録されるこれらの特性がサービス開設プロセス全体の監査証跡の一部をなすことができることは重要である。SDL712に登録されていない、TED
APIエンドポイントから利用可能なデータは、照会があった時点でしか評価することができない。言い換えると、極端に変更される可能性のあるTEDの情報については、当然、検索基準リストの作成時に照会しなければならない。後の監査のために、照会に対する応答をSDL712に記録することができる。スマートコントラクトが異なると、異なるCoTに異なるポリシが適用され、監査要件のバランスが取られる。したがって、SDL712に登録されたデータのバランスと、このようなデータをSDL712に登録するのに必要な実施及び実行の制約のバランスとが取られる。一般的に、特性がより変化しにくかったり、特性が表わすデータのボラティリティが低かったりするほど、SDL712への登録に適している。動的であるがゆえに比較的頻繁に変化する、つまりボラティリティの高い上記の特性は、システムのパフォーマンス全体に悪影響を及ぼす可能性があるような特性であり、SDL712に記憶されている場合には頻繁な更新が必要である。
どのSDNC704,706,708がサービス全体の制約を満たすことができる可能性があるのかを発見するために制約事項とともに最初の検索要求をスマートコントラクト710がSDL712に送信する。SDL712内の検索については、たとえば、BEの評判、ネットワークと、SDNCによって制御されるネットワークが動作する物理的なインフラストラクチャとの物理的な位置、及び、BEと、SDNC702が制御することが可能であるネットワーク又はSDNC702が制御しているネットワークとに関する比較的変化しにくいその他の特性の制約事項を適用することによって行なうことができる。
SDL712がSDL712に登録されているSDNC704,706,708の特性に基づいてスマートコントラクトに最初のリストを返す。次のステップでは、TED APIエンドポイントを介して、各候補SDNC704,706,708のTEDをスマートコントラクト710が調べて、SDNC704,706,708のうちの1つによって管理される既存のネットワークがサービスの制約を満たすことができるか否かや、要求を満たすように必要なときにネットワークを生成することができるか否かを評価する必要がある。これは、スマートコントラクト710から、証明書によってたとえばTLS又はその他API認証トークンを用いて認証される各SDNC TED APIエンドポイントに対するAPI呼出しであることに留意する。
その後、スマートコントラクト710がSDNC704に関連するTED714にTED「サービス情報要求」を送信する。この情報要求は、SDNC702によって以前に提供された制約事項を含むことができる。この制約事項は、TED714が当該制約事項に基づいてTED714の応答をフィルタリングすることができるようなものである。以前にSDNC704が登録を行なったり再加入を許可されたりしたときにSDNC704によって提供されたTED714のTED APIエンドポイントを介してTED714にアクセスする。SDNC704は、SDNC704に関連するTED174が制約を満たすことができると判断する場合、ポリシで定められた期間、ネットワークサービスに必要なリソースを確保したり、スマートコントラクト710からの当該確保の要求のために待機したりすることができる。
その後、スマートコントラクト710がSDNC706に関連するTED716に全サービス情報についてのTED要求を送信する。
その後、スマートコントラクト710がSDNC708に関連するTED718に全サービス情報についてのTED要求を送信する。
TED714は、TED714が関連するSDNC704とやり取りした後、スマート
コントラクト710によってTED714に送信されたサービス情報要求に示されているサービスの制約をTED714が関連するSDNC704が満たすことができるか否かを示す応答をスマートコントラクト710に送信する。この応答は、SDNC704によるリソースがSDNC704によって確保されているか否かと、その期間とを示すことができる。
コントラクト710によってTED714に送信されたサービス情報要求に示されているサービスの制約をTED714が関連するSDNC704が満たすことができるか否かを示す応答をスマートコントラクト710に送信する。この応答は、SDNC704によるリソースがSDNC704によって確保されているか否かと、その期間とを示すことができる。
これの代わりに、SDNC704,706,708の1つ以上によるサービスの保留を打診する要求を行なうか否かをスマートコントラクト710が判断し、必要な場合にこのような保留を要求することができる。
したがって、SDNC704がサービスを既に保留することをしておらず、スマートコントラクト710がサービスを保留するべきであると判断していた場合、スマートコントラクト710がサービス保留要求をSDNC704に送信する。
TED716がTED716に関連するSDNC706とやり取りした後にスマートコントラクト710に応答を送信する。TED714によって送信される応答と同様に、この応答は、スマートコントラクト710によってTED716に送信されたサービス情報要求で示されているサービスの制約を、TED716に関連するSDNC706が満たすことができるか否かを示す。また、この応答は、サービスの制約を満たすのに必要なリソースがSDNC706によって確保されているか否かと、その期間とを示すことができる。
SDNC706がサービスを既に保留することをしておらず、スマートコントラクト710がサービスを保留するべきであると判断していた場合、スマートコントラクト710がサービス保留要求をSDNC706に送信する。
TED718がTED718に関連するSDNC708とやり取りした後にスマートコントラクト710に応答を送信する。TED714によって送信されるサービス応答についての打診と同様に、この応答は、スマートコントラクト710によってTED718に送信されたサービス情報要求で示されているサービスの制約を、TED718に関連するSDNC708が満たすことができるか否かを示す。また、この応答は、サービスの制約を満たすのに必要なリソースがSDNC708によって確保されているか否かと、その期間とを示すことができる。
SDNC708がサービスを既に保留することをしておらず、スマートコントラクト710がサービスを保留するべきであると判断していた場合、スマートコントラクト710がサービス保留要求をSDNC708に送信する。
スマートコントラクト710が実施パフォーマンスの強化の特徴としてTED API応答をキャッシュすることができる。キャッシュ期間は変更可能である。上記した、SDLのスマートコントラクト710にデータをキャッシュしたり登録したりするか否かと、その期間とは、データの変化のし易さ、ボラティリティ及び必要なシステムパフォーマンスの関数である。
その後、スマートコントラクト710は、SDNC702にSDNC応答リストを送信するか、独自の判断を行なって適切なSDNC704,706,708及びTEDを選択するかのいずれかを行なうことができる。
スマートコントラクト710がSDNC702にSDNC応答リストを送信する場合、SDNC702が内部評価を実行し、どのSDNC704,706,708とやり取りす
るかを選択してエンドツーエンドサービスを開設する。
るかを選択してエンドツーエンドサービスを開設する。
スマートコントラクトが独自の判断を行ない、適切なSDNC704,706,708及びTEDを選択する場合、SDNC702がSDNC選択開設要求を送信する。この要求は、この例ではSDNC704用である。
どちらの場合でも、スマートコントラクト710は、監査及び金融取引の目的で、SDNC702が、たとえば、SDNC704と、特定のTED、すなわちTED−B714のデータによって表現されるネットワークとのやり取りを要求していたことをSDL712に登録する。
スマートコントラクトが開設要求をSDNC704に送信することにより、SDNC704が要求されたネットワークサービスのインスタンスを生成する。これによってSDNC704が仮想ネットワークのインスタンスを必要なときに生成することができることに留意する。サービス要求が確認されるまで、要求を満たす必要があるネットワークをプロビジョニング又は構成しなければならない場合には無意味である。この例では、SDNC704が必要なリソースを確保すると判断したり確保の要求を受諾したりしてから、要求を満たすことができる場合でなくてはならない。サービスのためのリソースを実際にプロビジョニングする前に、SDNC704は、要求の登録がSDL712に確実にあることについてSDL712に照会することもできる。
要求されたサービスがプロビジョニングされていることと、SDNC702によって制御されるネットワークがSDNC704によって制御されるネットワークとピアリング又はその他接続を行なうことができるようなサービスパラメータが何であるのかとを示す受諾応答をSDNC704がスマートコントラクトに送信する。このデータも、上記されているような監査証跡の一部としてSDL712に登録される。この監査データは、たとえば、後にSDNC702やSDNC704が当該交換中に不具合を起こすか、なんらかのときに不具合を起こすかする場合のシステム状態の回復のために用いることができることに留意する。
スマートコントラクト710がSDNC704から受諾開設応答をSDNC702に送信する。受諾開設応答は、SDNC704によって制御されるネットワークのイングレスに接続するようにSDNC702のネットワークをSDNC702が構成し、必要に応じて他のサービスの特性をSDNC702が設定するのに必要なデータを含む。
スマートコントラクト710がSDNC706に対する保留要求を破棄する(あるいは、保留がタイムアウトしてもよい)。
スマートコントラクト710がSDNC708に対する保留要求を破棄する(あるいは、保留がタイムアウトしてもよい)。
上記の2つのステップと並行して、SDNC702によって制御されるネットワークが、SDNC704によって制御されるネットワークとピアリングされ、SDNC702とSDNC704との間の必要なSDNC−SDNCやり取りがCoT証明書及び/又は上記のAPI認証トークンの働きによって認証されて可能になる。
SDNC702が接続確立確認をスマートコントラクト710に送信し、スマートコントラクトが、サービスプロビジョニング交換が成立したことを関連する属性とともにSDL712に記録する。システムのいずれかの部分に不具合が生じた場合に、記憶された属性をシステム状態の回復に用いることができることに留意する。
スマートコントラクト710が、正常にプロビジョニングされたサービスのSDL712にトランザクションを入力する(接続、コスト、属性など)。さらなるデータをSDNC702及び/又はSDNC704がスマートコントラクト710に定期的に通知してもよく、このデータを監査、金融取引及び状態の回復の目的でSDL712に登録することもできる。上記した、データのボラティリティとシステムパフォーマンスとのバランスがこの場合にもあてはまる。
タイムアウト、すなわちSDNC702かSDNC704かのいずれかからのサービス解除要求や、ポリシにしたがってスマートコントラクト710が行なう判断又はその他の理由でサービスを解除してもよい。スマートコントラクト710がSDNC702,SDNC704、又はそれぞれのTED712及び714によってエクスポーズされるネットワークリソースとやり取りすることによってサービスを絶えず監視することができることに留意する。監視中に収集されるデータを上記の目的でSDL712に登録することができる。したがって、スマートコントラクト710はサービスを監視してサービスが定められた制約にしたがって提供されていることを保証することができ、基礎になる制約及びシステムポリシによって定められている通りに、終了、別のSDNCへの変更及び/又は別のTEDによって表現されるネットワークへの変更などの動作を自動的に行なうことができる。
SDNC702がサービスを終了させると決定する場合、SDNC702がスマートコントラクト710にサービス終了通知を送信する。
スマートコントラクト710が、サービスの終了が要求されたことをSDL712に記憶する。
スマートコントラクト710が確認サービス終了要求をSDNC704に送信する。
サービスが終了されることをSDNC704が確認する。
スマートコントラクト710が、サービスが正常に終了されたことについてのトランザクションをSDL712に入力する。
SDNC702を所有する事業体とSDNC704を所有する事業体との間でSDN分散台帳712を介して支払いの処理がなされる。
上記のシステム及び方法の創発特性は複数の分散SDNCで構成された論理的に1つのSDNCであり、この場合、SDNCのやり取りの状態が分散台帳に記録される。これにより、プロビジョニングされたサービスの状態や、プロビジョニングされたサービスの金融的価値に関連する他の情報を損なうことなく、個々のSDNCの不具合に耐えることができる回復力のあるシステムが生成される。
上記のシステム及び方法の別の創発特性は、分散台帳に記録されたSDNCのやり取りの記録により、SDNCの過去の挙動を評価する手段が提供され、拡大解釈すれば、SDNCの所有者事業体や運用者事業体の挙動も評価する手段が提供されるというものである。これにより、ある事業体によって所有される所定のSDNCが、他の事業体によって所有される他のSDNCとやり取りするか否かについて判断することを可能にするのに用いることができる事業体の評判を客観的に上げ下げする手段が生成される。また、所定の事業体によって所有されるSDNCが、トラストサークルの一部(分散台帳に存在すれば、トラストサークルの一部ということになる)であり続けるべきであるか否かを判断するの
に、スマートコントラクトとともに評判を自動的に用いることもできる。
に、スマートコントラクトとともに評判を自動的に用いることもできる。
上記のシステム及び方法により、SDN分散台帳を用いてSDNC間の信頼関係の動的な確立が可能になる。個々の通信主体間での個々の契約の交渉の必要がなくなるので、上記により、運用のコストが下がり、SDNCを用いるサービスプロバイダのサービスを開設する時間が短縮される。
さらに、上記のシステム及び方法を用いれば、SDNC間の接続を動的に確立する機能により、SDNCを用いるサービスプロバイダの運用速度を高速にすることができる。
さらに、上記のシステム及び方法により、既存のエンドツーエンドネットワークによる解決手段よりも大幅にスケーラブルな解決手段が提供される。SDN分散台帳を用いることで、人間が介在せずにSDNCがエンドツーエンドネットワークに対する動的な接続及び切断を行なうことができる。
Claims (36)
- 複数のソフトウェアディファインドネットワーク(SDN)を備えるエンドツーエンドネットワークを提供するためのシステムであって、前記複数のソフトウェアディファインドネットワークの各々はソフトウェアディファインドネットワークコントローラ(SDNC)によって制御され、前記システムは、
分散台帳であって、前記分散台帳はスマートコントラクトに関連し、前記スマートコントラクトは、事業体(BE)と、前記事業体によって運用されており前記分散台帳に対するアクセスを要求するSDNCとが既定の信頼基準を満たすか否かを評価することによって前記分散台帳に対する複数のSDNCによるアクセスを制御するように構成されているソフトウェアコードを備える、分散台帳
を備える、システム。 - 前記分散台帳は、前記既定の信頼基準を満たすSDNCが前記既定の信頼基準を満たす他のSDNCに自己アドバタイズすることを可能にするようにさらに構成されている、請求項1に記載のシステム。
- 前記分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって検索可能である、請求項1又は2に記載のシステム。
- 前記分散台帳は、前記分散台帳に参加しているSDNCによってアドバタイズされたネットワーク及び能力を記録するように構成されている、請求項2又は3に記載のシステム。
- 前記分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって実行された前記分散台帳の検索の結果を記録するように構成されている、請求項3から4に記載のシステム。
- 前記分散台帳は、SDNCを運用している事業体間のやり取りと、前記分散台帳に参加しているSDNC間のやり取りとを記録するように構成されている、請求項1から5のいずれか1項に記載のシステム。
- 前記スマートコントラクトは、前記分散台帳に参加している第1のSDNCからの、前記分散台帳に参加している第2のSDNCにメッセージを送信するか要求を行なうかする要求を前記分散台帳に記録するように構成されている、請求項6に記載のシステム。
- 前記第2のSDNCは、前記第2のSDNCが前記要求を処理する前に、前記要求が前記分散台帳に存在することをチェックするように構成されている、請求項7に記載のシステム。
- 前記分散台帳は、前記分散台帳に参加しているSDNCを運用している事業体間での価値の交換を記録するように構成されている、請求項1から8のいずれか1項に記載のシステム。
- 前記分散台帳は、SDNCについての証明書を発行する証明書発行機構を提供するようにさらに構成されており、証明書がSDNCを特定することは、前記SDNCが前記分散台帳に参加している他のSDNCから信頼を受けることができることを表わす、請求項1から9のいずれか1項に記載のシステム。
- 前記スマートコントラクトは、前記分散ネットワークに対するアクセスを要求する前記
SDNCを運用している前記事業体(BE)の前記有効性を
前記BEの銀行口座、
前記BEの法的ステータス、
前記BEの過去の財務履歴、及び
前記BEの物理的な所在地
のうちの1つ以上をチェックすることによって確認するように構成されている、請求項1から10のいずれか1項に記載のシステム。 - 前記スマートコントラクトは、SDNCによってアドバタイズされ、そのSDNCによって制御されているか制御可能であるかするネットワークの存在又は特性を確認するように構成されている、請求項1から11のいずれか1項に記載のシステム。
- 前記スマートコントラクトは、複数の異なるネットワークにわたってプロビジョニングされるエンドツーエンドサービスの特性が前記サービスについてのサービス品質保証契約にしたがって維持されることを保証するように構成されている、請求項1から12のいずれか1項に記載のシステム。
- 前記特性は、
サービス品質(QoS)、
所在地、
帯域幅、
レイテンシ、
ジッター、及び
稼動率
のうちの1つ以上を含む、請求項12に記載のシステム。 - 前記スマートコントラクトは、サービスの開設、使用若しくは解除の際、又は定期的に、前記分散台帳に参加しているSDNCを運用している事業体間での価値の交換を管理するように構成されている、請求項1から14のいずれか1項に記載のシステム。
- 前記スマートコントラクトは、前記分散台帳に参加しているSDNCを運用しているBEの評判を、所定の時間にわたる前記SDNCと前記分散台帳に参加している他のSDNCとの間のやり取りに基づいて決定するように構成されている、請求項1から15のいずれか1項に記載のシステム。
- 前記スマートコントラクトは、前記SDNC又は前記SDNCを運用するBEが既定の基準を満たさない場合に前記分散台帳に参加しているSDNCの前記運用に制限を課すように構成されている、請求項1から16のいずれか1項に記載のシステム。
- 前記あらかじめ決められた基準は、前記スマートコントラクトによって決定された前記BEの前記評判を含む、請求項15を引用する請求項16に記載のシステム。
- 複数のソフトウェアディファインドネットワーク(SDN)を備えるエンドツーエンドネットワークを提供するための方法であって、前記複数のソフトウェアディファインドネットワークの各々はソフトウェアディファインドネットワークコントローラ(SDNC)によって制御され、前記方法は、
分散台帳を用意するステップであって、前記分散台帳はスマートコントラクトに関連し、前記スマートコントラクトは、事業体(BE)と、前記事業体によって運用されており前記分散台帳に対するアクセスを要求するSDNCとが既定の信頼基準を満たすか否かを評価することによって前記分散台帳に対する複数のSDNCによるアクセスを制御するよ
うに構成されているソフトウェアコードを備える、ステップ
を備える、方法。 - 前記分散台帳は、前記既定の信頼基準を満たすSDNCが前記既定の信頼基準を満たす他のSDNCに自己アドバタイズすることを可能にするようにさらに構成されている、請求項18に記載の方法。
- 前記分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって検索可能である、請求項18又は19に記載の方法。
- 前記分散台帳は、前記分散台帳に参加しているSDNCによってアドバタイズされたネットワーク及び能力を記録する、請求項19又は20に記載の方法。
- 前記分散台帳は、特定の要求を伴ってネットワークに対してアクセスしようとするSDNCによって実行された前記分散台帳の検索の結果を記録する、請求項20又は21に記載のシステム。
- 前記分散台帳は、SDNCを運用している事業体間のやり取りと、前記分散台帳に参加しているSDNC間のやり取りとを記録する、請求項18から22のいずれか1項に記載の方法。
- 前記スマートコントラクトは、前記分散台帳に参加している第1のSDNCからの、前記分散台帳に参加している第2のSDNCにメッセージを送信するか要求を行なうかする要求を前記分散台帳に記録する、請求項23に記載の方法。
- 前記第2のSDNCは、前記第2のSDNCが前記要求を処理する前に、前記要求が前記分散台帳に存在することをチェックする、請求項24に記載の方法。
- 前記分散台帳は、前記分散台帳に参加しているSDNCを運用している事業体間での価値の交換を記録する、請求項18から25のいずれか1項に記載の方法。
- 前記分散台帳は、SDNCについての証明書を発行する証明書発行機構を提供するようにさらに構成されており、証明書がSDNCを特定することは、前記SDNCが前記分散台帳に参加している他のSDNCから信頼を受けることができることを表わす、請求項18から26のいずれか1項に記載の方法。
- 前記スマートコントラクトは、前記分散ネットワークに対するアクセスを要求するSDNCを運用している事業体(BE)の前記有効性を
前記BEの銀行口座、
前記BEの法的ステータス、
前記BEの過去の財務履歴、及び
前記BEの物理的な所在地
のうちの1つ以上をチェックすることによって確認する、請求項18から27のいずれか1項に記載の方法。 - 前記スマートコントラクトは、SDNCによってアドバタイズされ、そのSDNCによって制御されているか制御可能であるかするネットワークの存在又は特性を確認する、請求項18から28のいずれか1項に記載の方法。
- 前記スマートコントラクトは、複数の異なるネットワークにわたってプロビジョニング
されるエンドツーエンドサービスの特性が前記サービスについてのサービス品質保証契約にしたがって維持されることを保証するように構成されている、請求項18から29のいずれか1項に記載の方法。 - 前記特性は、
サービス品質(QoS)、
所在地、
帯域幅、
レイテンシ、
ジッター、及び
稼動率
のうちの1つ以上を含む、請求項30に記載の方法。 - 前記スマートコントラクトは、サービスの開設、使用若しくは解除の際、又は定期的に、前記分散台帳に参加しているSDNCを運用している事業体間での価値の交換を管理する、請求項18から31のいずれか1項に記載の方法。
- 前記スマートコントラクトは、前記分散台帳に参加しているSDNCを所有するBEの評判を、所定の時間にわたる前記SDNCと前記分散台帳に参加している他のSDNCとの間のやり取りに基づいて決定する、請求項18から32のいずれか1項に記載の方法。
- 前記スマートコントラクトは、前記SDNC又は前記SDNCを運用するBEが既定の基準を満たさない場合に前記分散台帳に参加しているSDNCの前記運用に制限を課すように構成されている、請求項18から33のいずれか1項に記載の方法。
- 前記あらかじめ決められた基準は、前記スマートコントラクトによって決定された前記BEの前記評判を含む、請求項33を引用する請求項34に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1719556.1A GB2561935B (en) | 2017-11-24 | 2017-11-24 | A system for providing an end-to-end network |
GB1719556.1 | 2017-11-24 | ||
PCT/GB2018/053366 WO2019102191A1 (en) | 2017-11-24 | 2018-11-21 | A system for providing an end-to-end network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021505014A true JP2021505014A (ja) | 2021-02-15 |
Family
ID=60950592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020528205A Pending JP2021505014A (ja) | 2017-11-24 | 2018-11-21 | エンドツーエンドネットワークを提供するためのシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210027260A1 (ja) |
EP (1) | EP3714413A1 (ja) |
JP (1) | JP2021505014A (ja) |
KR (1) | KR20200094757A (ja) |
CN (1) | CN111630543A (ja) |
GB (1) | GB2561935B (ja) |
WO (1) | WO2019102191A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11546366B2 (en) * | 2019-05-08 | 2023-01-03 | International Business Machines Corporation | Threat information sharing based on blockchain |
US11606442B2 (en) | 2019-06-07 | 2023-03-14 | Microsoft Technology Licensing, Llc | Subscription to edits of blockchain transaction |
US11102202B2 (en) * | 2019-08-02 | 2021-08-24 | Brand Media Technologies, Inc. | Architecture for cloudchain driven ecosystem |
US11115804B2 (en) * | 2019-10-04 | 2021-09-07 | Microsoft Technology Licensing, Llc | Subscription to dependencies in smart contracts |
CN111262724B (zh) * | 2020-01-07 | 2023-03-24 | 中国联合网络通信集团有限公司 | 一种域间信任关系的确认方法和装置 |
CN112333173B (zh) * | 2020-03-11 | 2023-07-04 | 合肥达朴汇联科技有限公司 | 基于数据提供方的数据传送方法、系统、设备及存储介质 |
EP4165797A1 (en) * | 2020-06-15 | 2023-04-19 | Kratos Integral Holdings, LLC | Software-based orchestration of communication payloads in satellites |
CN114531342B (zh) * | 2020-10-30 | 2024-04-09 | 中国电信股份有限公司 | 基于区块链的网络切片资源交易系统、方法和介质 |
CN114650165B (zh) * | 2022-01-28 | 2023-09-15 | 国网江苏省电力有限公司南京供电分公司 | 基于网络切片和无证书公钥密码体系的系统安全控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016213544A (ja) * | 2015-04-30 | 2016-12-15 | 日本電信電話株式会社 | ネットワーク管理システム及びネットワーク管理方法 |
WO2017027648A1 (en) * | 2015-08-11 | 2017-02-16 | Jeff Stollman | System and methods to ensure asset and supply chain integrity |
CN107222478A (zh) * | 2017-05-27 | 2017-09-29 | 暨南大学 | 基于区块链的软件定义网络控制层安全机制构建方法 |
US20170331828A1 (en) * | 2016-05-13 | 2017-11-16 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2838231B1 (en) * | 2013-05-15 | 2017-02-01 | NTT DoCoMo, Inc. | Network system and access controller and method for operating the network system |
US9749294B1 (en) * | 2015-09-08 | 2017-08-29 | Sprint Communications Company L.P. | System and method of establishing trusted operability between networks in a network functions virtualization environment |
EP3420516B1 (en) * | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Methods and systems for the efficient transfer of entities on a blockchain |
CA3013180A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
WO2017220115A1 (en) * | 2016-06-20 | 2017-12-28 | Rwe International Se | Software defined networking system |
-
2017
- 2017-11-24 GB GB1719556.1A patent/GB2561935B/en active Active
-
2018
- 2018-11-21 WO PCT/GB2018/053366 patent/WO2019102191A1/en unknown
- 2018-11-21 CN CN201880083992.5A patent/CN111630543A/zh active Pending
- 2018-11-21 KR KR1020207018035A patent/KR20200094757A/ko not_active Application Discontinuation
- 2018-11-21 EP EP18811618.0A patent/EP3714413A1/en active Pending
- 2018-11-21 US US16/766,570 patent/US20210027260A1/en active Pending
- 2018-11-21 JP JP2020528205A patent/JP2021505014A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016213544A (ja) * | 2015-04-30 | 2016-12-15 | 日本電信電話株式会社 | ネットワーク管理システム及びネットワーク管理方法 |
WO2017027648A1 (en) * | 2015-08-11 | 2017-02-16 | Jeff Stollman | System and methods to ensure asset and supply chain integrity |
US20170331828A1 (en) * | 2016-05-13 | 2017-11-16 | Idm Global, Inc. | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services |
CN107222478A (zh) * | 2017-05-27 | 2017-09-29 | 暨南大学 | 基于区块链的软件定义网络控制层安全机制构建方法 |
Non-Patent Citations (2)
Title |
---|
PRADIP KUMAR SHARMA ET AL.: "DistBlockNet: A Distributed Blockchains-Based Secure SDN Architecture for IoT Networks", IEEE COMMUNICATIONS MAGAZINE, vol. Volume: 55, Issue: 9, JPN6022047176, 8 September 2017 (2017-09-08), pages 78 - 85, ISSN: 0004915503 * |
小口 直樹 NAOKI OGUCHI: "研究開発最前線, クラウド時代のエンドツーエンドネットワーク技術", FUJITSU VOL.68 NO.5, vol. 第68巻, JPN6022047178, 1 September 2017 (2017-09-01), pages 85 - 94, ISSN: 0004915504 * |
Also Published As
Publication number | Publication date |
---|---|
KR20200094757A (ko) | 2020-08-07 |
WO2019102191A1 (en) | 2019-05-31 |
GB2561935B (en) | 2019-05-22 |
GB201719556D0 (en) | 2018-01-10 |
GB2561935A (en) | 2018-10-31 |
US20210027260A1 (en) | 2021-01-28 |
CN111630543A (zh) | 2020-09-04 |
EP3714413A1 (en) | 2020-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021505014A (ja) | エンドツーエンドネットワークを提供するためのシステム | |
US11995618B2 (en) | Blockchain network interaction controller | |
JP7381621B2 (ja) | 直接ネットワークピアリングを管理するためのインターフェース | |
US11457070B2 (en) | Virtual hosting device and service to provide software-defined networks in a cloud environment | |
EP3750274B1 (en) | Method and apparatus for managing cloud services using smart contracts and blockchains | |
CN111464335B (zh) | 一种内生可信网络的服务智能定制方法及系统 | |
CN101218577B (zh) | 用于远程网络访问的统一体系结构 | |
CN110169089A (zh) | 用于应用友好型协议数据单元会话管理的系统和方法 | |
US11188920B2 (en) | Autocommit transaction management in a blockchain network | |
JP2008537829A (ja) | ネットワークサービスインフラシステムおよび方法 | |
US11863562B1 (en) | Authentication and authorization with remotely managed user directories | |
CN109474936A (zh) | 应用于多个lora网关之间的物联网通讯方法及系统 | |
CN112231741A (zh) | 基于区块链系统的数据处理方法、装置、介质及电子设备 | |
CN117424747A (zh) | 基于多区块链的跨域访问控制方法及系统 | |
CN115865537B (zh) | 基于中心化系统管理的隐私计算方法、电子设备和存储介质 | |
WO2021114874A1 (zh) | 一种数据处理方法及计算机可读存储介质 | |
Sayler et al. | Jobber: Automating {Inter-Tenant} Trust in the Cloud | |
US20200374315A1 (en) | Policy management system to provide authorization information via distributed data store | |
CN115225647B (zh) | 基于智能合约的制造业数据演化实体部门间安全交互方法 | |
US20230195722A1 (en) | Blockchain manager system | |
Berzin et al. | The IoT Exchange | |
de Leusse et al. | SOA-based security governance middleware | |
Skočir | Final Report on System Requirements and Architecture | |
Ruohomaa et al. | Towards trust management for cloud-based ecosystems | |
Famaey | Federated and autonomic management of multimedia services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230606 |