CN110944330B - Mec平台部署方法及装置 - Google Patents

Mec平台部署方法及装置 Download PDF

Info

Publication number
CN110944330B
CN110944330B CN201811109750.7A CN201811109750A CN110944330B CN 110944330 B CN110944330 B CN 110944330B CN 201811109750 A CN201811109750 A CN 201811109750A CN 110944330 B CN110944330 B CN 110944330B
Authority
CN
China
Prior art keywords
server
authentication
mec platform
software
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811109750.7A
Other languages
English (en)
Other versions
CN110944330A (zh
Inventor
周艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201811109750.7A priority Critical patent/CN110944330B/zh
Priority to PCT/CN2019/087776 priority patent/WO2020057163A1/zh
Priority to EP19861838.1A priority patent/EP3846522A4/en
Publication of CN110944330A publication Critical patent/CN110944330A/zh
Priority to US17/207,232 priority patent/US20210297410A1/en
Application granted granted Critical
Publication of CN110944330B publication Critical patent/CN110944330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8044Least cost routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种MEC平台部署方法,涉及通信技术领域,用于实现MEC平台的快速部署。该方法包括:服务器通过特征根装置向云端服务器发起认证流程,该特征根装置预先存储有用户的数字证书以及第一认证信息;在认证通过后,服务器安装MEC平台组件,MEC平台组件包括LUPF软件和/或APP agent软件;之后,服务器使用LUPF软件执行边缘策略,边缘策略包括分流策略和/或计费策略;和/或,服务器使用APP agent软件实现对本地应用的服务治理。本申请的技术方案适用于MEC平台部署的流程中。

Description

MEC平台部署方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及多接入边缘计算(Multi-access edgecomputing,MEC) 部署方法及装置。
背景技术
MEC是将应用、内容和核心网部分业务处理和资源调度的功能一同部署到靠近接入侧的网络边缘,使得内容和服务更贴近用户,提高移动网络速率、降低时延并提升连接可靠性。
当前,MEC平台主要由运营商构建。运营商独家构建MEC平台存在以下问题:(1)若运营商为多个用户统一建设MEC节点,也即MEC节点被多个用户复用,则由于MEC节点对接的用户数目众多,MEC节点配置的转发路由表的数目也较多,导致查询转发路由表的时延增加。另外,由于MEC节点对接多个用户,一旦MEC节点变更,会影响到多个用户的业务。(2)若运营商为不同厂商建设不同的MEC节点,则由于运营商现网的机房空间有限,不能部署更多的服务器,因此运营商需要投入大量的资金新建站点,这样增大了运营商的运营成本。
由于运营商独家构建MEC平台存在以上诸多问题,因此,运营商需要与虚拟运营商、企业、服务提供商等第三方合作,分别在各自的网络环境中构建MEC平台,将运营商网络的边缘计算延伸到第三方的网络环境中。但是,目前,MEC平台的部署需要用户手工配置,且配置流程较为繁琐。这使得多方共建MEC平台的方案难以落地。
发明内容
本申请提供一种MEC平台部署方法及装置,用于实现MEC平台的快速部署,以便于多方共建MEC平台方案的落地。
为达到上述目的,本申请提供如下技术方案:
第一方面,提供一种MEC平台部署方法,包括:服务器通过特征根装置向云端服务器发起认证流程,该特征根装置预先存储有用户的数字证书以及第一认证信息;在认证通过后,服务器安装MEC平台组件,MEC平台组件包括本地用户面功能LUPF软件和/或应用程序代理APP agent软件;之后,服务器使用LUPF软件执行边缘策略,边缘策略包括分流策略和/或计费策略;和/或,服务器使用APP agent软件实现对本地应用的服务治理。
可见,服务器在插入特征根装置之后,服务器自动发起认证流程,并在认证通过之后,服务器自动安装MEC平台组件,并且使用MEC平台组件。这样一来,实现了MEC平台在服务器上即插即用的部署,有利于多方共建MEC平台方案的落地。
一种可能的设计中,上述服务器通过特征根装置向云端服务器发起认证流程,包括:服务器从特征根装置获取第一认证信息;服务器向云端服务器发送第一认证信息;服务器接收云端服务器发送的第二认证信息;服务器以用户的数字证书对第二认证信息进行加密;服务器向云端服务器发送加密后的第二认证信息;服务器接收云端服务器发送的认证结果,认证结果为认证通过或者认证未通过。这样一来,云端服务器通过该认证流程,能够确定该服务器是否是一个可信的节点,以避免不可信的节点影响运营商网络的安全。
一种可能的设计中,在服务器通过特征根装置向云端服务器发起认证流程之后,该方法还包括:在认证通过后,服务器接收云端服务器发送的会话令牌,会话令牌用于标识云端服务器和服务器之间的会话。这样一来,在后续的信息交互过程中,服务器发送给云端服务器的信息携带有该会话令牌,从而使得云端服务器能够获知该信息是由服务器发送的。
一种可能的设计中,在服务器安装MEC平台组件之前,该方法还包括:当特征根装置预先存储有MEC平台组件的镜像文件时,服务器从特征根装置获取MEC平台组件的镜像文件;或者,服务器从云端服务器获取MEC平台组件的镜像文件。
一种可能的设计中,在服务器使用LUPF软件执行边缘策略之前,该方法还包括:当特征根装置预先存储有边缘策略时,服务器从特征根装置获取边缘策略;或者,服务器从云端服务器获取边缘策略。
一种可能的设计中,上述服务器使用LUPF软件执行边缘策略,包括:当特征根装置预先存储有策略授权信息时,服务器使用LUPF软件执行边缘策略,策略授权信息用于指示LPUF软件具有执行边缘策略的权限。换而言之,当特征根装置未存储有策略授权信息时,服务器不能使用LUPF软件执行边缘策略。也即,第三方部署的MEC服务器是否能够使用 LUPF软件执行边缘策略,取决于特征根装置中是否存储有策略授权信息。运营商通过特征根装置,能够控制第三方部署的MEC服务器是否可以使用LUPF软件执行边缘策略。
一种可能的设计中,上述服务器使用APP agent软件实现对本地应用的服务治理,包括:服务器使用APP agent软件向服务治理中心注册本地应用提供的服务。这样一来,本地应用能够向终端提供相应的服务。
一种可能的设计中,上述服务器使用APP agent软件实现对本地应用的服务治理,包括:若APP agent软件监测到本地应用的进程出现异常,服务器使用APP agent软件向服务治理中心发送服务状态信息,服务状态信息用于通知服务治理中心本地应用提供的服务不可用。这样一来,服务治理中心在获知本地应用提供的服务不可用之后,更新网络侧的分流规则,阻塞流向进程出现异常的本地应用的流量,从而避免终端产生无效访问。
第二方面,提供一种MEC平台部署装置,包括:认证模块,用于通过特征根装置向云端服务器发起认证流程,特征根装置预先存储有用户的数字证书以及第一认证信息。安装模块,用于在认证通过后,安装MEC平台组件,MEC平台组件包括本地用户面功能LUPF软件和/或应用程序代理APP agent软件。使能模块,用于使用LUPF软件执行边缘策略,边缘策略包括分流策略和/或计费策略;和/或,使用APP agent软件实现对本地应用的服务治理。
一种可能的设计中,认证模块,用于通过特征根装置向云端服务器发起认证流程,包括以下步骤:从特征根装置获取第一认证信息;向云端服务器发送第一认证信息;接收云端服务器发送的第二认证信息;以用户的数字证书对第二认证信息进行加密;向云端服务器发送加密后的第二认证信息;接收云端服务器发送的认证结果,认证结果为认证通过或者认证未通过。
一种可能的设计中,认证模块,还用于在认证通过后,接收云端服务器发送的会话令牌,会话令牌用于标识云端服务器和服务器之间的会话。
一种可能的设计中,安装模块,还用于当特征根装置预先存储有MEC平台组件的镜像文件时,从特征根装置获取MEC平台组件的镜像文件;或者,从云端服务器获取MEC平台组件的镜像文件。
一种可能的设计中,使能模块,还用于当特征根装置预先存储有边缘策略时,从特征根装置获取边缘策略;或者,从云端服务器获取边缘策略。
一种可能的设计中,使能模块,用于使用LUPF软件执行边缘策略,包括:当特征根装置预先存储有策略授权信息时,使用LUPF软件执行边缘策略,策略授权信息用于指示LPUF 软件具有执行边缘策略的权限。
一种可能的设计中,使能模块,用于使用APP agent软件实现对本地应用的服务治理,包括:使用APP agent软件向服务治理中心注册本地应用提供的服务。
一种可能的设计中,使能模块,用于使用APP agent软件实现对本地应用的服务治理,包括:若APP agent软件监测到本地应用的进程出现异常,使用APP agent软件向服务治理中心发送服务状态信息,服务状态信息用于通知服务治理中心本地应用提供的服务不可用。
第三方面,提供一种服务器,包括:通信接口、处理器和存储器,该存储器用于存储计算机执行指令,当该服务器运行时,该处理器执行该存储器存储的计算机执行指令,以使该服务器执行上述第一方面中任一项所述的MEC平台部署方法。
第四方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面中任一项所述的MEC平台部署方法。
第五方面,提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面中任一项所述的MEC平台部署方法。
第六方面,提供一种芯片系统,该芯片系统包括处理器,用于支持服务器实现上述第一方面中任一项所述的MEC平台部署方法的功能。在一种可能的设计中,该芯片系统还包括存储器,该存储器用于保存服务器必要的程序指令和数据。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
其中,上述第二方面至第六方面中任一种设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,在此不再赘述。
附图说明
图1为本申请实施例提供的一种MEC系统的架构示意图;
图2为本申请实施例提供的一种服务器的结构示意图;
图3为本申请实施例提供的一种MEC服务器的软件架构示意图;
图4为本申请实施例提供的一种特征根装置的结构示意图;
图5为本申请实施例提供的一种特征根装置的配置方法的流程图;
图6为本申请实施例提供的一种MEC平台部署方法的流程图;
图7为本申请实施例提供的一种认证方法的流程图;
图8为本申请实施例提供的一种MEC平台部署装置的结构示意图。
具体实施方式
本申请中术语“至少一个”是指一个或多个,“多个”是指两个或者两个以上。本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/ 或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请实施例提供的技术方案可以应用于无线通信系统中,该无线通信系统可以是长期演进(long term evolution,LTE)系统、LTE演进(LTE-Advanced,LTE-A)系统、5G系统,或者是未来的其他通信系统等。本申请实施例提供的技术方案适用于海量机器类通信(massive Machine Type of Communication,mMTC)场景,以及超高可靠与低延迟的通信(Ultra Reliable and Low Latency Communication,uRLLC)场景等。
如图1所示,为本申请实施例提供的一种MEC系统的架构示意图。其中,MEC服务器部署于无线接入网和核心网之间。MEC服务器即为部署了MEC平台及接受MEC平台管理的服务器。并且,MEC服务器可以连接云数据中心以及其他网络,例如企业网。从而,MEC 服务器利用无线接入网为终端就近提供服务和云端计算功能。在本申请实施例中,所述MEC 服务器可由运营商、企业、虚拟运营商或者服务提供商建立。
上述终端可以为各种具有通信功能的手持设备、车载设备、可穿戴设备、计算机、网络设备。例如,手持设备可以是智能手机。车载设备可以是车载导航系统。可穿戴设备可以是智能手环。计算机可以是个人数字助理(personal digital assistant,PDA)电脑、平板型电脑以及膝上型电脑(laptop computer)。网络设备可以是家庭网关(residentialgateway,RG)以及交换机。
如图2所示,为本申请实施例提供的一种服务器的硬件结构示意图。该服务器200可以用于部署MEC平台。该服务器200包括至少一个处理器201,存储器202以及至少一个通信接口203。
处理器201可以是中央处理器(central processing unit,CPU)。处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。服务器200可以包括多个处理器,例如图2中的处理器201和处理器206。这些处理器中的每一个可以是一个单核处理器,也可以是一个多核处理器。
通信接口203,用于与其他设备或通信网络通信,如以太网,无线局域网(wirelesslocal area networks,WLAN)等。
存储器202可以是只读存储器(read-only memory,ROM),随机存取存储器(randomaccess memory,RAM),电可擦可编程只读存储器(electrically erasable programmableread-only memory,EEPROM)、光盘或其他光存储设备、磁盘或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。存储器202 可以独立存在,通过通信线路与处理器201相连接。或者,存储器202也可以和处理器201集成在一起。其中,存储器202用于存储执行本申请方案的计算机可执行指令。可选的,本发明实施例中的计算机执行指令也可以称之为应用程序代码。处理器201用于执行存储器202中存储的计算机可执行指令,控制通信接口203实现本申请实施例提供的MEC 平台部署方法。
可选的,服务器200还可以包括输出设备204和输入设备205。例如,输出设备204可以是液晶显示器(liquid crystal display,LCD),阴极射线管(cathode ray tube,CRT)显示器,或投影仪(projector)等。例如,输入设备205可以是鼠标、键盘、触摸屏设备或传感设备等。
如图3所示,为本申请实施例提供的一种MEC服务器的软件架构示意图。该软件架构包括:操作系统(Operating System,OS)、云计算管理平台、平台即服务(Platform as aService, PaaS)、中间件、多接入边缘平台(Multi-access edge Platform,MEP)、本地用户面功能(local user plane function,LUPF)软件、应用程序(Application,APP)和/或应用程序代理(APP agent) 软件。
操作系统是管理和控制计算机硬件与软件资源的计算机程序,是最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用。
云计算管理平台用于对云计算涉及的虚拟资源或者物理资源进行管理。可选的,云计算管理平台采用Openstack来部署。Openstack是一个开源的云计算管理平台项目,包括Nova、 Swift、Glance等模块,每个模块用于提供相应的服务。并且,Openstack提供了应用程序编程接口(Application Programming Interface,API),每种服务通过API集成。例如,Nova模块用于提供虚拟服务,用户可通过Nova-API实现虚拟机创建、删除等操作。当然,云计算管理平台也可以采用其他技术来实现,本申请实施例对此不作任何限制。
PaaS以服务的形式给开发人员提供开发测试环境、基础应用程序和组件,以便于开发、部署和管理软件即服务(software as a service,SaaS)应用程序。
中间件是一种独立的系统软件或服务程序,处于操作系统软件与用户的应用软件的中间,用于连接两个独立应用程序或独立系统。针对不同的操作系统和硬件平台,中间件可以有符合接口和协议规范的多种实现。通过中间件,应用程序可以工作于多平台或多操作系统的环境。
MEP是在特定的虚拟化基础架构上运行应用程序并使其能够提供和使用多接入边缘服务所需的基本功能的集合。可选的,MEP还用于提供对多接入边缘服务的托管、接收域名系统(Domain Name System,DNS)记录以及配置DNS代理/服务器。示例性的,多接入边缘服务包括:信息提供服务、定位服务以及带宽管理服务。
LUPF软件用于执行边缘策略,例如:计费策略和/或分流策略。其中,所述分流策略用于对经过MEC平台的流量进行分流。所述计费策略用于对经过MEC平台的流量进行计费。
所述应用程序可以为企业园区应用、工业应用、物联网应用或者内容分发网络(Content Delivery Network,CDN)应用等。其中,企业园区应用为企业部署在其园区网络内的应用。所述工业应用是指用于工业领域的应用程序,例如传感装置中负责采集数据、控制、通信等功能的应用程序。所述物联网应用是指用于物联网领域的应用程序,例如,在车对车(vehicle to vehicle,V2V)场景下,用于向其他车辆发送告警信息的应用程序。CDN应用用于提供视频流媒体直播等服务。
APP agent软件用于实现对本地应用的服务治理,包括:管理服务的生命周期、监控服务的性能、管理服务的调用等。
为了实现MEC平台的快速部署,本申请实施例提供一种特征根装置。一方面,该特征根装置用于使裸机(也即未安装操作系统和其他软件的服务器)或者安装了操作系统的服务器自动部署上述图3所示的软件架构包括的软件,并使具有上述图3所示的软件架构的服务器自动使用LUPF软件执行边缘策略,和/或使用APP agent软件实现对本地应用的服务治理。这样,企业、虚拟运营商或者服务提供商等第三方能够实现MEC平台即插即用的部署。另一方面,特征根装置用于使插入该特征根装置的服务器通过云端服务器的认证,从而该服务器能够成为运营商网络中的一个可信的节点。可以理解的是,在运营商网络中,可信的节点能够正常地向终端提供服务,而不可信的节点不能够向终端提供服务。这样,运营商通过控制特征根装置的发放,以控制第三方部署MEC服务器的数量以及区域。
如图4所示,为本申请实施例提供的一种特征根装置的结构示意图。该特征根装置400 包括:存储器401和至少一个通信接口402。存储器401与通信接口402之间通过通信线路连接。
其中,存储器401可以是只读存储器,随机存取存储器,电可擦可编程只读存储器、光盘或其他光存储设备、磁盘或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。在本申请实施例中,存储器401用于存储用户的数字证书以及第一认证信息。可选的,存储器401还用于存储边缘策略和/或MEC平台组件的镜像文件。
所述通信接口 402用于与其他设备通信。例如,当特征根装置插入服务器时,特征根装置的通信接口402与服务器的通信接口203建立连接。这样一来,服务器能够从特征根装置获取到第一认证信息。
可选的,该特征根装置400还包括:处理器403。所述处理器403可以是中央处理器。处理器403可以包括一个或多个CPU,例如图4中的CPU0和CPU1。特征根装置400可以包括多个处理器,例如图4中的处理器403和处理器404。这些处理器中的每一个可以是一个单核处理器,也可以是一个多核处理器。
如图5所示,为本申请实施例提供的一种特征根装置的配置方法,该方法包括以下步骤:
S101、业务支撑系统(business support system,BSS)接收用户的申请请求。其中,所述申请请求用于向运营商申请特征根装置。
S102、BSS获取用户的注册信息。
其中,所述注册信息至少包括以下内容:
(1)用户的身份信息。以用户为第三方企业为例,该用户的身份信息可以为企业的名称。
(2)账户信息,例如:账号、账户的余额、账户的权限等。
(3)位置信息。所述位置信息用于指示MEC平台的服务区域。其中,所述服务区域即为MEC平台提供服务的区域。可选的,所述服务区域为用户在地图上确定的。在本申请实施例中,所述位置信息包括经纬度信息、跟踪区标识(tracking area identity,TAI)或者基站标识。
(4)规划数据,例如域名、接入点名称(access point name,APN)等。
一种实现方式中,用户在BSS/OSS提供的注册页面上输入注册信息,从而BSS/OSS系统从该注册页面上获取到用户的注册信息。
S103、BSS将所述用户的第一认证信息以及数字证书导入特征根装置中。
其中,所述第一认证信息包括:用户的身份信息和登录密码。可选的,所述第一认证信息还包括:特征根装置的标识。
所述数字证书包含特征根装置对应的密钥。在采用非对称加密技术的情况下,数字证书中的密钥为特征根装置对应的私有密钥。可选的,所述数字证书还包含用户的身份信息以及证书授权中心的数字签名。需要说明的是,用户的数字证书的生成方法可参考现有技术,在此不予赘述。
可选的,BSS还可以将边缘策略、MEC平台组件的镜像文件等相关资料导入特征根装置中。需要说明的是,BSS开放有边缘策略的管理接口,以便于用户通过BSS申请或者修改边缘策略。
S104、BSS向云端服务器发送所述特征根装置对应的密钥,以及所述用户的注册信息。
在本申请实施例中,在采用非对称加密技术的情况下,BSS发送给云端服务器的密钥为特征根装置对应的公有密钥。
可选的,本申请实施例提供的一种特征根装置的配置方法,还包括以下步骤S105。
S105、BSS将所述用户的注册信息发送给网络侧设备。
其中,网络侧设备包括:运营支撑系统(operation support system,OSS)、控制面网元和用户面网元。示例性的,所述控制面网元为会话管理功能(session managementfunction,SMF) 网元。用户面网元为用户面功能(user plane function,UPF)网元。
一种实现方式中,BSS先将注册信息转换为配置信息,然后将该配置信息发送给网络侧设备。
基于图5所示的技术方案,用户可以从运营商获取到特征根装置。这样一来,用户使用该特征根装置,能够在服务器上快速地部署MEC平台。
如图6所示,为本申请实施例提供的一种MEC平台部署方法,包括以下步骤:S201-S204。
S201、所述服务器通过所述特征根装置向云端服务器发起认证流程。
一种实现方式中,在服务器插入特征根装置后,服务器运行特征根装置中存储的特征根基础软件,该特征根基础软件自动建立服务器与云端服务器之间的连接,并且,该特征根基础软件自动向云端服务器发起认证流程,以验证该服务器是否是可信的。在本申请实施例中,所述认证流程可参考图7所示的方法,在此不予赘述。
可选的,服务器与云端服务器之间的连接可以为超文本传输协议(hypertexttransfer protocol,http)连接。
可选的,在认证通过之后,所述服务器接收所述云端服务器发送的会话令牌,所述会话令牌用于标识所述云端服务器和所述服务器之间的会话。之后,服务器与云端服务器的信息交互过程中,服务器发送给云端服务器的信息中携带有该会话令牌,以便于云端服务器获知该信息由所述服务器发送。需要说明的是,所述会话令牌的老化时间是预设的或者是云端服务器下发的。在到达会话令牌的老化时间的情况下,服务器需要重新向云端服务器发起认证流程。
S202、在认证通过后,所述服务器安装MEC平台组件。
其中,所述MEC平台组件包括LUPF软件和/或APP agent软件。可选的,所述MEC平台组件还包括:操作系统、云计算管理平台、PaaS、中间件等。
可选的,所述MEC平台组件的镜像文件存储在特征根装置中,或者存储在云端服务器的数据库中,又或者存储在服务器中。需要说明的是,所述镜像文件可以有不同的名称,例如安装包、安装文件等,本申请实施例对此不作任何限制。
在本申请实施例中,服务器安装MEC平台组件的方式有以下两种:本地部署和远程部署。(1)本地部署是指:服务器从特征根装置或者自身的数据库中获取MEC平台组件的镜像文件;然后,服务器运行MEC平台组件的镜像文件,以安装MEC平台组件。(2)远程部署是指,服务器向云端服务器发送远程部署信息,该远程部署信息用于请求获取MEC平台组件的镜像文件;之后,服务器从云端服务器获取到MEC平台组件的镜像文件;最后,服务器运行MEC平台组件的镜像文件,以安装MEC平台组件。需要说明的是,所述远程部署信息用于请求全部的MEC平台组件,或者,所述远程部署信息用于请求服务器所需的MEC 平台组件。
在安装MEC平台组件的过程中,服务器可以同时采用本地部署和远程部署两种方式。例如,对于存储于特征根装置或者服务器中的MEC平台组件来说,服务器以本地部署的方式安装这些MEC平台组件。对于未存储于特征根装置或者服务器中的MEC平台组件来说,服务器以远程部署的方式安装这些MEC平台组件。
需要说明的是,当服务器安装的MEC平台组件的版本过老时,服务器从云端服务器更新MEC平台组件。
可选的,在服务器安装MEC平台组件之前,服务器向云端服务器发送注册信息,该注册信息用于使服务器注册为运营商网络中的一个受控节点。这样,该服务器成为运营商网络中的一个受控节点。从而,云端服务器能够对该服务器进行管理和维护,以便于服务器安装 MEC平台组件,以及使用MEC平台组件。
在本申请实施例中,若服务器安装了LUPF软件,则服务器可以执行下述步骤S203;若服务器安装了APP agent软件,则服务器可以执行下述步骤S204。
S203、所述服务器使用所述LUPF软件执行边缘策略。
其中,所述边缘策略包括:分流策略和/或计费策略。可选的,所述边缘策略还可以包括其他策略,例如访问控制策略等,本申请实施例对此不作任何限制。
在本申请实施例中,当所述特征根装置预先存储有所述边缘策略时,所述服务器从所述特征根装置获取边缘策略。或者,所述服务器从所述云端服务器获取所述边缘策略。
可选的,当所述特征根装置预先存储有策略授权信息时,所述服务器使用所述LUPF软件执行边缘策略。其中,所述策略授权信息用于指示LPUF软件具有执行边缘策略的权限。这样一来,若所述特征根装置未存储策略授权信息,则所述服务器不能使用所述LUPF软件执行边缘策略。从而,第三方部署的MEC服务器是否能够使用LUPF软件执行边缘策略,取决于特征根装置中是否存储有策略授权信息。从而,运营商通过特征根装置,能够控制第三方部署的MEC服务器是否可以使用LUPF软件执行边缘策略。
需要说明的是,策略授权信息可以以隐式的方式存在于特征根装置中。例如,若特征根装置中存储有边缘策略,则说明插入该特征根装置的服务器可以使用LUPF软件执行边缘策略;若特征根装置中未存储有边缘策略,则说明插入该特征根装置的服务器不可以使用LUPF 软件执行边缘策略。
S204、所述服务器使用所述APP agent软件实现对本地应用的服务治理。
其中,所述本地应用是指部署在所述服务器上的应用,或者部署在该服务器所在的局域网络中其他节点上的应用。
上述服务器使用所述APP软件实现对本地应用的服务治理,至少包括以下情形:
(1)所述服务器使用所述APP agent软件向服务治理中心注册本地应用提供的服务。
需要说明的是,在APP agent软件向服务治理中心注册本地应用提供的服务之前,本地应用会先向APP agent软件注册服务,以使得APP agent软件获知本地应用向外提供的服务。可选的,本地应用通过注册API进行服务的注册。或者,本地应用通过在APP agent软件上配置服务信息和服务可用探测端点信息,来注册服务。
这样一来,服务治理中心指示控制平面网元以及DNS服务器执行相应的分流规则,控制平面网元也指示UPF网元执行相应的分流规则,以使得终端访问本地应用提供的服务的流量能够导入到所述服务器。
(2)若所述APP agent软件监测到本地应用的进程出现异常,所述服务器使用所述APP agent软件向服务治理中心发送服务状态信息,所述服务状态信息用于通知所述服务治理中心所述本地应用提供的服务不可用。
这样一来,服务治理中心更新网络侧的分流规则,对流向进程出现异常的本地应用的流量进行阻塞,从而避免终端产生无效访问。
基于图6所示的技术方案,服务器在插入特征根装置之后,服务器自动发起认证流程,并在认证通过之后,服务器自动安装MEC平台组件,并且使用MEC平台组件,实现了MEC平台的即插即用,有利于多方共建MEC平台方案的落地。
如图7所示,为本申请实施例提供的一种认证方法,包括以下步骤:S301-S307。
S301、所述服务器从所述特征根装置中获取第一认证信息。
S302、所述服务器向所述云端服务器发送所述第一认证信息,以使得所述云端服务器接收到所述服务器发送的第一认证信息。
S303、所述云端服务器向所述服务器发送第二认证信息,以使得所述服务器接收所述云端服务器发送的第二认证信息。
一种实现方式中,所述云端服务器在接收到所述服务器发送的所述第一认证信息之后,验证所述第一认证信息是否正确。在第一认证信息正确的情况下,云端服务器从数据库中查找预先存储的第二认证信息,或者随机生成第二认证信息,或者根据预设规则生成第二认证信息。之后,云端服务器将所述第二认证信息发送给所述服务器,以使得服务器接收到云端服务器发送的第二认证信息。
其中,云端服务器根据预设规则生成第二认证信息,包括:以第一认证信息结合用户的注册信息中的一些信息,生成第二认证信息。当然,云端服务器也可以采用其他规则来生成第二认证信息,本申请实施例对此不作任何限制。
S304、所述服务器使用特征根装置中存储的数字证书对所述第二认证信息进行加密。
一种实现方式中,在采用非对称加密技术的情况下,所述服务器以数字证书中的私有密钥对所述第二认证信息进行加密,从而确定加密后的第二认证信息。
示例性的,所述服务器采用的非对称加密算法为RSA加密算法、数字签名算法(Digital Signature Algorithm,DSA)或者Elgamal算法。
S305、所述服务器向所述云端服务器发送加密后的第二认证信息,以使得所述云端服务器接收到所述服务器发送的加密后的第二认证信息。
S306、所述云端服务器根据所述加密后的第二认证信息,确定认证结果。
其中,所述认证结果为认证通过或者认证未通过。
一种实现方式中,在采用非对称加密技术的情况下,云端服务器以所述特征根装置对应的公有密钥对所述加密后的第二认证信息进行解密。若解密获得的信息与之前发送给服务器的第二认证信息相同,则云端服务器确定该服务器的认证结果为认证通过。若解密获得的信息与之前发送给服务器的第二认证信息不相同,则云端服务器确定该服务器的认证结果为认证未通过。
S307、所述云端服务器向所述服务器发送认证结果,以使得所述服务器接收到所述云端服务器发送的认证结果。
基于上述图7所示的技术方案,云端服务器能够确定插入特征根装置的服务器是否是一个可信的节点,以避免不可信的节点影响运营商网络的安全。
上述主要从服务器角度对本申请实施例提供的方案进行了介绍。可以理解的是,上述服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
比如,在采用各个功能划分各个功能模块的情况下,图8示出一种MEC平台部署装置的结构示意图。如图8所示,MEC平台部署装置包括:认证模块801、安装模块802以及使能模块803。其中,所述认证模块801用于执行图6中的步骤S201,以及图7中的步骤S301-S305、S307,和/或用于本文所描述的技术的其它过程。所述安装模块802用于执行图6中的步骤S202,和/或用于本文所描述的技术的其它过程。所述使能模块803用于执行图6中的步骤S203和 S204,和/或用于本文所描述的技术的其它过程。其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
作为一个示例,结合图2所示的服务器,图8中的认证模块801、安装模块802以及使能模块803可以由图2中服务器的处理器201来实现,或者,由图2中的服务器的处理器201控制通信接口203来实现,本申请实施例对此不作任何限制。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令;当所述计算机可读存储介质在图2所示的服务器上运行时,使得该服务器执行本申请实施例图6和图7所示的方法。所述计算机可读存储介质可以是计算机能够存取的任何介质或者是包含一个或多个介质集成的服务器、数据中心等数据存储设备。所述介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,光盘)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。另外,所述计算机指令不仅可以存储在计算机可读存储介质中,还可以从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、双绞线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。
本申请实施例还提供一种包含计算机指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述图6和图7所示的方法。
上述本申请实施例提供的服务器、计算机存储介质以及计算机程序产品均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,在此不再赘述。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。

Claims (17)

1.一种多接入边缘计算MEC平台部署方法,其特征在于,所述方法包括:
服务器通过特征根装置向云端服务器发起认证流程,所述特征根装置预先存储有用户的数字证书以及第一认证信息;
在认证通过后,所述服务器安装MEC平台组件,所述MEC平台组件包括本地用户面功能LUPF软件和/或应用程序代理APP agent软件;
所述服务器使用所述LUPF软件执行边缘策略,所述边缘策略包括分流策略和/或计费策略;和/或,
所述服务器使用所述APP agent软件实现对本地应用的服务治理。
2.根据权利要求1所述的MEC平台部署方法,其特征在于,所述服务器通过特征根装置向云端服务器发起认证流程,包括:
所述服务器从所述特征根装置获取所述第一认证信息;
所述服务器向所述云端服务器发送所述第一认证信息;
所述服务器接收所述云端服务器发送的第二认证信息;
所述服务器以用户的数字证书对所述第二认证信息进行加密;
所述服务器向所述云端服务器发送加密后的第二认证信息;
所述服务器接收所述云端服务器发送的认证结果,所述认证结果为认证通过或者认证未通过。
3.根据权利要求1或2所述的MEC平台部署方法,其特征在于,在所述服务器通过特征根装置向云端服务器发起认证流程之后,所述方法还包括:
在认证通过后,所述服务器接收所述云端服务器发送的会话令牌,所述会话令牌用于标识所述云端服务器和所述服务器之间的会话。
4.根据权利要求1所述的MEC平台部署方法,其特征在于,在所述服务器安装MEC平台组件之前,所述方法还包括:
当所述特征根装置预先存储有MEC平台组件的镜像文件时,所述服务器从所述特征根装置获取MEC平台组件的镜像文件;或者,
所述服务器从所述云端服务器获取MEC平台组件的镜像文件。
5.根据权利要求1所述的MEC平台部署方法,其特征在于,在所述服务器使用所述LUPF软件执行边缘策略之前,所述方法还包括:
当所述特征根装置预先存储有所述边缘策略时,所述服务器从所述特征根装置获取所述边缘策略;或者,
所述服务器从所述云端服务器获取所述边缘策略。
6.根据权利要求5所述的MEC平台部署方法,其特征在于,所述服务器使用所述LUPF软件执行边缘策略,包括:
当所述特征根装置预先存储有策略授权信息时,所述服务器使用所述LUPF软件执行边缘策略,所述策略授权信息用于指示LPUF软件具有执行边缘策略的权限。
7.根据权利要求5所述的MEC平台部署方法,其特征在于,所述服务器使用所述APPagent软件实现对本地应用的服务治理,包括:
所述服务器使用所述APP agent软件向服务治理中心注册本地应用提供的服务。
8.根据权利要求5或7所述的MEC平台部署方法,其特征在于,所述服务器使用所述APPagent软件实现对本地应用的服务治理,包括:
若所述APP agent软件监测到本地应用的进程出现异常,所述服务器使用所述APPagent软件向服务治理中心发送服务状态信息,所述服务状态信息用于通知所述服务治理中心所述本地应用提供的服务不可用。
9.一种多接入边缘计算MEC平台部署装置,其特征在于,包括:
认证模块,用于通过特征根装置向云端服务器发起认证流程,所述特征根装置预先存储有用户的数字证书以及第一认证信息;
安装模块,用于在认证通过后,安装MEC平台组件,所述MEC平台组件包括本地用户面功能LUPF软件和/或应用程序代理APP agent软件;
使能模块,用于使用所述LUPF软件执行边缘策略,所述边缘策略包括分流策略和/或计费策略;和/或,使用所述APP agent软件实现对本地应用的服务治理。
10.根据权利要求9所述的MEC平台部署装置,其特征在于,所述认证模块,用于通过特征根装置向云端服务器发起认证流程,包括以下步骤:
从所述特征根装置获取所述第一认证信息;
向所述云端服务器发送所述第一认证信息;
接收所述云端服务器发送的第二认证信息;
以用户的数字证书对所述第二认证信息进行加密;
向所述云端服务器发送加密后的第二认证信息;
接收所述云端服务器发送的认证结果,所述认证结果为认证通过或者认证未通过。
11.根据权利要求9或10所述的MEC平台部署装置,其特征在于,所述认证模块,还用于在认证通过后,接收所述云端服务器发送的会话令牌,所述会话令牌用于标识所述云端服务器和所述服务器之间的会话。
12.根据权利要求9所述的MEC平台部署装置,其特征在于,所述安装模块,还用于当所述特征根装置预先存储有MEC平台组件的镜像文件时,从所述特征根装置获取MEC平台组件的镜像文件;或者,从所述云端服务器获取MEC平台组件的镜像文件。
13.根据权利要求9所述的MEC平台部署装置,其特征在于,所述使能模块,还用于当所述特征根装置预先存储有所述边缘策略时,从所述特征根装置获取所述边缘策略;或者,从所述云端服务器获取所述边缘策略。
14.根据权利要求13所述的MEC平台部署装置,其特征在于,所述使能模块,用于使用所述LUPF软件执行边缘策略,包括:当所述特征根装置预先存储有策略授权信息时,使用所述LUPF软件执行边缘策略,所述策略授权信息用于指示LPUF软件具有执行边缘策略的权限。
15.根据权利要求13所述的MEC平台部署装置,其特征在于,所述使能模块,用于使用所述APP agent软件实现对本地应用的服务治理,包括:使用所述APP agent软件向服务治理中心注册本地应用提供的服务。
16.根据权利要求13或15所述的MEC平台部署装置,其特征在于,所述使能模块,用于使用所述APP agent软件实现对本地应用的服务治理,包括:若所述APP agent软件监测到本地应用的进程出现异常,使用所述APP agent软件向服务治理中心发送服务状态信息,所述服务状态信息用于通知所述服务治理中心所述本地应用提供的服务不可用。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1至8任一项所述的多接入边缘计算MEC平台部署方法。
CN201811109750.7A 2018-09-21 2018-09-21 Mec平台部署方法及装置 Active CN110944330B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201811109750.7A CN110944330B (zh) 2018-09-21 2018-09-21 Mec平台部署方法及装置
PCT/CN2019/087776 WO2020057163A1 (zh) 2018-09-21 2019-05-21 Mec平台部署方法及装置
EP19861838.1A EP3846522A4 (en) 2018-09-21 2019-05-21 METHOD AND DEVICE FOR DEPLOYING AN MEC PLATFORM
US17/207,232 US20210297410A1 (en) 2018-09-21 2021-03-19 Mec platform deployment method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811109750.7A CN110944330B (zh) 2018-09-21 2018-09-21 Mec平台部署方法及装置

Publications (2)

Publication Number Publication Date
CN110944330A CN110944330A (zh) 2020-03-31
CN110944330B true CN110944330B (zh) 2021-06-22

Family

ID=69888221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811109750.7A Active CN110944330B (zh) 2018-09-21 2018-09-21 Mec平台部署方法及装置

Country Status (4)

Country Link
US (1) US20210297410A1 (zh)
EP (1) EP3846522A4 (zh)
CN (1) CN110944330B (zh)
WO (1) WO2020057163A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111615128A (zh) * 2020-05-25 2020-09-01 浙江九州云信息科技有限公司 一种多接入边缘计算方法、平台及系统
CN111651240A (zh) * 2020-06-04 2020-09-11 浙江九州云信息科技有限公司 一种多接入边缘计算平台管理方法及装置
CN112291069A (zh) * 2020-06-10 2021-01-29 李彩云 应用于云边端协同的通信信息处理方法及云端通信服务器
CN111835772B (zh) * 2020-07-15 2022-02-18 中国电子技术标准化研究院 一种基于边缘计算的用户身份认证方法、装置
CN114071799A (zh) * 2020-08-10 2022-02-18 华为技术有限公司 管理会话连接的方法和装置
CN114125838A (zh) * 2020-08-31 2022-03-01 中国电信股份有限公司 Mec应用接入认证授权方法、系统和mec业务管理平台
US11340956B2 (en) 2020-09-11 2022-05-24 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for dynamic prediction and optimization of edge server scheduling
CN112130931B (zh) * 2020-09-27 2023-01-06 联想(北京)有限公司 一种应用部署方法、节点、系统及存储介质
CN112243224B (zh) * 2020-10-15 2022-08-02 中国联合网络通信集团有限公司 一种边缘计算网络实现方法及装置
CN114531467B (zh) * 2020-11-04 2023-04-14 中移(苏州)软件技术有限公司 一种信息处理方法、设备和系统
US11191013B1 (en) * 2021-06-08 2021-11-30 Peltbeam Inc. Edge device, central cloud server, and method for handling service for multiple service providers
CN115529144B (zh) * 2021-06-24 2024-06-18 中移(成都)信息通信科技有限公司 通信系统、方法、装置、第一设备、第二设备及存储介质
USD966203S1 (en) 2021-08-02 2022-10-11 Peltbeam Inc. Relay device
US11275147B1 (en) 2021-08-02 2022-03-15 Peltbeam Inc. Dual function edge device and method for accelerating UE-specific beamforming
CN113891359B (zh) * 2021-10-11 2023-06-20 中国联合网络通信集团有限公司 一种数据处理方法、装置及存储介质
CN114268478B (zh) * 2021-12-14 2023-04-25 中国联合网络通信集团有限公司 边缘云平台的调用请求鉴权方法、装置、设备及介质
CN114666131A (zh) * 2022-03-22 2022-06-24 阿里巴巴(中国)有限公司 证书管理系统、证书管理方法及证书管理系统的构建方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
EP3380940A1 (en) * 2015-11-24 2018-10-03 NEC Laboratories Europe GmbH A method and network for managing and orchestrating virtual network functions and network applications
CN106936766A (zh) * 2015-12-29 2017-07-07 大唐高鸿信安(浙江)信息科技有限公司 基于可信芯片的可信云自动部署系统及方法
US9942825B1 (en) * 2017-03-27 2018-04-10 Verizon Patent And Licensing Inc. System and method for lawful interception (LI) of Network traffic in a mobile edge computing environment

Also Published As

Publication number Publication date
WO2020057163A1 (zh) 2020-03-26
EP3846522A4 (en) 2021-10-13
EP3846522A1 (en) 2021-07-07
US20210297410A1 (en) 2021-09-23
CN110944330A (zh) 2020-03-31

Similar Documents

Publication Publication Date Title
CN110944330B (zh) Mec平台部署方法及装置
US11646887B2 (en) Policy based authentication
JP6782307B2 (ja) ホストされたアプリケーションへの動的アクセス
US9584515B2 (en) Enterprise system authentication and authorization via gateway
US11438421B2 (en) Accessing resources in a remote access or cloud-based network environment
CN113630377B (zh) 托管移动设备的单点登录
CN113343210A (zh) 提供访问控制和单点登录的身份代理
EP2410454A1 (en) Techniques for identity-enabled interface deployment
US10277606B2 (en) Anonymous application wrapping
WO2015143651A1 (zh) 基于网络功能虚拟化的证书配置方法、装置和系统
EP3673371B1 (en) Local mapped accounts in virtual desktops
US11544398B2 (en) Secure offline streaming of content
US11366883B2 (en) Reflection based endpoint security test framework
JP2019016070A (ja) 機器をリモートで管理するための装置、方法及びそのためのプログラム
CN109450887B (zh) 数据传输方法、装置及系统
CN114239010B (zh) 一种多节点分布式认证方法、系统、电子设备及介质
CN113381871B (zh) 移动边缘业务编排方法、编排器和移动边缘计算系统
CN117857217A (zh) 云原生平台资源校验方法、装置、存储介质以及电子设备
CN114785612A (zh) 一种云平台管理方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant