CN111381962B - 一种边缘服务迁移方法及装置 - Google Patents
一种边缘服务迁移方法及装置 Download PDFInfo
- Publication number
- CN111381962B CN111381962B CN202010130060.0A CN202010130060A CN111381962B CN 111381962 B CN111381962 B CN 111381962B CN 202010130060 A CN202010130060 A CN 202010130060A CN 111381962 B CN111381962 B CN 111381962B
- Authority
- CN
- China
- Prior art keywords
- edge
- information
- user terminal
- service
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
- G06F9/5088—Techniques for rebalancing the load in a distributed system involving task migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/502—Proximity
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种边缘服务迁移方法及装置,该方法包括:在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;获取第二边缘端信息,向第二边缘端进行数据迁移,在数据迁移结束后,将第二边缘端信息发送到用户终端,以供用户终端与第二边缘端建立边缘服务。通过将原本正在服务的第一边缘端作为主要执行者,由第一边缘端感知用户终端服务质量是否下降,用户终端只需要接收服务数据和新边缘信息,无需进行额外在用户终端增加新的协议,并且边缘端的运算能力相较于移动终端更高,能够有效提高运算效率并有效降低系统复杂度。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种边缘服务迁移方法及装置。
背景技术
在物联网设备数据日益增长的背景下,具有高时延、高带宽消耗等不足的云计算越来越难以适应服务的需求。随着边缘计算的兴起,物联网已经进入了端-边-云协同时代。边缘计算是将计算任务放在接近数据源的计算资源上运行,它是一种基于地理位置的服务。
在某些移动终端获取边缘计算服务的应用场景,终端对边缘服务具有上下文感知的需求,来保证服务的可靠性和连续性,比如智能语音对话服务,图1为现有技术边缘计算服务场景示意图,如图1所示,当用户远离原服务边缘下,新服务边缘需要获取原服务边缘的已有对话信息,综合分析用户表达来保证回复的正确性和合理性,这里涉及到移动终端的服务数据在不同边缘间的迁移。这里需实现移动终端的服务边缘的无缝切换,以及在不同边缘间迁移服务数据。
但是现有技术实现边缘服务连续性的过程中,由于移动终端无法天然感知边缘服务效率,往往需要在移动终端增加额外的服务质量评估协议,导致系统复杂率高,效率较低,且会增加移动终端运算负荷,不利于边缘服务连续性的保证,因此如何更有效的保证边缘服务连续性已经成为业界亟待解决的问题。
发明内容
本发明实施例提供一种边缘服务迁移方法及装置,用以解决上述背景技术中提出的技术问题,或至少部分解决上述背景技术中提出的技术问题。
第一方面,本发明实施例提供一种边缘服务迁移方法,包括:
在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;
获取第二边缘端信息,向所述第二边缘端进行数据迁移,在数据迁移结束后,将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
更具体的,所述获取第二边缘端信息的步骤,具体包括:
通过预设公钥库对所述第二边缘端信息中的环签名信息进行环签名验证,得到验证恢复信息;
若验证恢复信息中包含数字摘要信息,则通过第一边缘端的私钥对第二边缘端信息中的加密迁移信息进行解密,得到解密后的第二边缘端信息。
更具体的,在所述向云端发送用户终端迁移请求的步骤之前,所述方法还包括:
获取用户终端身份验证信息和服务请求信息;
将所述用户终端身份验证信息和服务请求信息发送到云端,以供云端进行身份校验,若身份校验通过,则云端根据所述服务请求信息确定第一边缘端信息,并将所述第一边缘端信息发送到用户终端。
第二方面,本发明实施例提供另一种边缘服务迁移方法,包括:
获取第一边缘端的服务迁移请求信息,根据各边缘端信息确定第二边缘端;
将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
更具体的,所述方法具体包括:
获取第一边缘端的服务迁移请求信息和第一时间戳信息,根据各边缘端信息确定第二边缘端;
根据所述第一时间戳信息进行消息新鲜度验证,若消息新鲜度验证通过,将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息和第二时间戳发送到用户终端,以供所述用户终端根据第二时间戳进行消息新鲜度验证,若消息新鲜度验证通过,用户终端与所述第二边缘端建立边缘服务。
更具体的,所述将第二边缘端信息发送到第一边缘端的步骤,具体包括:
通过哈希算法对所述第二边缘端信息进行处理,得到数字摘要信息;
通过预设公钥库和第一边缘端私钥对所述数字摘要信息进行环签名,得到环签名信息;
根据第一边缘端私钥对第二边缘端信息进行加密,得到加密迁移信息;
将所述加密迁移信息和所述环签名信息发送到第一边缘端。
更具体的,在所述获取第一边缘端的服务迁移请求信息的步骤之前,所述方法还包括:
获取用户终端注册请求信息;
根据用户终端注册请求信息进行用户注册,生成并存储用户终端身份信息。
第三方面,本发明实施例提供一种边缘服务迁移装置,包括:
获取模块,用于获取第一边缘端的服务迁移请求信息,根据各边缘端信息确定第二边缘端;
迁移模块,用于将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
第四方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面或第二方面所述边缘服务迁移方法的步骤。
第五方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面或第二方面所述边缘服务迁移方法的步骤。
本发明实施例提供的一种边缘服务迁移方法及装置,通过将原本正在服务的第一边缘端作为主要执行者,由第一边缘端感知用户终端服务质量是否下降,当第一边缘端感知到用户终端服务质量下降时,向云端发起服务迁移请求,在本发明实施例中,用户终端只需要接收服务数据和新边缘信息,无需进行额外在用户终端增加新的协议,并且边缘端的运算能力相较于移动终端更高,能够有效提高运算效率并有效降低系统复杂度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术边缘计算服务场景示意图;
图2为本发明一实施例中所描述边缘服务迁移方法流程示意图;
图3为本发明另一实施例中所描述的边缘服务迁移方法流程图;
图4为本发明一实施例所描述的迁移认证过程示意图;
图5为本发明一实施例所描述的边缘服务迁移装置结构示意图;
图6为本发明一实施例所描述的电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
具体的,本发明实施例中所描述的用户终端(Device):智能终端设备,如手机、智能家电、各类传感器、摄像头等设备。
边缘端(Infrastructure Edge):通常服务特定的一个区域,如市、县、区等,部署在目标服务区域10~30公里的地方,提供满足目标服务区域的计算、存储、网络服务。Infrastructure Edge边缘通常位于数据中心内,拥有充足的算力和存储容量,和云有专线或骨干网连接,如CDN节点等;Infrastructure Edge又可分为Access Edge和AggregationEdge两层,其中Access Edge靠近终端,与用户或设备端更近,Aggregation Edge聚合一个或多个Access Edge的数据,与云端进行交互。
云端(Centralized Cloud):传统云计算的中心节点,资源丰富,计算力强,扩展性强,服务多区域,但离终端用户远。同时云中心是边缘计算的管控端,负责全网算力和数据的统一管理、调度、存储。如阿里云、百度云、联通云等。
本发明实施例技术方案中,在用户终端、边缘端和云端之间的通信可采用环签名算法和非对称加密算法,该操作由消息发送方负责
图2为本发明一实施例中所描述边缘服务迁移方法流程示意图,如图2所示,包括:
步骤S1,在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;
步骤S2,获取第二边缘端信息,向所述第二边缘端进行数据迁移,在数据迁移结束后,将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
具体的,第一边缘端在获取到服务质量预警时,具体是指,当前正在为用户终端进行服务的第一边缘端检测到用户终端的服务质量在降低,且服务质量降低到了预设阈值之下,此时需要更换边缘端来保证用户终端服务质量。
本发明实施例中所描述的用户终端迁移请求信息包括用户终端当前位置信息和用户终端服务类型信息。
第一边缘端向云端发送用户终端迁移请求信息后,云端在预先存储的边缘端数据库中,选择与用户终端服务类型信息向匹配的边缘端信息,并早匹配的边缘端信息中选择与用户终端当前位置信息最优的边缘端作为进行边缘服务迁移的第二边缘端。
第一边缘端在获取第二边缘端信息后,则开始将服务数据由第一边缘端向第二边缘端进行迁移,在数据迁移结束后,第二边缘端将迁移完毕的确认信息发送到第一边缘端,此时仍在服务的第一边缘端通知用户终端与第二边缘端建立连接,以便保持边缘服务,即此时用户终端与第二边缘端建立边缘服务。
本发明实施例通过将原本正在服务的第一边缘端作为主要执行者,由第一边缘端感知用户终端服务质量是否下降,当第一边缘端感知到用户终端服务质量下降时,向云端发起服务迁移请求,在本发明实施例中,用户终端只需要接收服务数据和新边缘信息,无需进行额外在用户终端增加新的协议,并且边缘端的运算能力相较于移动终端更高,能够有效提高运算效率并有效降低系统复杂度。
在上述实施例的基础上,所述获取第二边缘端信息的步骤,具体包括:
通过预设公钥库对所述第二边缘端信息中的环签名信息进行环签名验证,得到验证恢复信息;
若验证恢复信息中包含数字摘要信息,则通过第一边缘端的私钥对第二边缘端信息中的加密迁移信息进行解密,得到解密后的第二边缘端信息。
具体的,本发明实施例中所描述的预设公钥库是指在云端进行注册过的终端和边缘端在注册时生成的公钥,将其生成的公钥存储至公钥库,得到预设公钥库。
本发明实施例中所描述的环签名信息是利用在预设公钥库中随机选择的公钥和第一边缘端私钥对数据摘要信息进行环签名得到的。
本发明实施例中所描述的环签名验证即是通过预设公钥集进行数据恢复,若恢复的数据中包含数据摘要信息,则说明验证通过。
则此时对第二边缘信息中的加密迁移信息进行解密,本发明实施例中所描述的加密迁移信息是通过第二边缘端的公钥进行加密的,因此此时通过第二边缘端的私钥可以对其进行解密,最终得到解密后的第二边缘端信息。
本发明实施例通过环签名等加密方式,可以有效的保护本发明实施例中消息传递的安全性。
在上述实施例的基础上,在所述向云端发送用户终端迁移请求的步骤之前,所述方法还包括:
获取用户终端身份验证信息和服务请求信息;
将所述用户终端身份验证信息和服务请求信息发送到云端,以供云端进行身份校验,若身份校验通过,则云端根据所述服务请求信息确定第一边缘端信息,并将所述第一边缘端信息发送到用户终端。
具体的,本发明实施例中所描述的身份验证信息可以是指在用户终端向云端注册时生成的身份信息,云端可以对其身份验证信息进行验证,保证只有经过注册的合法用户终端才能获得服务。
在云端对用户终端身份验证信息通过后,则云端根据服务请求信息确定与用户终端服务类型对应的边缘端,并选择与其位置最优的边缘端,最终确定最优的第一边缘端信息,将第一边缘端信息发送到用于终端,从而使第一边缘端为用户终端提供边缘服务。
图3为本发明另一实施例中所描述的边缘服务迁移方法流程图,如图3所示,包括:
步骤S31,获取第一边缘端的服务迁移请求信息,根据各边缘端信息确定第二边缘端;
步骤S32,将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
更具体的,云端获取第一边缘端发送的服务迁移请求信息,云端根据服务迁移请求信息中包含的用户终端当前位置信息和服务请求信息,在云端存储的所有边缘信息中选取中最优的边缘端,作为接收迁移服务数据的第二边缘端。
云端将第二边缘端信息发送到第一边缘端后,第一边缘端开始向第二边缘端进行边缘服务数据迁移,在数据迁移完成后,第二边缘端向第一边缘端发送迁移完毕确认消息,此时第一边缘端向用户终端发送第二边缘端信息,使得用户终端可以与第二边缘端建立边缘服务。
本发明实施例通过将原本正在服务的第一边缘端作为主要执行者,由第一边缘端感知用户终端服务质量是否下降,当第一边缘端感知到用户终端服务质量下降时,向云端发起服务迁移请求,在本发明实施例中,用户终端只需要接收服务数据和新边缘信息,无需进行额外在用户终端增加新的协议,并且边缘端的运算能力相较于移动终端更高,能够有效提高运算效率并有效降低系统复杂度。
在上述实施例的基础上,所述方法具体包括:
获取第一边缘端的服务迁移请求信息和第一时间戳信息,根据各边缘端信息确定第二边缘端;
根据所述第一时间戳信息进行消息新鲜度验证,若消息新鲜度验证通过,将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息和第二时间戳发送到用户终端,以供所述用户终端根据第二时间戳进行消息新鲜度验证,若消息新鲜度验证通过,用户终端与所述第二边缘端建立边缘服务。
具体的,本发明实施例中所描述的时间戳信息是在各个信息生成时同步生成的,例如第一时间戳信息是在服务迁移请求信息生成时同步生成的。
本发明实施例中接收方在接收到消息后,首先要对该消息的时间戳进行新鲜度验证,具体的可以是指规定消息的时间戳Ts和接收方系统时间T的相差阈值为Tt,正常情况下应有:
|T-Ts|<Tt
如果不满足上式,则认为该消息的新鲜度存在异常,将其丢弃。
例如,第一边缘端将第二边缘端信息和第二时间戳发送到用户终端时,用户终端对第二时间戳进行消息新鲜度验证,只有在新鲜度验证通过时,才会进行后续步骤。
本发明实施例通过消息时间戳的加入和消息新鲜度的验证进一步保证了数据的安全性。
在上述实施例的基础上,所述将第二边缘端信息发送到第一边缘端的步骤,具体包括:
通过哈希算法对所述第二边缘端信息进行处理,得到数字摘要信息;
通过预设公钥库和第一边缘端私钥对所述数字摘要信息进行环签名,得到环签名信息;
根据第一边缘端私钥对第二边缘端信息进行加密,得到加密迁移信息;
将所述加密迁移信息和所述环签名信息发送到第一边缘端。
具体的,本发明实施例中所描述的哈希算法可以是指系统预先规定的哈希算法H,如SHA128,对第二边缘端信息的数据摘要Mi进行哈希加密,得到数字摘要信息H(Mi)。
其中,签名顺序可以随机改变,最终得到环签名信息。
同时根据第一边缘端私钥对第二边缘端信息进行加密,得到加密迁移信息。
本发明实施例通过哈希算法和环签名算法可以有效保证消息传递的安全性。
在上述实施例的基础上,在所述获取第一边缘端的服务迁移请求信息的步骤之前,所述方法还包括:
获取用户终端注册请求信息;
根据用户终端注册请求信息进行用户注册,生成并存储用户终端身份信息。
图4为本发明一实施例所描述的迁移认证过程示意图,如图4所示,用户终端(client)首先与第一边缘端(edge1)建立边缘服务,当第一边缘端(edge1)检测到服务质量预警时,则向云端(cloud)请求更换边缘端,云端(cloud)向第一边缘端(edge1)发送第二边缘端(edge2)信息,此时,第一边缘端(edge1)向第二边缘端(edge2)迁移数据,在数据迁移完毕后,第一边缘端(edge1)告知用户终端(client)切换到新的边缘端,随后用户终端(client)与第二边缘端(edge2)请求建立连接,随后由第二边缘端(edge2)为用户终端(client)提供边缘服务。
图5为本发明一实施例所描述的边缘服务迁移装置结构示意图,如图5所示,包括:获取模块510和迁移模块520;其中,获取模块510用于获取第一边缘端的服务迁移请求信息,根据各边缘端信息确定第二边缘端;其中,迁移模块520用于将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
本发明实施例提供的装置是用于执行上述各方法实施例的,具体流程和详细内容请参照上述实施例,此处不再赘述。
本发明实施例通过将原本正在服务的第一边缘端作为主要执行者,由第一边缘端感知用户终端服务质量是否下降,当第一边缘端感知到用户终端服务质量下降时,向云端发起服务迁移请求,在本发明实施例中,用户终端只需要接收服务数据和新边缘信息,无需进行额外在用户终端增加新的协议,并且边缘端的运算能力相较于移动终端更高,能够有效提高运算效率并有效降低系统复杂度。
图6为本发明一实施例所描述的电子设备结构示意图,如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行如下方法:在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;获取第二边缘端信息,向所述第二边缘端进行数据迁移,在数据迁移结束后,将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;获取第二边缘端信息,向所述第二边缘端进行数据迁移,在数据迁移结束后,将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
本发明实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储服务器指令,该计算机指令使计算机执行上述各实施例提供的方法,例如包括:在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;获取第二边缘端信息,向所述第二边缘端进行数据迁移,在数据迁移结束后,将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种边缘服务迁移方法,其特征在于,包括:
在获取到服务质量预警时,向云端发送用户终端迁移请求,以供云端生成第二边缘端信息;
获取第二边缘端信息,向所述第二边缘端进行数据迁移,在数据迁移结束后,将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务;
其中,所述获取第二边缘端信息的步骤,具体包括:
通过预设公钥库对所述第二边缘端信息中的环签名信息进行环签名验证,得到验证恢复信息;
若验证恢复信息中包含数字摘要信息,则通过第一边缘端的私钥对第二边缘端信息中的加密迁移信息进行解密,得到解密后的第二边缘端信息。
2.根据权利要求1所述边缘服务迁移方法,其特征在于,在所述向云端发送用户终端迁移请求的步骤之前,所述方法还包括:
获取用户终端身份验证信息和服务请求信息;
将所述用户终端身份验证信息和服务请求信息发送到云端,以供云端进行身份校验,若身份校验通过,则云端根据所述服务请求信息确定第一边缘端信息,并将所述第一边缘端信息发送到用户终端。
3.一种边缘服务迁移方法,其特征在于,包括:
获取第一边缘端的服务迁移请求信息,根据各边缘端信息确定第二边缘端;
将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务;
其中,所述方法具体包括:
获取第一边缘端的服务迁移请求信息和第一时间戳信息,根据各边缘端信息确定第二边缘端;
根据所述第一时间戳信息进行消息新鲜度验证,若消息新鲜度验证通过,将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息和第二时间戳发送到用户终端,以供所述用户终端根据第二时间戳进行消息新鲜度验证,若消息新鲜度验证通过,用户终端与所述第二边缘端建立边缘服务。
4.根据权利要求3所述边缘服务迁移方法,其特征在于,所述将第二边缘端信息发送到第一边缘端的步骤,具体包括:
通过哈希算法对所述第二边缘端信息进行处理,得到数字摘要信息;
通过预设公钥库和第一边缘端私钥对所述数字摘要信息进行环签名,得到环签名信息;
根据第一边缘端私钥对第二边缘端信息进行加密,得到加密迁移信息;
将所述加密迁移信息和所述环签名信息发送到第一边缘端。
5.根据权利要求3所述边缘服务迁移方法,其特征在于,在所述获取第一边缘端的服务迁移请求信息的步骤之前,所述方法还包括:
获取用户终端注册请求信息;
根据用户终端注册请求信息进行用户注册,生成并存储用户终端身份信息。
6.一种边缘服务迁移装置,其特征在于,包括:
获取模块,用于获取第一边缘端的服务迁移请求信息,根据各边缘端信息确定第二边缘端;
迁移模块,用于将第二边缘端信息发送到第一边缘端,以供所述第一边缘端向所述第二边缘端进行数据迁移,在数据迁移结束后,第一边缘端将所述第二边缘端信息发送到用户终端,以供所述用户终端与所述第二边缘端建立边缘服务;
其中,所述装置,具体用于:
通过预设公钥库对所述第二边缘端信息中的环签名信息进行环签名验证,得到验证恢复信息;
若验证恢复信息中包含数字摘要信息,则通过第一边缘端的私钥对第二边缘端信息中的加密迁移信息进行解密,得到解密后的第二边缘端信息。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述边缘服务迁移方法的步骤。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述边缘服务迁移方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010130060.0A CN111381962B (zh) | 2020-02-28 | 2020-02-28 | 一种边缘服务迁移方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010130060.0A CN111381962B (zh) | 2020-02-28 | 2020-02-28 | 一种边缘服务迁移方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111381962A CN111381962A (zh) | 2020-07-07 |
CN111381962B true CN111381962B (zh) | 2023-05-30 |
Family
ID=71219719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010130060.0A Active CN111381962B (zh) | 2020-02-28 | 2020-02-28 | 一种边缘服务迁移方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111381962B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112105069B (zh) * | 2020-09-22 | 2023-04-28 | 云南电网有限责任公司电力科学研究院 | 一种互联网边缘计算无线网络切换方法及系统 |
CN112737784B (zh) * | 2020-12-09 | 2022-03-22 | 中国电子科技集团公司第三十研究所 | 基于语音通道实现用户数据安全迁移的方法 |
CN114979161B (zh) * | 2021-04-27 | 2023-07-14 | 中移互联网有限公司 | 用于边缘计算的应用迁移方法、装置、设备及存储介质 |
CN113489787B (zh) * | 2021-07-06 | 2023-01-17 | 北京邮电大学 | 一种移动边缘计算的服务与数据协同迁移的方法和装置 |
CN113992949B (zh) * | 2021-10-28 | 2023-04-28 | 广州华多网络科技有限公司 | 混流服务切换方法及其装置、设备、介质、产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170474A (zh) * | 2011-04-22 | 2011-08-31 | 广州杰赛科技股份有限公司 | 一种云计算网络中虚拟资源动态调度方法及系统 |
WO2017032263A1 (zh) * | 2015-08-27 | 2017-03-02 | 阿里巴巴集团控股有限公司 | 身份认证方法及装置 |
CN109819008A (zh) * | 2018-10-16 | 2019-05-28 | 深圳市超盟金服技术信息服务有限公司 | 一种服务器数据迁移的方法、具有数据迁移功能的服务器及系统 |
-
2020
- 2020-02-28 CN CN202010130060.0A patent/CN111381962B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170474A (zh) * | 2011-04-22 | 2011-08-31 | 广州杰赛科技股份有限公司 | 一种云计算网络中虚拟资源动态调度方法及系统 |
WO2017032263A1 (zh) * | 2015-08-27 | 2017-03-02 | 阿里巴巴集团控股有限公司 | 身份认证方法及装置 |
CN109819008A (zh) * | 2018-10-16 | 2019-05-28 | 深圳市超盟金服技术信息服务有限公司 | 一种服务器数据迁移的方法、具有数据迁移功能的服务器及系统 |
Non-Patent Citations (1)
Title |
---|
边缘计算迁移研究综述;朱友康等;《电信科学》(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111381962A (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111381962B (zh) | 一种边缘服务迁移方法及装置 | |
US9825836B2 (en) | Self-forming network | |
CN110929880A (zh) | 一种联邦学习方法、装置及计算机可读存储介质 | |
US10034169B2 (en) | Method to authenticate peers in an infrastructure-less peer-to-peer network | |
CN108881354B (zh) | 一种推送信息存储方法、装置、服务器和计算机存储介质 | |
US10637794B2 (en) | Resource subscription method, resource subscription apparatus, and resource subscription system | |
CN113873453B (zh) | 通信方法、装置、系统及介质 | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
CN111565404A (zh) | 一种数据分流方法和装置 | |
CN111274031B (zh) | 一种端-云协同的边缘服务动态迁移认证的方法及装置 | |
AU2014410591A1 (en) | Connection establishment method, device, and system | |
CN113014379B (zh) | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 | |
WO2020025128A1 (en) | Certificate management | |
CN115226103A (zh) | 一种通信方法及装置 | |
US10785025B1 (en) | Synchronization of key management services with cloud services | |
CN114173328B (zh) | 密钥交换方法、装置、电子设备 | |
CN110071964B (zh) | 文件同步方法、装置、文件共享网络、文件共系统及存储介质 | |
WO2021029797A1 (en) | Network nodes and methods for handling machine learning models in a communications network | |
WO2016029854A1 (zh) | 一种无线网络连接方法、设备及系统 | |
CN109327475B (zh) | 一种多层身份认证方法、装置、设备及存储介质 | |
US20220368681A1 (en) | Systems and methods for group messaging using blockchain-based secure key exchange | |
CN107801186B (zh) | 一种集群通信系统中非接入层摘要鉴权方法 | |
CN106464603B (zh) | 一种传输请求的方法及客户端 | |
CN116743377B (zh) | 基于区块链密钥的数据处理方法、装置、设备及存储介质 | |
EP3190772B1 (en) | Method and system for implementing automatic binding of first and second terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |