CN112953986A - 一种边缘应用的管理方法及装置 - Google Patents
一种边缘应用的管理方法及装置 Download PDFInfo
- Publication number
- CN112953986A CN112953986A CN201911257478.1A CN201911257478A CN112953986A CN 112953986 A CN112953986 A CN 112953986A CN 201911257478 A CN201911257478 A CN 201911257478A CN 112953986 A CN112953986 A CN 112953986A
- Authority
- CN
- China
- Prior art keywords
- application
- node
- license
- request
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title abstract description 236
- 238000012795 verification Methods 0.000 claims abstract description 101
- 238000000034 method Methods 0.000 claims abstract description 99
- 238000004891 communication Methods 0.000 claims description 150
- 238000012545 processing Methods 0.000 claims description 52
- 230000006870 function Effects 0.000 description 32
- 238000013461 design Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 9
- 238000009434 installation Methods 0.000 description 9
- 230000000875 corresponding effect Effects 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种边缘应用的管理方法及装置,用以降低边缘计算场景中,云中心侧管理设备对于边缘应用的管理负担,同时降低网络开销。本申请中,由第一节点根据第一应用的鉴权信息,确定第一验证结果,其中,第一验证结果用于指示是否允许运行第一应用,并由第一节点向第二节点发送第一验证结果,第一应用的鉴权信息来自于云中心侧管理设备。本申请不再需要由每个部署有应用的节点向云中心侧的管理设备请求鉴权,能够降低管理设备的负担,并且不再需要每个部署有应用的边缘节点与管理设备之间的连接,因此能够降低网络负担,提高了应用鉴权过程的稳定性和可靠性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种边缘应用的管理方法及装置。
背景技术
边缘计算场景中,边缘应用(或称应用)可由云中心侧推送至边缘节点,由边缘节点向用户提供实时业务、应用智能、安全与隐私保护等方面的要求。例如,边缘应用可部署于用户或运营商提供的设备中,其中,边缘应用的应用镜像、算法模型等通过许可证(license)进行保护,防止复制及被破坏,从而边缘应用可通过许可证中支持的方式向用户提供相应的服务。
目前,每一个部署边缘应用程序在运行时,需要边缘节点请求云中心侧的许可证管理设备对该应用进行应用鉴权,只有鉴权结果为允许运行的应用才能在边缘节点中运行。这就意味着,云中心侧需要分别维持其与众多的边缘节点之间的连接。同时存在的众多连接会加重云中心侧的许可证管理设备负担,使得云中心侧与边缘侧之间网络开销较大。
发明内容
本申请提供一种边缘应用的管理方法及装置,用以降低边缘应用的管理场景中,云中心侧管理设备的负担,同时降低云中心侧与边缘侧之间的网络开销。
第一方面,本申请提供一种边缘应用的管理方法,该方法可由第一节点或第一节点中的芯片执行。其中,第一节点为局域网中的边缘节点选举出的用于进行边缘应用管理的节点。
根据该方法,第一节点可接收来自第二节点的第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点,该第一节点以及该第二节点均为边缘节点。该第一节点可根据该第一应用的鉴权信息,确定第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用,该第一应用的鉴权信息来自于云中心侧的管理设备。该第一节点还可向该第二节点发送该第一验证结果。
采用以上方法,可由第一节点进行第二节点中应用的鉴权,因此不再需要由每个部署有应用的节点向云中心侧的管理设备请求鉴权,以降低管理设备的负担。另外,在边缘节点的数量较多的场景中,由于不再需要每个部署有应用的边缘节点与管理设备之间的连接,只需要第一节点与云中心侧之间保持连接就能够实现应用的鉴权,因此能够降低网络负担。同时,即便第二节点与云中心侧之间的连接中断或不具备与云中心侧连接的能力,仍可实现第二节点所部属应用的鉴权,提高了应用鉴权过程的稳定性和可靠性。
示例性的,该第一节点可从该管理设备获取至少一个应用的鉴权信息,其中,该至少一个应用的鉴权信息可包括第一应用的鉴权信息。
在一种具体的示例中,该第一节点还可接收来自该管理设备的至少一个应用的许可证,至少一个应用的许可证可包括该第一应用的许可证。其中,该第一应用的许可证中可携带有该第一应用的鉴权信息。
另外,该第一节点还可向该管理设备发送第二请求,该第二请求用于请求获取该第一应用的许可证。此后,第一节点可从该管理设备接收第一应用的许可证。
示例性的,该第一节点还可向该第二节点发送该第一应用的许可证。以便第二节点根据第一应用的许可证进行第一应用的安装。
在一种具体的示例中,该第一节点可接收来自该第二节点的第三请求,该述第二请求可用于请求获取该第一应用的许可证。
此外,第一节点还可验证是否允许第一节点自身部署的应用的运行。具体的,该第一节点可根据第二应用的鉴权信息,确定第二验证结果,该第二验证结果可用于指示允许运行该第二应用,或者,该第二验证结果用于指示不允许运行该第二应用,该第二应用部署于该第一节点。
示例性的,该第一节点可接收来自该管理设备的至少一个应用的鉴权信息,该至少一个应用的鉴权信息包括该第二应用的鉴权信息。
该第一节点还可接收来自该管理设备的至少一个应用的许可证,该至少一个应用的许可证包括所述第二应用的许可证。
第二方面,本申请提供一种边缘应用的管理方法,该方法可由第二节点或第二节点中的芯片执行。其中,第二节点为边缘计算场景中出第一节点以外的边缘节点。
根据该方法,第二节点可向第一节点发送第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点,该第一节点以及该第二节点均为边缘节点。该第二节点接收来自该第二节点的第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用。
示例性的,该第二节点可接收来自该第一节点的该第一应用的许可证,以便第二节点进行第一应用的安装。
该第二节点还可向该第一节点发送第三请求,该第三请求用于请求获取该第一应用的许可证。
第三方面,本申请提供一种边缘应用的管理方法,该方法可由管理设备执行。其中,该管理设备部署于云中心侧,相对于边缘节点更加远离用户。
根据该方法,管理设备可确定至少一个应用的鉴权信息,该管理设备部署于云中心侧,该至少一个应用包括部署于第二节点的第一应用。该管理设备还可向第一节点发送至少一个应用的鉴权信息,第一节点以及第二节点均为边缘节点,该至少一个应用的鉴权信息用于验证是否允许运行该至少一个应用。
其中,该至少一个应用还可包括部署于第一节点的第二应用,从而第一节点可获取第二应用的鉴权信息,用于第二应用的鉴权。
示例性的,该管理设备可向该第一节点发送至少一个应用的许可证,该至少一个应用的许可证包括该第一应用的许可证。
此外,该至少一个应用的许可证还可包括第二应用的许可证,该第二用于部署于该第一节点。
示例性的,该管理设备还可接收来自该第一节点的第二请求,该第二请求用于请求获取该第一应用的许可证。从而管理设备可响应于第二请求,向第一节点发送第一应用的许可证。同理,管理设备还可根据来自第一节点的请求,向第一节点发送第二应用的许可证。
第四方面,本申请提供一种边缘应用的管理装置。该管理装置可由第一节点或第一节点中的芯片实现。示例性的,该管理装置可用于执行上述第一方面或第一方面的任一可能的设计中提供的功能或步骤或操作。该管理装置可通过硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各方法中的各功能或步骤或操作。比如,在管理装置中可以设置与上述各方法中的功能或步骤或操作相对应的功能模块来支持该管理装置执行上述方法。
在通过软件模块实现第四方面所示管理装置时,该管理装置可包括相互耦合的通信模块以及处理模块,其中,通信模块可用于支持管理装置进行通信,处理模块可用于管理装置执行处理操作,如生成需要通过通信模块发送的信息/消息,或对通信模块接收的信号进行处理以得到信息/消息。
示例性的,通信模块可用于接收来自第二节点的第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点。该处理模块可根据该第一应用的鉴权信息,确定第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用,该第一应用的鉴权信息来自于云中心侧的管理设备。该通信模块还可向该第二节点发送该第一验证结果。
示例性的,该通信模块可从该管理设备获取至少一个应用的鉴权信息,其中,该至少一个应用的鉴权信息可包括第一应用的鉴权信息。
在一种具体的示例中,该通信模块还可接收来自该管理设备的至少一个应用的许可证,至少一个应用的许可证可包括该第一应用的许可证。其中,该第一应用的许可证中可携带有该第一应用的鉴权信息。
另外,该通信模块还可向该管理设备发送第二请求,该第二请求用于请求获取该第一应用的许可证。此后,通信模块可从该管理设备接收第一应用的许可证。
示例性的,该通信模块还可向该第二节点发送该第一应用的许可证。以便第二节点根据第一应用的许可证进行第一应用的安装。
在一种具体的示例中,该通信模块可接收来自该第二节点的第三请求,该述第二请求可用于请求获取该第一应用的许可证。
此外,处理模块还可验证是否允许第一节点自身部署的应用的运行。具体的,该处理模块可根据第二应用的鉴权信息,确定第二验证结果,该第二验证结果可用于指示允许运行该第二应用,或者,该第二验证结果用于指示不允许运行该第二应用,该第二应用部署于该第一节点。
示例性的,该通信模块可接收来自该管理设备的至少一个应用的鉴权信息,该至少一个应用的鉴权信息包括该第二应用的鉴权信息。
该通信模块还可接收来自该管理设备的至少一个应用的许可证,该至少一个应用的许可证包括所述第二应用的许可证。
在通过硬件组件实现第四方面所示管理装置时,该管理装置可包括处理器,用于执行上述第一方面和/或第一方面的任意可能的设计中提供的功能或步骤或操作。该管理装置还可以包括存储器。其中,存储器可用于存储指令,处理器可用于从所述存储器中调用并运行所述指令,以执行上述第一方面和/或第一方面的任意可能的设计中提供的功能或步骤或操作。该管理装置还可包括通信接口,用于管理装置通过有线和/或无线方式进行通信。
示例性的,处理器可用于调用存储器中存储的指令以执行上述第四方面中由处理模块执行的步骤。收发器可用于执行上述第四方面中由通信模块执行的步骤。
第五方面,本申请提供一种边缘应用的管理装置。该管理装置可由第二节点或第二节点中的芯片实现。示例性的,该管理装置可用于执行上述第二方面或第二方面的任一可能的设计中提供的功能或步骤或操作。该管理装置可通过硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各方法中的各功能或步骤或操作。比如,在管理装置中可以设置与上述各方法中的功能或步骤或操作相对应的功能模块来支持该管理装置执行上述方法。
在通过软件模块实现第五方面所示管理装置时,该管理装置可包括相互耦合的通信模块以及处理模块,其中,通信模块可用于支持管理装置进行通信,处理模块可用于管理装置执行处理操作,如生成需要通过通信模块发送的信息/消息,或对通信模块接收的信号进行处理以得到信息/消息。
示例性的,通信模块可用于向第一节点发送第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点。该通信模块可接收来自该第二节点的第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用。
示例性的,该通信模块可接收来自该第一节点的该第一应用的许可证,以便第二节点进行第一应用的安装。
该通信模块还可向该第一节点发送第三请求,该第三请求用于请求获取该第一应用的许可证。
在通过硬件组件实现第五方面所示管理装置时,该管理装置可包括处理器,用于执行上述第二方面和/或第二方面的任意可能的设计中提供的功能或步骤或操作。该管理装置还可以包括存储器。其中,存储器可用于存储指令,处理器可用于从所述存储器中调用并运行所述指令,以执行上述第二方面和/或第二方面的任意可能的设计中提供的功能或步骤或操作。该管理装置还可包括通信接口,用于管理装置通过有线和/或无线方式进行通信。
示例性的,处理器可用于调用存储器中存储的指令以执行上述第五方面中由处理模块执行的步骤。收发器可用于执行上述第五方面中由通信模块执行的步骤。
第六方面,本申请提供一种边缘应用的管理装置。该管理装置可由云中心侧的管理设备或管理设备中的芯片实现。示例性的,该管理装置可用于执行上述第三方面或第三方面的任一可能的设计中提供的功能或步骤或操作。该管理装置可通过硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各方法中的各功能或步骤或操作。比如,在管理装置中可以设置与上述各方法中的功能或步骤或操作相对应的功能模块来支持该管理装置执行上述方法。
在通过软件模块实现第六方面所示管理装置时,该管理装置可包括相互耦合的通信模块以及处理模块,其中,通信模块可用于支持管理装置进行通信,处理模块可用于管理装置执行处理操作,如生成需要通过通信模块发送的信息/消息,或对通信模块接收的信号进行处理以得到信息/消息。
示例性的,处理模块可用于确定至少一个应用的鉴权信息,该至少一个应用包括部署于第二节点的第一应用。该通信模块还可向第一节点发送至少一个应用的鉴权信息,第一节点以及第二节点均为边缘节点,该至少一个应用的鉴权信息用于验证是否允许运行该至少一个应用。
其中,该至少一个应用还可包括部署于第一节点的第二应用,从而第一节点可获取第二应用的鉴权信息,用于第二应用的鉴权。
示例性的,该通信模块可向该第一节点发送至少一个应用的许可证,该至少一个应用的许可证包括该第一应用的许可证。
此外,该至少一个应用的许可证还可包括第二应用的许可证,该第二用于部署于该第一节点。
示例性的,该通信模块还可接收来自该第一节点的第二请求,该第二请求用于请求获取该第一应用的许可证。
在通过硬件组件实现第六方面所示管理装置时,该管理装置可包括处理器,用于执行上述第三方面和/或第三方面的任意可能的设计中提供的功能或步骤或操作。该管理装置还可以包括存储器。其中,存储器可用于存储指令,处理器可用于从所述存储器中调用并运行所述指令,以执行上述第三方面和/或第三方面的任意可能的设计中提供的功能或步骤或操作。该管理装置还可包括通信接口,用于管理装置通过有线和/或无线方式进行通信。
示例性的,处理器可用于调用存储器中存储的指令以执行上述第六方面中由处理模块执行的步骤。收发器可用于执行上述第六方面中由通信模块执行的步骤。
第七方面,本申请提供一种边缘应用管理系统,该边缘应用管理系统可以包括第四方面所示的管理装置以及第五方面所示的管理装置。示例性的,该边缘应用管理系统还可包括第六方面所示的管理装置。其中,第四方面所示的管理装置可由软件模块和/或硬件组件构成,第五方面所示的管理装置可由软件模块和/或硬件组件构成,第六方面所示的管理装置可由软件模块和/或硬件组件构成。
示例性的,以第四方面所示的管理装置为第一节点、第五方面所示的管理装置为第二节点,本申请实施例提供的边缘应用管理系统可用于执行:当第二节点中需要运行第一应用时,第二节点可向第一节点发送第一请求,其中,第一请求用于请求验证是否允许运行第一应用。第一节点可根据第一应用的鉴权信息确定第一验证结果,第一验证结果可用于指示是否允许运行第一应用。此外,第一节点可向第二节点发送第一验证结果,从而可由第二节点确定是否允许第一应用。
此外,该边缘应用管理系统中还可包括第六方面所示的管理装置。以第六方面所示的管理装置为云中心侧的管理设备为例,第一节点从管理设备获取第一应用的鉴权信息,第一应用的鉴权信息用于验证是否允许运行第一应用。
第八方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令(或称程序),当其在计算机上被调用执行时,使得计算机执行上述第一方面或第一方面的任意一种可能的设计,或上述第二方面或第二方面的任意一种可能的设计,或上述第三方面或第三方面的任意一种可能的设计中所述的方法。
第九方面,本申请提供一种计算机程序产品,该计算机程序产品可包含指令,当所述计算机程序产品在计算机上运行时使得计算机执行上述第一方面或第一方面的任意一种可能的设计,或上述第二方面或第二方面的任意一种可能的设计,或上述第三方面或第三方面的任意一种可能的设计中所述的方法。
第十方面,本申请提供一种芯片和/或包含芯片的芯片系统,该芯片可包括处理器。该芯片还可以包括存储器(或存储模块)和/或通信接口(或通信模块)。该芯片可用于执行上述第一方面或第一方面的任意一种可能的设计,或上述第二方面或第二方面的任意一种可能的设计,或上述第三方面或第三方面的任意一种可能的设计中所述的方法。该芯片系统可以由上述芯片构成,也可以包含上述芯片和其他分立器件,如存储器(或存储模块)、通信接口和/或通信接口(或通信模块)。
上述第二方面至第十方面及其可能的设计中的有益效果可以参考对第一方面及第一方面的可能的设计中所述方法的有益效果的描述。
附图说明
图1为本申请实施例提供的一种边缘应用管理系统架构示意图;
图2为本申请实施例提供的另一种边缘应用管理系统架构示意图;
图3为本申请实施例提供的一种边缘应用的管理方法的流程示意图;
图4为本申请实施例提供的另一种边缘应用的管理方法的流程示意图;
图5为本申请实施例提供的另一种边缘应用的管理方法的流程示意图;
图6为本申请实施例提供的一种管理装置的结构示意图;
图7为本申请实施例提供的另一种管理装置的结构示意图;
图8为本申请实施例提供的另一种管理装置的结构示意图;
图9为本申请实施例提供的另一种管理装置的结构示意图;
图10为本申请实施例提供的另一种管理装置的结构示意图;
图11为本申请实施例提供的另一种管理装置的结构示意图。
具体实施方式
如图1所示为一种边缘应用管理系统,该边缘应用管理系统可包括云中心侧管理设备以及边缘侧业务面设备。应理解,图1所述边缘应用管理系统可以用于边缘计算场景中边缘应用的管理。
云中心侧管理设备可用于进行应用许可证的发放和用于进行应用的鉴权,通过云中心侧管理设备能够实现统一的许可证管理。在具体实施中,管理设备可包括许可证管理节点(或称许可证管理端云中心侧节点),或者,管理设备可包括由多个许可证管理节点构成的许可证管理集群。
示例性的,管理设备可用于生成和存放应用的许可证、应用的版权信息和鉴权信息等内容。其中,应用的版权信息和鉴权信息可由应用的供应商提供给管理设备,并由管理设备根据应用的版权信息和鉴权信息生成应用的许可证。其中,应用的鉴权信息可携带于许可证中,用于描述应用允许运行的条件。鉴权信息可包括应用的授权有效期条件(可以用于确定允许应用运行的时间条件)、允许应用运行的范围条件(可以用于确定允许应用运行的场景、地理位置或者用途等条件)、允许应用调用的物联网(internet of things,IoT)设备种类条件(可以用于确定允许应用调用的IoT设备的种类)、允许应用调用IoT设备的范围条件(可以用于确定允许应用调用的IoT设备的场景、地理位置或用途等)、允许应用调用的IoT设备的数量条件和/或允许的IoT设备接入第二节点的接入方式条件(可以用于确定允许应用调用的IoT设备的接入方式,如有线接入、无线接入等条件)等信息。
应理解,IoT设备例如智能工业、家庭智能网络等场景中的摄像头等监控设备、机器人具备通信功能的车辆、电器等设备,这些IoT设备可基于应用的控制,执行相应的动作。应理解,IoT设备可通过有线或无线等方式连接至一个或多个边缘节点,从而边缘节点可通过应用调用IoT设备,实现对IoT设备的控制。
业务面设备可包括局域网中的一个或多个边缘节点(或称客户端)。边缘节点中可运行应用,这些应用的许可证可由云中心侧管理设备颁发,并由云中心侧管理设备进行应用的鉴权,以确定是否允许边缘节点运行这些应用。
边缘节点在边缘计算场景中可用于运行应用,以实现应用的镜像、算法模型等计算过程,从而面向用户提供计算服务。按照现有技术,每个边缘节点需要在运行应用前,或者按照一定周期定期向云中心侧管理设备请求应用鉴权,以决定是否允许应用的运行。只有经过验证,鉴权结果为允许运行的应用才能在边缘节点中运行。然而,这样的鉴权方式需要维持每个部署了应用的边缘节点与云中心侧管理设备之间的连接,对于管理设备的负担过重,并且会增加云中心侧与边缘节点之间的网络开销。
本申请实施例提供一种许可证管理方法,可应用于如图1所示的许可证管理系统,以降低云中心侧管理设备在许可证的管理过程中的负担,同时降低云中心侧与边缘节点之间的网络负担。
如图2所示,本申请实施例提供的边缘应用管理方法可由第一节点以及第二节点实施。其中,第一节点以及第二节点均为局域网内的边缘节点。图2所示的边缘应用管理系统中只需要保持第一节点与管理节点之间的连接,以及保持第二节点与第一节点之间的连接。当第二节点中运行应用时,第二节点可请求第一节点对应用进行鉴权。
以图2所示系统为例,本申请实施例提供的应用管理方法可包括图3所示的如下步骤:
S101:第一节点接收来自第二节点的第一请求,第一请求用于请求验证是否允许运行第一应用,其中,第一应用部署于第二节点。
第一请求可以是第二节点在确定需要运行第一应用后发送的。例如,当用户通过第二节点触发第一应用的运行后,第一应用会向第二节点发送运行请求,第二节点根据第一应用的运行请求发送所述第一请求。应理解,第一应用的运行可包括第一应用执行其镜像或算法模型等计算功能,还可包括第一应用调用IoT设备以通过IoT设备实现相应的功能,例如,通过摄像头实现拍摄功能。
S102:第一节点根据第一应用的鉴权信息,确定第一验证结果。第一验证结果用于指示允许运行第一应用,或者,用于指示不允许运行第一应用。
其中,第一应用的鉴权信息可存储于第一节点中。
S103:第一节点向第二节点发送所述第一验证结果。
采用以上方法,由第一节点进行第二节点中应用的鉴权,因此不再需要由每个部署有应用的节点向云中心侧的管理设备请求鉴权,以降低管理设备的负担。另外,在边缘节点的数量较多的场景中,由于不再需要每个部署有应用的边缘节点与管理设备之间的连接,只需要第一节点与云中心侧之间保持连接就能够实现应用的鉴权,因此能够降低网络负担。同时,即便第二节点与云中心侧之间的连接中断或不具备与云中心侧连接的能力,仍可实现第二节点所部属应用的鉴权,提高了应用鉴权过程的稳定性和可靠性。
在本申请中,第一节点可以是局域网内部分或全部的边缘节点选举出来的一个边缘节点,或多个相互之间数据共享的边缘节点。其中,参与选举的边缘节点可包括第一节点和/或第二节点。应理解,第一节点可保持与云中心侧管理设备的连接,并具备一定的存储和计算能力。
应理解,第一节点的信息可存储于云中心侧管理设备以及局域网中的边缘节点(可包括第二节点)中。当边缘节点中需要运行应用,或其他满足需要进行应用鉴权的条件出现时,边缘节点可向第一节点请求验证应用的许可证的有效性,例如执行S101所示步骤。
示例性的,第一节点可向其他的边缘节点发送第一节点的证书,由其他的边缘节点存储第一节点的证书,用于其他的边缘节点对第一节点进行验证。这里以第二节点验证第一节点的过程为例说明:当第二节点中安装第一应用时,第二节点可从第一节点获取该第一应用的许可证以及第一节点的证书,并将第二节点存储的第一节点的证书与来自于一节点的证书进行比对,以验证第一节点是否为选举出的用于进行应用管理的节点,从而提高许可证管理过程的可靠性。
应理解,当第一节点出现故障,或者第一节点与云中心侧管理设备之间的连接中断时,局域网中的边缘节点可从第一节点以外的边缘节点中,重新选举出一个节点,用于对边缘节点部署的应用进行管理。重新选举出的节点可具备第一节点的功能。
示例性的,第一节点可以通过其与云中心侧管理设备的连接,从云中心侧管理设备获取至少一个应用的许可证。具体来说,可由管理设备根据来自第一节点的请求(在本申请中,该请求可称为第二请求),向第一节点发送第一节点所请求的一个或多个应用的许可证。或者,可根据同步周期,保持管理设备中存储的应用的许可证与第一节点中存储的应用的许可证的同步。其中,进行同步的周期可以是预设时长,或者是经过第一节点以及管理设备协商一致的时长。
在一种可能的示例中,应用的许可证中可携带有该应用的鉴权信息,从而第一节点可在从管理设备获取应用的许可证后,获取应用的鉴权信息。其中,应用的鉴权信息例如,应用的授权有效期条件、允许应用运行的范围条件、允许应用调用的IoT设备种类条件、允许应用调用IoT设备的范围条件、允许应用调用的IoT设备的数量条件和/或允许的IoT设备的接入方式条件等信息。第一节点可根据应用的鉴权信息,确定是否允许应用的运行。具体的,根据应用运行的实际场景的区别,第一节点可确定是否允许应用本身的运行,和/或,第一节点可确定是否允许应用调用IoT设备。应理解,管理设备也可将应用的鉴权信息独立于应用的许可证发送至第一节点,例如,管理设备分别通过不同的消息,向第一节点发送同一应用的许可证以及鉴权信息。
此外,第一节点还可从云中心侧管理设备获取应用的开发商提供的证书,用于在接收到来自边缘节点的应用许可证的请求时,验证边缘节点的安全性,以提高许可证管理过程的可靠性。结合第一节点的证书,本申请实施例提供的许可证管理方法可通过第一节点与边缘节点的双向认证,提高许可证管理过程的可靠性。该证书可携带于应用的许可证中,或独立于应用的许可证。
具体的,以上S101中,第一请求可以是第二节点基于第一应用的运行请求(或第一应用调用IoT设备的请求)所发送的。这里第一应用可用于执行镜像或算法模型等计算功能,和/或用于通过对IoT设备进行控制以实现IoT设备具备的相应功能。其中,该第一请求中可携带第一应用的标识等信息。
在S102的执行中,第一节点可根据第一应用的鉴权信息,确定是否允许运行第一应用。第一应用的鉴权信息可存储于第一节点中。例如,在第一节点从管理设备获取第一应用的许可证后,第一节点可从许可证中获取第一节点的鉴权信息并存储。此外,第一应用可根据第一应用的标识等信息,从存储的应用的鉴权信息中查询第一应用的鉴权信息。
具体的,第一节点在接收请求信息后,可根据时间信息确定是否满足第一应用的授权有效期条件。第一节点还可根据第二节点的场景信息、第二节点的地理位置信息等,确定是否满足允许第一应用运行的范围条件。第一节点还可根据第一应用请求调用的IoT设备的场景消息、地理位置信息或用途等信息,确定是否满足第一应用允许调用的IoT设备的范围条件。第一节点还可根据第一应用请求调用的IoT设备的类型信息,确定是否满足第一应用允许调用的IoT设备种类条件。第一节点还可根据第一应用请求调用的IoT设备的数量,确定是否满足第一应用允许调用的IoT设备的数量条件。第一节点还可根据第一应用请求调用的IoT设备的接入类型,确定是否满足第一应用允许的IoT设备的接入方式条件。
其中,上述第二节点的场景信息、第二节点的地理位置信息、第一应用请求调用的IoT设备的场景消息、地理位置信息、用途、数量和/或接入方式等信息,可由第二节点携带在第一请求中,或由第二节点通过单独的消息发送至第一节点。
在确定第一验证结果后,第一节点可将第一验证结果发送至第二节点,用于第二节点确定是否允许第一应用的运行。
下面结合图4,以第一应用为例说明本申请中边缘节点获取应用的许可证的方法。
S201:第一应用的用户向云中心侧管理设备订购第一应用的许可证。
其中,第一应用的许可证中可携带有第一应用的鉴权信息。第一应用的应用开发商可向管理设备提供第一应用的第一证书,第一证书用于验证第一应用所部属的边缘节点的可靠性。
S202:云中心侧管理设备将第一应用的许可证以及第一应用的第一证书,发送至第一节点。
具体的,云中心侧管理设备可通过周期性的同步过程,将第一应用的许可证以及第一证书发送至第一节点;或者,管理设备可根据第一节点的请求,将第一应用的许可证以及第一证书发送至第一节点。
相应地,第一节点接收第一应用的许可证以及第一证书,并获取第一应用的鉴权信息。
S203:当第一应用在第二节点中安装时,第二节点获取第一应用的第一证书,并向第一节点发送第三请求,第三请求用于获取第一应用的许可证,第三请求中携带第一应用的第一证书。
其中,第一证书可内置于第一应用的安装程序中。
S204:第一节点比对来自于第二节点的第一证书以及自身存储的第一证书。若比对结果一致,则执行S205;否则,若比对结果不一致,则第一节点向第二节点发送验证失败的响应消息,从而拒绝向不安全的第二节点发送第一应用的许可证。
S205:第一节点响应于第二节点的请求,向第二节点发送第一应用的许可证以及第一节点的第二证书,第二证书用于验证第一节点的可靠性。
相应地,第二节点接收第一应用的许可证以及第一节点的第二证书。
S206:第二节点比对来自第一节点的第二证书和自身存储的第一节点的第二证书。若比对结果一致,则执行S207;否则,若比对结果不一致,则第二节点拒绝将第一节点发送的许可证与第一应用进行关联,避免安装不安全的证书。
其中,第二节点可在选举第一节点的过程中,从第一节点获取第一节点的第二证书。
S207:第二节点安装第一应用的许可证。
具体的,第二节点将第一应用的许可证存储到第一应用中,完成第一应用的安装。
同理,当第一节点中安装第二应用时,第一节点可根据从云中心侧管理节点获取的一个或多个应用的许可证中,确定第二应用的许可证,并进行安装,此时不需要进行第二证书的验证过程。
采用以上图4所示流程,可通过图2所示系统实现部署于第二节点中应用的许可证的颁发。该系统中,不需要每个第二节点均向云中心侧管理设备请求获取应用的许可证,也不需要保持每个第二节点与云中心侧管理设备之间的连接。
当用户通过第二节点中的第一应用运行某个IoT设备时,第二节点会向第一节点请求鉴权,以确定是否允许第一应用运行该IoT设备。本申请实施例提供的应用鉴权过程可包括图5所示的如下步骤:
S301:第一应用的用户通过第一应用触发对IoT设备的调用。
S302:第二节点向第一节点发送第一请求,其中,第一请求用于验证第一应用的许可证是否有效。第一请求中携带有第一应用的第一证书,第一证书用于验证第一应用所部属的第二节点的可靠性。
此外,第一请求中还可携带场景信息、地理位置信息、第一应用请求调用的IoT设备的场景消息、地理位置信息、用途、数量和/或接入方式等信息,用于第一节点判断是否允许第一应用的运行。
S303:第一节点比对来自于第二节点的第一证书以及自身存储的第一证书。若比对结果一致,则执行S304;否则,若比对结果不一致,则第一节点向第二节点发送验证失败的响应消息,从而令第二节点拒绝运行第一应用。
其中,第一节点存储的第一证书,可来自于云中心侧管理设备。
S304:第一节点根据第一应用的鉴权信息,确定第一验证结果。第一验证结果用于指示允许运行第一应用,或者,用于指示不允许运行第一应用。
其中,第一请求中可包括该IoT设备的接入方式信息、该IoT设备的类型信息等,第一节点可根据应用的授权有效期、权利范围、允许应用接入的IoT设备种类、允许的IoT设备的接入方式等信息,以及第一请求中携带的IoT设备的接入方式信息、该IoT设备的类型信息等信息,判断是否允许应用调用该IoT设备。若判断结果表示允许该IoT设备的运行,则第一验证结果可用于指示允许运行第一应用;反之,若判断结果表示不允许应用运行该IoT设备,则第一验证结果可用于指示不允许运行第一应用。
S305:第一节点向第二节点发送第一验证结果以及第一节点的第二证书,第二证书用于验证第一节点的可靠性。
相应地,第二节点接收第一验证结果以及第一节点的第二证书。
S306:第二节点比对来自第一节点的第二证书和自身存储的第一节点的第二证书。若比对结果一致,则执行S307;否则,若比对结果不一致,则第二节点拒绝根据第一验证结果运行第一应用,例如,第二节点在确定比对结果不一致后,可拒绝运行第一应用,或重新进行第一应用的鉴权。
S307:第二节点根据第一验证结果,确定是否允许运行第一应用。
同理,当第一节点中的第二应用请求运行时,第一节点可根据第二应用的许可证中携带的第二应用的鉴权信息,确定第二验证结果,此时不需要进行第二证书的验证过程。该第二验证结果可用于允许运行第一应用,或者,第二验证结果用于指示不允许运行第二应用。从而第一节点可根据第二验证结果,确定是否运行第二应用。
采用以上图5所示流程,可通过图2所示系统实现部署于第二节点中应用的鉴权。该系统中,不需要每个第二节点均向云中心侧管理设备请求进行应用的鉴权,也不需要保持每个第二节点与云中心侧管理设备之间的连接。
上述本申请提供的实施例中,从第一节点、第二节点以及管理设备分别所实现的功能的角度对本申请实施例提供的边缘应用的管理方法及方法流程进行了介绍。为了实现上述本申请实施例提供的方法中的各功能,该第一节点、第二节点以及管理设备可以分别包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
如图6所示,本申请实施例提供的一种管理装置600可以包括通信模块601以及处理模块602,以上通信模块601以及处理模块602之间相互耦合。该管理装置600可用于执行以上方法实施例中由第一节点执行的步骤。该通信模块601可用于支持管理装置600进行通信,通信模块601可具备通信功能,例如能够通过以太网口等有线和/或无线通信介质进行数据帧的接收和/或发送。处理模块602可用于支持该管理装置600执行上述方法实施例中第一节点的处理动作,包括但不限于:确定验证结果、生成由通信模块601发送的信息、消息,和/或,对通信模块601接收的信号进行解调解码等等。
在执行上述方法实施例中由第一节点执行的步骤时,通信模块601可用于接收来自第二节点的第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点。该处理模块602可根据该第一应用的鉴权信息,确定第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用,该第一应用的鉴权信息来自于云中心侧的管理设备。该通信模块601还可向该第二节点发送该第一验证结果。
示例性的,该通信模块601可从该管理设备获取至少一个应用的鉴权信息,其中,该至少一个应用的鉴权信息可包括第一应用的鉴权信息。
在一种具体的示例中,该通信模块601还可接收来自该管理设备的至少一个应用的许可证,至少一个应用的许可证可包括该第一应用的许可证。其中,该第一应用的许可证中可携带有该第一应用的鉴权信息。
另外,该通信模块601还可向该管理设备发送第二请求,该第二请求用于请求获取该第一应用的许可证。此后,通信模块601可从该管理设备接收第一应用的许可证。
示例性的,该通信模块601还可向该第二节点发送该第一应用的许可证。以便第二节点根据第一应用的许可证进行第一应用的安装。
在一种具体的示例中,该通信模块601可接收来自该第二节点的第三请求,该述第二请求可用于请求获取该第一应用的许可证。
此外,处理模块602还可验证是否允许第一节点自身部署的应用的运行。具体的,该处理模块602可根据第二应用的鉴权信息,确定第二验证结果,该第二验证结果可用于指示允许运行该第二应用,或者,该第二验证结果用于指示不允许运行该第二应用,该第二应用部署于该第一节点。
示例性的,该通信模块601可接收来自该管理设备的至少一个应用的鉴权信息,该至少一个应用的鉴权信息包括该第二应用的鉴权信息。
该通信模块601还可接收来自该管理设备的至少一个应用的许可证,该至少一个应用的许可证包括所述第二应用的许可证。
在实现本申请所示的第一节点时,本申请实施例提供的管理装置还可包括如图7所示结构,可见,管理装置700可包括处理器701、存储器702以及通信接口703。
以上处理器701可用于确定验证结果,以及用于对通信协议以及通信数据进行处理,以及对管理装置进行控制,执行软件程序,处理软件程序的数据等。存储器702可用于存储指令(或称程序)和数据,处理器701可基于该指令执行本申请实施例中由第一节点执行的方法。通信接口703在本申请中可用于管理装置700进行有线和/或无线通信,例如,接收通过电力线传输的信号,以及通过电力线发送信号。
示例性的,以上处理器701可用于执行上述由处理模块602所执行的步骤。通信接口703可用于执行上述由通信模块601执行的步骤。
具体的,通信接口703可用于接收来自第二节点的第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点。该处理器701可根据该第一应用的鉴权信息,确定第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用,该第一应用的鉴权信息来自于云中心侧的管理设备。该通信接口703还可向该第二节点发送该第一验证结果。
示例性的,该通信接口703可从该管理设备获取至少一个应用的鉴权信息,其中,该至少一个应用的鉴权信息可包括第一应用的鉴权信息。
在一种具体的示例中,该通信接口703还可接收来自该管理设备的至少一个应用的许可证,至少一个应用的许可证可包括该第一应用的许可证。其中,该第一应用的许可证中可携带有该第一应用的鉴权信息。
另外,该通信接口703还可向该管理设备发送第二请求,该第二请求用于请求获取该第一应用的许可证。此后,通信接口703可从该管理设备接收第一应用的许可证。
示例性的,该通信接口703还可向该第二节点发送该第一应用的许可证。以便第二节点根据第一应用的许可证进行第一应用的安装。
在一种具体的示例中,该通信接口703可接收来自该第二节点的第三请求,该述第二请求可用于请求获取该第一应用的许可证。
此外,处理器701还可验证是否允许第一节点自身部署的应用的运行。具体的,该处理器701可根据第二应用的鉴权信息,确定第二验证结果,该第二验证结果可用于指示允许运行该第二应用,或者,该第二验证结果用于指示不允许运行该第二应用,该第二应用部署于该第一节点。
示例性的,该通信接口703可接收来自该管理设备的至少一个应用的鉴权信息,该至少一个应用的鉴权信息包括该第二应用的鉴权信息。
该通信接口703还可接收来自该管理设备的至少一个应用的许可证,该至少一个应用的许可证包括所述第二应用的许可证。
应理解,以上管理装置也可由芯片构成。例如,该芯片包含处理器701。另外,该芯片还可与存储器702或者通信接口703中的任意一个或多个组件耦合。
如图8所示,本申请实施例提供的一种管理装置800可以包括通信模块801以及处理模块802,以上通信模块801以及处理模块802之间相互耦合。该管理装置800可用于执行以上方法实施例中由第二节点执行的步骤。该通信模块801可用于支持管理装置800进行通信,通信模块801可具备通信功能,例如能够通过以太网口等有线和/或无线通信介质进行数据帧的接收和/或发送。处理模块802可用于支持该管理装置800执行上述方法实施例中第二节点的处理动作,包括但不限于:生成由通信模块801发送的信息、消息,和/或,对通信模块801接收的信号进行解调解码等等。
在执行上述方法实施例中由第二节点执行的步骤时,通信模块801可用于向第一节点发送第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点。该通信模块801可接收来自该第二节点的第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用。
示例性的,该通信模块801可接收来自该第一节点的该第一应用的许可证,以便第二节点进行第一应用的安装。
该通信模块801还可向该第一节点发送第三请求,该第三请求用于请求获取该第一应用的许可证。
在实现本申请所示的第二节点时,本申请实施例提供的管理装置还可包括如图9所示结构,可见,管理装置900可包括处理器901、存储器902以及通信接口903。
以上处理器901可用于对通信协议以及通信数据进行处理,以及对管理装置进行控制,执行软件程序,处理软件程序的数据等。存储器902可用于存储指令(或称程序)和数据,处理器901可基于该指令执行本申请实施例中由第二节点执行的方法。通信接口903在本申请中可用于管理装置900进行有线和/或无线通信,例如,接收通过电力线传输的信号,以及通过电力线发送信号。
示例性的,以上处理器901可用于执行上述由处理模块802所执行的步骤。通信接口903可用于执行上述由通信模块801执行的步骤。
具体的,通信接口903可用于向第一节点发送第一请求,该第一请求用于请求验证是否允许运行第一应用,该第一应用部署于该第二节点。该通信接口903可接收来自该第二节点的第一验证结果,该第一验证结果用于指示允许运行该第一应用,或者,该第一验证结果用于指示不允许运行该第一应用。
示例性的,该通信接口903可接收来自该第一节点的该第一应用的许可证,以便第二节点进行第一应用的安装。
该通信接口903还可向该第一节点发送第三请求,该第三请求用于请求获取该第一应用的许可证。
应理解,以上管理装置也可由芯片构成。例如,该芯片包含处理器901。另外,该芯片还可与存储器902或者通信接口903中的任意一个或多个组件耦合。
如图10所示,本申请实施例提供的一种管理装置1000可以包括通信模块1001以及处理模块1002,以上通信模块1001以及处理模块1002之间相互耦合。该管理装置1000可用于执行以上方法实施例中由管理设备执行的步骤。该通信模块1001可用于支持管理装置1000进行通信,通信模块1001可具备通信功能,例如能够通过以太网口等有线和/或无线通信介质进行数据帧的接收和/或发送。处理模块1002可用于支持该管理装置1000执行上述方法实施例中管理设备的处理动作,包括但不限于:确定应用的鉴权信息、生成由通信模块1001发送的信息、消息,和/或,对通信模块1001接收的信号进行解调解码等等。
在执行上述方法实施例中由管理设备执行的步骤时,处理模块1002可用于确定至少一个应用的鉴权信息,该至少一个应用包括部署于第二节点的第一应用。该通信模块1001还可向第一节点发送至少一个应用的鉴权信息,第一节点以及第二节点均为边缘节点,该至少一个应用的鉴权信息用于验证是否允许运行该至少一个应用。
其中,该至少一个应用还可包括部署于第一节点的第二应用,从而第一节点可获取第二应用的鉴权信息,用于第二应用的鉴权。
示例性的,该通信模块1001可向该第一节点发送至少一个应用的许可证,该至少一个应用的许可证包括该第一应用的许可证。
此外,该至少一个应用的许可证还可包括第二应用的许可证,该第二用于部署于该第一节点。
示例性的,该通信模块1001还可接收来自该第一节点的第二请求,该第二请求用于请求获取该第一应用的许可证。
在实现本申请所示的管理设备时,本申请实施例提供的管理装置还可包括如图11所示结构,可见,管理装置1100可包括处理器1101、存储器1102以及通信接口1103。
以上处理器1101可用于确定至少一个用于的鉴权信息,以及用于对通信协议以及通信数据进行处理,以及对管理装置进行控制,执行软件程序,处理软件程序的数据等。存储器1102可用于存储指令(或称程序)和数据,处理器1101可基于该指令执行本申请实施例中由管理设备执行的方法。通信接口1103在本申请中可用于管理装置1100进行有线和/或无线通信,例如,接收通过电力线传输的信号,以及通过电力线发送信号。
示例性的,以上处理器1101可用于执行上述由处理模块1002所执行的步骤。通信接口1103可用于执行上述由通信模块1001执行的步骤。
具体的,处理器1101可用于确定至少一个应用的鉴权信息,该至少一个应用包括部署于第二节点的第一应用。该通信接口1103还可向第一节点发送至少一个应用的鉴权信息,第一节点以及第二节点均为边缘节点,该至少一个应用的鉴权信息用于验证是否允许运行该至少一个应用。
其中,该至少一个应用还可包括部署于第一节点的第二应用,从而第一节点可获取第二应用的鉴权信息,用于第二应用的鉴权。
示例性的,该通信接口1103可向该第一节点发送至少一个应用的许可证,该至少一个应用的许可证包括该第一应用的许可证。
此外,该至少一个应用的许可证还可包括第二应用的许可证,该第二用于部署于该第一节点。
示例性的,该通信接口1103还可接收来自该第一节点的第二请求,该第二请求用于请求获取该第一应用的许可证。
应理解,以上管理装置也可由芯片构成。例如,该芯片包含处理器1101。另外,该芯片还可与存储器1102或者通信接口1103中的任意一个或多个组件耦合。
基于与上述方法实施例相同构思,本申请实施例中还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,使该计算机执行上述方法实施例、方法实施例的任意一种可能的实现方式中由第一节点、第二节点和/或管理设备执行的方法。
基于与上述方法实施例相同构思,本申请还提供一种计算机程序产品,该计算机程序产品在被计算机调用执行时,可以使得计算机实现上述方法实施例、方法实施例的任意一种可能的实现方式中由第一节点、第二节点和/或管理设备执行的方法。
基于与上述方法实施例相同构思,本申请还提供一种芯片或芯片系统,该芯片可包括处理器。该芯片还可包括存储器(或存储模块)和/或通信接口(或通信模块),或者,该芯片与存储器(或存储模块)和/或通信接口(或通信模块)耦合,其中,通信接口(或通信模块)可用于支持该芯片进行有线和/或无线通信,存储器(或存储模块)可用于存储程序,该处理器调用该程序可用于实现上述方法实施例、方法实施例的任意一种可能的实现方式中由第一节点、第二节点和/或管理设备执行的方法。该芯片系统可包括以上芯片,也可以包含上述芯片和其他分立器件,如存储器(或存储模块)和/或通信接口(或通信模块)。
基于与上述方法实施例相同构思,本申请还提供一种边缘应用管理系统,该边缘应用管理系统可包括以上第一节点以及第二节点。此外,该边缘应用管理系统中还可包括管理设备。该边缘应用管理系统可用于实现上述方法实施例、方法实施例的任意一种可能的实现方式中涉及的方法。示例性的,该边缘应用管理系统可具有如图2所示结构。
示例性的,图2所示边缘应用管理系统中,当第二节点中需要运行第一应用时,第二节点可向第一节点发送第一请求,其中,第一请求用于请求验证是否允许运行第一应用。第一节点可根据第一应用的鉴权信息确定第一验证结果,第一验证结果可用于指示是否允许运行第一应用。此外,第一节点可向第二节点发送第一验证结果,从而可由第二节点确定是否允许第一应用。此外,边缘应用管理系统中还可包括管理设备,第一节点可从管理设备获取第一应用的鉴权信息,第一应用的鉴权信息用于验证是否允许运行第一应用。
本申请实施例是参照实施例所涉及的方法、装置、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
Claims (30)
1.一种边缘应用的管理方法,其特征在于,包括:
第一节点接收来自第二节点的第一请求,所述第一请求用于请求验证是否允许运行第一应用,所述第一应用部署于第二节点,所述第一节点以及所述第二节点均为边缘节点;
所述第一节点根据所述第一应用的鉴权信息,确定第一验证结果,所述第一验证结果用于指示允许运行所述第一应用,或者,所述第一验证结果用于指示不允许运行所述第一应用,所述第一应用的鉴权信息来自于云中心侧的管理设备;
所述第一节点向所述第二节点发送所述第一验证结果。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一节点接收来自所述管理设备的至少一个应用的鉴权信息,所述至少一个应用的鉴权信息包括所述第一应用的鉴权信息。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一节点接收来自所述管理设备的至少一个应用的许可证,所述至少一个应用的许可证包括所述第一应用的许可证。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
所述第一节点向所述管理设备发送第二请求,所述第二请求用于请求获取所述第一应用的许可证。
5.如权利要求3或4所述的方法,其特征在于,所述方法还包括:
所述第一节点向所述第二节点发送所述第一应用的许可证。
6.如权利要求3-5中任一所述的方法,其特征在于,所述方法还包括:
所述第一节点接收来自所述第二节点的第三请求,所述第二请求用于请求获取所述第一应用的许可证。
7.如权利要求1-6中任一所述的方法,其特征在于,所述方法还包括:
所述第一节点根据第二应用的鉴权信息,确定第二验证结果,所述第二验证结果用于指示允许运行所述第二应用,或者,所述第二验证结果用于指示不允许运行所述第二应用,所述第二应用部署于所述第一节点。
8.一种边缘应用的管理方法,其特征在于,包括:
第二节点向第一节点发送第一请求,所述第一请求用于请求验证是否允许运行第一应用,所述第一应用部署于所述第二节点,所述第一节点以及所述第二节点均为边缘节点;
所述第二节点接收来自所述第二节点的第一验证结果,所述第一验证结果用于指示允许运行所述第一应用,或者,所述第一验证结果用于指示不允许运行所述第一应用。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
所述第二节点接收来自所述第一节点的所述第一应用的许可证。
10.如权利要求8或9所述的方法,其特征在于,所述方法还包括:
所述第二节点向所述第一节点发送第三请求,所述第三请求用于请求获取所述第一应用的许可证。
11.一种边缘应用的管理方法,其特征在于,包括:
管理设备确定至少一个应用的鉴权信息,所述管理设备部署于云中心侧,所述至少一个应用包括部署于第二节点的第一应用;
所述管理设备向第一节点发送至少一个应用的鉴权信息,所述第一节点以及所述第二节点均为边缘节点,所述至少一个应用的鉴权信息用于验证是否允许运行所述至少一个应用。
12.如权利要求11所述的方法,其特征在于,所述至少一个应用还包括部署于第一节点的第二应用。
13.如权利要求11或12所述的方法,其特征在于,所述方法还包括:
所述管理设备向所述第一节点发送至少一个应用的许可证,所述至少一个应用的许可证包括所述第一应用的许可证。
14.如权利要求13所述的方法,其特征在于,所述至少一个应用的许可证还包括第二应用的许可证,所述第二用于部署于所述第一节点。
15.如权利要求13或14所述的方法,其特征在于,所述方法还包括:
所述管理设备接收来自所述第一节点的第二请求,所述第二请求用于请求获取所述第一应用的许可证。
16.一种边缘应用的管理装置,其特征在于,包括:
通信模块,用于第一节点接收来自第二节点的第一请求,所述第一请求用于请求验证是否允许运行第一应用,所述第一应用部署于第二节点,所述第一节点以及所述第二节点均为边缘节点;
处理模块,用于所述第一节点根据所述第一应用的鉴权信息,确定第一验证结果,所述第一验证结果用于指示允许运行所述第一应用,或者,所述第一验证结果用于指示不允许运行所述第一应用,所述第一应用的鉴权信息来自于云中心侧的管理设备;
所述通信模块,还用于向所述第二节点发送所述第一验证结果。
17.如权利要求16所述的管理装置,其特征在于,所述通信模块还用于:
接收来自所述管理设备的至少一个应用的鉴权信息,所述至少一个应用的鉴权信息包括所述第一应用的鉴权信息。
18.如权利要求16或17所述的管理装置,其特征在于,所述通信模块还用于:
接收来自所述管理设备的至少一个应用的许可证,所述至少一个应用的许可证包括所述第一应用的许可证。
19.如权利要求18所述的管理装置,其特征在于,所述通信模块还用于:
向所述管理设备发送第二请求,所述第二请求用于请求获取所述第一应用的许可证。
20.如权利要求18或19所述的管理装置,其特征在于,所述通信模块还用于:
向所述第二节点发送所述第一应用的许可证。
21.如权利要求18-20中任一所述的管理装置,其特征在于,所述通信模块还用于:
接收来自所述第二节点的第三请求,所述第二请求用于请求获取所述第一应用的许可证。
22.如权利要求16-21中任一所述的管理装置,其特征在于,所述处理模块还用于:
根据第二应用的鉴权信息,确定第二验证结果,所述第二验证结果用于指示允许运行所述第二应用,或者,所述第二验证结果用于指示不允许运行所述第二应用,所述第二应用部署于所述第一节点。
23.一种边缘应用的管理装置,其特征在于,包括:
通信模块,用于向第一节点发送第一请求,所述第一请求用于请求验证是否允许运行第一应用,所述第一应用部署于所述第二节点,所述第一节点以及所述第二节点均为边缘节点;
所述通信模块,还用于接收来自所述第二节点的第一验证结果,所述第一验证结果用于指示允许运行所述第一应用,或者,所述第一验证结果用于指示不允许运行所述第一应用。
24.如权利要求23所述的管理装置,其特征在于,所述通信模块还用于:
接收来自所述第一节点的所述第一应用的许可证。
25.如权利要求23或24所述的管理装置,其特征在于,所述通信模块还用于:
向所述第一节点发送第三请求,所述第三请求用于请求获取所述第一应用的许可证。
26.一种边缘应用的管理装置,其特征在于,包括:
处理模块,用于确定至少一个应用的鉴权信息,所述管理设备部署于云中心侧,所述至少一个应用包括部署于第二节点的第一应用;
通信模块,用于向第一节点发送至少一个应用的鉴权信息,所述第一节点以及所述第二节点均为边缘节点,所述至少一个应用的鉴权信息用于验证是否允许运行所述至少一个应用。
27.如权利要求26所述的管理装置,其特征在于,所述至少一个应用还包括部署于第一节点的第二应用。
28.如权利要求26或27所述的管理装置,其特征在于,所述通信模块还用于:
向所述第一节点发送至少一个应用的许可证,所述至少一个应用的许可证包括所述第一应用的许可证。
29.如权利要求28所述的管理装置,其特征在于,所述至少一个应用的许可证还包括第二应用的许可证,所述第二用于部署于所述第一节点。
30.如权利要求28或29所述的管理装置,其特征在于,所述通信模块还用于:
接收来自所述第一节点的第二请求,所述第二请求用于请求获取所述第一应用的许可证。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911257478.1A CN112953986B (zh) | 2019-12-10 | 2019-12-10 | 一种边缘应用的管理方法及装置 |
PCT/CN2020/134588 WO2021115270A1 (zh) | 2019-12-10 | 2020-12-08 | 一种边缘应用的管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911257478.1A CN112953986B (zh) | 2019-12-10 | 2019-12-10 | 一种边缘应用的管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112953986A true CN112953986A (zh) | 2021-06-11 |
CN112953986B CN112953986B (zh) | 2024-03-12 |
Family
ID=76225325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911257478.1A Active CN112953986B (zh) | 2019-12-10 | 2019-12-10 | 一种边缘应用的管理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112953986B (zh) |
WO (1) | WO2021115270A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113689606A (zh) * | 2021-08-20 | 2021-11-23 | 浙江大华技术股份有限公司 | 对象的鉴权方法、装置、存储介质和电子装置 |
CN114944928A (zh) * | 2022-03-23 | 2022-08-26 | 北京奕斯伟计算技术股份有限公司 | 边缘计算设备中算法模型的鉴权方法、系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811438A (zh) * | 2015-03-26 | 2015-07-29 | 网宿科技股份有限公司 | 基于调度系统的异步防盗链方法与系统 |
US20150350361A1 (en) * | 2014-06-02 | 2015-12-03 | International Business Machines Corporation | Parallel processing architecture for license metrics software |
CN106961451A (zh) * | 2017-05-25 | 2017-07-18 | 网宿科技股份有限公司 | Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器 |
WO2017128728A1 (zh) * | 2016-01-26 | 2017-08-03 | 中兴通讯股份有限公司 | 业务网络的处理方法、装置及系统 |
US20190042707A1 (en) * | 2017-08-02 | 2019-02-07 | Dell Products, L.P. | Generating license files in an information handling system |
CN109413000A (zh) * | 2017-08-15 | 2019-03-01 | 吴波 | 一种防盗链方法及防盗链网关系统 |
CN109861828A (zh) * | 2018-12-11 | 2019-06-07 | 全球能源互联网研究院有限公司 | 一种基于边缘计算的节点接入和节点认证方法 |
WO2019157955A1 (zh) * | 2018-02-13 | 2019-08-22 | 华为技术有限公司 | 设备接入方法、相关平台及计算机存储介质 |
CN110177102A (zh) * | 2019-05-28 | 2019-08-27 | 深圳市网心科技有限公司 | 基于边缘节点的防攻击方法、电子设备、系统及介质 |
WO2019179277A1 (zh) * | 2018-03-19 | 2019-09-26 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506439A (zh) * | 2015-11-30 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种认证终端接入网络的方法和装置 |
CN109936547A (zh) * | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
CN110191139A (zh) * | 2019-07-17 | 2019-08-30 | 中国联合网络通信集团有限公司 | 一种鉴权方法和系统、终端接入网络的方法 |
-
2019
- 2019-12-10 CN CN201911257478.1A patent/CN112953986B/zh active Active
-
2020
- 2020-12-08 WO PCT/CN2020/134588 patent/WO2021115270A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150350361A1 (en) * | 2014-06-02 | 2015-12-03 | International Business Machines Corporation | Parallel processing architecture for license metrics software |
CN104811438A (zh) * | 2015-03-26 | 2015-07-29 | 网宿科技股份有限公司 | 基于调度系统的异步防盗链方法与系统 |
WO2017128728A1 (zh) * | 2016-01-26 | 2017-08-03 | 中兴通讯股份有限公司 | 业务网络的处理方法、装置及系统 |
CN106961451A (zh) * | 2017-05-25 | 2017-07-18 | 网宿科技股份有限公司 | Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器 |
US20190042707A1 (en) * | 2017-08-02 | 2019-02-07 | Dell Products, L.P. | Generating license files in an information handling system |
CN109413000A (zh) * | 2017-08-15 | 2019-03-01 | 吴波 | 一种防盗链方法及防盗链网关系统 |
WO2019157955A1 (zh) * | 2018-02-13 | 2019-08-22 | 华为技术有限公司 | 设备接入方法、相关平台及计算机存储介质 |
WO2019179277A1 (zh) * | 2018-03-19 | 2019-09-26 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
CN109861828A (zh) * | 2018-12-11 | 2019-06-07 | 全球能源互联网研究院有限公司 | 一种基于边缘计算的节点接入和节点认证方法 |
CN110177102A (zh) * | 2019-05-28 | 2019-08-27 | 深圳市网心科技有限公司 | 基于边缘节点的防攻击方法、电子设备、系统及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113689606A (zh) * | 2021-08-20 | 2021-11-23 | 浙江大华技术股份有限公司 | 对象的鉴权方法、装置、存储介质和电子装置 |
CN114944928A (zh) * | 2022-03-23 | 2022-08-26 | 北京奕斯伟计算技术股份有限公司 | 边缘计算设备中算法模型的鉴权方法、系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021115270A1 (zh) | 2021-06-17 |
CN112953986B (zh) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425111B2 (en) | Attestation token sharing in edge computing environments | |
CN110944330B (zh) | Mec平台部署方法及装置 | |
US10140435B2 (en) | Method for distribution of licenses based on geographical location | |
JP2019537179A (ja) | 機器の安全なプロビジョニングと管理 | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
CN111149334A (zh) | 远程设备控制 | |
CN111742531B (zh) | 简档信息共享 | |
CN110636495B (zh) | 一种雾计算系统中的终端用户安全漫游认证的方法 | |
CN113746633A (zh) | 物联网设备绑定方法、装置、系统、云服务器和存储介质 | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
CN105338529A (zh) | 一种无线网络连接方法及系统 | |
CN112953986B (zh) | 一种边缘应用的管理方法及装置 | |
CN104901757A (zh) | 一种ip网络广播的移动终端控制方法及系统 | |
JP2023120287A (ja) | 拡張可能な証明書管理システムアーキテクチャ | |
CN111937013B (zh) | 电子设备管理 | |
CN115604862B (zh) | 视频流传输方法及系统 | |
CN116208346A (zh) | 一种资源调度方法、装置、终端、平台管理器及编排器 | |
CN114329534A (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 | |
CN109743237B (zh) | 一种app的鉴权方法及网关 | |
CN104011699A (zh) | 用于同时进行地址分配和认证的系统和方法 | |
CN113381871B (zh) | 移动边缘业务编排方法、编排器和移动边缘计算系统 | |
KR20130085474A (ko) | 홈 네트워크 미들웨어 상에서 디바이스와 서비스 자원간의 접근제어를 위한 시스템 및 그 방법 | |
JP7142272B2 (ja) | 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置 | |
CN114546927B (zh) | 数据传输方法、核心、计算机可读介质、电子设备 | |
US20230129128A1 (en) | Secure and documented key access by an application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220209 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Applicant after: Huawei Cloud Computing Technologies Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |