CN113285932B - 边缘服务的获取方法和服务器、边缘设备 - Google Patents
边缘服务的获取方法和服务器、边缘设备 Download PDFInfo
- Publication number
- CN113285932B CN113285932B CN202110521257.1A CN202110521257A CN113285932B CN 113285932 B CN113285932 B CN 113285932B CN 202110521257 A CN202110521257 A CN 202110521257A CN 113285932 B CN113285932 B CN 113285932B
- Authority
- CN
- China
- Prior art keywords
- service
- edge
- edge device
- server
- qualification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012797 qualification Methods 0.000 claims abstract description 118
- 238000012795 verification Methods 0.000 claims abstract description 116
- 230000004044 response Effects 0.000 claims abstract description 73
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 230000006855 networking Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 3
- 230000003993 interaction Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开一种边缘服务的获取方法和服务器、边缘设备,涉及通信技术领域。方法包括:依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证;在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备;响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配;依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务。保证边缘设备能够快速准确的获得对应的边缘服务。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种边缘服务的获取方法和服务器、边缘设备。
背景技术
随着第五代移动通信网络(5th Generation Mobile Networks,5G)和边缘计算技术的快速发展,通信网络中的安全性有待提高。但是,在边缘计算网络中,由于边缘设备的数量是动态变化的(例如,智能车联网中的汽车的数量、智能家居应用场景中的智能家居设备的数量等),不同的边缘设备需要边缘服务器为其提供的服务类型也不同,如何在提高网络安全性的同时,满足边缘设备期望获得不同类型的边缘服务的问题有待解决。
发明内容
为此,本申请提供一种边缘服务的获取方法和服务器、边缘设备,如何在提高网络安全性的同时,满足边缘设备期望获得不同类型的边缘服务的问题。
为了实现上述目的,本申请第一方面提供一种边缘服务的获取方法,方法包括:依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证;在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备,身份验证响应包括验证通过标识和获取资格标识,获取资格标识用于表征边缘设备具备获取服务凭证的资格;响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配;依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务。
在一些具体实现中,获取服务凭证请求,包括:边缘设备请求的服务类型;响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果,包括:获取边缘服务器的类型;对边缘设备请求的服务类型进行验证,确定边缘设备请求的服务类型是否与边缘服务器的类型相匹配;在确定边缘设备请求的服务类型与边缘服务器的类型相匹配的情况下,确定资格验证结果为边缘设备具备获取服务凭证的资格;否则,确定资格验证结果为边缘设备不具备获取服务凭证的资格。
在一些具体实现中,预设信息包括预设解密密钥;依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证,包括:获取边缘设备发送的身份信息,身份信息是边缘设备采用主密钥加密后的信息;使用预设解密密钥对身份信息进行解密,获得解密结果;依据解密结果,确定是否对边缘设备验证通过。
在一些具体实现中,服务凭证响应,还包括:与服务凭证对应的服务期限,服务期限用于使边缘服务器确定向边缘设备提供边缘服务的时长。
在一些具体实现中,服务凭证响应,还包括:第一会话密钥和第二会话密钥,第一会话密钥用于加密当前服务器与边缘设备之间的交互消息,第二会话密钥用于加密边缘设备与边缘服务器之间的交互消息。
在一些具体实现中,边缘设备请求的服务类型,包括:基于车联网的服务、基于智慧医疗的服务和基于智能家居的服务中的任意一种或几种;边缘服务器的类型,包括:基于车联网的边缘服务器、基于智慧医疗的边缘服务器和基于智能家居的边缘服务器中的任意一种或几种。
为了实现上述目的,本申请第二方面提供一种边缘服务的获取方法,方法包括:依据当前设备的身份信息,生成并发送服务认证请求至验证服务器;响应于验证服务器反馈的身份验证响应,获取验证通过标识和获取资格标识,获取资格标识用于表征当前设备具备获取服务凭证的资格;依据验证通过标识和获取资格标识,生成并发送获取服务凭证请求至验证服务器;响应于验证服务器发送的服务凭证响应,获取服务凭证,服务凭证是与当前设备请求的服务类型匹配的凭证,服务凭证与边缘服务器的类型相匹配;依据服务凭证,从边缘服务器获取当前设备请求的边缘服务。
在一些具体实现中,依据服务凭证,从边缘服务器获取当前设备请求的边缘服务,包括:依据服务凭证,生成并发送请求边缘服务消息至边缘服务器;响应于边缘服务器发送的边缘服务响应消息,获得边缘服务。
为了实现上述目的,本申请第三方面提供一种验证服务器,其包括:身份验证模块,用于依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证;第一发送模块,用于在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备,身份验证响应包括验证通过标识和获取资格标识,获取资格标识用于表征边缘设备具备获取服务凭证的资格;资格验证模块,用于响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;生成模块,用于在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配;第二发送模块,用于依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务。
为了实现上述目的,本申请第四方面提供一种边缘设备,其包括:第三发送模块,用于依据当前设备的身份信息,生成并发送服务认证请求至验证服务器;获取标识模块,用于响应于验证服务器反馈的身份验证响应,获取验证通过标识和获取资格标识,获取资格标识用于表征当前设备具备获取服务凭证的资格;第四发送模块,用于依据验证通过标识和获取资格标识,生成并发送获取服务凭证请求至验证服务器;获取服务凭证模块,用于响应于验证服务器发送的服务凭证响应,获取服务凭证,服务凭证是与当前设备请求的服务类型匹配的凭证,服务凭证与边缘服务器的类型相匹配;获取边缘服务模块,用于依据服务凭证,从边缘服务器获取当前设备请求的边缘服务。
本申请中的边缘服务的获取方法和服务器、边缘设备,通过依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证,确定边缘设备是否是恶意设备,以保证边缘网络的安全性;在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备,身份验证响应包括验证通过标识和获取资格标识,确定对边缘设备的身份验证通过,并依据获取资格标识确定该边缘设备可以获取服务凭证;响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配,合理规划边缘服务器所拥有的边缘资源,保证边缘服务器的类型与边缘设备请求的服务类型相匹配,使边缘资源被合理使用;依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务,保证边缘设备能够快速准确的获得对应的边缘服务。
附图说明
附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请,并不构成对本申请的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1示出本申请实施例一提供的边缘服务的获取方法的流程示意图。
图2示出本申请实施例二提供的边缘服务的获取方法的流程示意图。
图3示出本申请实施例三提供的边缘服务的获取方法的流程示意图。
图4示出本申请实施例四提供的验证服务器的组成方框图。
图5示出本申请实施例五提供的边缘设备的组成方框图。
图6示出本申请实施例六提供的边缘服务的获取系统的组成方框图。
图7示出本申请实施例六提供的边缘服务的获取系统的工作方法的流程示意图。
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在边缘计算网络中,存在大量的边缘设备,通过对这些边缘设备的身份进行认证,可以有效防止恶意设备进入边缘计算网络,保障边缘计算网络的安全性。但是,在提高网络安全性的同时,如何满足边缘设备期望获得不同类型的边缘服务的问题,有待解决。
图1示出本申请实施例一提供的边缘服务的获取方法的流程示意图。边缘服务的获取方法可应用于验证服务器。如图1所示,该边缘服务的获取方法包括如下步骤:
步骤S101,依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证。
其中,预设信息可以是预先存储在验证服务器上的、多个边缘设备的身份信息,通过获取边缘设备的标识,能够从预设信息中提取与该边缘设备对应的身份信息,然后,将获取到的边缘设备的身份信息和该提取到的与边缘设备对应的身份信息进行对比,在确定两个身份信息相同的情况下,确定对边缘设备的身份验证通过;否则,在确定两个身份信息不同的情况下,确定对边缘设备的身份验证失败。保证接入边缘网络的边缘设备都是安全的,避免恶意设备的接入,提高边缘网络的安全性。
其中,预设信息还可以包括预设解密密钥;边缘设备的身份信息是边缘设备采用主密钥加密后的信息。
在一些具体实现中,依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证,包括:获取边缘设备发送的身份信息;使用预设解密密钥对身份信息进行解密,获得解密结果;依据解密结果,确定是否对边缘设备验证通过。
其中,解密结果包括解密失败和解密成功,在确定解密成功的情况下,确定对边缘设备验证通过;否则,在确定解密失败的情况下,确定对边缘设备验证失败。
采用预设解密密钥对身份信息进行解密的方式,对边缘设备的身份信息进行验证,能够快速的实现对边缘设备的验证,提升对边缘设备的验证效率。
步骤S102,在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备。
其中,身份验证响应包括验证通过标识和获取资格标识,获取资格标识用于表征边缘设备具备获取服务凭证的资格。
需要说明的是,验证通过标识表示边缘设备通过了验证服务器的验证,该边缘设备不是恶意设备。边缘设备需要先拿到获取资格标识,证明该边缘设备具备获得服务凭证的资格;边缘设备才能向验证服务器请求获得边缘服务器的服务凭证。
步骤S103,响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果。
其中,资格验证用于验证边缘设备是否具备获取服务凭证的资格。具体实现时,可以使用密码验证的方式,对边缘设备发送的消息进行验证。
例如,边缘设备发送的获取服务凭证请求可以是经过边缘设备使用第一密钥加密后的消息。而在验证服务器中,存储有多个验证密钥,每个验证密钥都对应一个边缘设备的标识。当验证服务器接收到边缘设备发送到消息后,通过边缘设备的标识,查找获得与该边缘设备对应的验证密钥,并使用该验证密钥对获取服务凭证请求进行解密,在确定对该获取服务凭证请求解密成功的情况下,即验证密钥与第一密钥是相同的情况下,确定对该边缘设备验证成功,表征该边缘设备具备获取服务凭证的资格。否则,在确定对该获取服务凭证请求解密失败的情况下,确定对该边缘设备验证失败,表征该边缘设备不具备获取服务凭证的资格。
步骤S104,在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证。
其中,服务凭证与边缘服务器的类型相匹配,即服务凭证不仅需要与边缘设备请求的服务类型相匹配,还需要与边缘服务器的类型相匹配,以使边缘设备能够获得与之服务类型相匹配的边缘服务器所提供的边缘服务,保证服务质量。
通过该服务凭证能够确定边缘设备请求的服务类型可以与边缘服务器的类型相匹配,合理规划边缘服务器所拥有的边缘资源,保证边缘服务器的类型与边缘设备请求的服务类型相匹配,使边缘资源被合理使用。
例如,当有多个边缘服务器连接验证服务器时,验证服务器通过边缘设备请求的服务类型(例如,基于车联网的汽车导航服务)查找多个边缘服务器,在确定多个边缘服务器中存在基于车联网的边缘服务器(例如,第一边缘服务器),则可以生成与第一边缘服务器的类型相匹配的服务凭证,以使边缘设备能够获得该服务凭证,并基于该服务凭证向第一边缘服务器请求对应的汽车导航服务。保证第一边缘服务器所提供的边缘服务与边缘设备请求的服务相匹配,提升边缘服务质量。
步骤S105,依据服务凭证,生成并发送服务凭证响应至边缘设备。
当边缘设备接收到服务凭证响应时,通过对服务凭证响应进行解析可获得服务凭证,然后依据服务凭证从边缘服务器获取该边缘设备请求的边缘服务,保证边缘设备能够快速准确的获得对应的边缘服务。其中,边缘服务包括:边缘计算服务或数据存储服务。
在本实施例中,通过依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证,确定边缘设备是否是恶意设备,以保证边缘网络的安全性;在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备,身份验证响应包括验证通过标识和获取资格标识,确定对边缘设备的身份验证通过,并依据获取资格标识确定该边缘设备可以获取服务凭证;响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配,合理规划边缘服务器所拥有的边缘资源,保证边缘服务器的类型与边缘设备请求的服务类型相匹配,使边缘资源被合理使用;依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务,保证边缘设备能够快速准确的获得对应的边缘服务。
图2示出本申请实施例二提供的边缘服务的获取方法的流程示意图。边缘服务的获取方法可应用于验证服务器。如图2所示,该边缘服务的获取方法包括如下步骤:
步骤S201,依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证。
步骤S202,在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备。
本实施例中的步骤S201~步骤S202,与实施例一中的步骤S101~步骤S102相同,在此不再赘述。
步骤S203,获取边缘服务器的类型。
其中,边缘服务器的类型包括:基于车联网的边缘服务器、基于智慧医疗的边缘服务器和基于智能家居的边缘服务器中的任意一种或几种。
例如,基于车联网的边缘服务器可以提供如汽车导航、实时交通路况播报等服务;基于智慧医疗的边缘服务器可以提供如自助挂号、预约专科医生等服务;基于智能家居的边缘服务器可以提供如远程控制家电设备、自动监控家居环境等服务。以上对于边缘服务器的类型仅是举例说明,可根据具体情况进行具体设置,其他未举例的边缘服务器的类型也在本申请的保护范围之内,在此不再赘述。
在一个具体实现中,当接收到边缘设备发送的获取服务凭证请求时,通过对获取服务凭证请求进行消息解析,确定该获取服务凭证请求包括边缘设备请求的服务类型。该边缘设备请求的服务类型,包括:基于车联网的服务、基于智慧医疗的服务和基于智能家居的服务中的任意一种或几种。
步骤S204,对边缘设备请求的服务类型进行验证,确定边缘设备请求的服务类型是否与边缘服务器的类型相匹配。
需要说明的是,在确定边缘设备请求的服务类型与边缘服务器的类型相匹配的情况下,确定对该边缘设备的资格验证成功,即,该边缘设备具备获取服务凭证的资格,执行步骤S205;否则,在确定边缘设备请求的服务类型与边缘服务器的类型不匹配的情况下,确定对该边缘设备的资格验证失败,即该边缘设备不具备获取服务凭证的资格,执行步骤S208。
步骤S205,确定资格验证结果为边缘设备具备获取服务凭证的资格。
其中,边缘设备具备获取服务凭证的资格,表征该边缘设备是通过身份验证和资格验证的设备,是可以安全的接入到边缘网络中的设备,不会对边缘网络的安全性造成危害。
需要说明的是,边缘设备要先拿到获取资格标识,才能再向验证服务器请求获得边缘服务器的服务凭证。
步骤S206,生成与边缘设备请求的服务类型匹配的服务凭证。
本实施例中的步骤S206与实施例一中的步骤S104相同,在此不再赘述。
步骤S207,依据服务凭证,生成并发送服务凭证响应至边缘设备。
在一些具体实现中,服务凭证响应还包括:与服务凭证对应的服务期限,服务期限用于使边缘服务器确定向边缘设备提供边缘服务的时长。
例如,服务期限为30分钟,若当前时刻为下午2点,则该边缘服务的终止时刻为下午2点30分。边缘设备只有在这个时间段内,才能依据服务凭证获取到边缘服务器所提供的边缘服务。
在一些具体实现中,服务凭证响应,还包括:第一会话密钥和第二会话密钥,第一会话密钥用于加密当前服务器与边缘设备之间的交互消息;第二会话密钥用于加密边缘设备与边缘服务器之间的交互消息。
其中的当前服务器即为验证服务器,当验证服务器与边缘设备进行消息交互时,需要使用第一会话密钥对交互的消息进行加密。例如,当边缘设备需要发送第一消息至验证服务器时,在发送该第一消息之前,边缘设备需要使用第一会话密钥对该第一消息进行加密,保证第一消息在传输的过程中的安全性。
同理,当边缘设备与边缘服务器进行消息交互时,需要使用第二会话密钥对交互的消息进行加密,保证第二消息在传输过程中的安全性。例如,当边缘设备需要发送第二消息至边缘服务器时,在发送该第二消息之前,边缘设备需要使用第二会话密钥对该第二消息进行加密,以保证第二消息在传输的过程中的安全性。
步骤S208,确定资格验证结果为边缘设备不具备获取服务凭证的资格。
当确定边缘设备不具备获取服务凭证的资格时,表征该边缘设备没有通过验证服务器的资格验证,验证服务器无法为该边缘服务匹配对应的边缘服务器的服务凭证,即该边缘设备无法获得边缘服务器所提供的边缘服务。
在本实施例中,通过对边缘设备请求的服务类型进行验证,确定边缘设备请求的服务类型是否与边缘服务器的类型相匹配,能够保证不同的边缘设备能够获得与其请求的服务类型相匹配的边缘服务器所提供的边缘服务,不仅可以合理规划边缘服务器所具有的边缘服务资源,也可以使边缘设备在获得与该边缘设备请求的服务类型匹配的服务凭证的情况下,快速准确的获得边缘服务器所提供的边缘服务,提高服务质量,提升用户体验。
图3示出本申请实施例三提供的边缘服务的获取方法的流程示意图。边缘服务的获取方法可应用于边缘设备。如图3所示,该边缘服务的获取方法包括如下步骤:
步骤S301,依据当前设备的身份信息,生成并发送服务认证请求至验证服务器。
其中,当前设备是边缘设备,例如,该边缘设备是汽车上的车载终端,该车载终端可以向与其请求的服务类型相匹配的边缘服务器请求对应的边缘服务。边缘设备通过将其身份信息发送给验证服务器,能够使验证服务器对该边缘设备进行身份验证,保证接入到边缘网络中的边缘设备都是安全的,不会影响边缘网络的安全性。
步骤S302,响应于验证服务器反馈的身份验证响应,获取验证通过标识和获取资格标识。
其中,获取资格标识用于表征当前设备具备获取服务凭证的资格。验证通过标识用于表示边缘设备已经通过了验证服务器的身份验证,是安全的设备。
步骤S303,依据验证通过标识和获取资格标识,生成并发送获取服务凭证请求至验证服务器。
边缘设备只有获得验证服务器发送的获取资格标识,证明该边缘设备具备获得服务凭证的资格,才能进一步地,向验证服务器请求获得边缘服务器的服务凭证。
步骤S304,响应于验证服务器发送的服务凭证响应,获取服务凭证。
其中,服务凭证是与当前设备请求的服务类型匹配的凭证,服务凭证与边缘服务器的类型相匹配。
其中,边缘设备请求的服务类型,包括:基于车联网的服务、基于智慧医疗的服务和基于智能家居的服务中的任意一种或几种。边缘服务器的类型包括:基于车联网的边缘服务器、基于智慧医疗的边缘服务器和基于智能家居的边缘服务器中的任意一种或几种。
其中,服务凭证不仅需要与边缘设备请求的服务类型相匹配,还需要与边缘服务器的类型相匹配,例如,若边缘设备请求的服务类型是基于车联网的服务,则对应的边缘服务器的类型也应该是基于车联网的边缘服务器,保证边缘设备获得的边缘服务能够满足边缘设备的需要,提升服务质量。
步骤S305,依据服务凭证,从边缘服务器获取当前设备请求的边缘服务。
在一些具体实现中,依据服务凭证,从边缘服务器获取当前设备请求的边缘服务,包括:依据服务凭证,生成并发送请求边缘服务消息至边缘服务器;响应于边缘服务器发送的边缘服务响应消息,获得边缘服务。
其中,边缘服务包括边缘计算服务或数据存储服务。
例如,基于车联网的边缘服务器可以为边缘设备(例如,汽车上的车载终端)提供汽车导航或实时交通路况播报等服务。基于智慧医疗的边缘服务器可以为边缘设备(例如,医院中的自助服务终端)提供如自助挂号、预约专科医生等服务。基于智能家居的边缘服务器可以为边缘设备(例如,用户使用的智能手机)提供如远程控制家电设备、自动监控家居环境等服务。
在本实施例中,通过依据边缘设备的身份信息,生成并发送服务认证请求至验证服务器,使验证服务器能够对边缘设备的身份验证,保证接入到边缘网络中的设备的安全性;响应于验证服务器反馈的身份认证响应,获取认证通过标识和获取资格标识,获取资格标识用于表征当前设备具备获取服务凭证的资格,使边缘设备获知可以向验证服务器请求获取服务凭证;依据认证通过标识和获取资格标识,生成并发送获取服务凭证请求至验证服务器;响应于验证服务器发送的服务凭证响应,获取服务凭证,服务凭证是与当前设备请求的服务类型匹配的凭证,服务凭证与边缘服务器的类型相匹配,保证边缘设备能够依据该服务凭证获得其所需要的边缘服务,同时,使边缘服务器具有的边缘资源能够被合理利用;依据服务凭证,从边缘服务器获取当前设备请求的边缘服务,保证边缘设备能够快速准确的获得对应的边缘服务。
图4示出本申请实施例四提供的验证服务器的组成方框图。如图4所示,验证服务器400包括如下模块:
身份验证模块401,用于依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证;第一发送模块402,用于在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备,身份验证响应包括验证通过标识和获取资格标识,获取资格标识用于表征边缘设备具备获取服务凭证的资格;资格验证模块403,用于响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;生成模块404,用于在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配;第二发送模块405,用于依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务。
在本实施例中,通过身份验证模块依据预设信息和获取到的边缘设备的身份信息,对边缘设备进行身份验证,确定边缘设备是否是恶意设备,以保证边缘网络的安全性;使用第一发送模块在确定边缘设备通过身份验证的情况下,发送身份验证响应至边缘设备,身份验证响应包括验证通过标识和获取资格标识,确定对边缘设备的身份验证通过,并依据获取资格标识确定该边缘设备可以获取服务凭证;使用资格验证模块响应于边缘设备发送的获取服务凭证请求,对边缘设备进行资格验证,生成资格验证结果;使用生成模块在确定资格验证结果为边缘设备具备获取服务凭证的资格的情况下,生成与边缘设备请求的服务类型匹配的服务凭证,服务凭证与边缘服务器的类型相匹配,合理规划边缘服务器所拥有的边缘资源,保证边缘服务器的类型与边缘设备请求的服务类型相匹配,使边缘资源被合理使用;使用第二发送模块依据服务凭证,生成并发送服务凭证响应至边缘设备,以使边缘设备依据服务凭证从边缘服务器获取边缘设备请求的边缘服务,保证边缘设备能够快速准确的获得对应的边缘服务。
图5示出本申请实施例五提供的边缘设备的组成方框图。如图5所示,边缘设备500包括如下模块:
第三发送模块501,用于依据当前设备的身份信息,生成并发送服务认证请求至验证服务器;获取标识模块502,用于响应于验证服务器反馈的身份验证响应,获取验证通过标识和获取资格标识,获取资格标识用于表征当前设备具备获取服务凭证的资格;第四发送模块503,用于依据验证通过标识和获取资格标识,生成并发送获取服务凭证请求至验证服务器;获取服务凭证模块504,用于响应于验证服务器发送的服务凭证响应,获取服务凭证,服务凭证是与当前设备请求的服务类型匹配的凭证,服务凭证与边缘服务器的类型相匹配;获取边缘服务模块505,用于依据服务凭证,从边缘服务器获取当前设备请求的边缘服务。
在本实施例中,通过第三发送模块依据边缘设备的身份信息,生成并发送服务认证请求至验证服务器,使验证服务器能够对边缘设备的身份验证,保证接入到边缘网络中的设备的安全性;使用获取标识模块响应于验证服务器反馈的身份认证响应,获取认证通过标识和获取资格标识,获取资格标识用于表征当前设备具备获取服务凭证的资格,使边缘设备获知可以向验证服务器请求获取服务凭证;使用第四发送模块依据认证通过标识和获取资格标识,生成并发送获取服务凭证请求至验证服务器;使用获取服务凭证模块响应于验证服务器发送的服务凭证响应,获取服务凭证,服务凭证是与当前设备请求的服务类型匹配的凭证,服务凭证与边缘服务器的类型相匹配,保证边缘设备能够依据该服务凭证获得其所需要的边缘服务,同时,使边缘服务器具有的边缘资源能够被合理利用;使用获取边缘服务模块依据服务凭证,从边缘服务器获取当前设备请求的边缘服务,保证边缘设备能够快速准确的获得对应的边缘服务。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
图6示出本申请实施例六提供的边缘服务的获取系统的组成方框图。如图6所示,该边缘服务的获取系统包括如下设备:
验证服务器610、边缘设备620和边缘服务器630。其中,验证服务器610包括身份验证模块611和服务凭证分发模块612。
其中,身份验证模块611用于对请求接入边缘服务器610的边缘设备620进行身份认证;服务凭证分发模块612用于根据边缘设备620的需求,为其提供与边缘服务器630进行信息交互的服务凭证,使边缘服务器630的资源得到合理利用。边缘设备620用于依据从验证服务器610获得的服务凭证,向边缘服务器630请求该边缘设备620所需的边缘服务(例如,边缘计算服务或数据存储服务等)。
图7示出本申请实施例六提供的边缘服务的获取系统的工作方法的流程示意图。如图7所示,该边缘服务的获取系统的工作方法包括如下步骤:
步骤S701,边缘设备620向身份验证模块611发送认证服务请求。
其中,认证服务请求包括:边缘设备620的身份信息和账户密码(Account Key)。
在一个具体实现中,在发送认证服务请求之前,边缘设备620需要使用主密钥(Master Key)对该认证服务请求进行加密,其中,Master Key派生于Account Key。
步骤S702,身份验证模块611接收到认证服务请求后,从账户数据库(AccountDatabase)中提取边缘设备620对应的解密密钥,使用解密密钥对该认证服务请求进行解密。
在确定对该认证服务请求解密成功的情况下,确定Master Key与该解密密钥相同,确定对边缘设备620验证成功,执行步骤S703;否则,在确定对该认证服务请求解密失败的情况下,确定对边缘设备620验证失败,结束流程。
步骤S703,身份验证模块611生成并发送身份验证响应至边缘设备620。
其中,身份验证响应包括验证通过标识和获取资格标识,该获取资格标识用于表征边缘设备620具备获取服务凭证的资格。
在一些具体实现中,身份验证响应还可以包括第一会话密钥(Session Key1),Session Key1是经过Master Key加密过的密码,该Session Key1用于加密验证服务器610与边缘设备620之间的交互消息,保证交互消息的安全性。
例如,在发送身份验证响应之前,身份验证模块611可以使用Session Key1对验证通过标识进行加密,也可以使用Session Key1对获取资格标识进行加密,保证验证通过标识和获取资格标识在传输的过程中的安全性。
步骤S704,当边缘设备620接收到身份验证响应时,通过验证通过标识确定已经通过了验证服务器610的验证,并且根据获取资格标识确定可以向验证服务器610申请获取边缘服务器630的边缘服务的服务凭证。
步骤S705,边缘设备620依据获取资格标识和验证通过标识,生成并发送获取服务凭证请求至验证服务器630中的服务凭证分发模块612。
其中,边缘设备620可以使用Session Key1对获取资格标识进行加密,然后,再使用Master Key对对获取服务凭证请求进行加密,保证该获取服务凭证请求的信息安全性。
需要说明的是,边缘设备620要先拿到获取资格标识,才能再向服务凭证分发模块612请求获得边缘服务器630的服务凭证。
步骤S706,服务凭证分发模块612接收到边缘设备620发送的获取服务凭证请求,并依据验证通过标识,验证边缘设备620是否已经通过身份验证模块611的身份认证。
需要说明的是,在确定边缘设备620已经通过身份验证模块611的身份验证的情况下,执行步骤S707;否则,在确定边缘设备620没有通过身份验证模块611的身份验证的情况下,结束流程。
步骤S707,服务凭证分发模块612对边缘设备620进行资格验证。
在一个具体实现中,服务凭证分发模块612可以通过如下方式对边缘设备620进行资格验证:服务凭证分发模块612使用Master Key对获取服务凭证请求进行解密,获得Session Key1;然后使用Session Key1对获取资格标识进行解密,获得原始的获取资格标识,通过该获取资格标识可确定边缘设备620是否具备获取服务凭证的资格。在确定边缘设备620具备获取服务凭证的资格的情况下,执行步骤S708;否则,在确定边缘设备620不具备获取服务凭证的资格的情况下,结束流程。
步骤S708,服务凭证分发模块612发送服务凭证响应至边缘设备620。
其中,服务凭证响应包括:服务凭证,以及与服务凭证对应的服务期限,该服务期限用于使边缘服务器630确定向边缘设备620提供边缘服务的时长。例如,服务期限为1小时,若当前时刻为下午2点,则该边缘服务的终止时刻为下午3点。
在一个具体实现中,服务凭证响应还可以包括第二会话密钥(Session Key2),Session Key2是经过Master Key加密过的密码,该Session Key2用于加密边缘设备620与边缘服务器630之间的交互消息。
步骤S709,边缘设备620接收到服务凭证响应后,通过对服务凭证响应进行消息解析,获得服务凭证,并依据该服务凭证,生成并发送请求边缘服务消息至边缘服务器630。
其中,请求边缘服务消息还可以包括:Session Key2。在发送请求边缘服务消息之前,可以使用Master Key对服务凭证进行加密,保证消息的安全性。
步骤S710,边缘服务器630接收到边缘设备620发送的请求边缘服务消息后,获得服务凭证,并依据该服务凭证,向边缘设备620提供边缘计算服务或数据存储服务。
具体地,边缘服务器630在接收到请求边缘服务消息之后,通过消息解析,获得Session Key2和服务凭证。根据Master Key对服务凭证进行解密,确定边缘设备620所申请的服务类型与边缘服务器630的类型相匹配,可以为该边缘设备620提供响应的边缘服务。
需要说明的是,在向边缘设备620提供边缘计算服务或数据存储服务时,边缘服务器630可以使用Session Key2对交互信息进行加密,保证交互信息的安全性。
在本实施例中,通过使用身份验证模块,对边缘设备的身份进行验证,保证接入到边缘网络中的边缘设备都是安全的设备;同时,使用服务凭证分发模块对通过身份验证的边缘设备进行资格验证,能够确定边缘服务器的类型是否与边缘设备请求的服务类型相同,使边缘服务器具有的资源能够被合理利用;采用第一会话密钥和第二会话密钥对对应的交互消息进行加密,能够保证消息在传输的过程中的安全性,避免消息的泄露。当边缘设备通过服务验证分发模块的资格验证之后,获得服务凭证,并通过该服务凭证向边缘服务器申请其所需的边缘服务,可快速准确的获得边缘服务器所提供的边缘服务,保证服务质量,提升用户体验。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (10)
1.一种边缘服务的获取方法,其特征在于,所述方法包括:
依据预设信息和获取到的边缘设备的身份信息,对所述边缘设备进行身份验证;
在确定所述边缘设备通过身份验证的情况下,发送身份验证响应至所述边缘设备,所述身份验证响应包括验证通过标识和获取资格标识,所述获取资格标识用于表征所述边缘设备具备获取服务凭证的资格;
响应于所述边缘设备发送的获取服务凭证请求,对所述边缘设备进行资格验证,生成资格验证结果;
在确定所述资格验证结果为所述边缘设备具备获取服务凭证的资格的情况下,生成与所述边缘设备请求的服务类型匹配的服务凭证,所述服务凭证与边缘服务器的类型相匹配;
依据所述服务凭证,生成并发送服务凭证响应至所述边缘设备,以使所述边缘设备依据所述服务凭证从所述边缘服务器获取所述边缘设备请求的边缘服务。
2.根据权利要求1所述的方法,其特征在于,所述获取服务凭证请求,包括:所述边缘设备请求的服务类型;
所述响应于所述边缘设备发送的获取服务凭证请求,对所述边缘设备进行资格验证,生成资格验证结果,包括:
获取所述边缘服务器的类型;
对所述边缘设备请求的服务类型进行验证,确定所述边缘设备请求的服务类型是否与所述边缘服务器的类型相匹配;
在确定所述边缘设备请求的服务类型与所述边缘服务器的类型相匹配的情况下,确定所述资格验证结果为所述边缘设备具备获取服务凭证的资格;否则,确定所述资格验证结果为所述边缘设备不具备获取所述服务凭证的资格。
3.根据权利要求1所述的方法,其特征在于,所述预设信息包括预设解密密钥;
所述依据预设信息和获取到的边缘设备的身份信息,对所述边缘设备进行身份验证,包括:
获取所述边缘设备发送的身份信息,所述身份信息是所述边缘设备采用主密钥加密后的信息;
使用所述预设解密密钥对所述身份信息进行解密,获得解密结果;
依据所述解密结果,确定是否对所述边缘设备验证通过。
4.根据权利要求1所述的方法,其特征在于,所述服务凭证响应,还包括:
与所述服务凭证对应的服务期限,所述服务期限用于使所述边缘服务器确定向所述边缘设备提供所述边缘服务的时长。
5.根据权利要求1所述的方法,其特征在于,所述服务凭证响应,还包括:
第一会话密钥和第二会话密钥,所述第一会话密钥用于加密当前服务器与所述边缘设备之间的交互消息,所述第二会话密钥用于加密所述边缘设备与所述边缘服务器之间的交互消息。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述边缘设备请求的服务类型,包括:基于车联网的服务、基于智慧医疗的服务和基于智能家居的服务中的任意一种或几种;
所述边缘服务器的类型,包括:基于所述车联网的边缘服务器、基于所述智慧医疗的边缘服务器和基于所述智能家居的边缘服务器中的任意一种或几种。
7.一种边缘服务的获取方法,其特征在于,所述方法包括:
依据当前设备的身份信息,生成并发送服务认证请求至验证服务器;
响应于所述验证服务器反馈的身份验证响应,获取验证通过标识和获取资格标识,所述获取资格标识用于表征所述当前设备具备获取服务凭证的资格;
依据所述验证通过标识和获取资格标识,生成并发送获取服务凭证请求至所述验证服务器;
响应于所述验证服务器发送的服务凭证响应,获取服务凭证,所述服务凭证是与所述当前设备请求的服务类型匹配的凭证,所述服务凭证与边缘服务器的类型相匹配;
依据所述服务凭证,从边缘服务器获取所述当前设备请求的边缘服务。
8.根据权利要求7所述的方法,其特征在于,所述依据所述服务凭证,从边缘服务器获取所述当前设备请求的边缘服务,包括:
依据所述服务凭证,生成并发送请求边缘服务消息至所述边缘服务器;
响应于所述边缘服务器发送的边缘服务响应消息,获得所述边缘服务。
9.一种验证服务器,其特征在于,其包括:
身份验证模块,用于依据预设信息和获取到的边缘设备的身份信息,对所述边缘设备进行身份验证;
第一发送模块,用于在确定所述边缘设备通过身份验证的情况下,发送身份验证响应至所述边缘设备,所述身份验证响应包括验证通过标识和获取资格标识,所述获取资格标识用于表征所述边缘设备具备获取服务凭证的资格;
资格验证模块,用于响应于所述边缘设备发送的获取服务凭证请求,对所述边缘设备进行资格验证,生成资格验证结果;
生成模块,用于在确定所述资格验证结果为所述边缘设备具备获取服务凭证的资格的情况下,生成与所述边缘设备请求的服务类型匹配的服务凭证,所述服务凭证与边缘服务器的类型相匹配;
第二发送模块,用于依据所述服务凭证,生成并发送服务凭证响应至所述边缘设备,以使所述边缘设备依据所述服务凭证从所述边缘服务器获取所述边缘设备请求的边缘服务。
10.一种边缘设备,其特征在于,其包括:
第三发送模块,用于依据当前设备的身份信息,生成并发送服务认证请求至验证服务器;
获取标识模块,用于响应于所述验证服务器反馈的身份验证响应,获取验证通过标识和获取资格标识,所述获取资格标识用于表征所述当前设备具备获取服务凭证的资格;
第四发送模块,用于依据所述验证通过标识和获取资格标识,生成并发送获取服务凭证请求至所述验证服务器;
获取服务凭证模块,用于响应于所述验证服务器发送的服务凭证响应,获取服务凭证,所述服务凭证是与所述当前设备请求的服务类型匹配的凭证,所述服务凭证与边缘服务器的类型相匹配;
获取边缘服务模块,用于依据所述服务凭证,从边缘服务器获取所述当前设备请求的边缘服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110521257.1A CN113285932B (zh) | 2021-05-13 | 2021-05-13 | 边缘服务的获取方法和服务器、边缘设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110521257.1A CN113285932B (zh) | 2021-05-13 | 2021-05-13 | 边缘服务的获取方法和服务器、边缘设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113285932A CN113285932A (zh) | 2021-08-20 |
CN113285932B true CN113285932B (zh) | 2022-04-26 |
Family
ID=77279150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110521257.1A Active CN113285932B (zh) | 2021-05-13 | 2021-05-13 | 边缘服务的获取方法和服务器、边缘设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113285932B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11438747B1 (en) * | 2021-03-24 | 2022-09-06 | Verizon Patent And Licensing Inc. | Systems and methods for device traffic steering using edge DNS mediation service (EDMS) |
WO2023141945A1 (en) * | 2022-01-28 | 2023-08-03 | Apple Inc. | Authentication mechanism for access to an edge data network based on tls-psk |
CN115412362B (zh) * | 2022-09-06 | 2024-05-14 | 中国联合网络通信集团有限公司 | 基于碳排放的数据采集方法、服务器和终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430198A (zh) * | 2019-08-08 | 2019-11-08 | 中国联合网络通信集团有限公司 | 身份验证方法、边缘服务器,和购物管理方法及系统 |
CN111565169A (zh) * | 2020-03-19 | 2020-08-21 | 北京邮电大学 | 一种移动边缘计算架构下云边端认证方法 |
CN111753269A (zh) * | 2020-06-24 | 2020-10-09 | 海南大学 | 一种基于区块链的身份认证方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111079103B (zh) * | 2015-09-14 | 2024-02-09 | 创新先进技术有限公司 | 一种身份认证方法和设备 |
-
2021
- 2021-05-13 CN CN202110521257.1A patent/CN113285932B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430198A (zh) * | 2019-08-08 | 2019-11-08 | 中国联合网络通信集团有限公司 | 身份验证方法、边缘服务器,和购物管理方法及系统 |
CN111565169A (zh) * | 2020-03-19 | 2020-08-21 | 北京邮电大学 | 一种移动边缘计算架构下云边端认证方法 |
CN111753269A (zh) * | 2020-06-24 | 2020-10-09 | 海南大学 | 一种基于区块链的身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113285932A (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113285932B (zh) | 边缘服务的获取方法和服务器、边缘设备 | |
CN109547445B (zh) | 一种验证客户端网络请求合法的方法及系统 | |
CN111783068B (zh) | 设备认证方法、系统、电子设备及存储介质 | |
CN108667780B (zh) | 一种身份认证的方法、系统及服务器和终端 | |
CN108809953B (zh) | 一种基于区块链的匿名身份认证的方法及装置 | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
CN108616504B (zh) | 一种基于物联网的传感器节点身份认证系统及方法 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
CN109474432B (zh) | 数字证书管理方法及设备 | |
CN112887282B (zh) | 一种身份认证方法、装置、系统及电子设备 | |
CN111970299A (zh) | 基于区块链的分布式物联网设备身份认证装置和方法 | |
US20210067507A1 (en) | Information processing apparatus and processing method for the same | |
CN105635062A (zh) | 网络接入设备的验证方法和装置 | |
CN113114699A (zh) | 一种车辆终端身份证书申请方法 | |
CN112861106A (zh) | 数字证书处理方法及系统、电子设备及存储介质 | |
CN117692241A (zh) | 一种授权方法、系统、设备及可读存储介质 | |
CN113824566B (zh) | 证书认证方法、码号下载方法、装置、服务器及存储介质 | |
CN110868415A (zh) | 远程身份验证方法及装置 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN114499999A (zh) | 身份认证方法、装置、平台、车辆、设备及介质 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN110771087B (zh) | 私钥更新 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
CN110830243B (zh) | 对称密钥分发方法、装置、车辆及存储介质 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |