CN114584977A - 用于在移动边缘进行计算的平台 - Google Patents

用于在移动边缘进行计算的平台 Download PDF

Info

Publication number
CN114584977A
CN114584977A CN202210340757.XA CN202210340757A CN114584977A CN 114584977 A CN114584977 A CN 114584977A CN 202210340757 A CN202210340757 A CN 202210340757A CN 114584977 A CN114584977 A CN 114584977A
Authority
CN
China
Prior art keywords
network
mec
platform
edge computing
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210340757.XA
Other languages
English (en)
Inventor
尼古拉斯·罗斯
罗伯特·派克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN114584977A publication Critical patent/CN114584977A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

公开了用于在移动网络边界处和/或附近提供计算资源的平台。该平台可以被用于经由至少一个移动边缘计算(“MEC”)装置和至少一个MEC控制器来提供与小小区无线电相邻的计算资源。该MEC装置可以用作数据平面以支持数据流通信量。该MEC控制器可以提供被设计用于弹性、可缩放性和可扩展性的微服务架构。该平台可以被用于对移动网络运营商的核心网络和/或相关联的宏小区网络拓扑进行去集中化,以生成具有增强的灵活性、可靠性和性能的平台。该平台可以包括用于在移动网络边界的边缘处和/或附近的网络的分布式拓扑内的有效隐私和访问的安全性架构。

Description

用于在移动边缘进行计算的平台
本申请是2017年2月24日提交的申请号为201780025063.4的同名专利申请的分案申请。
相关申请的交叉引用
此专利申请要求于2016年2月25日提交的共同未决的美国临时专利申请号62/299,673的权益,通过引用将其整体并入本文。
技术领域
本发明的实施例涉及用于在移动网络边界处和/或附近提供计算资源的软件和硬件组件的平台。
背景技术
在网络系统并且尤其是在无线网络系统/结构中,网络边界存在于网络的私有管理侧和网络的提供商管理侧之间的分界处。在移动技术和云技术之前,网络边界是私有管理网络的服务范围(例如,校园或办公楼的物理分界),来自私有管理网络的服务扩展到该处。然而,随着移动技术和/或云技术的出现,网络边界已变得更加无定形,扩展超出了“物理”服务范围,但仍局限于私有管理平台。例如,由于在距公司办公室的运程位置处操作客户端设备,所以客户端设备尽管在公共管理网络内却可以在私有管理网络上操作。因此,利用移动技术和云技术,客户端设备和应用可以在扩展网络上操作,其中网络边界可以是受信任的私有管理网络和不受信任的公共管理网络之间的界限。
在网络边界处和/或附近提供计算资源可以导致在不受信任的和/或恶劣的环境内的操作,这可能损害安全性。然而,平衡安全性和操作效率可能使得难以为在网络边界处和/或附近操作的客户端网络设备和客户端网络应用提供足够的保护对策和安全性策略。通常,在这样的操作环境内平衡安全性和操作需求往往会妨碍提供这样计算资源的平台的可扩展性和可缩放性方面。
本公开旨在克服上述问题中的一个或多个问题。
发明内容
本文公开了用于在移动网络边界处和/或附近提供计算资源的软件和硬件组件的平台。该平台可以被用于经由在网络边界处或附近提供的至少一个移动边缘计算(“MEC”)装置和至少一个MEC控制器来提供与小小区无线电相邻的计算资源。在网络内的MEC控制器和MEC装置的实施方式可以生成安全的平台(例如,安全沙盒)以及促进分布式网络(例如,使用网络内的多个客户端设备)内的可缩放性和可扩展性的平台。此外,该平台还可以便于对由客户端设备和/或移动网络运营商(“MNO”)使用的第三方应用的托管。
在一些实施例中,MEC装置可以用作数据平面以支持客户端设备和网络之间的数据流通信量。例如,MEC装置可以被用于通过经由沙盒方案实施多租户环境而在客户端设备上运行第三方应用。在一些实施例中,MEC控制器可以用作控制平面,以提供对所有被管理的MEC装置设备的配置、策略管理和操作的带外控制(out of band control)。MEC控制器本身可以使用或实施针对弹性、可缩放性和可扩展性设计的微服务架构。该平台可以被用于使MNO的核心网络和/或相关联的宏小区网络拓扑去集中化,以生成比现有平台更灵活、更可靠和更高效的平台。
本发明平台可以包括用于在网络边界处和/或附近的分布式拓扑内的有效隐私和访问的安全性架构。这可以通过实施安全性模块来实现,该安全性模块对MEC控制器发挥功能不可或缺并且为此扩展贯穿每个MEC装置。安全性模块可以被配置为在被授权对网络的访问权限和/或被给于发布命令的权限(其将改变MEC装置的操作环境中的一个或多个组件的配置或状态)之前,对在网络边界环境内、处和/或附近的任何平台组件的任何动作进行验证。在一些实施例中,安全性模块的框架可以是建立多个层的多个组件,每个组件被构造为解决每个层处的各种攻击矢量和潜在利用,以使未经授权的访问的风险最小化。
代替小小区无线电发起到MNO安全网关的互联网协议安全性(“IPSec”)隧道,MEC装置可以将自身安装在该数据路径中,以充当到小小区无线电的IPSec服务器和到MNO的安全性网关服务器的IPSec客户端设备。MEC控制器可以包括被设计为微服务架构的核心服务平台,以提供对由该平台提供的所有能力的集中控制和聚合,其可以将特定功能的范围隔离到可以被独立缩放的专用实例集合。此外,可以通过核心服务平台内的公共网关模块严格地进行与MEC控制器的集成,以允许第三方集成和控制与网关模块结合或作为其代替物。
一些实施例可以包括发现服务模块,其作为负责在现场提供MEC装置的平台的组件,其可以包括在网络边界环境处/附近内的自主供应。
利用去集中化方法以及安全性模块,该平台可以将移动应用部署或“推送”到网络边界环境边缘和/或附近,致使移动应用位于最接近终端用户的位置在技术上是可能的。另外,具有位于网络边界环境内、处和/或附近的装置的MNO和/或客户端设备用户可以在对该平台内的其他模块的最小干扰或没有干扰的情况下,基于需求而容易地和有效地放大或缩小。
虽然通过本文提供的技术方案可以实现这些潜在优点,但是不要求其被实现。本公开的发明可以被实施为实现技术优点,无论是单独地还是组合地寻求或实现这些潜在优点。
根据对下面结合附图描述的示例性实施例和示例以及所附权利要求的研究,本发明的其他特征、方面、目的、优点和可能的应用将变得显而易见。
附图说明
根据结合以下附图呈现的以下更具体的描述,本发明的上述以及其他目的、方面、特征、优点和可能的应用将是显而易见的,在附图中:
图1示出了可以与本发明平台一起使用的示例性移动边缘计算(“MEC”)服务器配置。
图2示出了可以与现场部署的MEC装置一起使用的示例性MEC控制器。
图3示出了可以被用于MEC控制器的示例性核心服务平台微服务架构。
图4示出了可以与本发明平台一起使用的用于消息传递架构的示例性架构设计。
图5示出了通过可以由本发明平台执行的公共网关模块的示例性认证实施方案。
图6示出了可以由发现服务模块执行的用于注册新的MEC装置的示例性处理步骤。
图7示出了本发明平台的示例性高级架构,其包括与无线电网络、网络运营商和互联网相关的MEC装置和MEC控制器两者。
图8示出了在本发明平台中除了MEC控制器代理架构以外的第三方NFV EPC组件的示例性3GPP控制和数据平面架构。
图9示出了可以由安全性模块使用的示例性PKI实施方案。
图10示出了可以由安全性模块使用的示例性RBAC实施方案。
具体实施方式
以下描述是目前考虑用于执行本发明的实施例。此描述不以限制意义来理解,而仅是为了描述本发明的一般原理和特征的目的做出的。应该参考权利要求来确定本发明的范围。
公开了用于在移动网络边界处和/或附近提供计算资源的软件和硬件组件的平台。该平台可以被用在能够与私有管理网络(例如,互联网或私有互联网)连接的无线网络内。无线网络可以包括至少一个服务器(例如,服务器计算机),其使能在私有管理网络的客户端设备(例如,个人计算机、触摸板、移动智能电话等)与服务器和/或另一客户端设备之间的通信。服务器可以包括能够促进与无线网络的通信的无线电调制解调器。服务器还可以包括能够促进与私有管理网络和/或其他网络的通信的网络接口。因此,服务器可以充当网络之间的网关。服务器的网关功能可以在网络之间被传输的数据中做出任何必要的转换。在一些实施例中,私有管理网络可以基于传输控制协议/互联网协议(“TCP/IP”)协议来操作,并且无线网络可以经由在服务器内实施的路由器而与私有管理网络通信。
本发明平台可以被用于提供与小小区无线电相邻的计算资源(例如,硬件和软件组件、模块、应用、装置等)。可以在无线网络中采用小小区无线电作为用于无线连接的接入节点。此外,小小区无线电与MEC设备的组合可以被用于生成智能小区无线电。可以在无线网络中采用智能小区无线电作为用于跨多个频谱范围和技术的无线连接的接入节点。智能小区连接不基于静态频谱(即,不依赖于所使用的天线的配置)。代替地,智能小区连接可以传送多种频率和技术,这是因为它们经由软件控制频谱的能力。无线连接可以通过包括基于静态频谱的连接的其他手段(诸如例如宏小区、Wi-Fi等)来实现。
本发明平台可以包括被放置在网络边界处或附近的至少一个移动边缘计算(“MEC”)装置和至少一个MEC控制器。在一些实施方式中,MEC装置可以被放置在小小区和移动网络运营商(“MNO”)之间的线路中,并且MEC控制器可以驻留在MNO的核心网络内。移动运营商的核心网络可以是移动网络的中心部分,其可以包括宏小区(例如,小区基站、小区塔等),以向通过接入网络被连接到移动网络的客户端设备提供服务。MEC控制器和MEC装置的编排实施方式可以生成用于在分布式网络(例如,使用(一个或多个)网络内的多个客户端设备)下的网络边界处和/或附近进行计算的安全平台。本发明平台还可以促进可扩展性和可缩放性,使客户端设备用户和/或MNO能够扩展、添加、移除和/或修改网络的能力。本发明平台还可以便于对由客户端设备和/或MNO使用的第三方应用的托管。第三方可以是MNO授权对管理上限定的网络环境的范围的委托控制的权限的实体。
MEC装置是硬件组件,其可以被配置为提供数据服务和安全性机制以用于运行来自第三方的程序,其可能包括来自未经验证的第三方的不受信任的程序。在一些实施例中,MEC装置可以用作数据平面以支持客户端设备和网络之间的数据流通信量。例如,MEC装置可以是确定数据的路径的路由器架构的一部分。MEC装置可以使用计算标准来提供额外的特征、组件和/或能力,其允许在网络内的任何类型的环境中大规模地部署和管理MEC装置。例如,MEC装置可以被用于通过经由在MEC装置的编程配置中体现的沙盒方案实施多租户环境(即,网络内的多个客户端设备)来在客户端设备上运行第三方应用,以在MEC装置上运行第三方应用的同时控制诸如存储器、文件描述符和/或系统空间的资源。在一个实施方式中,MEC装置可以被用于与第三代合作伙伴计划(“3GPP”)标准演进分组核心(“EPC”)接口(例如,3G、LTE、4G等)直接集成,以用于为源自网络边界环境处和/或附近内的客户端设备的所有数据通信量提供数据处理服务。在至少一个实施例中,所有数据服务允许将数据通信量选择性地路由到本地应用和/或服务。出于检查和分析通信量的目的,数据服务还可以允许将所有通信量选择性地复制和递送到本地或远程应用和/或服务。
MEC控制器是可以被构造为命令和控制用于给定MNO的所有MEC装置的硬件和软件组件的收集。MEC控制器可以提供扩展到MEC装置、MNO和/或第三方中的能力,并且其可以被用于大规模操作MEC装置。在一些实施例中,MEC控制器可以用作控制平面,以经由控制逻辑来提供策略和配置参数,MEC装置通过其来转发数据。例如,MEC控制器可以被构造为使能对网络的接入点名称(“APN”)的选择性访问,其中APN可以被用于服务(诸如但不限于基于互联网协议(“IP”)架构来统一语音和数据),使得语音可以被视为IP应用。在一些实施例中,MEC控制器可以内部地实施微服务架构,以向MEC装置和MNO两者提供安全的、模块化的和可缩放的服务。
微服务架构可以被设计用于弹性、可缩放性和可扩展性。例如,MEC控制器中的每个组件可以被水平地缩放(例如,如与向单个节点添加资源相反,而向网络添加更多节点)和被独立地扩展。MEC控制器中的每个组件还可以被配置用于故障和安全性隔离,以及被加密保护,包括对经认证和加密的通信的使用。此外,MEC控制器可以主要是无状态的、异步的,并经由带外通信活动进行操作。因此,可以在不影响MEC装置的性能或可用性的情况下来操作MEC控制器。
如以上指出的,MEC控制器和MEC装置的编排实施方式可以生成用于在分布式网络下的网络边界环境内、处和/或附近进行计算的安全平台。其中本发明平台实现这的一种方式是采用该平台来对MNO的核心网络和/或相关联的宏小区网络拓扑进行去集中化。通过MEC装置和MEC控制器的使用来对拓扑进行去集中化可以生成比现有平台更灵活、更可靠和更高效的平台。此外,可扩展平台可用于在网络边界环境内、处和/或附近操作的所有形式的客户端设备,使MNO能够部署驻留在网络边界处和/或附近的高度可缩放的、分布式计算资源池。例如,本发明平台可以能够部署递送要在该网络上运行的第三方应用的通用x86平台生态系统的资源,促进可以与被设计用于任何传统系统、产品或技术的输入一起操作的指令集。这些软件资源不需要被改变以适应移动网络的架构,并且代替地可以被部署为犹如在传统的企业局域网(“LAN”)中运行一样。
这种去集中化可以通过使能在客户端设备和正运行的应用之间的直接访问来提供云计算方面的显著增强,本文中的操作被称为云边缘计算。换句话说,与在移动网络之外操作的如服务(“IaaS”)的现有基础架构或如服务(“PaaS”)云计算机服务的平台不同,本发明平台可以允许将应用部署到移动网络边界边缘,致使应用位于最接近终端用户(例如,在网络边界处/附近的客户端设备)处在技术上是可能的。为了向应用开发人员提供促进用于使用无线传输(over-the-air transmission)的客户端设备的最分布式和最低延迟网络的平台,MEC装置还可以被配置为针对小的用户-到-主机比率编程的紧凑的且功能强大的装置。
如以上指出的,本发明平台可以被用于构建驻留在网络边界边缘处和/或附近的x86计算资源的安全分布式网络环境。这可以通过由平台内的各种组件支持的服务的编排实施方式来实现。例如,MEC装置服务可以包括但不限于:1)配置和策略执行;2)报告和监视;以及3)软件分布和版本控制。MEC控制器和/或MNO服务可以包括但不限于:1)基于角色的访问控制(“RBAC”)使能的表述性状态转移(“REST”)应用程序接口(“API”),以经由用于MEC装置和相关服务的控制的开源信息空间(例如,万维网)的软件架构生成调节对网络的访问的方法,包括用于对第三方实体的委托访问的支持;2)用于选择性供应的EPC集成;以及3)来自MEC装置的卸载和集中化操作的元数据处理。第三方服务可以包括但不限于:1)将相邻服务器硬件上的本地运行服务的直接连接扩展到客户端设备;2)集成到现有的用户认证服务中;3)集成到现有的通信服务中;以及4)用于委托的和/或允许的动作的控制的RESTAPI。
本发明平台可以包括用于在网络边界环境处和/或附近的分布式拓扑内的有效隐私和访问的安全性架构。这可以通过安全性模块的实施方式来实现,该安全性模块对MEC控制器发挥功能不可或缺并且为此扩展贯穿每个MEC装置。例如,安全性模块可以被用于本发明平台的白名单访问和控制。在一些实施例中,MEC控制器和MEC装置中的所有组件可以被构建在安全性模块的框架的顶部上。在一个实施方式中,安全性模块的框架可以是零信任模型,从而来自在网络边界环境内、处和/或附近的任何组件的通信可以被强制为在被授权对网络的访问权限之前证明其身份。此外,安全性模块可以被配置为在被授权对网络的访问权限之前验证在网络边界环境内、处和/或附近的任何平台组件的任何动作。安全性模块还可以被配置为使得只有在与使用确保通信应用之间的隐私的传输分层安全性(“TLS”)协议的加密会话一起使用时才可以允许任何服务间通信。在一些实施方式中,可以通过本地接口和/或远程接口来允许加密的TLS会话。在一个实施方式中,TLS协议可以在被授权对网络的访问权限之前要求显式认证。这可以通过对每个通信传输实例使用X.509证书来实现。
证书可以被广泛地用在针对TLS客户端设备和针对服务器认证以及服务/原理身份的整个安全性架构中。例如,本发明平台可以被构造为将所有证书与来自外部公共密钥基础架构(“PKI”)环境的扩展的信任链锚定在一起,或者可以建立新的根锚(rootanchor)。另外,动作验证可以根据以下步骤:1)由有效用户提出请求;2)对于经认证的用户,允许所请求的动作;以及3)在限定的动作范围内,允许所请求的动作。一旦成功验证,所请求的动作可以被加密地签名和传输到能够执行该动作的目的地服务。
在一些实施例中,安全性框架可以是建立多个层的多个组件,每个组件能够被构造为解决每层处的各种攻击矢量和潜在利用,以使未经授权的访问的风险最小化。第一个安全性层可以在MEC装置中,并且使用硬件加密单元(诸如受信任平台模块(“TPM”))而基于密钥加密来构建,所述硬件加密单元被物理地附接到用于存储被用于对装置上所存储的所有密钥进行加密的主密钥的本地主机。例如,第一安全性层可以使用公共密钥和私有密钥进行认证和加密,其中在客户端设备和/或服务之间不共享私有密钥。这可以通过以下来实现:确保通过对被用于解密私有密钥的TPM(如果存在的话)的使用来保护私有密钥。可以期望永远不在服务或原理之间共享私有密钥。此外,安全性框架可以被配置为使得无论其是服务、MEC装置实例还是使用公共API操作的人,其都是保护其安全性的私有密钥的所有者的责任。TPM模块(如果存在的话)的使用可以为与在本发明平台中运行的服务或装置相关联的私有密钥添加密钥的额外硬件保护。
TPM的使用可以促进第二安全性层的生成,第二安全性层可以是受信任引导平台(boot platform),其验证网络内的操作环境的完整性。在操作环境内可以是第三安全性层,其可以是具有安全性机制的运行时安全性模块,以控制应用及其用户与网络元件交互的能力。运行时安全性模块可以使用进程隔离和存储器加密两者。进程隔离的使用可以通过将对系统资源的访问限制到对于该进程操作所需的那些资源来使攻击者可用的攻击矢量最小化。存储器加密的使用可以为在本发明平台中的组件上运行的服务提供防止对存储器中存储的敏感数据的未经授权访问的额外保护。第四安全性层可以是由在MEC装置和/或MEC控制器中运行的实际应用代码实施的安全性框架。其他实施例可以包括更多或更少的安全性层。
作为示例性实施例,安全性框架可以被配置为安全性模块,其可以经由内部通信总线向请求对MEC控制器API的访问或环境中的组件之间的通信的任何原理提供认证、授权和计费(“AAA”)服务。安全性模块可以实施用于原理身份、角色和权限的持久存储的内部关系数据库,以向安全性模块提供完整的基于角色的访问控制(“RBAC”)策略框架,以用于控制对MEC装置的操作环境的访问。安全性模块中的原理可以指作为平台的一部分的服务实例、访问公共API的外部服务或人类操作员。例如,安全性模块可以经由安全性断言标记语言(“SAML”)数据格式的使用而将原理的认证和授权委托给外部身份提供商服务。安全性模块还可以提供对所有原理活动的全面审计,这是因为可以期望由原理执行的动作被安全性模块接收和加密签名。安全性模块还可以提供公共密钥基础架构(“PKI”),以用于发布和撤销被用于原理认证和授权的数字证书。PKI中的信任锚可以由MEC控制器根证书颁发机构或者由网络运营商的现有证书颁发机构来建立。安全性模块可以基于AAA和PKI服务来构建,以加密地识别原理并验证任何所请求的动作的范围(特别是将受该(一个或多个)动作影响的服务或设备),并且允许由该原理做出改变。
安全性框架可以通过以下来提供层:(1)经认证的连接建立,其中,不允许原理与不使用加密会话的任何原理或服务通信,并且为此使用原理的数字证书对其进行加密认证;(2)通信的隔离,其中,改变或更改环境的状态的模块之间的所有通信可以被要求为只有经由安全性模块进行通信才这样做,这是因为直接通信不被允许;(3)权限的约束,其中,安全性模块外部的模块可以被配置为仅接收指令并提供由执行那些指令产生的响应,其中所有指令可以作为请求而被发送到安全性模块,并且仅来自安全性模块的加密签名的指令可以被环境中的任何其他服务接受,以对其相应配置进行更改;(4)对非安全性模块组件没有信任的假设,其中,安全性模块可以被配置为使得除非由现有安全性模块明确授权并发布加密签名的数字证书,否则组件(包括安全性模块实例的新实例)不被信任在该环境中进行通信;以及(5)范围和功能的隔离,其中,安全性模块可以被配置为使得模块不共享功能,并因此具有独立的攻击矢量,这意味着一个模块的利用不会直接影响另一个模块的功能或安全性。
图1示出了可以与本发明平台一起使用的示例性MEC服务器配置。MEC装置可以是运行硬化Linux操作环境的嵌入式x86硬件设备、MEC控制器代理(即,装置服务代理)、所选择的数据平面网络功能虚拟化(“NFV”)EPC模块以及核心第三方应用。Linux操作环境和NFVEPC数据平面模块可以经由安全的互联网协议(“IPsec”)套件接收和传输数据进出MEC装置,以用于认证和加密通信会话的每个IP分组。MEC装置可以包括MEC控制器代理,由NFVEPC数据平面模块提供的语音固定移动覆盖(“FMC”)功能和在MEC装置中运行的本地语音服务以及NFV EPC数据平面模块。示例性第三方应用被示出为内容递送节点(“CDN”)、企业应用公共网络接口和视频分析探测器。MEC装置可以提供核心数据处理功能,其包括但不限于:1)缓存-经由第三方缓存应用来选择性缓存和/或存储本地装置上的内容;2)本地疏导(Local Breakout),也称为本地IP访问-将选择通信量(traffic)路由到本地服务或本地连接的服务器;3)边缘交换机端口分析器(“SPAN”)-镜像所有通信量以供数据分析。
代替小小区无线电发起到MNO安全性网关的IPSec隧道,MEC装置可以将自身安装在该数据路径中,充当到小小区无线电的IPSec服务器和到MNO安全性网关服务器的IPSec客户端设备。因此,在此拓扑下不必改变小小区无线电的功能和控制。相反,MEC装置可以在被传输到网络运营商的核心网络之前添加新的数据处理功能。单独此特征就可以使MEC装置非常适合在恶劣的、不受信任的环境(诸如例如户外体育场或公共办公区域)中操作。
MEC控制器可以经由多个平台模块为移动边缘计算装置、功能和服务提供集中化供应和管理平台。这些可以包括但不限于核心服务平台、营运商服务网关、企业服务网关、装置服务代理和发现服务。总体上,该平台模块可以提供以下核心服务:1)在网络边界环境处和/或附近内的所有计算装置的硬件和软件组件的集中化编排;2)为在网络边界环境处和/或附近内的服务运行选择第三方API的聚合和标准化;3)装置固件和软件(包括操作环境)、核心装置软件特征和第三方软件的生命周期和配置管理;4)集中化报告和容量规划;以及5)集成到现有EPC模块和第三方基础架构中的BRAC、MEC装置和用户供应。
图2示出了示例性拓扑以及各种组件之间的关系。核心服务平台可以用作MEC控制器的核心,并且其可以执行对控制平面和操作服务的所有处理。例如,核心服务平台可以被设计为微服务架构,其提供由该平台提供的所有能力的集中控制和聚合。此设计可以将特定功能的范围隔离到用于独立缩放、故障和攻击矢量隔离的专用实例集合。企业服务网关和营运商服务网关是用于分别为客户端设备用户和营运营商用户提供网络用户接口的公共接口,并且稍后将更详细地讨论。
如图3-图4中所示,核心服务平台可以包括多个组件和/或模块。这些可以包括但不限于:1)安全性模块;2)装置模块;3)遥测模块;4)EPC模块;以及5)公共网关模块。核心服务平台可以通过在图3中示出的作为服务间API的标准化API来与每个微服务进行通信。
安全性模块可以经由对颁发的X.509证书的支持来对所有动作进行加密认证和签名。在一些实施方式中,可以针对给定原理(例如,用户或服务)的期望范围来授权动作。安全性模块可以使用联邦信息处理标准(“FIPS”)186-4和/或国家安全局(“NSA”)套件B标准。安全性模块还可以被配置为利用内置RBAC和审计能力来显式授权和跟踪每个动作。所有服务和原理可以经由为数字身份颁发的X.509证书来提供其身份。
参考图9,安全性模块PKI拓扑可以具有信任锚,其实施根证书颁发机构(“CA”)或由MNO管理的现有PKI签名的中间CA。每个安全性模块可以充当信任锚的中间CA,并且任何一个安全性模块实例可以向原理颁发数字身份,并且被用于经由在线证书状态协议(“OCSP”)来验证所有服务的证书链。
装置模块可以被配置用于MEC装置的一对多管理。例如,装置模块可以促进与已部署的MEC装置的通信。装置模块可以促进应用和装置的生命周期管理。装置模块还可以被配置为与装置保持持久通信,并且可以被进行水平缩放以允许添加多达100,000+个装置。因此,该模块可以简化与北界业务支持系统(“BSS”)和操作支持系统(“OSS”)平台的编排和集成。装置模块可以管理对被发送到MEC装置的异步命令的状态的跟踪,以向其他模块提供抽象(abstraction)以观察请求的最终状态。装置模块还可以管理从核心服务平台接收到的经认证和授权的消息到一个或多个MEC装置的分发,如经认证的消息中所指示的。
遥测模块可以被用于统计和记录。例如,来自MEC装置和MEC控制器的所有事件和度量可以被遥测模块捕获。遥测模块还可以支持基于触发的动作、提供对整个环境的近实时分析、以及从MEC装置卸载遥测分析。在一些实施方式中,所有事件数据处理是经由遥测模块进行的。与在其他地方执行事件数据处理相比,这可以减少装置的计算资源需求。遥测模块还可以提供用于来自在对核心服务平台的支持中所使用的第三方应用的事件处理的接口。例如,服务网关(“SGW”)的控制平面元件可以将专有通知发送到为遥测模块的一部分的监听服务。遥测模块可以提供回调能力,特别是如果已经超过阈值或者已经发生特定事件则通知不同服务的能力。这可以允许对针对那些想要接收通知的服务的条件类型的适当服务的异步推送通知,其可以被用于进一步处置和处理。
EPC模块可以与MNO的EPC组件通信,并且因此使能与MNO EPC的集成和通信,以用于网络供应和策略执行。EPC模块可以包含NFV EPC控制平面SGW和分组数据网络网关(“PGW”)元件。EPC模块还可以被配置为执行策略和用户更改以及支持Gx、S5和S11接口。当MEC装置被部署或停止使用时,EPC模块还可以分别提供对MEC装置中运行的数据平面实例的添加或移除。
公共网关模块可以向MEC控制器和/或MEC装置提供公共REST API,并且因此能够为外部服务和用户向平台提供REST API端点。本发明平台可以被配置为使得公共网关模块对第三方消费者访问核心服务平台而言是唯一的公共接口。换句话说,与本发明平台接口的唯一方式将是通过公共网关模块的REST API。公共网关模块可以被配置为使得由运营商(例如,经由MEC身份存储)授权对网络的所有访问。公共网关模块还可以被配置为使用由安全性模块出于授权连接尝试目的而提供的AAA认证框架,支持网络用户接口网关,并且可以被单独构建、或者进一步扩展或消费现有客户端门户REST API。
可以通过由核心服务平台内的公共网关模块提供的REST API严格地进行与MEC控制器的集成,以允许第三方集成和控制与企业服务和/或营运商服务网关结合或者作为其代替物。因此,可以通过企业服务和/或营运商服务网关中的任一个或者通过遵从核心服务平台公共网关API的第三方产品来执行用户与核心服务平台的交互。
此外,平台可以被构造为使得任何MEC装置的控制仅限于装置和核心服务平台之间的安全持久连接。如上所述,任何MEC装置的控制可以是核心服务平台的功能的中心。因此,安全性框架的核心可以由核心服务平台内的安全性模块来实施并由其来提供。此软件套件可以负责授权对意图与网络进行通信的任何组件的访问权限。安全性模块还可以对其他服务的所有命令进行加密签名,以验证任何命令的完整性和有效性。
参考图4,安全性框架也可以被实施在整个核心服务平台中,使得在没有使用例如X.509证书的显式认证的情况下,没有模块被信任与另一模块通信。在内部,核心服务平台的模块之间(服务间API)的所有通信可以由专有的JavaScript对象表示法(“JSON”)消息格式来处理、经由高级消息队列协议(“AMQP”)来传输,该协议从另一模块抽象出任一模块的实施方式。交换的消息可以是统一格式的,被称为命令消息,表示所请求要在接收微服务上执行的范围、动作和动作的参数。标准化的命令消息格式可以在不依赖于远程微服务的设计或架构的情况下允许不同的微服务进行通信。符合AMQP的消息总线可以在服务之间提供安全的、隔离的和/或受控制的消息的递送,并且可以被用于实施同步通信(诸如远程过程调用(“RPC”))或异步通信。此外,消息总线可以允许隔离的故障域,使得任何一个给定的微服务不负责管理状态或与远程微服务的通信。核心服务平台可以使用JSON键值存储来跟踪和记录在远程微服务上调用的异步命令的状态。
因此,消息传递协议可以允许给定模块的完整架构隔离,以出于以下目的而在不影响其他模块的情况下允许独立性:1)改变模块的底层实施方式;2)扩展或添加特征;3)增加或减少生产中的模块实例的数量;4)故障隔离;以及5)攻击矢量隔离。这样的设计还可以使核心服务平台在任何云托管环境中动态地缩放。例如,如果额外的或更冗长的遥测数据需要被收集,可以在不影响其他模块的情况下将额外的遥测模块部署为处置额外的处理需求。此缩放方案可以被应用于核心服务平台内的任何模块,以允许将资源仅分配给需要它的精确功能。
如以上指出的,MEC控制器的核心服务平台组件可以提供REST API。企业和营运商服务网关可以向MEC控制器提供实施REST客户端的网络用户接口。可以使这些企业和营运商服务网关用作向环境提供人接口的唯一功能。如图5中所示,企业和营运商服务网关可以实施由MEC控制器所要求的证书认证,并且实施和代理传统的用户认证方法。因此,本发明平台可以被配置为使得企业和营运商服务网关是平台的可选组件。例如,实施用于MNO环境的控制的用户接口的外部服务可以在不需要企业和营运商网关存在的情况下消费RESTAPI。外部服务可以通过开发遵从MEC控制器公共REST API网关规范的REST客户端和通过使用颁发的X.509数字身份证书来打开与REST API的经认证的连接而直接消费REST API。
装置服务代理可以用作MEC装置中运行的所有组件和服务之间的接口,而这些服务由MEC控制器管理。虽然MEC控制器不需要MEC控制器来处理移动网络上的数据,但该平台可以被配置为使得任何命令和控制功能仅可以从MEC控制器发出。例如,当新的MEC装置(被放置在移动网络边界的边缘处)被初始化并加入该网络时,装置服务代理可以负责与核心服务平台进行通信以更新EPC控制平面元件,因此建立对驻留在装置内的EPC数据平面模块的控制。因此,装置服务代理可以提供在网络边界环境内、处和/或附近安全地管理MEC装置的生态系统的手段。此外,装置服务代理可以在MEC装置中运行的第三方应用之间提供API转换和本地化消息传递和通知。例如,装置服务代理可以中继用于处理位置信息所需的数据,或者其可以将位置信息从一个服务转发到另一个服务,两者都本地运行并由装置服务代理进行代理。
发现服务可以是本发明平台的组件,其可以负责在现场(即,在网络边界环境内、处和/或附近)的MEC装置的供应,其可以包括自主供应。发现服务可以驻留在MNO的外部。发现服务可以允许新的工厂交付的MEC装置用MNO来注册,以为所有通信和认证建立加密密钥并对MNO特定的已签名的X.509数字身份证书。例如,客户端设备可以通过仅仅对客户端设备供电来连接到网络运营商以自动注册和获得证书(即,自主供应)。单独的功能和/或操作可以批准客户端设备加入该网络,但是可以经由发现服务使认证和验证的过程自动化。图6示出了可以被涉及的处理步骤,其可以包括在MEC装置、云托管的发现服务和MNO内运行的MEC控制器之间的通信,以确保在自主供应期间的任何时间处不共享或传输私有密钥。此过程可以包括对TLS客户端认证的使用。
如以上指出的,本发明平台可以在网络边界处和/或附近提供云边缘计算。具有位于现场的装置的MNO和/或客户端设备用户可以在对该平台内的模块的最小干扰或没有干扰的情况下,基于需求而容易地且有效地放大和/或缩小。这可以部分地通过对MNO的核心网络进行去集中化来完成,从而产生由零信任安全性模块管理的多个小系统。该平台可以在网络边界边缘处部署移动应用,致使移动应用位于最接近终端用户处在技术上是可能的。对MNO的核心网络进行去集中化还可以促进增强的缩放管理,以在对模块没有干扰并且在每次添加装置时对安全性框架没有调整的情况下满足数据流需求。此外,MEC装置可以对从MEC控制器发送的所有通信和命令的有效性进行验证。因此,如果客户端设备向装置发送命令(例如,重启客户端设备),则除了该系统以外,MEC装置可以验证此动作。
如以上指出的,遥测模块可以从MEC装置和MEC控制器两者捕获所有事件和度量,因此在MEC装置处发生的每个事件可以被发送到遥测模块。如果客户端设备用户发出无法由MEC装置执行的请求,则该事件可以由遥测模块记录。此信息可以被用于更新该装置,使得针对相同内容的随后请求可以被执行。
参考图7,公开了本发明平台的示例性高级架构。此实施例示出了具有与无线电网络、网络运营商和互联网相关的MEC装置和MEC控制器两者的平台。在该图中,MEC装置被示出为驻留在移动边缘处并且经由由安全性模块形成的加密隧道与至少一个小小区无线电以及MNO EPC矢量进行通信。
图8示出了除了MEC控制器代理架构以外的第三方NFV EPC组件的示例性3GPP控制和数据平面架构,其可以被用在图7的架构中。
图9示出了可以由安全性模块使用的示例性PKI实施方案或PKI拓扑,其展示了可以通过信任锚发生的安全性模块的各种实例。
图10示出了可以由安全性模块使用的示例性RBAC实施方案。
对于本领域技术人员将显而易见的是,鉴于本公开的以上教导,所描述的示例和实施例的许多修改和变化是可能的。所公开的示例和实施例仅出于说明的目的而被示出。其他可替选实施例可以包括本文公开的特征中的一些或全部。因此,意图覆盖可以落入此发明的真正范围内的所有这样修改和可替代实施例,此发明的真正范围被给于其的完全宽度。另外,一系列值的公开是该范围内的每个数值的公开,包括端点。

Claims (25)

1.一种边缘计算环境的装置,包括:
网络接口,其被配置为在网络上进行通信,其中,所述装置位于所述网络的边缘处或附近;以及
处理平台,其被配置为提供对与一个或多个第三方相关联的一个或多个程序的执行,所述处理平台被配置为:
经由所述网络接口从控制器获得命令和配置信息;
建立扩展贯穿所述处理平台的安全性层,其中,所述安全性层的第二层的信任基于所述安全性层的第一层的信任;以及
基于与所述安全性层建立的信任以及所述命令和配置信息的使用,利用所述处理平台的计算资源执行对所述一个或多个程序的安全执行;
其中,所述安全性层用于防止在每个层处的各种攻击失量和潜在利用,并且其中,所述安全性层用于验证在所述装置内进行的动作和验证从所述网络提供给所述装置的命令。
2.根据权利要求1所述的装置,其中,所述装置在移动边缘计算(MEC)系统中被配置为位于管理网络的边缘处或附近的MEC装置。
3.根据权利要求2所述的装置,其中,所述装置被配置为在数据平面中操作以支持所述MEC系统中的数据流通信量。
4.根据权利要求2所述的装置,其中,所述控制器被配置为作为所述MEC系统中的MEC控制器来操作,并且其中,所述装置被配置为接收所述命令和配置信息作为所述MEC系统的控制平面中的策略和配置参数。
5.根据权利要求2所述的装置,其中,所述装置被配置为作为所述管理网络和由移动网络运营商(MNO)管理的网络之间的网关来操作,其中,所述网关被配置为在网络之间被传输的数据中做出必要的转换。
6.根据权利要求1所述的装置,其中,所述装置还位于管理网络的网络边界处,以使得能够执行来自在所述管理网络内操作的所述一个或多个第三方的应用。
7.根据权利要求6所述的装置,其中,所述网络边界是使用网关来执行的,所述网关基于网络限定的策略而实施受信任的功能。
8.根据权利要求1所述的装置,其中,所述装置还位于小小区无线电和移动网络运营商(MNO)的网络设备之间的线路中,以使得能够执行来自在所述移动网络运营商的网络内操作的所述一个或多个第三方的应用。
9.根据权利要求8所述的装置,其中,所述装置还位于由所述小小区无线电和所述MNO的安全网关之间的安全隧道或安全消息路径限定的数据路径中。
10.根据权利要求1所述的装置,其中,所述装置能够作为所述边缘计算环境中的多个边缘计算装置中的一个进行操作,其中,所述网络包括核心服务平台,所述核心服务平台被配置用于管理所述装置和所述边缘计算环境之间的微服务架构。
11.根据权利要求10所述的装置,其中,所述核心服务平台提供对由所述边缘计算环境提供的能力的集中控制和聚合,并且其中,所述核心服务平台能够将特定功能的范围隔离到用于独立缩放的专用实例集合。
12.根据权利要求1所述的装置,其中,从x86硬件设备提供所述处理平台,并且其中,代表客户端设备或移动网络运营商来操作所述一个或多个程序。
13.一种用于操作边缘计算环境的装置的方法,所述方法包括:
操作网络接口,所述网络接口被配置为在网络上与控制器进行通信,其中,所述装置位于所述网络的边缘处或附近,并且其中,所述装置还被配置为与客户端设备进行通信;以及
使用处理平台,利用包括以下的操作,协调对与所述客户端设备相关联的一个或多个程序的执行:
实施从所述控制器接收的命令和配置信息;
建立扩展贯穿所述处理平台的安全性层,其中,所述安全性层的第二层的信任基于所述安全性层的第一层的信任;以及
基于与所述安全性层建立的信任以及所述命令和配置信息的使用,利用所述处理平台的计算资源执行对所述一个或多个程序的安全执行;
其中,所述安全性层用于防止在每个层处的各种攻击失量和潜在利用,并且其中,所述安全性层用于验证在所述装置内进行的动作和验证从所述网络提供给所述装置的命令。
14.根据权利要求13所述的方法,其中,所述装置在移动边缘计算(MEC)系统中被配置为位于管理网络的边缘处或附近的MEC装置。
15.根据权利要求14所述的方法,其中,所述装置被配置为在数据平面中操作以支持所述MEC系统中的数据流通信量。
16.根据权利要求14所述的方法,其中,所述控制器被配置为作为所述MEC系统中的MEC控制器来操作,并且其中,所述装置被配置为接收所述命令和配置信息作为所述MEC系统的控制平面中的策略和配置参数。
17.根据权利要求14所述的方法,其中,所述装置被配置为作为所述管理网络和由移动网络运营商(MNO)管理的网络之间的网关来操作,其中,所述网关被配置为在网络之间被传输的数据中做出必要的转换。
18.根据权利要求13所述的方法,其中,所述装置还位于管理网络的网络边界处,以使得能够执行来自在所述管理网络内操作的一个或多个第三方的应用。
19.根据权利要求18所述的方法,其中,所述网络边界是使用网关来执行的,所述网关基于网络限定的策略而实施受信任的功能。
20.根据权利要求13所述的方法,其中,所述装置还位于小小区无线电和移动网络运营商(MNO)的网络设备之间的线路中,以使得能够执行来自在所述移动网络运营商的网络内操作的一个或多个第三方的应用。
21.根据权利要求20所述的方法,其中,所述装置还位于由所述小小区无线电和所述MNO的安全网关之间的安全隧道或安全消息路径限定的数据路径中。
22.根据权利要求13所述的方法,其中,所述装置能够作为所述边缘计算环境中的多个边缘计算装置中的一个边缘计算装置进行操作,其中,所述网络包括核心服务平台,所述核心服务平台被配置用于管理所述装置和所述边缘计算环境之间的微服务架构。
23.根据权利要求22所述的方法,其中,所述核心服务平台提供对由所述边缘计算环境提供的能力的集中控制和聚合,并且其中,所述核心服务平台能够将特定功能的范围隔离到用于独立缩放的专用实例集合。
24.根据权利要求13所述的方法,其中,从x86硬件设备提供所述处理平台,并且其中,代表所述客户端设备或代表向所述客户端设备提供服务的移动网络运营商操作所述一个或多个程序。
25.一种机器可读存储介质,包括存储在其上的指令,其中,所述指令在被边缘计算环境的装置的硬件组件执行时,使所述硬件组件执行根据权利要求13至24中任一项所述的操作。
CN202210340757.XA 2016-02-25 2017-02-24 用于在移动边缘进行计算的平台 Pending CN114584977A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662299673P 2016-02-25 2016-02-25
US62/299,673 2016-02-25
PCT/US2017/019247 WO2017147355A1 (en) 2016-02-25 2017-02-24 Platform for computing at the mobile edge
CN201780025063.4A CN109074346B (zh) 2016-02-25 2017-02-24 用于在移动边缘进行计算的平台

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780025063.4A Division CN109074346B (zh) 2016-02-25 2017-02-24 用于在移动边缘进行计算的平台

Publications (1)

Publication Number Publication Date
CN114584977A true CN114584977A (zh) 2022-06-03

Family

ID=59680056

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780025063.4A Active CN109074346B (zh) 2016-02-25 2017-02-24 用于在移动边缘进行计算的平台
CN202210340757.XA Pending CN114584977A (zh) 2016-02-25 2017-02-24 用于在移动边缘进行计算的平台

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201780025063.4A Active CN109074346B (zh) 2016-02-25 2017-02-24 用于在移动边缘进行计算的平台

Country Status (10)

Country Link
US (1) US10341868B2 (zh)
EP (2) EP3982272A1 (zh)
JP (2) JP7027348B2 (zh)
KR (1) KR20180119162A (zh)
CN (2) CN109074346B (zh)
AU (2) AU2017223831B2 (zh)
CA (1) CA3015632A1 (zh)
GB (2) GB2579745B (zh)
MX (2) MX2018010156A (zh)
WO (1) WO2017147355A1 (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428881B (zh) * 2017-09-05 2021-10-26 中国移动通信有限公司研究院 网络安全防护方法、网元设备、系统及计算机存储介质
US10887198B2 (en) * 2017-09-29 2021-01-05 Nec Corporation System and method to support network slicing in an MEC system providing automatic conflict resolution arising from multiple tenancy in the MEC environment
US10440559B2 (en) * 2017-10-25 2019-10-08 Futurewei Technologies, Inc. Private mobile edge computing data center in a telecommunication network
EP3703337B1 (en) * 2017-11-22 2022-12-21 Huawei Technologies Co., Ltd. Mobile edge host-machine service notification method and apparatus
US11064057B2 (en) * 2017-11-30 2021-07-13 Intel Corporation Multi-access edge computing (MEC) translation of radio access technology messages
US10541942B2 (en) 2018-03-30 2020-01-21 Intel Corporation Technologies for accelerating edge device workloads
US11343660B2 (en) 2018-06-07 2022-05-24 Nokia Technologies Oy Mobile edge computing applications management for wireless networks
WO2020020442A1 (en) 2018-07-24 2020-01-30 Huawei Technologies Co., Ltd. Edge computing topology information exposure
CN109144485B (zh) * 2018-09-10 2022-02-15 南方电网科学研究院有限责任公司 一种微服务的部署方法、装置、设备及可读存储介质
US10944796B2 (en) 2018-09-27 2021-03-09 Palo Alto Networks, Inc. Network slice-based security in mobile networks
US10574670B1 (en) 2018-09-27 2020-02-25 Palo Alto Networks, Inc. Multi-access distributed edge security in mobile networks
US10884814B2 (en) * 2018-09-28 2021-01-05 Intel Corporation Mobile edge-cloud security infrastructure
CN109302483B (zh) * 2018-10-17 2021-02-02 网宿科技股份有限公司 一种应用程序的管理方法及系统
KR102148704B1 (ko) * 2018-11-02 2020-08-27 경희대학교 산학협력단 Mec 환경에서 자율 주행을 위한 딥러닝 기반 캐싱 시스템 및 방법
US10624148B1 (en) 2018-11-05 2020-04-14 Microsoft Tehnology Licensing, LLC Implementation of core cellular networking stack on cloud infrastructure
TWI699135B (zh) * 2018-11-19 2020-07-11 中華電信股份有限公司 基於行動邊緣運算用戶資訊之訊務處理及分流的系統與方法
KR102365031B1 (ko) * 2018-11-29 2022-02-21 한국전자통신연구원 유연성을 지원하는 확장성 이벤트 전달 시스템 및 이벤트 전달 방법
US10827537B2 (en) 2018-12-03 2020-11-03 At&T Intellectual Property I, L.P. Network core software defined networking enabled onboarding of micro services for an advanced wireless communications system
US11340877B2 (en) * 2018-12-19 2022-05-24 Network Native, Inc. System and method for holistic application development and deployment in a distributed heterogeneous computing environment
US11210142B2 (en) * 2018-12-28 2021-12-28 Intel Corporation Technologies for multi-tenant automatic local breakout switching and data plane dynamic load balancing
US11290561B2 (en) * 2019-02-07 2022-03-29 Verizon Patent And Licensing Inc. Methods and systems for managing applications of a multi-access edge computing environment
KR102326521B1 (ko) 2019-03-15 2021-11-16 한국전자통신연구원 Mec 플랫폼, 그것을 갖는 디지털 트윈 서비스 시스템 및 그것의 동작 방법
WO2020198157A1 (en) * 2019-03-28 2020-10-01 Palo Alto Networks, Inc. Multi-access distributed edge security in mobile networks
US11716246B2 (en) 2019-03-29 2023-08-01 Samsung Electronics Co., Ltd Device and method for providing edge computing service in wireless communication system
CN110177101A (zh) * 2019-05-28 2019-08-27 四川城市职业学院 基于5g通信的信息处理方法和装置及相关设备
CN110187973B (zh) * 2019-05-31 2021-01-26 浙江大学 一种面向边缘计算的服务部署优化方法
KR102471536B1 (ko) 2019-06-17 2022-11-28 한국전자통신연구원 멀티-액세스 엣지 컴퓨팅 플랫폼 기반 시뮬레이션 서비스 제공 장치 및 그것의 동작 방법
FR3096535A1 (fr) * 2019-06-26 2020-11-27 Orange Procédés et dispositifs de sécurisation d’un réseau de périphérie à accès multiple
US11409874B2 (en) * 2019-07-03 2022-08-09 International Business Machines Corporation Coprocessor-accelerated verifiable computing
CN110381131B (zh) * 2019-07-15 2022-01-28 北京奇艺世纪科技有限公司 Mec节点标识的实现方法、移动终端、服务器和存储介质
CN112399370B (zh) * 2019-08-02 2022-07-22 华为云计算技术有限公司 一种车联网安全通信的方法
US20210045193A1 (en) * 2019-08-11 2021-02-11 Parallel Wireless, Inc. 5G/4G/3G/2G Cloud-Native OpenRAN Architecture
CN112437031A (zh) * 2019-08-23 2021-03-02 金田产业发展(山东)集团有限公司 一种基于异构网络的多端融合国土资源移动政务系统
CN112637909B (zh) * 2019-09-24 2023-04-07 中国移动通信集团重庆有限公司 锚点网络的智能配置方法及装置
CN110784391B (zh) * 2019-11-01 2021-10-15 恒安嘉新(北京)科技股份公司 小基站与网关通信的方法、装置、存储介质及终端
TWI727496B (zh) * 2019-11-11 2021-05-11 財團法人工業技術研究院 多邊緣雲之網路通訊控制方法及邊緣運算系統
KR102389666B1 (ko) 2019-11-25 2022-04-25 경희대학교 산학협력단 공존 에지 컴퓨팅에서 분산 게임 이론을 기반으로 무선 및 컴퓨팅 리소스를 관리하는 장치 및 방법
US11470481B2 (en) 2019-11-25 2022-10-11 University-Industry Cooperation Group Of Kyung Hee University Apparatus and method using a decentralized game approach for radio and computing resource allocation in co-located edge computing
US11343148B2 (en) * 2020-03-09 2022-05-24 Microsoft Technology Licensing, Llc Secure management of devices
US11799860B2 (en) * 2020-04-27 2023-10-24 Zscaler, Inc. Client forwarding policies for zero trust access for applications
KR102384555B1 (ko) * 2020-05-13 2022-04-07 고려대학교 산학협력단 모바일 에지 컴퓨팅 시스템의 비동기식 자원 할당 방법 및 장치
CN111654541B (zh) * 2020-06-02 2021-12-07 中国联合网络通信集团有限公司 面向边缘计算业务的服务功能链编排方法、系统及编排器
US11005721B1 (en) 2020-06-30 2021-05-11 Juniper Networks, Inc. Scalable control plane for telemetry data collection within a distributed computing system
US11516199B2 (en) 2020-07-17 2022-11-29 Cisco Technology, Inc. Zero trust for edge devices
US11190579B1 (en) 2020-07-17 2021-11-30 Cisco Technology, Inc. Edge to multi-cloud data processing and governance
KR20220012042A (ko) * 2020-07-22 2022-02-03 삼성전자주식회사 엣지 컴퓨팅 시스템 및 방법
KR20220012054A (ko) * 2020-07-22 2022-02-03 삼성전자주식회사 엣지 컴퓨팅 시스템 및 연결 기기 추천 방법
US11700309B2 (en) 2020-08-13 2023-07-11 Alibaba Group Holding Limited Network parameter provisioning for instantiation of a network entity
KR20220023471A (ko) * 2020-08-21 2022-03-02 에스케이텔레콤 주식회사 엣지 통합 제어장치 및 엣지 통합 제어장치의 동작 방법
CN112367188B (zh) * 2020-10-16 2023-08-29 零氪科技(北京)有限公司 一种基于零信任模型的私有化安全系统及实现方法
CN112423027B (zh) * 2020-10-22 2021-10-22 武汉理工大学 一种基于差分隐私的移动流媒体边缘协作分发装置及方法
KR102565678B1 (ko) 2020-10-26 2023-08-14 (주)케이티엔에프 현장 온도를 감내하기 위한 엣지컴퓨팅시스템
KR102565749B1 (ko) 2020-10-26 2023-08-16 (주)케이티엔에프 러기드 환경을 위한 엣지컴퓨팅시스템
KR102304477B1 (ko) 2020-11-19 2021-09-17 광운대학교 산학협력단 지능형 영상 보안을 위한 적응적 컨텍스트 공유 및 엣지 서버간 자율협업 시스템
CN115134357A (zh) * 2021-03-10 2022-09-30 中国移动通信有限公司研究院 一种能力部署方法、装置及边缘计算业务运营设备
KR102613336B1 (ko) * 2021-08-19 2023-12-15 한국건설기술연구원 스마트 하우징 플랫폼 및 스마트 홈 서비스 방법
KR102510258B1 (ko) 2021-08-31 2023-03-14 광운대학교 산학협력단 지능형 영상 보안 환경에서 컴퓨팅 리소스 예측 기반의 엣지 서버간 협업 시스템
US11778514B2 (en) 2021-09-20 2023-10-03 T-Mobile Innovations Llc Data router connectivity to wireless communication slices
CN115987534A (zh) * 2021-10-14 2023-04-18 华为技术有限公司 一种资源访问方法及装置
US20240073032A1 (en) * 2022-08-24 2024-02-29 Sap Se Secure tenant-based chaos experiments using certificates

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002327017A1 (en) * 2001-09-21 2003-04-01 Nokia Corporation System and method for enabling mobile edge services
CN100481970C (zh) * 2003-09-04 2009-04-22 富士通株式会社 信息提供方法及信息提供程序
US20060041938A1 (en) 2004-08-20 2006-02-23 Axalto Inc. Method of supporting SSL/TLS protocols in a resource-constrained device
US8499031B1 (en) * 2005-10-21 2013-07-30 Oracle America, Inc. Markup language messaging service for secure access by edge applications
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US9185122B2 (en) * 2008-05-31 2015-11-10 Hewlett-Packard Development Company, L.P. Methods and systems for managing security in a network
US8023425B2 (en) * 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8121600B2 (en) 2008-12-30 2012-02-21 Motorola Mobility, Inc. Wide area mobile communications over femto-cells
US8627426B2 (en) * 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
JP2012060357A (ja) * 2010-09-08 2012-03-22 Kddi Corp 移動体システムのリモートアクセス制御方法
CN101969391B (zh) * 2010-10-27 2012-08-01 北京邮电大学 一种支持融合网络业务的云平台及其工作方法
US8793780B2 (en) * 2011-04-11 2014-07-29 Blackberry Limited Mitigation of application-level distributed denial-of-service attacks
EP2716132A2 (en) * 2011-06-02 2014-04-09 Interdigital Patent Holdings, Inc. Methods, apparatus, and systems for managing converged gateway communications
US10069854B2 (en) * 2012-11-17 2018-09-04 The Trustees Of Columbia University In The City Of New York Methods, systems and media for evaluating layered computer security products
US20150304736A1 (en) * 2013-06-04 2015-10-22 Reshma Lal Technologies for hardening the security of digital information on client platforms
US9276750B2 (en) * 2013-07-23 2016-03-01 Intel Corporation Secure processing environment measurement and attestation
US9680772B2 (en) * 2013-09-09 2017-06-13 Vmware, Inc. System and method for managing configuration of virtual switches in a virtual machine network
US10348825B2 (en) * 2014-05-07 2019-07-09 Verizon Patent And Licensing Inc. Network platform-as-a-service for creating and inserting virtual network functions into a service provider network
US10552619B2 (en) * 2015-07-20 2020-02-04 Intel Corporation Technologies for secure trusted I/O access control
US10135622B2 (en) * 2016-06-03 2018-11-20 Intel Corporation Flexible provisioning of attestation keys in secure enclaves
US10592435B2 (en) * 2016-07-14 2020-03-17 Intel Corporation System, apparatus and method for secure monotonic counter operations in a processor

Also Published As

Publication number Publication date
EP3420465A4 (en) 2019-08-14
AU2017223831A1 (en) 2018-09-13
AU2022202999A1 (en) 2022-05-26
JP7027348B2 (ja) 2022-03-01
JP7415186B2 (ja) 2024-01-17
WO2017147355A1 (en) 2017-08-31
AU2017223831B2 (en) 2022-04-07
EP3420465A1 (en) 2019-01-02
US10341868B2 (en) 2019-07-02
GB2565656B (en) 2020-04-15
EP3420465B1 (en) 2021-12-08
MX2022001353A (es) 2022-03-25
GB2565656A (en) 2019-02-20
JP2022084588A (ja) 2022-06-07
GB201813735D0 (en) 2018-10-10
US20170251368A1 (en) 2017-08-31
EP3982272A1 (en) 2022-04-13
GB2579745A (en) 2020-07-01
JP2019515609A (ja) 2019-06-06
CN109074346A (zh) 2018-12-21
CA3015632A1 (en) 2017-08-31
GB2579745B (en) 2021-02-03
KR20180119162A (ko) 2018-11-01
GB202002995D0 (en) 2020-04-15
MX2018010156A (es) 2019-01-31
CN109074346B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN109074346B (zh) 用于在移动边缘进行计算的平台
US10904240B2 (en) System and method of verifying network communication paths between applications and services
Yan et al. A security and trust framework for virtualized networks and software‐defined networking
US8627064B2 (en) Flexible system and method to manage digital certificates in a wireless network
US20200221299A1 (en) Authenticating radio access network components using distributed ledger technology
US20230131703A1 (en) Systems and methods for configuring a network function proxy for secure communication
Kim Securing the Internet of Things via locally centralized, globally distributed authentication and authorization
Vassilakis et al. Security requirements modelling for virtualized 5G small cell networks
US11681813B2 (en) System and method for enforcing context-based data transfer and access
Kukliński et al. 5g-enabled defence-in-depth for multi-domain operations
Magin et al. Security analysis of OpenRadio and SoftRAN with STRIDE framework
Dao et al. Vulnerabilities in fog/edge computing from architectural perspectives
US12010510B2 (en) Systems and methods for secure virtualized base station orchestration
US20230007474A1 (en) Systems and methods for secure virtualized base station orchestration
Cui et al. Research on Security System of Satellite-Ground Integrated Virtual Private Network in 6G
US20230361989A1 (en) Apparatus, methods, and computer programs
Forsberg Secure distributed AAA with domain and user reputation
De GAETANO Trusted virtual switching in 5G MEC for critical systems: implementation and performance evaluation
CN117240457A (zh) 一种基于第三方基础设施的密码计算服务方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination