CN115604259A - 激活多个边缘服务器的方法 - Google Patents

激活多个边缘服务器的方法 Download PDF

Info

Publication number
CN115604259A
CN115604259A CN202211065882.0A CN202211065882A CN115604259A CN 115604259 A CN115604259 A CN 115604259A CN 202211065882 A CN202211065882 A CN 202211065882A CN 115604259 A CN115604259 A CN 115604259A
Authority
CN
China
Prior art keywords
service processor
edge server
activation
edge
designated website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211065882.0A
Other languages
English (en)
Inventor
雷鸣
徐海军
高志鹏
李达
李少华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202211065882.0A priority Critical patent/CN115604259A/zh
Publication of CN115604259A publication Critical patent/CN115604259A/zh
Priority to DE102023122758.0A priority patent/DE102023122758A1/de
Priority to US18/240,634 priority patent/US11997169B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种激活第一边缘服务器(10a)及第二边缘服务器(10b,10c,10d)的方法,其中第一边缘服务器包括第一服务处理器(14a),而第二边缘服务器各包括第二服务处理器(14b,14c,14d),该方法包括将第一服务处理器与第二服务处理器可数据互通地连接,将第一服务处理器通过在移动手机(16)上执行之移动手机应用程式(100)与指定网站(18)可数据互通地连接,在第一服务处理器与指定网站之间建立受信任对话,在第一服务处理器与第二服务处理器之间建立受信任对话,第一服务处理器从指定网站取得激活权,以及第一服务处理器行使激活权以激活第一边缘服务器以及第二边缘服务器。

Description

激活多个边缘服务器的方法
技术领域
本发明涉及激活多个边缘服务器的方法,特别一种激活在同一个本地网络之中的多个边缘服务器的方法。
背景技术
现时市场上部署了越来越多的边缘服务器。然而,监于使用边缘服务器的环境比一般数据中心较为脆弱,在运输过程中,边缘服务器一般会处于锁定状态,故此需要激活才可以全面运作。
对许多客户而言,激活边缘服务器并不方便。这是由于一般边缘站点都不能直接透过移动网路(例如互联网)连接到相关的网站(例如Lenovo
Figure BDA0003827522100000011
ThinkShield Portal),故此不能使用相关网站所提供的激活功能。故此有些客户须使用移动手机应用程式来激活边缘服务器,而另一些则须透过人手激活边缘服务器。然而,不论是使用移动手机应用程式或是以人手激活边缘服务器,均须要逐个边缘服务器来激活,因此也相当花费时间和人手。
因此,本发明的一个目的是提供一种激活至少两个边缘服务器的方法以及一种多服务器系统,以期减轻上述缺点或者至少为行业和公众提供有用的替代方案。
发明内容
根据本发明的第一方面,提供一种激活至少第一边缘服务器及第二边缘服务器的方法,其中该第一边缘服务器包括第一服务处理器,而该第二边缘服务器包括第二服务处理器,该方法包括将该第一服务处理器与该第二服务处理器可数据互通地连接,将该第一服务处理器与指定网站可数据互通地连接,在该第一服务处理器与该指定网站之间建立受信任对话,在该第一服务处理器与该第二服务处理器之间建立受信任对话,该第一服务处理器从该指定网站取得激活权,以及该第一服务处理器行使该激活权以激活该第一边缘服务器以及该第二边缘服务器。
根据本发明的第二方面,提供一种多服务器系统,其中,该系统至少包括第一边缘服务器及第二边缘服务器,其中,该第一边缘服务器包括第一服务处理器,而该第二边缘服务器包括第二服务处理器,其中,该第一服务处理器与该第二服务处理器可数据互通地连接,其中,该第一服务处理器适于与指定网站可数据互通地连接,其中,该第一服务处理器适于与该指定网站之间可以建立受信任对话,其中,该第一服务处理器与该第二服务处理器适于在其间建立受信任对话,其中,该第一服务处理器适于从该指定网站取得激活权,以及其中,该第一服务处理器适于行使该激活权以激活第一边缘服务器以及该第二边缘服务器。
附图说明
现在将参考附图仅通过示例描述本发明的实施方式,其中:
图1示出了根据本发明实施方式的激活至少两个边缘服务器的方法的布置的示意图;以及
图2示出了根据本发明实施方式的激活至少两个边缘服务器的方法的部份过程。
具体实施方式
图1示出在一个边缘站点的本地网路中,多个边缘服务器10a、10b、10c、10d组成一个多服务器系统12。每个边缘服务器10a、10b、10c、10d各自包括一个服务处理器,例如基板管理控制器(BMC)14a、14b、14c、14d。假设边缘服务器10a、10b、10c、10d皆未被激活,首先须将BMC 14a、14b、14c、14d可数据互通地连接起来。
若边缘服务器10a、10b、10c、10d均具有无线网路模块,BMC 14a、14b、14c、14d可以启动该些无线网路模块,以搜索预定义的无线网路热点,例如Lenovo_Edge_Activation。同时将其中一部边缘服务器10a与一部与一个移动网路(例如互联网(Internet))可数据互通地连接的移动手机16可数据互通地连接,以使边缘服务器10a可以透过移动手机16与该移动网路(例如互联网)上的至少一个指定网站18(例如ThinkShield Portal)数据互通地连接。进一步而言,透过执行移动手机16上的移动手机应用程式100(见图2),边缘服务器10a可以与指定网站18数据互通地连接。
另外,若边缘服务器10a具有与边缘服务器10a的BMC 14a连接的专门的长期演进技术(Long Term Evolution)(LTE)硬件模块,也可以通过这个LTE硬件模块来可数据互通地连接移动蜂窝网路,以使边缘服务器10a可以与指定网站18数据互通地连接。
边缘服务器10a在透过执行移动手机16上的移动手机应用程式100与指定网站18数据互通地连接后,改变自己为无线网络热点,可以选用具有预定义名称(例如Lenovo_Edge_Activation),而其密码则可以是指定网站18的公钥。其它在同一个边缘站点的本地网路中的边缘服务器10b、10c、10d同时连接到该无线网路热点,以使边缘服务器10a、10b、10c、10d的BMC 14a、14b、14c、14d数据互通地连接,可以互相交谈。
若边缘服务器10a、10b、10c、10d没有无线网路模块,但有内部交换机模块,客户/使用者可以将边缘服务器10a、10b、10c、10d以菊花链(Daily Chain)的形式可数据互通地连接起来,使它们的BMC 14a、14b、14c、14d可以互相交谈。
边缘服务器10a、10b、10c、10d的内部交换机模块与其各自的BMC 14a、14b、14c、14d连接,而每个内部交换机模块的一个口可以与下一个边缘服务器的内部交换机模块的口相连,从而把边缘服务器10a、10b、10c、10d互相连起来,以达到BMC 14a、14b、14c、14d互通的目的。
若边缘服务器10a、10b、10c、10d没有无线网路模块,也没有内部交换机模块,则透过外部交换机模块将边缘服务器10a、10b、10c、10d可数据互通地连接起来,使它们的BMC14a、14b、14c、14d可以互相交谈。外部交换机是模块要和各个边缘服务器10a、10b、10c、10d的BMC 14a、14b、14c、14d都连接,以达到BMC 14a、14b、14c、14d互通的目的
在边缘服务器10a、10b、10c、10d连接起来,以致它们的BMC 14a、14b、14c、14d可以互相交谈、以及边缘服务器10a与指定网站18数据互通地连接后,边缘服务器10a向其它在同一本地网路中的边缘服务器10b、10c、10d发出未经身份验证的表现层状态转换应用程式介面(Representational State Transfer Application Programming Interface)(RESTAPI),以获取边缘服务器10b、10c、10d的基本信息,例如系统名称、机器种类、序列号中的至少一项或其他信息等。
当各个边缘服务器10a、10b、10c、10d的BMC14a、14b、14c、14d互相连通之后,边缘服务器10a可以自动发现其他边缘服务器10b、10c、10d,这个时候连接边缘服务器10a的移动手机16上可以显示所有的边缘服务器10a、10b、10c、10d。如果有某台边缘服务器没有在正在执行移动手机应用程式100的移动手机16的屏幕上列出来,这就说明和该边缘服务器的网络连接有问题,需要检查修正。
边缘服务器10a将其它边缘服务器10b、10c、10d的基本信息发送至移动手机16,在移动手机16上执行的移动手机应用程式100列出所有的边缘服务器10a、10b、10c、10d,以允许客户/使用者确认是否同时激活所有的边缘服务器10a、10b、10c、10d。
转而看图2,当客户/使用者透过在移动手机16上执行的移动手机应用程式100确认需要激活所有的边缘服务器10a、10b、10c、10d或其中某些边缘服务器S 102后,移动手机应用程式100向指定网站18送出边缘服务器10a、10b、10c、10d的一项或多项指定基本信息以及BMC 14a的身份认证信息,要求指定网站18提供边缘服务器10a、10b、10c、10d的令牌。
虽然使用移动手机16和移动手机应用程式100是最方便的一种方式,但技术上也可以使用其他方式。比如一台专用设备通过边缘服务器10a前面板的接口连到BMC 14a,同时这台设备也可以连接移动蜂窝网络,这样这台设备可以用作同样的激活目的。
向指定网站18取得令牌的要求是基于边缘服务器10a、10b、10c、10d的一项或多项指定基本信息以及BMC 14a的身份认证信息(即以BMC 14a的私钥签署的边缘服务器10a的基本信息的签名)的级联。
指定网站18在收到提供令牌的要求后,将边缘服务器10a、10b、10c、10d的基本信息与已经储存在信息库中的相关信息作比较核实。若核实结果正面,指定网站18以存储在网站信息库中的BMC 14a的私钥核实BMC 14a的身份认证信息。若核实结果正面,指定网站18产生对每个边缘服务器10a、10b、10c、10d的令牌。在通过上述的核实程序后,BMC 14a与指定网站18建立了受信任对话。
令牌包括每个边缘服务器10a、10b、10c、10d的基本信息以及BMC 14a的公钥,并且以指定网站18的私钥签署。
BMC 14a从指定网站18取得的令牌是用以在BMC 14a与边缘服务器10b、10c、10d的BMC 14b、14c、14d之间建立受信任对话。该信任是建基于BMC 14a透过在移动手机16上执行的移动手机应用程式100被指定网站18核实,并且BMC 14a从指定网站18取得以指定网站18的私钥所签署的令牌。由于在生产后、但未付运边缘服务器10a、10b、10c、10d前,已在边缘服务器10a、10b、10c、10d中存储了指定网站18的公钥,边缘服务器10b、10c、10d可以对令牌进行核实,以决定是否信任BMC 14a。同时由于令牌亦存有BMC 14a的公钥,所以边缘服务器10b、10c、10d可以对BMC 14a的身份进行核实,以便允许在其后的步骤中进行核实。
在BMC 14a透过向边缘服务器10b、10c、10d的BMC 14b、14c、14d提供令牌,因此核实结果正面,而与边缘服务器10b、10c、10d的BMC 14b、14c、14d之间建立受信任对话后,移动手机应用程式100要求BMC 14a提供边缘服务器10a、10b、10c、10d各自的激活要求代码S104。
基于令牌,边缘服务器10a的BMC 14a要求边缘服务器10b、10c、10d提供各自的激活要求代码S106,而边缘服务器10b、10c、10d基于对令牌的信任,向边缘服务器10a的BMC14a提供各自的激活要求代码S108。边缘服务器10a的BMC 14a向移动手机应用程式100提供边缘服务器10a、10b、10c、10d各自的激活要求代码S110。
移动手机应用程式100向指定网站18提供各边缘服务器10a、10b、10c、10d的激活要求代码,以及要求指定网站18提供相应的激活响应S112。指定网站18先行核实各边缘服务器10a、10b、10c、10d的激活要求代码S114,并且在获得正面的核实结果后,产生各边缘服务器10a、10b、10c、10d的激活响应S116。指定网站18其后将各边缘服务器10a、10b、10c、10d的激活响应传送至移动手机应用程式100S118,再传送至边缘服务器10a S120。激活响应等于对各边缘服务器10a、10b、10c、10d的激活权或激活指示。
在收到各边缘服务器10a、10b、10c、10d的激活响应后,边缘服务器10a的BMC 14a可以先行核实对边缘服务器10a的激活响应,然后激活边缘服务器10a S122,继而向将其他激活响应传送给边缘服务器10b、10c、10d的BMC 14b、14c、14d S124。边缘服务器10b、10c、10d的BMC 14b、14c、14d在收到相应的激活响应,并且在核实其各自的激活响应后,激活各自的边缘服务器10b、10c、10d S126。
边缘服务器10b、10c、10d在激活后,向边缘服务器10a传送激活结果的报告S128。边缘服务器10a将自己的激活结果以及边缘服务器10b、10c、10d的激活结果的报告传送给移动手机应用程式100S130,继而传送给指定网站18S132。指定网站18在收到边缘服务器10a、10b、10c、10d的激活结果后更新各边缘服务器10a、10b、10c、10d的激活状况S134。
如上面所描述,本发明的多服务器系统12由边缘服务器10a、10b、10c、10d组成,每个边缘服务器10a、10b、10c、10d各自有一个BMC 14a、14b、14c、14d。BMC 14a、14b、14c、14d数据互通地互相连接,或至少是每个BMC 14b、14c、14d分别与BMC 14a数据互通地连接。当然,BMC 14b、14c、14d也可以数据互通地互相连接。BMC 14a可以透过在移动手机16上执行的移动手机应用程式100与指定网站18数据互通地连接。按照这个安排,本发明的多服务器系统12适于执行上述激活边缘服务器10a、10b、10c、10d的方法。
应当理解,以上仅示出了可以实施本发明的示例,并且可以在不脱离本发明的精神的情况下对其进行各种修改和/或改变。还应该理解的是,为了简洁起见,在单个实施例的上下文中描述的本发明的各种特征也可以单独提供或以任何适当的子组合提供。

Claims (18)

1.一种激活至少第一边缘服务器及第二边缘服务器的方法,其中该第一边缘服务器包括第一服务处理器,而该第二边缘服务器包括第二服务处理器,该方法包括:
将该第一服务处理器与该第二服务处理器可数据互通地连接,
将该第一服务处理器与指定网站可数据互通地连接,
在该第一服务处理器与该指定网站之间建立受信任对话,
在该第一服务处理器与该第二服务处理器之间建立受信任对话,
该第一服务处理器从该指定网站取得激活权,以及
该第一服务处理器行使该激活权以激活该第一边缘服务器以及该第二边缘服务器。
2.根据权利要求1的方法,其中,该第一服务处理器透过可以与移动网路数据互通的移动手机与该指定网站可数据互通地连接。
3.根据权利要求1或2的方法,其中,在建立该第一服务处理器与该指定网站之间的受信任对话的步骤中,该第一服务处理器向该指定网站提供该第一服务处理器之身份认证信息及该第二边缘服务器的至少一项基本信息。
4.根据权利要求3的方法,其中,该第一服务处理器的该身份认证信息及该第二边缘服务器的该至少一项基本信息均以该第一服务处理器之私钥加密。
5.根据权利要求3的方法,
其中,该指定网站对该第一服务处理器所提供之该第一服务处理器之该身份认证信息及该第二边缘服务器的该至少一项基本信息进行核实,并在核实结果正面时向该第一服务处理器提供令牌,以及
其中,在建立该第一服务处理器与该第二服务处理器之间的受信任对话的步骤中,该第一服务处理器向该第二服务处理器提供该令牌。
6.根据权利要求1或2的方法,
其中,该第一服务处理器要求该第二服务处理器提供该第二边缘服务器之激活要求代码,以及
其中,该第一服务处理器向该指定网站提供该第一边缘服务器之激活要求代码以及该第二边缘服务器之激活要求代码。
7.根据权利要求6的方法,
其中,当该指定网站证实该第一服务处理器所提供之该第一边缘服务器之该激活要求代码及该第二边缘服务器之该激活要求代码后,向该第一服务处理器提供该第一边缘服务器之激活响应以及该第二边缘服务器之激活响应,以及
其中,当该第一服务处理器收到该第一边缘服务器之该激活响应以及该第二边缘服务器之该激活响应后,该第一服务处理器激活该第一边缘服务器,并且将该第二边缘服务器之该激活响应传送给该第二服务处理器。
8.根据权利要求1或2的方法,其中,该第一边缘服务器及该第二边缘服务器包括无线网路模块或内部交换机模块,而该第一服务处理器及该第二服务处理器透过该无线网路模块或该内部交换机模块可数据互通地互相连接。
9.根据权利要求1或2的方法,其中,该第一边缘服务器及该第二边缘服务器可数据互通地与外部交换机连接,而该第一服务处理器及该第二服务处理器透过该外部交换机可数据互通地互相连接。
10.一种多服务器系统:
其中,该系统至少包括第一边缘服务器及第二边缘服务器,
其中,该第一边缘服务器包括第一服务处理器,而该第二边缘服务器包括第二服务处理器,
其中,该第一服务处理器与该第二服务处理器可数据互通地连接,
其中,该第一服务处理器适于与指定网站可数据互通地连接,
其中,该第一服务处理器适于与该指定网站之间可以建立受信任对话,
其中,该第一服务处理器与该第二服务处理器适于在其间建立受信任对话,
其中,该第一服务处理器适于从该指定网站取得激活权,以及
其中,该第一服务处理器适于行使该激活权以激活第一边缘服务器以及该第二边缘服务器。
11.根据权利要求10的系统,其中,该第一服务处理器适于透过可以与移动网路数据互通的移动手机与该指定网站可数据互通地连接。
12.根据权利要求10或11的系统,其中,该第一服务处理器适于向该指定网站提供该第一服务处理器之身份认证信息及该第二边缘服务器的至少一项基本信息。
13.根据权利要求12的系统,其中,该第一服务处理器适于将该第一服务处理器的该身份认证信息及该第二边缘服务器的该至少一项基本信息以该第一服务处理器之私钥加密。
14.根据权利要求12的系统,其中,该第一服务处理器适于向该第二服务处理器提供从该指定网站取得之令牌。
15.根据权利要求10或11的系统,
其中,该第一服务处理器适于要求该第二服务处理器提供该第二边缘服务器之激活要求代码,以及
其中,该第一服务处理器适于向该指定网站提供该第一边缘服务器之激活要求代码以及该第二边缘服务器之激活要求代码。
16.根据权利要求15的系统,其中,该第一服务处理器适于当从该指定网站收到该第一边缘服务器之激活响应以及该第二边缘服务器之激活响应后,激活该第一边缘服务器,并且将该第二边缘服务器之该激活响应传送给该第二服务处理器。
17.根据权利要求10或11的系统,其中,该第一边缘服务器及该第二边缘服务器包括无线网路模块或内部交换机模块,以使两者可以数据互通地互相连接。
18.根据权利要求10或11的系统,其中,该第一边缘服务器及该第二边缘服务器可数据互通地与外部交换机连接,以使该第一边缘服务器及该第二边缘服务器可数据互通地互相连接。
CN202211065882.0A 2022-08-31 2022-08-31 激活多个边缘服务器的方法 Pending CN115604259A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202211065882.0A CN115604259A (zh) 2022-08-31 2022-08-31 激活多个边缘服务器的方法
DE102023122758.0A DE102023122758A1 (de) 2022-08-31 2023-08-24 Verfahren zum aktivieren von edge-servern
US18/240,634 US11997169B2 (en) 2022-08-31 2023-08-31 Method for activating edge servers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211065882.0A CN115604259A (zh) 2022-08-31 2022-08-31 激活多个边缘服务器的方法

Publications (1)

Publication Number Publication Date
CN115604259A true CN115604259A (zh) 2023-01-13

Family

ID=84842603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211065882.0A Pending CN115604259A (zh) 2022-08-31 2022-08-31 激活多个边缘服务器的方法

Country Status (3)

Country Link
US (1) US11997169B2 (zh)
CN (1) CN115604259A (zh)
DE (1) DE102023122758A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6691085B2 (ja) * 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
US10873516B2 (en) * 2018-05-25 2020-12-22 Comcast Cable Communications, Llc Content delivery network server testing
KR20220119106A (ko) * 2019-12-20 2022-08-26 콘비다 와이어리스, 엘엘씨 끊김없는 에지 애플리케이션 핸드오버
US20230254211A1 (en) * 2022-02-07 2023-08-10 Tencent America LLC Method and apparatus for provisioning of new edge servers in 5g networks using triggering events
US20230319118A1 (en) * 2022-03-30 2023-10-05 Tencent America LLC Method for network-side and client side activation of the edge servers in 5g media streaming architecture

Also Published As

Publication number Publication date
US20240073287A1 (en) 2024-02-29
US11997169B2 (en) 2024-05-28
DE102023122758A1 (de) 2024-02-29

Similar Documents

Publication Publication Date Title
US12047872B2 (en) Method for provisioning of smart device, system, and readable medium
EP2883340B1 (en) Authorization method, apparatus, and system
US9131373B2 (en) Dynamic account creation with secured hotspot network
CN102017572B (zh) 用于提供单一服务签入的方法、设备和计算机程序产品
US8554830B2 (en) Systems and methods for wireless network selection
US8194589B2 (en) Systems and methods for wireless network selection based on attributes stored in a network database
CN113672896B (zh) 接口权限校验方法、系统、电子装置和存储介质
US20240349058A1 (en) Streamlined creation and expansion of a wireless mesh network
US11765164B2 (en) Server-based setup for connecting a device to a local area network
JP5276592B2 (ja) ネットワーク・アクセスを獲得するためのシステムおよび方法
US20230362645A1 (en) Instant secure wireless network setup
US20140041002A1 (en) Secure Access Method, Apparatus And System For Cloud Computing
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
US12126722B2 (en) Contextual automated device onboarding
WO2011106956A1 (zh) 移动终端及其数据共享方法
JP6600369B2 (ja) 端末登録システムおよび端末登録方法
CN106534082B (zh) 一种用户注册方法和装置
US8341238B2 (en) Methods and systems for multiple-device session synchronization
EP2206400A1 (en) Systems and methods for wireless network selection
CN106453349B (zh) 账号登录方法及装置
US20080119136A1 (en) Access point with bluetooth transducer
JP2021190862A (ja) 端末装置のためのコンピュータプログラムと通信装置
CN111194035A (zh) 一种网络连接方法、装置和存储介质
JP2011076504A (ja) 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
WO2013178157A2 (zh) 私有云中设备间自动建立基于wifi局域网的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination