CN115842697A - 专网的访问控制方法、虚拟现实设备的控制方法及设备 - Google Patents

专网的访问控制方法、虚拟现实设备的控制方法及设备 Download PDF

Info

Publication number
CN115842697A
CN115842697A CN202310127391.2A CN202310127391A CN115842697A CN 115842697 A CN115842697 A CN 115842697A CN 202310127391 A CN202310127391 A CN 202310127391A CN 115842697 A CN115842697 A CN 115842697A
Authority
CN
China
Prior art keywords
network
local area
virtual local
private network
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310127391.2A
Other languages
English (en)
Other versions
CN115842697B (zh
Inventor
石磊
梅赟
赵爽
洪国春
凌观成
姚怡东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN202310127391.2A priority Critical patent/CN115842697B/zh
Publication of CN115842697A publication Critical patent/CN115842697A/zh
Application granted granted Critical
Publication of CN115842697B publication Critical patent/CN115842697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种专网的访问控制方法、虚拟现实设备的控制方法及设备,其中,专网的访问控制方法应用于用户面功能UPF网元,UPF网元用于与至少一个专网设备通信连接;专网的访问控制方法包括:获取专网设备发送的网络访问请求;基于网络访问请求,确定专网设备所属的虚拟局域网;基于虚拟局域网对专网设备的网络访问操作进行控制。本实施例有效地实现了通过虚拟局域网的粒度对专网设备的网络访问操作进行控制,在IT网络与通信网络进行统一部署的应用场景中,可以采用虚拟局域网的管控粒度进行统一的网络访问控制,这样不仅方便进行网络管理操作,并且还能够减少对用户数据进行管控的繁杂程度,有利于减少网络访问控制的管控成本。

Description

专网的访问控制方法、虚拟现实设备的控制方法及设备
技术领域
本申请涉及网络技术领域,尤其涉及一种专网的访问控制方法、虚拟现实设备的控制方法及设备。
背景技术
对于企业的IT网络而言,网络的管控策略基本上都是以虚拟局域网络(VirtualLocalAreaNetwork,简称VLAN)作为管控粒度,具体是将不同的终端或者不同的用户按照位置或者应用场景划分到不同的虚拟局域网,然后,结合对应的企业访问策略针对不同VLAN的访问进行控制。
与企业IT网络不同的是,VLAN在通信网内并没有对应的定义,并且,通信网中的访问和质量控制往往是基于用户会话的粒度。当某一企业同时部署有IT网络和通信网络(例如:专网)时,由于IT网络与专网是两种不同的网络,因此,IT网络的网络访问策略与专网的网络访问策略往往不同,例如:采用以VLAN作为管控粒度的第一控制策略对IT网络的访问操作进行控制,采用以用户会话作为管控粒度的第二控制策略对专网的访问操作进行控制,显然的,上述的第一控制策略与第二控制策略不同,这样不仅会增加对网络进行管控的繁杂程度,并且还会增加网络访问管控的成本。
发明内容
本申请实施例提供一种专网的访问控制方法、虚拟现实设备的控制方法及设备,能够以统一的虚拟局域网的粒度进行网络访问控制操作,有利于减少网络访问管控的成本。
第一方面,本申请实施例提供了一种专网的访问控制方法,应用于用户面功能UPF网元,所述UPF网元用于与至少一个专网设备通信连接;所述方法包括:
获取专网设备发送的网络访问请求;
基于所述网络访问请求,确定所述专网设备所属的虚拟局域网;
基于所述虚拟局域网对所述专网设备的网络访问操作进行控制。
第二方面,本申请实施例提供了一种专网的访问控制装置,应用于用户面功能UPF网元,所述UPF网元用于与至少一个专网设备通信连接;所述装置包括:
第一获取模块,用于获取专网设备发送的网络访问请求;
第一确定模块,用于基于所述网络访问请求,确定所述专网设备所属的虚拟局域网;
第一处理模块,用于基于所述虚拟局域网对所述专网设备的网络访问操作进行控制。
第三方面,本申请实施例提供了一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第一方面所示的专网的访问控制方法。
第四方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第一方面所示的专网的访问控制方法。
第五方面,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当所述计算机程序被电子设备的处理器执行时,使所述处理器执行上述第一方面所示的专网的访问控制方法中的步骤。
第六方面,本发明实施例提供了一种虚拟现实设备的控制方法,应用于用户面功能UPF网元,所述UPF网元用于与至少一个虚拟现实设备通信连接;所述方法包括:
获取虚拟现实设备发送的网络访问请求;
基于所述网络访问请求,确定所述虚拟现实设备所属的虚拟局域网;
基于所述虚拟局域网对所述虚拟现实设备的网络访问操作进行控制。
第七方面,本发明实施例提供了一种虚拟现实设备的控制装置,应用于用户面功能UPF网元,所述UPF网元用于与至少一个虚拟现实设备通信连接;所述装置包括:
第三获取模块,用于获取虚拟现实设备发送的网络访问请求;
第三确定模块,用于基于所述网络访问请求,确定所述虚拟现实设备所属的虚拟局域网;
第三处理模块,用于基于所述虚拟局域网对所述虚拟现实设备的网络访问操作进行控制。
第八方面,本申请实施例提供了一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第六方面所示的虚拟现实设备的控制方法。
第九方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第六方面所示的虚拟现实设备的控制方法。
第十方面,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当所述计算机程序被电子设备的处理器执行时,使所述处理器执行上述第六方面所示的虚拟现实设备的控制方法中的步骤。
本申请实施例提供的专网的访问控制方法、虚拟现实设备的控制方法及设备,通过获取专网设备发送的网络访问请求;而后基于所述网络访问请求来确定所述专网设备所属的虚拟局域网,由于不同的虚拟局域网可以对应有不同的网络访问控制策略,因此,在获取到虚拟局域网之后,可以基于所述虚拟局域网对所述专网设备的网络访问操作进行控制,有效地实现了基于虚拟局域网的粒度对通信网络中专网设备的网络访问操作进行控制,在IT网络与通信网络统一部署的应用场景中,可以采用统一的虚拟局域网的管控粒度进行网络访问控制,这样不仅方便进行网络管理操作,并且还能够减少对用户数据进行管控的繁杂程度,有利于减少网络访问控制的管控成本,进一步提高了该方法的实用性,有利于市场的推广与应用。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种专网的访问控制方法的场景示意图;
图2为本申请实施例提供的一种专网的访问控制方法的流程示意图;
图3为本申请实施例提供的基于所述控制策略对所述专网设备的网络访问操作进行控制的流程示意图;
图4为本申请应用实施例提供的一种专网的访问控制方法的示意图;
图5为本申请实施例提供的一种车辆控制方法的流程示意图;
图6为本申请实施例提供的一种车辆控制方法的场景示意图;
图7为本申请实施例提供的一种虚拟现实设备的控制方法的流程示意图;
图8为本申请实施例提供的一种专网的访问控制装置的结构示意图;
图9为与图8所示实施例提供的专网的访问控制装置对应的电子设备的结构示意图;
图10为本申请实施例提供的一种车辆控制装置的结构示意图;
图11为与图10所示实施例提供的车辆控制装置对应的电子设备的结构示意图;
图12为本申请实施例提供的一种虚拟现实设备的控制装置的结构示意图;
图13为与图12所示实施例提供的虚拟现实设备的控制装置对应的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的商品或者系统中还存在另外的相同要素。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
术语定义:
Vlan:Virtual Local Area Network 虚拟局域网络。
访问控制列表:Access Control List,简称ACL,是一种基于包过滤的,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。
移动管理功能(Access and Mobility Function,简称AMF):用于执行注册、连接、可达性、移动性管理,为用户设备UE和会话管理功能SMF提供会话管理消息传输通道,为用户接入时提供认证、鉴权功能,终端和无线的核心网控制面接入点。
会话管理功能(Session Management Function,简称SMF),用于负责隧道维护、IP地址分配和管理、UP功能选择、策略实施和QOS中的控制、计费数据采集、漫游等。
用户面数据转发(User Plane Function,简称UPF),用于实现分组路由转发、策略实施、流量报告、服务质量QOS处理。
包检测规则:Packet Detection Rule,简称PDR,用于告诉UP如何对数据包进行检测和分类。
为了方便本领域技术人员理解本申请实施例所提供的技术方案,下面对相关技术进行简要说明:
对于企业IT网络而言,企业IT网络中的管控策略基本上都是以虚拟局域网络(VirtualLocalAreaNetwork,简称VLAN)作为管控粒度,具体的,先将不同的终端或者不同的用户按照位置或者应用场景划分到不同的虚拟局域网,然后,结合对应的企业访问策略针对不同VLAN的访问操作进行控制。
由于企业IT网络属于IT网络领域,其与通信网络是两个完全不同的领域,对于通信网络而言,其往往配置有通信网络的管控策略,该通信网络的管控策略对于通信网络而言,每个PDU会话都对应有一个或多个质量信息QOS流(QOS Flow),每个QOS flow都有一个标识符(QOSFlowIdentifier,简称QFI),然后通信网络中的基站会基于通信网络的管控策略将QOS流映射到一个无线承载上,并进行相应的调度,具体可以将一个PDU会话中具有相同QFI的用户面数据采用相同的转发处理策略进行处理操作,显然的,上述机制可以看到3GPP定义的QOS流程中是不包含VLAN信息,粒度在于QOSFlow;因此,上述的VLAN概念在通信网络内是没有对应的定义,通信网络中的访问和质量控制都是基于用户会话的粒度。
当某一企业同时部署有IT网络和通信网络(例如:专网)时,由于IT网络与专网是两种不同的网络,因此,IT网络的网络访问策略与专网的网络访问策略往往不同,例如:采用以VLAN作为管控粒度的第一控制策略对IT网络的访问操作进行控制,采用以用户会话作为管控粒度的第二控制策略对专网的访问操作进行控制,显然的,上述的第一控制策略与第二控制策略不同,这样不仅会增加对IT网络和通信网进行管控的繁杂程度,并且还会增加网络访问管控的成本。
为了解决上述技术问题,本实施例提供了一种专网的访问控制方法、车辆控制方法、虚拟现实设备的控制方法及设备,其中,专网的访问控制方法的执行主体可以为专网的访问控制装置,具体实现时,该专网的访问控制装置可以实现为用户面功能UPF网元,该UPF网元用于与至少一个专网设备通信连接;或者,该专网的访问控制装置可以实现为云端的服务器,此时,该专网的访问控制方法可以在云端来执行,在云端可以部署有若干计算节点(云服务器),每个计算节点中都具有计算、存储等处理资源。在云端,可以组织由多个计算节点来提供某种服务,当然,一个计算节点也可以提供一种或多种服务。云端提供该服务的方式可以是对外提供服务接口,用户调用该服务接口以使用相应的服务。服务接口包括软件开发工具包(Software Development Kit,简称SDK)、应用程序接口(ApplicationProgramming Interface,简称API)等形式。
针对本发明实施例提供的方案,云端可以提供有专网的访问控制服务的服务接口,用户通过专网设备调用该专网的访问控制服务接口,以向云端触发调用该专网的访问控制服务接口的请求。云端确定响应该请求的计算节点,利用该计算节点中的处理资源执行专网的访问控制的具体处理操作。
具体的,参考附图1所示,专网设备可以是任何具有一定数据传输能力的计算设备,专网设备可以是位于预设专网中的手机、个人电脑PC、平板电脑、设定应用程序、无人车、虚拟现实设备等等。此外,专网设备的基本结构可以包括:至少一个处理器。处理器的数量取决于客户端的配置和类型。专网设备也可以包括存储器,该存储器可以为易失性的,例如RAM,也可以为非易失性的,例如只读存储器(Read-Only Memory,简称ROM)、闪存等,或者也可以同时包括两种类型。存储器内通常存储有操作系统(Operating System,简称OS)、一个或多个应用程序,也可以存储有程序数据等。除了处理单元和存储器之外,专网设备还包括一些基本配置,例如网卡芯片、IO总线、显示组件以及一些外围设备等。可选地,一些外围设备可以包括,例如键盘、鼠标、输入笔、打印机等。其它外围设备在本领域中是众所周知的,在此不做赘述。
专网的访问控制装置是指可以在网络虚拟环境中提供专网的访问控制服务的设备,通常是指利用网络进行信息规划以及专网的访问控制操作的装置。在物理实现上,专网的访问控制装置可以是任何能够提供计算服务,响应于网络访问请求,并可以基于网络访问请求进行专网的访问控制服务的设备,例如:可以是集群服务器、常规服务器、云服务器、云主机、虚拟中心等。专网的访问控制装置的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。
在上述本实施例中,专网设备可以与专网的访问控制装置进行网络连接,该网络连接可以是无线或有线网络连接。若专网设备与专网的访问控制装置是通信连接,该移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、WiMax、5G、6G等中的任意一种。
在本申请实施例中,专网设备可以生成或者获得网络访问请求,具体的,本实施例对于专网设备生成或者获得网络访问请求的具体实现方式不做限定,在一些实例中,网络访问请求可以是通过人机交互操作所生成的,此时,专网设备可以显示人机交互界面,人机交互界面中包括有预设网络应用,获取用户在人机交互界面中针对预设网络应用所输入的执行操作,根据执行操作生成或者获得网络访问请求。在另一些实例中,网络访问请求可以是响应于预设事件所生成的,预设事件可以包括预先配置好的网络检查事件、预设配置好的网络测试事件等等,在预设事件发生或者产生时,则可以基于预设事件生成网络访问请求,在生成或者获取网络访问请求之后,可以将网络访问请求发送至专网的访问控制装置,以使得专网的访问控制装置可以基于网络访问请求对专网设备的网络访问操作进行准确地控制操作。
专网的访问控制装置,用于获取专网设备发送的网络访问请求,由于一个专网的访问控制装置可以对一个或多个专网设备进行控制,因此,为了能够保证对各个专网设备进行稳定的控制操作,每个专网设备所发送的网络访问请求中可以包括专网设备的身份标识;另外,由于不同的专网设备可以属于不同的虚拟局域网,而不同的虚拟局域网可能会对应有不同的网络访问策略,因此,为了能够准确地对各个专网设备进行访问控制,在获取到网络访问请求之后,可以对网络访问请求进行分析处理,确定专网设备所属的虚拟局域网,而后基于虚拟局域网对专网设备的网络访问操作进行控制,这样有效地实现了可以基于虚拟局域网的粒度对专网设备的网络访问操作进行稳定地控制。
本实施例提供的技术方案,通过获取专网设备发送的网络访问请求;而后基于所述网络访问请求来确定所述专网设备所属的虚拟局域网,由于不同的虚拟局域网可以对应有不同的网络访问控制策略,因此,在获取到虚拟局域网之后,可以基于所述虚拟局域网对所述专网设备的网络访问操作进行控制,有效地实现了基于虚拟局域网的粒度对通信网络中专网设备的网络访问操作进行控制,在IT网络与通信网络统一部署的应用场景中,可以采用统一的虚拟局域网的管控粒度进行网络访问控制,这样不仅方便进行网络管理操作,并且还能够减少对用户数据进行管控的繁杂程度,有利于减少网络访问控制的管控成本,进一步提高了该方法的实用性,有利于市场的推广与应用。
下面结合附图,对本发明的一些实施方式作详细说明。在各实施例之间不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
图2为本申请实施例提供的一种专网的访问控制方法的流程示意图;参考附图2所示,本实施例提供了一种专网的访问控制方法,可以实现以虚拟局域网的粒度对专网设备的网络访问操作进行控制,该方法的执行主体为专网的访问控制装置,可以理解的是,该专网的访问控制装置可以实现为软件、或者软件和硬件的组合,具体的,在专网的访问控制装置实现为硬件时,其具体可以是具有专网的访问控制操作能力的各种电子设备。当专网的访问控制装置实现为软件时,其可以安装在上述所例举的电子设备中。具体实现时,该专网的访问控制装置可以实现为用户面功能UPF网元,即该专网的访问控制方法应用于UPF网元,该UPF网元用于与至少一个专网设备通信连接,基于上述的UPF网元,该专网的访问控制方法可以包括:
步骤S201:获取专网设备发送的网络访问请求。
步骤S202:基于网络访问请求,确定专网设备所属的虚拟局域网。
步骤S203:基于虚拟局域网对专网设备的网络访问操作进行控制。
下面对上述各个步骤的具体实现过程和实现效果进行详细说明:
步骤S201:获取专网设备发送的网络访问请求。
其中,当专网设备存在网络访问需求时,专网设备可以主动或者被动地生成网络访问请求,具体的,网络访问请求可以通过预设的人机交互操作所生成,或者,网络访问请求可以通过预设事件(网络检查事件、网络测试事件等等)的触发操作主动生成。为了能够实现稳定的网络访问操作,专网设备可以将网络访问请求发送至专网的访问控制装置,从而使得专网的访问控制装置可以获取到专网设备所发送的网络访问请求。需要注意的是,同一时刻,专网的访问控制装置可以获取到一个或多个专网设备各自发送的网络访问请求,该网络访问请求中可以包括各自专网设备的身份标识。
步骤S202:基于网络访问请求,确定专网设备所属的虚拟局域网。
对于专网的访问控制装置而言,由于一个专网的访问控制装置可以通信连接有多个专网设备,而不同的专网设备可以属于不同的虚拟局域网,不同的虚拟局域网可能对应有不同的访问控制策略,因此,为了能够提高对专网设备进行控制的准确可靠性,在获取到网络访问请求之后,可以对网络访问请求进行分析处理,确定专网设备所属的虚拟局域网。
在一些实例中,专网设备所属的虚拟局域网可以通过专网设备的身份标识进行确定,此时,基于网络访问请求,确定专网设备所属的虚拟局域网可以包括:基于网络访问请求确定专网设备的身份标识,该身份标识可以包括专网设备的名称、专网设备的五元组信息等等,预先配置有专网设备的身份标识与所属的虚拟局域网之间的映射关系,通过专网设备的身份标识和映射关系即可确定专网设备所属的虚拟局域网。
在另一些实例中,专网设备所属的虚拟局域网不仅可以通过专网设备的身份标识来进行确定,还可以通过预先配置好的专网设备与虚拟局域网之间的关联信息进行确定,为了能够实现基于关联信息来确定专网设备所属的虚拟局域网,在基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息之前,本实施例中还可以包括生成关联信息的技术方案,此时,本实施例中的方法还可以包括:获取接入专网的专网设备的设备标识、IP地址信息以及所属的虚拟局域网,不同的虚拟局域网对应有不同的地址池;基于设备标识、IP地址信息以及所属的虚拟局域网,生成关联信息。
具体的,在专网设备(手机、电脑、个人电脑、虚拟现实设备、无人车等等)接入专网时,为了能够实现对专网设备的网络访问操作进行准确地控制,可以获取接入专网的专网设备的设备标识、IP地址信息以及所属的虚拟局域网,上述的设备标识、IP地址信息以及所属的虚拟局域网可以是通过对专网设备的接入信号进行分析处理所获得的,此时,专网设备的所属虚拟局域网可以是系统基于专网设备的设备标识、IP地址等信息进行默认分配的虚拟局域网;或者,上述的设备标识、IP地址信息以及所属的虚拟局域网也可以是通过人机交互操作所获得的,此时,在专网设备接入专网时,显示数据配置页面,用户可以通过数据配置页面对专网设备的IP地址、设备标识以及所属的虚拟局域网进行配置操作,在配置完毕之后,即可获取到与专网设备相对应的设备标识、IP地址信息以及所属的虚拟局域网。
需要注意的是,不同的虚拟局域网对应有不同的地址池,其中,每个虚拟局域网所对应的地址池中包括有多个IP地址,多个IP地址信息与属于该虚拟局域网中的多个专网设备的IP地址信息相同,由于任意两个虚拟局域网之间的地址池并不存在相同的地址信息,这样可以保证同一个专网设备中仅属于一个虚拟局域网、且对应有一个IP地址信息,以便通过IP地址信息快速地确定专网设备所属的虚拟局域网。
在获取到设备标识、IP地址信息以及所属的虚拟局域网之后,可以基于设备标识、IP地址信息以及所属的虚拟局域网生成关联信息,该关联信息中可以包括各个设备的设备标识、IP地址信息以及所属的虚拟局域网之间的映射关系。
在生成关联信息之后,可以将关联信息存储在预设区域中,在一些实例中,可以将关联信息存储在与UPF网元通信连接的策略控制功能PCF网元或者统一数据管理功能UDM网元中,以便通过PCF网元或者UDM网元获取到关联信息。
在生成关联信息之后,则可以基于关联信息来确定专网设备所属的虚拟局域网,此时,基于网络访问请求,确定专网设备所属的虚拟局域网可以包括:基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息;基于关联信息,确定专网设备所属的虚拟局域网。
其中,预先配置有用于实现网络访问控制操作的虚拟局域网的关联信息,该关联信息包括各个专网设备以及所属的虚拟局域网之间的对应关系,在获取到网络访问请求之后,基于网络访问请求获取用于实现网络访问控制操作的虚拟局域网的关联信息,具体的,可以基于网络访问请求确定五元组信息或者专网设备的身份标识,而后基于五元组信息或者专网设备的身份标识获取虚拟局域网的关联信息。
在一些实例中,虚拟局域网的关联信息可以存储在与UPF网元通信连接的策略控制功能PCF网元,此时,基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息可以包括:基于网络访问请求,确定与UPF网元通信连接的PCF网元,PCF网元中存储有关联信息;通过PCF网元获得关联信息,从而有效地保证了对关联信息进行确定的准确可靠性。
在另一些实例中,虚拟局域网的关联信息不仅可以存储在于UPF网元通信连接的PCF网元中,还可以存储在于UPF网元通信连接的统一数据管理功能UDM网元,此时,基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息可以包括:基于网络访问请求,确定与UPF网元通信连接的统一数据管理功能UDM网元,UDM网元中存储有关联信息;通过UDM网元获得关联信息,从而有效地保证了对关联信息进行确定的准确可靠性。
在获取到关联信息之后,可以基于关联信息来确定专网设备所属的虚拟局域网,由于关联信息中包括设备的IP地址信息与所属的虚拟局域网之间的映射关系,因此,可以基于专网设备的IP地址信息来确定专网设备所属的虚拟局域网,此时,基于关联信息,确定专网设备所属的虚拟局域网可以包括:获取专网设备的IP地址信息;通过IP地址信息和关联信息,确定专网设备所属的虚拟局域网。
举例来说,关联信息包括以下表格信息,在获取到专网设备的IP地址信息之后,则可以基于IP地址信息和所对应的关联信息来确定专网设备所属的虚拟局域网,在IP地址信息为IP地址信息3时,则可以基于关联信息来确定专网设备所属的虚拟局域网为虚拟局域网3;在IP地址信息为IP地址信息1时,则可以基于关联信息来确定专网设备所属的虚拟局域网为虚拟局域网1,从而有效地提高了对专网设备所属的虚拟局域网进行确定的准确可靠性。
Figure SMS_1
在另一些实例中,专网设备所属的虚拟局域网不仅可以通过IP地址信息和关联信息来确定,还可以通过设备标识和关联信息进行确定,此时,基于关联信息,确定专网设备所属的虚拟局域网可以包括:获取专网设备的设备标识;通过设备标识和关联信息,确定专网设备所属的虚拟局域网。
举例来说,关联信息包括以下表格信息,在获取到专网设备的设备标识之后,则可以基于设备标识和所对应的关联信息确定专网设备所属的虚拟局域网,在设备标识为设备标识2时,则可以基于关联信息来确定专网设备所属的虚拟局域网为虚拟局域网2;在设备标识为设备标识1时,则可以基于关联信息来确定专网设备所属的虚拟局域网为虚拟局域网1,从而有效地提高了对专网设备所属的虚拟局域网进行确定的准确可靠性。
Figure SMS_2
步骤S203:基于虚拟局域网对专网设备的网络访问操作进行控制。
在获取到专网设备所属的虚拟局域网之后,则可以基于虚拟局域网对专网设备的网络访问操作进行控制。在一些实例中,预先配置有虚拟局域网与访问控制策略之间的映射关系,在获取到虚拟局域网之后,可以基于虚拟局域网和映射关系来确定与专网设备相对应的访问控制策略,而后可以基于访问控制策略对专网设备的网络访问操作进行控制,从而有效地实现了可以基于虚拟局域网的粒度对专网设备的网络访问操作进行灵活地控制操作。
在另一些实例中,预先配置有用于实现网络访问控制操作的访问控制表,而后可以基于访问控制表来实现网络访问操作的控制操作,此时,基于虚拟局域网对专网设备的网络访问操作进行控制可以包括:获取用于实现网络访问控制操作的访问控制表;基于访问控制表,确定与虚拟局域网相对应的控制策略;基于控制策略对专网设备的网络访问操作进行控制。
具体的,在确定专网设备所属的虚拟局域网之后,为了能够准确地实现访问控制操作,可以获取用于实现网络访问控制操作的访问控制表,访问控制表中可以包括虚拟局域网以及与虚拟局域网相对应的控制策略,不同的虚拟局域网可以对应有相同或者不同的控制策略。其中,本实施例对访问控制表进行获取的具体实现方式不做限定,在一些实例中,访问控制表可以存储在UPF网元中,此时,获取用于实现网络访问控制操作的访问控制表可以包括:通过UPF网元获取用于实现网络访问控制操作的访问控制表。或者,在另一些实例中,访问控制表不仅可以存储在UPF网元中,还可以存储在策略控制功能PCF网元中,此时,获取用于实现网络访问控制操作的访问控制表可以包括:确定与UPF网元通信连接的策略控制功能PCF网元;通过PCF网元获取用于实现网络访问控制操作的访问控制表。
在获取到访问控制表之后,可以对访问控制表和虚拟局域网进行分析处理,从而可以确定与虚拟局域网相对应的控制策略。在一些实例中,访问控制表中包括虚拟局域网以及与虚拟局域网相对应的控制策略,在获取到虚拟局域网之后,可以基于虚拟局域网的网络名称或者网络标识来确定与虚拟局域网相对应的控制策略。
在另一些实例中,与专网设备相对应的虚拟局域网可以包括源虚拟局域网和目的虚拟局域网,此时,基于访问控制表,确定与虚拟局域网相对应的控制策略可以包括:获取与专网设备相对应的源虚拟局域网和目的虚拟局域网;基于访问控制表,确定与源虚拟局域网和目的虚拟局域网相对应的控制策略。
具体的,在获取到专网设备的网络访问请求之后,可以基于网络访问请求进行分析处理,获得与专网设备相对应的源虚拟局域网和目的虚拟局域网,由于不同的源虚拟局域网和目的虚拟局域网可以对应有不同的控制策略,因此,在获取到与专网设备相对应的源虚拟局域网和目的虚拟局域网之后,可以基于访问控制表来确定与源虚拟局域网和目的虚拟局域网相对应的控制策略,从而有效地实现了对控制策略进行确定的准确可靠性。
在获取到控制策略之后,可以基于控制策略对专网设备的网络访问操作进行控制,例如:允许专网设备访问预设网站,或者,拒绝专网设备访问预设网站等等,从而有效地实现了对专网设备的网络访问操作进行稳定控制操作。
本实施例提供的专网的访问控制方法,通过获取专网设备发送的网络访问请求;而后基于所述网络访问请求来确定所述专网设备所属的虚拟局域网,由于不同的虚拟局域网可以对应有不同的网络访问控制策略,因此,在获取到虚拟局域网之后,可以基于所述虚拟局域网对所述专网设备的网络访问操作进行控制,有效地实现了基于虚拟局域网的粒度对通信网络中专网设备的网络访问操作进行控制,在IT网络与通信网络统一部署的应用场景中,可以采用统一的虚拟局域网的管控粒度进行网络访问控制,这样不仅方便进行网络管理操作,并且还能够减少对用户数据进行管控的繁杂程度,有利于减少网络访问控制的管控成本,进一步提高了该方法的实用性,有利于市场的推广与应用。
图3为本申请实施例提供的基于控制策略对专网设备的网络访问操作进行控制的流程示意图;在上述实施例的基础上,参考附图3所示,本实施例提供了一种基于控制策略中包括的服务质量QOS信息对专网设备的网络访问操作进行控制的技术方案,具体的,本实施例中的基于控制策略对专网设备的网络访问操作进行控制可以包括:
步骤S301:基于控制策略,确定与虚拟局域网相对应的服务质量QOS信息。
在获取到控制策略之后,为了能够结合服务质量QOS信息对专网设备的网络访问操作进行控制,可以对控制策略进行分析处理,从而可以获取与虚拟局域网相对应的服务质量QOS信息。在一些实例中,控制策略中包括服务质量QOS信息,此时,可以对控制策略进行信息提取操作,从而可以获得与虚拟局域网相对应的服务质量QOS信息,其中,QOS信息中可以包括以下至少之一:带宽信息、时延信息、丢包率信息、网络限速信息等等。
在另一些实例中,QOS信息不仅可以通过对控制策略进行信息提取操作所获得,还可以通过控制策略与QOS信息之间所存在的关联关系来确定QOS信息,此时,基于控制策略,确定与虚拟局域网相对应的服务质量QOS信息可以包括:获取预先配置好的控制策略与QOS信息之间的关联关系,而后基于控制策略和关联关系来确定与虚拟局域网相对应的服务质量QOS信息。
步骤S302:基于QOS信息对专网设备的网络访问操作进行控制。
在获取到QOS信息之后,可以基于QOS信息对专网设备的网络访问操作进行控制,从而有效地实现了能够结合QOS信息、以虚拟局域网的粒度对专网设备的网络访问操作进行灵活控制。
在一些实例中,QOS信息中可以包括网络限速信息;此时,基于QOS信息对专网设备的网络访问操作进行控制可以包括:确定网络限速信息的限速类型;基于限速类型和网络限速信息,对专网设备的网络访问操作进行控制。
在QOS信息中包括网络限速信息时,由于网络限速信息可以包括两种不同的限速类型,即包括:与虚拟局域网中任一专网设备相对应的单一限速信息以及与虚拟局域网中所有专网设备相对应的限速信息总和,由于不同限速类型的网络限速信息可以对应有不同的控制效果,因此,在获取到QOS信息中包括的网络限速信息之后,可以先对网络限速信息进行分析处理,从而可以确定网络限速信息的限速类型。在一些实例中,确定网络限速信息的限速类型可以包括:获取网络限速信息中所包括的预设字段标识;通过预设字段标识来确定网络限速信息的限速类型。
在获取到限速类型和网络限速信息之后,由于不同的限速类型可以对应有不同的网络控制效果,因此,在获取到限速类型和网络限速信息之后,可以基于限速类型和网络限速信息对专网设备的网络访问操作进行控制。在一些实例中,基于限速类型和网络限速信息,对专网设备的网络访问操作进行控制可以包括:在限速类型为与虚拟局域网中任一专网设备相对应的单一限速信息时,则基于单一限速信息对专网设备的网络访问操作进行控制;在限速类型为与虚拟局域网中所有专网设备相对应的限速信息总和时,则基于限速信息总和对专网设备的网络访问操作进行动态控制。
本实施例中,通过基于控制策略来确定与虚拟局域网相对应的服务质量QOS信息,而后基于QOS信息对专网设备的网络访问操作进行控制,从而有效地实现了可以结合QOS信息对专网设备的网络访问操作进行灵活、稳定地控制操作,这样可以满足不同用户对网络的不同需求,进一步提高了该方法的实用性。
具体应用时,参考附图4所示,以UPF网元作为专网的访问控制装置,以预设专网作为通信网为例,本应用实施例提供了一种基于VLAN的网络访问控制方法,该网络访问控制方法可以包括:
步骤1:预设专网中的用户终端UE(包括专网设备1、专网设备2和专网设备3等)可以生成网络访问请求,并将网络访问请求通过AMF网元发送至UPF网元。
步骤2:AMF网元接收到各个网络访问请求之后,可以基于各个网络访问请求获取到与各个用户终端UE相对应的用于实现网络访问操作的VLAN关联表。
在典型的企业IT网络的应用场景中,不同的用户终端可以归属在不同VLAN,上述的用户终端与所属的VLAN之间的关联关系可以通过VLAN关联表来体现,而上述的VLAN关联表中包括的具体信息可以通过用户需要写入,所写入的数据可以称为UE签约数据,具体的,VLAN关联表中可以包括用户终端的标识信息、所属VLAN的ID信息、备注信息以及地址池等信息。举例来说,在用户终端UE包括UE1、UE2和UE3时,关于UE1、UE2和UE3各自对应的VLAN关联关系可以包括如下信息:
VLAN关联表
Figure SMS_3
需要注意的是,上述的VLAN1、VLAN2与VLAN3所对应的地址池各不相同,即每个VLAN所对应的地址池中的地址信息非公用,上述与不同VLAN所对应的地址池中的地址信息可以是系统自动分配或者用户进行统一配置的,VLAN所对应的地址池中可以包括多个IP地址信息,所包括的IP地址信息用于供用户终端进行分配和使用,这样使得UE所分配的IP地址信息与企业VLAN所对应的地址池中的IP地址保持一致,方便基于UE的IP地址信息对UE的网络访问操作进行控制操作。
对于VLAN所对应的地址池而言,当VLAN所对应的地址池中的所有IP地址信息均被占用,而预设专网中针对VLAN存在新增的用户终端时,则可以基于新增的用户终端进行VLAN的新增操作,将VLAN的数量由3个调整为4个,而后可以利用新增VLAN所对应的新增地址池中的IP地址对新增的用户终端进行地址分配操作,而后便于基于所分配的IP地址对新增的用户终端的网络访问操作进行控制。
在用户生成或者配置完毕VLAN关联表之后,可以将VLAN关联表存储在UDM网元或者PCF网元中,在AMF网元接收到各个网络访问请求之后,可以通过SMF网元访问UDM网元或者PCF网元,从而可以获取到VLAN关联表。
步骤3:通过VLAN关联表可以确定与网络访问请求相对应的目标VLAN。
步骤4:获取用于实现网络访问控制操作的访问控制表。
其中,访问控制表中可以包括各个VLAN、与各个VLAN所对应的控制策略以及执行动作,具体的,访问控制表可以包括以下信息:
Figure SMS_4
企业IT网络针对不同的VLAN可以对应有不同的访问控制要求,比如:针对不同的源VLAN和目的VLAN可以对应有不同的安全策略、不同的执行动作,通过上述的访问控制信息可以稳定地实现针对不同情况的网络访问操作进行控制。需要注意的是,上述的访问控制表可以由用户预先进行配置操作,预先配置好的访问控制表可以存储在UPF网元或者PCF网元中,这样通过访问UPF网元或者PCF网元即可获取到访问控制表。
另外,上述的访问控制表不仅可以通过用户进行配置来实现,其可以通过应用程序接口(ApplicationProgrammingInterface,简称API)调用的方式在企业IT网络中原有的网络访问控制策略中获取,具体的,企业IT网络对应有原有的网络访问控制策略,该网络访问控制策略中可以包括VLAN访问控制表,通过API接口可以获取到原有的网络访问控制策略,而后通过原有的网络访问控制策略即可获取到访问控制表。
步骤5:基于访问控制表确定与目标VLAN相对应的控制策略。
步骤6:基于控制策略对用户设备的网络访问操作进行控制。
具体的,AMF网元可以基于控制策略生成相对应的控制指令,而后可以将控制指令发送至UPF网元,UPF网元可以基于控制指令对用户设备的网络访问操作进行控制,例如:可以允许用户设备1访问预设网络;禁止用户设备2访问预设网络等等,从而有效地实现了基于VLAN的粒度对不同用户设备的网络访问操作进行灵活地控制操作。
在一些实例中,为了提高该方法使用的灵活可靠性,UPF网元可以使用端口汇聚trunk的方式来支持多VLAN的出口聚合,这样有效地实现了可以基于同一个接口承载多个VLAN的接口,进一步提高了网络访问方法使用的稳定可靠性。
本应用实施例提供的技术方案,从企业网络控制的角度实现了网络访问控制操作,具体的,通过在通讯网中引入了VLAN概念进行访问控制,从而把通讯网络和原有企业网络的安全控制策略做了兼容,实现了一体化的管控操作,这样对于某一个企业而言,企业IT网络以及通信网络(例如:专网)均是企业网络的一部分,对于企业IT网络和通信网络而言,均可以以虚拟局域网的粒度进行网络访问控制操作,有效地实现了将通信网络融入到企业网络中,而不是割裂在企业网络之外,对于通信网络而言,可以继续沿用企业网络已有的用户分组模式和访问策略,进一步提供了该方案的实用性,有利于市场的推广与应用。
图5为本申请实施例提供的一种车辆控制方法的流程示意图;图6为本申请实施例提供的一种车辆控制方法的场景示意图;参考附图5-图6所示,本实施例提供了一种车辆控制方法,该方法的执行主体为车辆控制装置,可以理解的是,该车辆控制装置可以实现为软件、或者软件和硬件的组合,具体的,在车辆控制装置实现为硬件时,其具体可以是具有车辆控制操作的各种电子设备。当车辆控制装置实现为软件时,其可以安装在上述所例举的电子设备中。具体实现时,该车辆控制装置可以实现为用户面功能UPF网元,即该车辆控制方法应用于UPF网元,该UPF网元用于与至少一个待控车辆通信连接,具体的,该车辆控制方法可以包括:
步骤S501:获取待控车辆发送的网络访问请求。
步骤S502:基于网络访问请求,确定待控车辆所属的虚拟局域网。
步骤S503:基于虚拟局域网对待控车辆的网络访问操作进行控制。
其中,在待控车辆(无人车、有人车、AGV小车)行驶的过程中,为了能够实现对待控车辆进行准确有效地控制,车辆控制装置可以获取待控车辆的网络访问请求,该网络访问请求中可以包括待控车辆的控制信息,该控制信息可以包括车辆运行数据、行驶的目的地的控制信息、行驶路径的控制信息等等,其中,车辆运行数据可以包括车辆当前位置、车辆行驶速度、车辆运行状态等等。在获取到网络访问请求之后,为了保证车辆控制的稳定可靠性,可以对网络访问请求进行分析处理,从而可以确定待控车辆所属的虚拟局域网(不同厂区中的待控车辆所对应的虚拟局域网可以不同),而后可以基于虚拟局域网对待控车辆的网络访问操作进行控制,具体的,可以基于虚拟局域网确定待控车辆的控制信息,而后可以将控制信息发送至待控车辆,以基于控制信息对待控车辆进行稳定、有效地控制操作,例如,可以基于控制信息中的行驶路径的控制信息控制待控车辆所行驶的车道,即可以基于控制信息控制待控车辆由车道1切换至车道2。
在一些实例中,为了能够提高对车辆进行控制的稳定可靠性,待控车辆上可以设置有传感器,通过传感器可以快速获取与待控车辆相对应的运行状态数据,与待控车辆相对应的运行状态数据可以包括以下至少之一:车辆的当前车速、行驶方向和环境信息,其中,环境信息包括周围物体的分布位置、车辆前方车辆的车速和车辆所处道路的道路限速。在一些实例中,传感器可以包括图像采集传感器、雷达传感器和全球定位系统GPS,具体的,通过图像采集传感器、雷达传感器和全球定位系统GPS来确定与待控车辆相对应的运行状态数据。
需要注意的是,对于车辆控制装置而言,车辆控制装置可以设置于车辆上,或者,车辆控制装置可以独立于车辆进行设置,此时,车辆控制装置可以与车辆CPU通信连接。
另外,对于车辆控制装置而言,可以根据不同的车辆对车辆控制装置进行调整,即根据车辆类型的不同,车辆控制装置中所包括的算法模块也会有所不同,此时,车辆控制装置不仅可以实现车辆自动驾驶的控制操作,还可以实现的其他操作。例如,对于物流车辆、公共服务车辆、医疗服务车辆、终端服务车辆会涉及不同的车辆控制装置。下面分别针对这四种自动驾驶车辆对车辆控制装置中所包括的算法模块进行举例说明:
其中,物流车辆是指物流场景中使用的车辆,例如:可以是带自动分拣功能的物流车辆、带冷藏保温功能的物流车辆、带测量功能的物流车辆。这些物流车辆会涉及不同的算法模块。
例如,对于物流车辆,可以带有自动化的分拣装置,该分拣装置可以在物流车辆到达目的地后自动把货物取出并搬送、分拣、存放。这就涉及用于货物分拣的算法模块,该算法模块主要实现货物取出、搬运、分拣以及存放等逻辑控制。
又例如,针对冷链物流场景,物流车辆还可以带有冷藏保温装置,该冷藏保温装置可以实现运输的水果、蔬菜、水产品、冷冻食品以及其它易腐烂的食品进行冷藏或保温,使之处于合适的温度环境,解决易腐烂食品的长途运输问题。这就涉及用于冷藏保温控制的算法模块,该算法模块主要用于根据食品(或物品)性质、易腐性、运输时间、当前季节、气候等信息动态、自适应计算冷餐或保温的合适温度,根据该合适温度对冷藏保温装置进行自动调节,这样在车辆运输不同食品或物品时运输人员无需手动调整温度,将运输人员从繁琐的温度调控中解放出来,提高冷藏保温运输的效率。
又例如,在大多物流场景中,是根据包裹体积和/或重量进行收费的,而物流包裹的数量非常庞大,单纯依靠快递员对包裹体积和/或重量进行测量,效率非常低,人工成本较高。因此,在一些物流车辆中,增设了测量装置,可自动测量物流包裹的体积和/或重量,并计算物流包裹的费用。这就涉及用于物流包裹测量的算法模块,该算法模块主要用于识别物流包裹的类型,确定物流包裹的测量方式,如进行体积测量还是重量测量或者是同时进行体积和重量的组合测量,并可根据确定的测量方式完成体积和/或重量的测量,以及根据测量结果完成费用计算。
其中,公共服务车辆是指提供某种公共服务的车辆,例如:可以是消防车、除冰车、洒水车、铲雪车、垃圾处理车辆、交通指挥车辆等。这些公共服务车辆会涉及不同算法模块。
例如,对于自动驾驶的消防车,其主要任务是针对火灾现场进行合理的灭火任务,这就涉及用于灭火任务的算法模块,该算法模块至少需要实现火灾状况的识别、灭火方案的规划以及对灭火装置的自动控制等逻辑。
又例如,对于除冰车,其主要任务是清除路面上结的冰雪,这就涉及除冰的算法模块,该算法模块至少需要实现路面上冰雪状况的识别、根据冰雪状况制定除冰方案,如哪些路段需要采取除冰,哪些路段无需除冰,是否采用撒盐方式、撒盐克数等,以及在确定除冰方案的情况下对除冰装置的自动控制等逻辑。
其中,医疗服务车辆是指能够提供一种或多种医疗服务的自动驾驶车辆,该种车辆可提供消毒、测温、配药、隔离等医疗服务,这就涉及提供各种自助医疗服务的算法模块,这些算法模块主要实现消毒需求的识别以及对消毒装置的控制,以使消毒装置为病人进行消毒,或者对病人位置的识别,控制测温装置自动贴近病人额头等位置为病人进行测温,或者,用于实现对病症的判断,根据判断结果给出药方并需要实现对药品/药品容器的识别,以及对取药机械手的控制,使之按药方为病人抓取药品,等等。
其中,终端服务车辆是指可代替一些终端设备面向用户提供某种便利服务的自助型的自动驾驶车辆,例如这些车辆可以为用户提供打印、考勤、扫描、开锁、支付、零售等服务。
例如,在一些应用场景中,用户经常需要到特定位置去打印或扫描文档,费时费力。于是,出现一种可以为用户提供打印/扫描服务的终端服务车辆,这些服务车辆可以与用户终端设备互联,用户通过终端设备发出打印指令,服务车辆响应打印指令,自动打印用户所需的文档并可自动将打印出的文档送至用户位置,用户无需去打印机处排队,可极大地提高打印效率。或者,可以响应用户通过终端设备发出的扫描指令,移动至用户位置,用户将待扫描的文档放置的服务车辆的扫描工具上完成扫描,无需到打印/扫描机处排队,省时省力。这就涉及提供打印/扫描服务的算法模块,该算法模块至少需要识别与用户终端设备的互联、打印/扫描指令的响应、用户位置的定位以及行进控制等。
又例如,随着新零售场景的开展,越来越多的电商借助于自助售货机将商品销售送到了各大办公楼、公共区,但这些自助售货机被放置在固定位置,不可移动,用户需要到该自助售货机跟前才能购买所需商品,便利性还是较差。于是出现了可提供零售服务的自助驾驶车辆,这些服务车辆可以承载商品自动移动,并可提供对应的自助购物类APP或购物入口,用户借助于手机等终端通过APP或购物入口可以向提供零售服务的自动驾驶车辆进行下单,该订单中包括待购买的商品名称、数量以及用户位置,该车辆收到下单请求之后,可以确定当前剩余商品是否具有用户购买的商品以及数量是否足够,在确定具有用户购买的商品且数量足够的情况下,可携带这些商品自动移动至用户位置,将这些商品提供给用户,进一步提高用户购物的便利性,节约用户时间,让用户将时间用于更为重要的事情上。这就涉及提供零售服务的算法模块,这些算法模块主要实现响应用户下单请求、订单处理、商品信息维护、用户位置定位、支付管理等逻辑。
需要注意的是,本实施例中的方法还可以包括图2-图4所示实施例中的方法,本实施例未详细描述的部分,可参考对图2-图4所示实施例的相关说明。该技术方案的执行过程和技术效果参见图2-图4所示实施例中的描述,在此不再赘述。
图7为本申请实施例提供的一种虚拟现实设备的控制方法的流程示意图;参考附图7所示,本实施例提供了一种虚拟现实设备的控制方法,该方法的执行主体为虚拟现实设备的控制装置,可以理解的是,该虚拟现实设备的控制装置可以实现为软件、或者软件和硬件的组合,具体的,在虚拟现实设备的控制装置实现为硬件时,其具体可以是具有虚拟现实设备的控制操作的各种电子设备。当虚拟现实设备的控制装置实现为软件时,其可以安装在上述所例举的电子设备中。具体实现时,该虚拟现实设备的控制装置可以实现为UPF网元,即该虚拟现实设备的控制方法应用于UPF网元,UPF网元用于与至少一个虚拟现实设备通信连接,具体的,该虚拟现实设备的控制方法可以包括:
步骤S701:获取虚拟现实设备发送的网络访问请求。
步骤S702:基于网络访问请求,确定虚拟现实设备所属的虚拟局域网。
步骤S703:基于虚拟局域网对虚拟现实设备的网络访问操作进行控制。
需要注意的是,本实施例中的方法还可以包括图2-图4所示实施例中的方法,本实施例未详细描述的部分,可参考对图2-图4所示实施例的相关说明。该技术方案的执行过程和技术效果参见图2-图4所示实施例中的描述,在此不再赘述。
图8为本申请实施例提供的一种专网的访问控制装置的结构示意图;参考附图8所示,本实施例提供了一种专网的访问控制装置,该专网的访问控制装置可以用于执行上述图2所示的专网的访问控制方法,并且,该专网的访问控制装置可以应用于UPF网元,UPF网元用于与至少一个专网设备通信连接;本实施例中的专网的访问控制装置可以包括第一获取模块11、第一确定模块12以及第一处理模块13,具体的:
第一获取模块11,用于获取专网设备发送的网络访问请求;
第一确定模块12,用于基于网络访问请求,确定专网设备所属的虚拟局域网;
第一处理模块13,用于基于虚拟局域网对专网设备的网络访问操作进行控制。
在一些实例中,在第一确定模块12基于网络访问请求,确定专网设备所属的虚拟局域网时,该第一确定模块12用于执行:基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息;基于关联信息,确定专网设备所属的虚拟局域网。
在一些实例中,在第一确定模块12基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息时,该第一确定模块12用于执行:基于网络访问请求,确定与UPF网元通信连接的策略控制功能PCF网元或者统一数据管理功能UDM网元,PCF网元或者UDM网元中存储有关联信息;通过PCF网元或者UDM网元,获得关联信息。
在一些实例中,在基于网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息之前,本实施例中的第一获取模块11和第一处理模块13用于执行以下步骤:
第一获取模块11,用于获取接入专网的专网设备的设备标识、IP地址信息以及所属的虚拟局域网,不同的虚拟局域网对应有不同的地址池;
第一处理模块13,用于基于设备标识、IP地址信息以及所属的虚拟局域网,生成关联信息。
在一些实例中,在第一确定模块12基于关联信息,确定专网设备所属的虚拟局域网时,该第一确定模块12用于执行:获取专网设备的IP地址信息;通过IP地址信息和关联信息,确定专网设备所属的虚拟局域网。
在一些实例中,在第一确定模块12基于关联信息,确定专网设备所属的虚拟局域网时,该第一确定模块12用于执行:获取专网设备的设备标识;通过设备标识和关联信息,确定专网设备所属的虚拟局域网。
在一些实例中,在第一处理模块13基于虚拟局域网对专网设备的网络访问操作进行控制时,该第一处理模块13用于执行:获取用于实现网络访问控制操作的访问控制表;基于访问控制表,确定与虚拟局域网相对应的控制策略;基于控制策略对专网设备的网络访问操作进行控制。
在一些实例中,访问控制表存储在UPF网元中;在第一处理模块13获取用于实现网络访问控制操作的访问控制表时,该第一处理模块13用于执行:通过UPF网元获取用于实现网络访问控制操作的访问控制表;或者,
访问控制表存储在策略控制功能PCF网元中;在第一处理模块13获取用于实现网络访问控制操作的访问控制表时,该第一处理模块13用于执行:确定与UPF网元通信连接的策略控制功能PCF网元;通过PCF网元获取用于实现网络访问控制操作的访问控制表。
在一些实例中,在第一处理模块13基于访问控制表,确定与虚拟局域网相对应的控制策略时,该第一处理模块13用于执行:获取与专网设备相对应的源虚拟局域网和目的虚拟局域网;基于访问控制表,确定与源虚拟局域网和目的虚拟局域网相对应的控制策略。
在一些实例中,在第一处理模块13基于控制策略对专网设备的网络访问操作进行控制时,该第一处理模块13用于执行:基于控制策略,确定与虚拟局域网相对应的服务质量QOS信息;基于QOS信息对专网设备的网络访问操作进行控制。
在一些实例中,QOS信息中包括网络限速信息;在第一处理模块13基于QOS信息对专网设备的网络访问操作进行控制时,该第一处理模块13用于执行:确定网络限速信息的限速类型;基于限速类型和网络限速信息,对专网设备的网络访问操作进行控制。
在一些实例中,在第一处理模块13基于限速类型和网络限速信息,对专网设备的网络访问操作进行控制时,该第一处理模块13用于执行:在限速类型为与虚拟局域网中任一专网设备相对应的单一限速信息时,则基于单一限速信息对专网设备的网络访问操作进行控制;在限速类型为与虚拟局域网中所有专网设备相对应的限速信息总和时,则基于限速信息总和对专网设备的网络访问操作进行动态控制。
图8所示的专网的访问控制装置可以执行图2-图4所示实施例的方法,本实施例未详细描述的部分,可参考对图2-图4所示实施例的相关说明。该技术方案的执行过程和技术效果参见图2-图4所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图8所示专网的访问控制装置的结构可实现为一电子设备,该电子设备可以是UPF网元等各种设备。参考附图9所示,本实施例中的专网的访问控制装置可以实现为一电子设备,该电子设备可以应用于UPF或者部署在UPF上,该UPF网元用于与至少一个专网设备通信连接;具体的,该电子设备可以包括:第一处理器21和第一存储器22。其中,第一存储器22用于存储相对应电子设备执行上述图2-图4所示实施例中提供的专网的访问控制方法的程序,第一处理器21被配置为用于执行第一存储器22中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第一处理器21执行时能够实现如下步骤:获取专网设备发送的网络访问请求;基于网络访问请求,确定专网设备所属的虚拟局域网;基于虚拟局域网对专网设备的网络访问操作进行控制。
进一步的,第一处理器21还用于执行前述图2-图4所示实施例中的全部或部分步骤。其中,电子设备的结构中还可以包括第一通信接口23,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图2-图4所示方法实施例中的专网的访问控制方法所涉及的程序。
此外,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当计算机程序被电子设备的处理器执行时,使处理器执行图2-图4所示方法实施例中的专网的访问控制方法。
图10为本申请实施例提供的一种车辆控制装置的结构示意图;参考附图10所示,本实施例提供了一种车辆控制装置,该车辆控制装置可以执行上述图5所示的车辆控制方法,并且,具体实现时,该车辆控制装置可以应用于用户面功能UPF网元,UPF网元用于与至少一个待控车辆通信连接;其中,车辆控制装置可以包括第二获取模块31、第二确定模块32以及第二处理模块33,具体的:
第二获取模块31,用于获取待控车辆发送的网络访问请求。
第二确定模块32,用于基于网络访问请求,确定待控车辆所属的虚拟局域网。
第二处理模块33,用于基于虚拟局域网对待控车辆的网络访问操作进行控制。
图10所示车辆控制装置可以执行图5所示实施例的方法,本实施例未详细描述的部分,可参考对图5所示实施例的相关说明。该技术方案的执行过程和技术效果参见图5所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图10所示车辆控制装置的结构可实现为一电子设备,该电子设备可以是UPF网元等各种设备,其中,UPF网元用于与至少一个待控车辆通信连接。参考附图11所示,本实施例中的用于实现车辆控制方法的车辆控制装置可以实现为一电子设备,该电子设备可以实现为UPF网元,具体的,该电子设备可以包括:第二处理器41和第二存储器42。其中,第二存储器42用于存储相对应电子设备执行上述图5所示实施例中提供的车辆控制方法的程序,第二处理器41被配置为用于执行第二存储器42中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第二处理器41执行时能够实现如下步骤:获取待控车辆发送的网络访问请求,基于网络访问请求,确定待控车辆所属的虚拟局域网,基于虚拟局域网对待控车辆的网络访问操作进行控制。
进一步的,第二处理器41还用于执行前述图5所示实施例中的全部或部分步骤。其中,电子设备的结构中还可以包括第二通信接口43,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图5所示方法实施例中的车辆控制方法所涉及的程序。
此外,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当计算机程序被电子设备的处理器执行时,使处理器执行图5所示方法实施例中的车辆控制方法。
图12为本申请实施例提供的一种虚拟现实设备的控制装置的结构示意图;参考附图12所示,本实施例提供了一种虚拟现实设备的控制装置,该控制装置用于执行上述图7所示的虚拟现实设备的控制方法,具体实现时,该控制装置可以应用于用户面功能UPF网元,UPF网元用于与至少一个虚拟现实设备通信连接;具体的,该控制装置可以包括第三获取模块51、第三确定模块52以及第三处理模块53:
第三获取模块51,用于获取虚拟现实设备发送的网络访问请求;
第三确定模块52,用于基于网络访问请求,确定虚拟现实设备所属的虚拟局域网;
第三处理模块53,用于基于虚拟局域网对虚拟现实设备的网络访问操作进行控制。
图12所示虚拟现实设备的控制装置可以执行图7所示实施例的方法,本实施例未详细描述的部分,可参考对图7所示实施例的相关说明。该技术方案的执行过程和技术效果参见图7所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图12所示虚拟现实设备的控制装置的结构可实现为一电子设备,参考附图13所示,本实施例中的用于虚拟现实设备的控制方法的虚拟现实设备的控制装置可以实现为一电子设备,该电子设备可以为UPF网元,具体的,该电子设备可以包括:第三处理器61和第三存储器62。其中,第三存储器62用于存储相对应电子设备执行上述图7所示实施例中提供的虚拟现实设备的控制方法的程序,第三处理器61被配置为用于执行第三存储器62中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第三处理器61执行时能够实现如下步骤:获取虚拟现实设备发送的网络访问请求;基于网络访问请求,确定虚拟现实设备所属的虚拟局域网;基于虚拟局域网对虚拟现实设备的网络访问操作进行控制。
进一步的,第三处理器61还用于执行前述图7所示实施例中的全部或部分步骤。其中,电子设备的结构中还可以包括第三通信接口63,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图7所示方法实施例中的虚拟现实设备的控制方法所涉及的程序。
此外,本发明实施例提供了一种计算机程序产品,包括:计算机程序,当计算机程序被电子设备的处理器执行时,使处理器执行图7所示方法实施例中的虚拟现实设备的控制方法。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程设备的处理器以产生一个机器,使得通过计算机或其他可编程设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现数据存储。数据可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的数据。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (14)

1.一种专网的访问控制方法,其特征在于,应用于用户面功能UPF网元,所述UPF网元用于与至少一个专网设备通信连接;所述方法包括:
获取专网设备发送的网络访问请求;
基于所述网络访问请求,确定所述专网设备所属的虚拟局域网;
基于所述虚拟局域网对所述专网设备的网络访问操作进行控制。
2.根据权利要求1所述的方法,其特征在于,基于所述网络访问请求,确定所述专网设备所属的虚拟局域网,包括:
基于所述网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息;
基于所述关联信息,确定所述专网设备所属的虚拟局域网。
3.根据权利要求2所述的方法,其特征在于,基于所述网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息,包括:
基于所述网络访问请求,确定与所述UPF网元通信连接的策略控制功能PCF网元或者统一数据管理功能UDM网元,所述PCF网元或者所述UDM网元中存储有所述关联信息;
通过所述PCF网元或者所述UDM网元,获得所述关联信息。
4.根据权利要求2所述的方法,其特征在于,在基于所述网络访问请求,获取用于实现网络访问控制操作的虚拟局域网的关联信息之前,所述方法还包括:
获取接入专网的专网设备的设备标识、IP地址信息以及所属的虚拟局域网,不同的虚拟局域网对应有不同的地址池;
基于所述设备标识、IP地址信息以及所属的虚拟局域网,生成所述关联信息。
5.根据权利要求2所述的方法,其特征在于,基于所述关联信息,确定所述专网设备所属的虚拟局域网,包括:
获取所述专网设备的IP地址信息;
通过所述IP地址信息和所述关联信息,确定所述专网设备所属的虚拟局域网。
6.根据权利要求2所述的方法,其特征在于,基于所述关联信息,确定所述专网设备所属的虚拟局域网,包括:
获取所述专网设备的设备标识;
通过所述设备标识和所述关联信息,确定所述专网设备所属的虚拟局域网。
7.根据权利要求1所述的方法,其特征在于,基于所述虚拟局域网对所述专网设备的网络访问操作进行控制,包括:
获取用于实现网络访问控制操作的访问控制表;
基于所述访问控制表,确定与所述虚拟局域网相对应的控制策略;
基于所述控制策略对所述专网设备的网络访问操作进行控制。
8.根据权利要求7所述的方法,其特征在于,
所述访问控制表存储在UPF网元中;获取用于实现网络访问控制操作的访问控制表,包括:通过所述UPF网元获取用于实现网络访问控制操作的访问控制表;或者,
所述访问控制表存储在策略控制功能PCF网元中;获取用于实现网络访问控制操作的访问控制表,包括:确定与所述UPF网元通信连接的策略控制功能PCF网元;通过所述PCF网元获取用于实现网络访问控制操作的访问控制表。
9.根据权利要求7所述的方法,其特征在于,基于所述访问控制表,确定与所述虚拟局域网相对应的控制策略,包括:
获取与所述专网设备相对应的源虚拟局域网和目的虚拟局域网;
基于所述访问控制表,确定与所述源虚拟局域网和目的虚拟局域网相对应的控制策略。
10.根据权利要求7所述的方法,其特征在于,基于所述控制策略对所述专网设备的网络访问操作进行控制,包括:
基于所述控制策略,确定与所述虚拟局域网相对应的服务质量QOS信息;
基于所述QOS信息对所述专网设备的网络访问操作进行控制。
11.根据权利要求10所述的方法,其特征在于,所述QOS信息中包括网络限速信息;基于所述QOS信息对所述专网设备的网络访问操作进行控制,包括:
确定所述网络限速信息的限速类型;
基于所述限速类型和所述网络限速信息,对所述专网设备的网络访问操作进行控制。
12.根据权利要求11所述的方法,其特征在于,基于所述限速类型和所述网络限速信息,对所述专网设备的网络访问操作进行控制,包括:
在所述限速类型为与所述虚拟局域网中任一专网设备相对应的单一限速信息时,则基于所述单一限速信息对所述专网设备的网络访问操作进行控制;
在所述限速类型为与所述虚拟局域网中所有专网设备相对应的限速信息总和时,则基于所述限速信息总和对所述专网设备的网络访问操作进行动态控制。
13.一种虚拟现实设备的控制方法,其特征在于,应用于用户面功能UPF网元,所述UPF网元用于与至少一个虚拟现实设备通信连接;所述方法包括:
获取虚拟现实设备发送的网络访问请求;
基于所述网络访问请求,确定所述虚拟现实设备所属的虚拟局域网;
基于所述虚拟局域网对所述虚拟现实设备的网络访问操作进行控制。
14.一种电子设备,其特征在于,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现如权利要求1-13中任意一项所述的方法。
CN202310127391.2A 2023-02-01 2023-02-01 专网的访问控制方法、虚拟现实设备的控制方法及设备 Active CN115842697B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310127391.2A CN115842697B (zh) 2023-02-01 2023-02-01 专网的访问控制方法、虚拟现实设备的控制方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310127391.2A CN115842697B (zh) 2023-02-01 2023-02-01 专网的访问控制方法、虚拟现实设备的控制方法及设备

Publications (2)

Publication Number Publication Date
CN115842697A true CN115842697A (zh) 2023-03-24
CN115842697B CN115842697B (zh) 2023-05-23

Family

ID=85579801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310127391.2A Active CN115842697B (zh) 2023-02-01 2023-02-01 专网的访问控制方法、虚拟现实设备的控制方法及设备

Country Status (1)

Country Link
CN (1) CN115842697B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009052749A1 (fr) * 2007-10-16 2009-04-30 Huawei Technologies Co., Ltd. Procédé, appareil d'élément de réseau et système de réseau pour établir la connexion ethernet
WO2009146621A1 (zh) * 2008-06-04 2009-12-10 华为技术有限公司 数据处理方法及宽带网络网关、策略控制器和接入设备
AU2015258160A1 (en) * 2011-11-15 2015-12-17 Nicira, Inc. Network control system for configuring middleboxes
CN106921610A (zh) * 2015-12-25 2017-07-04 华为技术有限公司 访问控制方法和网络设备
WO2019134649A1 (zh) * 2018-01-03 2019-07-11 中兴通讯股份有限公司 一种控制面资源迁移的实现方法、装置及网络功能实体
CN110199513A (zh) * 2017-07-20 2019-09-03 华为国际有限公司 一种会话处理方法及设备
WO2020147760A1 (zh) * 2019-01-15 2020-07-23 华为技术有限公司 一种局域网通信方法、装置及系统
CN113542421A (zh) * 2021-07-19 2021-10-22 大唐网络有限公司 基于5g用户面功能实体的数据转发方法及装置
CN114423010A (zh) * 2020-10-09 2022-04-29 中国移动通信集团设计院有限公司 网络访问控制方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009052749A1 (fr) * 2007-10-16 2009-04-30 Huawei Technologies Co., Ltd. Procédé, appareil d'élément de réseau et système de réseau pour établir la connexion ethernet
WO2009146621A1 (zh) * 2008-06-04 2009-12-10 华为技术有限公司 数据处理方法及宽带网络网关、策略控制器和接入设备
AU2015258160A1 (en) * 2011-11-15 2015-12-17 Nicira, Inc. Network control system for configuring middleboxes
CN106921610A (zh) * 2015-12-25 2017-07-04 华为技术有限公司 访问控制方法和网络设备
CN110199513A (zh) * 2017-07-20 2019-09-03 华为国际有限公司 一种会话处理方法及设备
WO2019134649A1 (zh) * 2018-01-03 2019-07-11 中兴通讯股份有限公司 一种控制面资源迁移的实现方法、装置及网络功能实体
WO2020147760A1 (zh) * 2019-01-15 2020-07-23 华为技术有限公司 一种局域网通信方法、装置及系统
CN114423010A (zh) * 2020-10-09 2022-04-29 中国移动通信集团设计院有限公司 网络访问控制方法、装置、电子设备及存储介质
CN113542421A (zh) * 2021-07-19 2021-10-22 大唐网络有限公司 基于5g用户面功能实体的数据转发方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LI CHUANHUANG;CEN LIJIE;GONG LIANG;WANG WEIMING;JIN RONG;LAN JULONG;: "ForSA ― A New Software Defined Network Architecture Based on ForCES", 中国通信 *
方琰崴;陈亚权;李立平;周俊超;: "5G网络切片解决方案和关键技术", 邮电设计技术 *
施南翔;宋月;刘景磊;张昊;: "5G核心网标准化进展及B5G演进初探", 移动通信 *

Also Published As

Publication number Publication date
CN115842697B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN114189566B (zh) 无线通信方法、网关、设备及系统
CN113783976B (zh) 地址分配方法、直播终端的地址分配方法及设备
Sookhak et al. Fog vehicular computing: Augmentation of fog computing using vehicular cloud computing
US20200351380A1 (en) Selecting where to process data associated with Internet of Things (IoT) devices
EP3385852B1 (en) Data flow control apparatus and data flow control method
CN113452811B (zh) 数据通信方法、设备、计算机存储介质及系统
US10254755B2 (en) Methods and systems for drone network delivery system
CN115174149A (zh) 数据转发方法、网页访问的控制方法、设备及系统
CN115002811A (zh) 专网管控方法、数据处理方法、设备控制方法及设备
CN109151070B (zh) 基于区块链的点对点cdn的服务调度方法、电子装置
CN113825225A (zh) 专网的漫游注册方法、amf网元、设备及系统
US20220171386A1 (en) Autonomous vehicle-to-autonomous vehicle coordination of collaborative tasks
WO2020144391A1 (en) A method and apparatus for secure delivery of cargo
CN114996026B (zh) 资源虚拟化方法、通信组件、设备及系统
CN113473371B (zh) 无线通信方法、直播数据的处理方法、amf及ran
CN115842697B (zh) 专网的访问控制方法、虚拟现实设备的控制方法及设备
CN115767114A (zh) 数据处理方法、直播数据的处理方法及设备
CN115442374B (zh) 信令传输方法及设备
CN115835309A (zh) 本地数据的分流方法、车辆控制方法及设备
CN115915457B (zh) 资源调度方法、车辆控制方法、设备及系统
CN115002810B (zh) 资源配置方法、专网管控方法、边缘云服务器及设备
CN116389398B (zh) 数据访问控制方法、车辆控制方法及设备
CN115988568A (zh) 专网设备、数据处理方法、车辆控制方法及设备
CN113965455A (zh) 网络部署方法、装置及计算机存储介质
Polychronis et al. Joint edge resource allocation and path planning for drones with energy constraints

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant