(19)国家知识产权局
(12)发明 专利
(10)授权公告 号
(45)授权公告日
(21)申请 号 202210670997.6
(22)申请日 2022.06.15
(65)同一申请的已公布的文献号
申请公布号 CN 114760060 A
(43)申请公布日 2022.07.15
(73)专利权人 杭州天舰信息技 术股份有限公司
地址 310000 浙江省杭州市滨江区长河街
道滨安路1 197号7幢1780室
(72)发明人 张文昊 聂世元 叶颖哲 张康崇
鲍其炜 张福明 王海燕 黄飞奕
(74)专利代理 机构 杭州中港知识产权代理有限
公司 33353
专利代理师 施建勇
(51)Int.Cl.
H04L 9/30(2006.01)
H04L 9/40(2022.01)
H04L 9/32(2006.01)
H04L 67/10(2022.01)H04L 67/51(2022.01)
(56)对比文件
CN 110191469 A,2019.08.3 0
CN 111935714 A,2020.1 1.13
CN 111614657 A,2020.09.01
CN 112600895 A,2021.04.02
CN 114390060 A,2022.04.22
CN 113569213 A,2021.10.2 9
US 2011055553 A1,201 1.03.03
US 2020358877 A1,2020.1 1.12
吴鸿飞.基 于边缘计算的微 服务调度算法研
究. 《中国优秀硕士学位 论文全文数据库》 .2020,
Jiarong Han;Houpeng Wang;Shaojun Wu;
Junyong Wei;Lei Yan.Task Sc heduling of
High Dynamic Edge Cluster i n Satellite
Edge Computi ng. 《 2020 IE EE World Congress
on Services (SERVIC ES)》 .2020,
审查员 高焕泽
(54)发明名称
一种边缘计算的服 务调度方法
(57)摘要
一种边缘计算的服务调度方法, 属于数据传
输技术领域, 包括以下步骤: 步骤S1, 初始阶段:
认证服务器设置并公开椭圆曲线、 基点、 阶数、 第
一公钥、 杂凑函数; 边缘服务节点建立服务序列
和服务调度序列; 步骤S2, 注册 阶段; 步骤S3, 验
证阶段: 服务相关联的用户设备及边缘服务节点
相互验证是否为合法身份并建立公享密钥; 步骤
S4, 服务调度: 用户设备向边缘服务节点申请服
务, 取得服务序列及服务调度序列, 并依照需求
计算并加密服务权限值和服务调度权限值后传
送至边缘服务节点要求服务使用, 边缘服务节点
解密后根据服务权限和服务调度权限提供服务。
本方案中, 用户设备有权依需求对服务进行调
度, 从而变更权限使用范围, 有效增加服务的使
用弹性。
权利要求书4页 说明书16页 附图1页
CN 114760060 B
2022.09.23
CN 114760060 B
1.一种边 缘计算的服 务调度方法, 其特 征在于, 包括以下步骤:
步骤S1, 初始阶段: 认证服务器设置并公开椭圆曲线E( Fq)、 基点G、 阶数n、 第一公钥
PKAS、 杂凑函数h(); 边缘服务节点, 根据服务种类及数量, 建立服务序列A, 根据服务调度种
类及数量, 建立服务调度序列B, 边缘服务节 点将服务序列 A及服务调度序列B传送给认证服
务器;
步骤S2, 注册阶段: 边缘服务节点向认证服务器注册并取得属于自 己的边缘服务节点
第二公钥PKS及边缘服务节点签章WS; 用户设备向认证 服务器注册并取得属于自己的用户设
备第二公钥PKA及用户设备签章 WA;
步骤S3, 验证阶段: 用户设备, 向边缘服务节点, 传 送用户设备身份标识IDA、 用户设备第
二公钥PKA和用户设备第一验证值SA; 边缘服务节点, 计算用户设备第二验证值SA’; 并判断
用户设备第二验证值与用户设备第一验证值是否相同, 如果相同, 则用户设备通过验证, 为
合法用户设备, 边缘服务节点建立共享密钥K(A,S)=skS×SA; 否则终止操作; 边缘服务节点,
向用户设备, 传送边缘服务节点身 份标识IDS、 边缘服务节点第二公钥PKS和边缘服务节点第
一验证值SS; 用户设备, 计算边缘服务节点第二验证值SS’; 并判断计 算边缘服务节点第二验
证值与边缘服务节 点第一验证值是否相同: 如果相同, 则边缘服务节点通过验证, 为合法边
缘服务节点, 用户设备建立共享密钥K(A,S)=skA×SS; 否则终止操作;
步骤S4, 服务调度: 用户设备向边缘服务节点申请服务, 取得服务序列A及服务调度序
列B, 依使用需求建立服务权限tUA, 并与服务序列A计算服务权限值A ’f; 依使用需求建立服
务调度权限tUA*, 并与服务调度序列B计算服务调度权限值A ’t; 将服务权限值A ’f和服务调
度权限值A ’t加密后传送边缘服务节点要求服务使用, 边缘服务节点解密后根据服务权限
tUA和服务调度权限tUA*提供服务。
2.根据权利要求1所述的一种边 缘计算的服 务调度方法, 其特 征在于, 步骤S1包括:
步骤S111, 认证服务器在有限域Fq上选取一条椭圆曲线E(Fq), 其中, q为一个 160比特以
上的大质数, 在椭圆曲线E(Fq)上选一阶数为n的基点G, 使得nG=O, 其中O为此椭圆曲线的无
穷远点;
步骤S112, 认证服务器选择单向无碰撞的杂凑函数h()及第 一私钥skAS, 并计算第 一公
钥PKAS, 即PKAS=skASG。
3.根据权利要求2所述的一种边缘计算的服务调度方法, 其特征在于, 步骤S1中, 边缘
服务节点建立 服务序列A和服 务调度序列B, 包括以下步骤:
步骤S121, 随机选取n维向量U= (u1,u2,...,ui,...,un) , 其中, ui均为正整数, i=1,...,
n; 计算向量V= (v1,v2,...,vi,...,vn) , 其中vi=ui−2n‑i, i=1,...,n; 随机选取两个质数gn和
fn, 满足q>4gnfn+1, 且:
,
;
利用余式定理求得服务序列: A= (a1,a2,...,ai,...,an) , 0≤ai≤gnfn−1; ai≡ui(mod
gn) , ai≡vi(mod fn) , i=1,. ..,n; ai表示第i项服 务的序列值;
服务权限: tA= (t1,t2,...,ti,...,tn) , ti∈[0,1], i=1,...,n; 0表示不允许用户设备使
用该服务, 1表示允许用户设备使用该服 务;权 利 要 求 书 1/4 页
2
CN 114760060 B
2计算服务权限值:
;
步骤S122, 随机选取m维向量U*= (u1*,u2*,...,ui*,...,um*) , 其中, ui*均为正整数, i=
1,...,m; 计算向量V*= (v1*,v2*,...,vi*,...,vm*) , 其中vi*=ui*−2m‑i, i=1,...,m; 随机选取两
个质数gm和fm, 满足q>4gmfm+1, 且:
,
;
使用余式定理计算服务调度序列: B= (b1,b2,...,bi,...,bm) , 0≤bi≤gmfm−1; bi≡ui*
(mod gm) , bi≡vi*(mod fm) , i=1,. ..,m;
服务调度权限: tB= (t1,t2,...,ti,...,tm) , ti∈[0,1], i=1,...,m; 0表示不允许用户设
备使用该服 务调度, 1表示允许用户设备使用该服 务调度;
计算服务调度权限值:
。
4.根据权利要求3所述的一种边 缘计算的服 务调度方法, 其特 征在于, 步骤S2包括:
步骤S211, 边缘服务节点以自己的边缘服务节点身份标识IDS及边缘服务节点随机参数
dS, 计算边缘服务节点签名档VS, 即VS=h(dS||IDS)G, 并将边缘服务节点身份标识IDS和边缘
服务节点签名档VS传给认证服 务器, 其中dS∈[2,n‑2], n为边缘服务节点的个数;
步骤S212, 认证服务器选择一随机参数kS∈[2,n‑2], 计算边缘服务节点第二公钥PKS和
边缘服务节点签章 WS后传给边 缘服务节点, 其中, n 为边缘服务节点的个数;
PKS=VS+ (kS-h(IDS)) G= (qsx,qsy) ; 其中, qsx是PKS的第一因子, qsx是PKS的第二因子;
WS=kS+skAS(qsx+h(IDS)) ;
步骤S213, 边缘服务节点计算边缘服务节点第二私钥skS, 即skS=[WS+h(dS||IDS)]; 利用
边缘服务节点签 章WS验证边缘服务节点第二公钥PKS的正确性, 并计 算边缘服务节点第一验
证值SS, 即SS=skSG。
5.根据权利要求4所述的一种边缘计算的服务调度方法, 其特征在于, 步骤S2包括: 步
骤S221, 用户设备以自己的用户设备身份标识IDA及用户设备随机参数 dA, 计算用户设备签
名档VA, 即VA=h(dA||IDA)G, 并将用户设备身份标识IDA和用户设备签名档VA传给认证服务
器, 其中dA∈[2,n‑2], n为用户设备的个数;
步骤S222, 认证服务
专利 一种边缘计算的服务调度方法
文档预览
中文文档
22 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共22页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 08:17:42上传分享