CN112583583A - 使用边缘服务边车的安全存储器环境中的动态共享 - Google Patents
使用边缘服务边车的安全存储器环境中的动态共享 Download PDFInfo
- Publication number
- CN112583583A CN112583583A CN202010584536.8A CN202010584536A CN112583583A CN 112583583 A CN112583583 A CN 112583583A CN 202010584536 A CN202010584536 A CN 202010584536A CN 112583583 A CN112583583 A CN 112583583A
- Authority
- CN
- China
- Prior art keywords
- microservice
- memory
- micro
- data
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims abstract description 216
- 238000000034 method Methods 0.000 claims abstract description 83
- 238000012545 processing Methods 0.000 claims abstract description 54
- 238000002955 isolation Methods 0.000 claims abstract description 30
- 230000006870 function Effects 0.000 claims description 66
- 238000003860 storage Methods 0.000 claims description 53
- 230000003993 interaction Effects 0.000 claims description 33
- 238000013508 migration Methods 0.000 claims description 24
- 230000005012 migration Effects 0.000 claims description 24
- 238000012546 transfer Methods 0.000 claims description 21
- 239000002131 composite material Substances 0.000 claims description 8
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 238000003786 synthesis reaction Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 53
- 238000007726 management method Methods 0.000 description 41
- 239000003795 chemical substances by application Substances 0.000 description 38
- 238000010586 diagram Methods 0.000 description 25
- 238000005516 engineering process Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 21
- 238000001152 differential interference contrast microscopy Methods 0.000 description 13
- 230000002776 aggregation Effects 0.000 description 12
- 238000004220 aggregation Methods 0.000 description 12
- 230000004224 protection Effects 0.000 description 11
- 230000006855 networking Effects 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 9
- 230000001133 acceleration Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000005192 partition Methods 0.000 description 6
- 238000000638 solvent extraction Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 230000005291 magnetic effect Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 229920003087 methylethyl cellulose Polymers 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000005387 chalcogenide glass Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005381 magnetic domain Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 239000003595 mist Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000002070 nanowire Substances 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 229910052760 oxygen Inorganic materials 0.000 description 1
- 239000001301 oxygen Substances 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3433—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1865—Transactional file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90339—Query processing by using parallel associative memories or content-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/44—Encoding
- G06F8/443—Optimisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5025—Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/22—Traffic shaping
- H04L47/225—Determination of shaping rate, e.g. using a moving window
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/38—Flow control; Congestion control by adapting coding or compression rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/822—Collecting or measuring resource availability data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3058—Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2315—Optimistic concurrency control
- G06F16/2322—Optimistic concurrency control using timestamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/509—Offload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3836—Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Environmental & Geological Engineering (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Linguistics (AREA)
- Debugging And Monitoring (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
描述了用于边缘计算系统内的存储器加密管理的各种方法。在边缘计算系统部署中,计算设备包括通过处理电路将加密数据存储在存储器中并对其进行管理的能力,该处理电路被配置为:根据用于微服务域的数据隔离策略分配存储器加密密钥,其中,各密钥用于对存储器内的相应数据集(例如,不同租户或租户组之间)进行加密;将与第一微服务关联的数据共享给域的第二微服务。这种共享可以基于将用于对存储器中的数据进行加密的加密密钥从与第一微服务关联的代理(例如,边车)传递到与第二微服务关联的代理;以及将加密数据保存在存储器内,使得能够用所传递的加密密钥访问,以便第二微服务使用。
Description
技术领域
本文描述的实施例总体上涉及数据处理、网络通信和通信系统的实现,具体地说,涉及用于在已连接的边缘计算网络中的边缘计算平台的各实例之间进行安全管理和共享数据的技术。
背景技术
边缘计算在一般层次上指代为了优化所有权的总成本,减少应用时延,改进服务能力,以及改进针对安全性或数据隐私要求的合规性而转换更靠近端点设备(例如,消费者计算设备、用户设备等)的计算资源和存储资源。在一些情形中,边缘计算可以提供类似云的分布式服务,该服务可以为应用在许多类型的存储资源和计算资源之间提供编排和管理。结果,边缘计算的一些实现方式已经称为“边缘云”或“雾”,因为先前仅在大型远端数据中心中可用的强大计算资源被移动得更靠近端点,并且使得可供网络的“边缘”处的消费者使用。
已经开发出移动网络设置中的边缘计算用例,以用于与多址边缘计算(MEC)方法(也称为“移动边缘计算”)整合。MEC方法被设计为允许应用开发者和内容提供商在网络的边缘处接入动态移动网络设置中的计算功能和信息技术(IT)服务环境。在尝试定义用于MEC系统、平台、主机、服务和应用的操作的公共接口方面,欧洲电信标准协会(ETSI)行业规范小组(ISG)已经开发了有限的标准。
与传统云网络服务和广域网连接相比,边缘计算、MEC和有关技术尝试提供减少的时延、增强的响应性和更多的可用计算功率。然而,将移动性和动态启动的服务整合到某些移动用例和设备处理用例已经对编排、功能协调和资源管理造成限制和担心,尤其是在涉及很多参与者(设备、主机、租户、服务提供商、运营商)的复杂移动性设置中。这种复杂性(以及对安全性的需求)在服务是以“边缘即服务”(EaaS)配置提供的设置中会增加,在这种配置中,提供和管理可缩放边缘计算资源的方式是,将资源作为可供执行工作负荷的协调式“服务”,而不是作为位于一组分布式且分离的节点当中的资源呈现给用户。
各种Edge、EaaS、MEC、雾和IoT网络、设备和服务的部署引入了许多发生在网络边缘以及朝向网络边缘的高级用例和分布式计算场景。然而,这些高级用例也引入了与安全性、处理和网络资源、服务可用性和效率以及许多其他问题有关的许多对应的技术挑战。一种这样的挑战涉及安全性和信任,以及由微服务(也称为“uServices”或“μservices”)和关联的服务边车(sidecar)和数据带来的端到端安全性保护挑战以及安全性密钥管理。随着微服务在边缘计算系统和部署内越来越多地实现,对保护这些微服务内的数据的需求以及对在授权实体和资源之间安全地共享数据的需求将继续增长。
附图说明
在不一定按比例绘制的附图中,类似标号在不同视图中可以描述相似组件。具有不同字母后缀的类似标号可以表示相似组件的不同实例。在附图的各图中,通过示例而非限制的方式示出一些实施例,其中:
图1示出根据示例的用于边缘计算的边缘云配置的概述;
图2示出根据示例的用于在多个边缘节点和多个租户之间操作的边缘计算系统上的虚拟边缘配置的部署和编排;
图3示出根据示例的涉及对边缘计算系统中的应用的移动接入的车辆计算和通信用例。
图4示出根据示例的用于多址边缘计算(MEC)系统架构的框图;
图5示出根据示例的边缘计算环境当中部署的分布式计算的各层的概述;
图6A示出根据示例的计算节点系统处部署的示例组件的概述;
图6B示出根据示例的计算设备内的示例组件的另一概述;
图7示出根据示例的描绘使用边车以用于在微服务之间进行交互的边缘服务网格部署的框图;
图8示出根据示例的用于对存储器中的数据进行加密的多密钥总存储器加密(MKTME)架构的框图;
图9示出根据示例的边缘计算节点的框图,边缘计算节点使用边车以用于分布式交互的密钥管理功能。
图10示出根据示例的用于在边缘计算系统内的执行存储器加密操作的租户节点之间的密钥迁移的过程的流程图;
图11示出根据示例的用受管理的存储器操作微服务和边车的边缘计算节点的框图;
图12示出根据示例的描绘用于管理存储器的加密密钥之间的重叠的互操作性图;和
图13示出根据示例的用于促进使用存储器加密操作的边缘计算节点之间的通信的示例过程的流程图。
具体实施方式
在以下描述中,公开了用于管理边缘计算环境中的多租户、多系统环境中的安全存储器操作的方法、配置和相关装置。在示例中,操作与相应边车实例(例如,另一VM内提供的实例)配对的各种微服务实例(例如,虚拟机(VM)内提供的实例)的边缘即服务(EaaS)平台可以与提供租户特定配对的存储器加密方案进行协调,每个边车实例由监管实体(例如,管理程序)管理。借助该配置,可以布置多对微服务/边车实例,以支持经由共享的且受管理的加密密钥,对同一边缘计算平台上的数据进行安全多租户管理。该配置实现了性能优化和数据的安全共享,即使在系统存储器、页面调度、直接存储器访问(DMA)和存储器共享布置之间应用了端到端数据加密保护。该配置还可以适用于单个计算系统、设备或节点内的边缘计算实体(例如,在公共计算硬件平台上操作)、网格配置(涉及多个节点、设备或平台)或者传递和协作边缘计算设备和实现的其他布置。
当使用EaaS构建块(例如,微服务、边车和安全存储器加密(例如,总存储器加密(TME)或多密钥总存储器加密(MKTME))实现)时,边缘计算和边缘即服务(EaaS)分布式计算架构遇到了若干加密密钥管理和端到端数据保护挑战。例如,MKTME操作以使用多个密钥对存储在存储器中的数据进行加密;然后,每个特定线程引用存储器中的加密数据,并且存储器控制器按逐缓存行的方式执行对特定密钥的解密。
MKTME和其他安全存储器加密技术的使用,对于用与合适的EaaS服务网格对等上下文对应的密钥配置存储器加密密钥表带来了技术挑战。这些挑战可能阻碍进行高效且安全的对等交互,尤其是当在能够访问同一存储器的计算系统内尝试共享数据时。此外,在边缘计算设置中对于安全交互存在安全性挑战,因为系统操作员可能希望确保为主CPU和DMA外设使用的存储器资源建立端到端保护。通过以下使用存储器加密、微服务和边车的实现,以及使用专门配置的服务网格或可由微服务边车访问的其他代理,解决了这些以及其他挑战和安全性考虑。
虽然计划在分布式边缘计算设置中使用多种形式的加密和安全性,但是现有的加密和安全性配置尚未提供用于确保多租户设置中的安全性的鲁棒机制。例如,MKTME是一种广泛部署的技术,它使用可配置的加密密钥对计算系统上的主存储器进行加密,但是在具有多个租户的计算系统中全面部署MKTME会导致多种形式的数据隔离。其他现有方法(例如,TME)使用单个系统密钥(其对所有数据(对于任何租户)进行加密并视为等同)完成了存储器加密,但是不能确保不同租户之间的安全性。两种方法都不能解决灵活EaaS微服务部署所需的多租户安全性和使用/共享要求。结果,这些和其他现有的数据加密方法没有提供可以使得边缘计算对等方和EaaS组件能够安全地交互,同时在安全的且受管理的环境中轻松共享数据的密钥管理功能。
在下面详细讨论的示例中,边车使用服务网格或其他类型的代理所提供的配置来实现微服务之间的安全密钥交换和密钥管理实践交互。边车还可以使用存储器加密技术(例如,MKTME)来管理端到端数据保护,以确保数据在系统存储器中时仍然受到保护。服务网格还可以从(在多个边车VM之间的,在边车与管理程序之间建立的)更高层域协调加密密钥的共享。
以下示例还提供了通过该服务网格或代理所提供的配置实现的租户之间的安全且共享的数据交换的特定用例(例如,当一个租户向另一租户提供安全数据时,数据从一个微服务实例传送到同一计算机系统内的另一实例)。这些安全的数据交换旨在为各种进程间通信(IPC)交互和涉及受保护数据的DMA访问实现性能提升。此外,以下示例实现了微服务VM与边车VM之间的私有交互的用例,它们利用MKTME密钥来保护VM配对专用的共享存储器段。服务、边车、VM、管理程序以及使用这些组件的域、设备和系统之间的交互的其他组合也得以实现。
示例边缘计算架构
图1是示出用于边缘计算的配置的概述的框图100,其包括在许多当前示例中称为“边缘云”的处理层。可以通过使用本文讨论的安全存储器管理技术以及计算和网络配置来扩展该网络拓扑,该网络拓扑可包括多个常规连网层(包括本文未示出的那些层)。
如所示,边缘云110并置于边缘位置(例如,基站140、本地处理中枢150或中心局120),并且因此可以包括多个实体、设备和设备实例。边缘云110比云数据中心130更靠近端点(消费者和生产者)数据源160(例如,自主车辆161、用户设备162、商业和工业设备163、视频捕获设备164、无人机165、智慧城市和建筑设备166、传感器和IoT设备167等)。在边缘云110中的边缘处提供的计算、存储器(memory)和存储(storage)资源对于提供端点数据源160所使用的服务和功能的超低时延响应时间以及减少从边缘云110朝向云数据中心130的网络回传业务(由此提升能耗和总体网络使用等益处)是关键的。
计算、存储器和存储是稀缺资源,并且通常取决于边缘位置而降低(例如,可供消费者端点设备处使用的处理资源比基站处或中心局处少)。然而,边缘位置距端点(例如,UE)越近,空间和功率受约束就越多。因此,作为一般设计原则,边缘计算尝试通过分配更多的既在地理上又在网络内接入时间方面更靠近的资源,使网络服务所需的资源量最小化。
以下描述涵盖多个潜在部署并且解决一些网络运营商或服务提供商可能在其自身基础设施中具有的限制的边缘云架构的方面。这些包括:基于边缘位置的配置的变化(因为基站层级处的边缘例如可能具有更受约束的性能);基于可供边缘位置、各层位置或各组位置使用的计算、存储器、存储、构造、加速或类似资源的类型的配置;服务、安全性以及管理和编排功能;以及实现终端服务的可用性和性能的有关目标。
边缘计算是一种发展中的范例,在其中,典型地通过使用基站、网关、网络路由器或更靠近生产和消费数据的端点设备的其他设备处所实现的计算平台,在网络的“边缘”处或更靠近网络的“边缘”执行计算。例如,边缘网关服务器可以配备有存储器和存储资源的池,以对于已连接的客户端设备的低时延用例(例如,自主驾驶或视频监控)实时执行计算。或者作为示例,可以用计算和加速资源增强基站,以直接处理已连接的用户设备的服务工作负荷,而无需经由回传网络进一步传递数据。或者作为另一示例,可以用执行虚拟化网络功能并提供用于执行已连接设备的服务和消费者功能的计算资源的计算硬件,替代中心局网络管理硬件。通过使用以下更详细讨论的微服务以及安全数据管理和共享,可以增强这些情形和其他情形。
与图1的网络架构相反,传统的端点(例如,UE、车辆到车辆(V2V)、车辆到万物(V2X)等)应用依赖于本地设备或远端云数据存储和处理,以交换和协调信息。云数据布置允许长期的数据收集和存储,但是对于时间变化较大的数据(例如,碰撞、交通信号灯改变等)并非最优的,并且可能无法满足时延挑战。
取决于通信上下文中的实时要求,可以在边缘计算部署中定义数据处理和存储节点的分层结构。例如,这种部署可以包括本地超低时延处理、区域存储和处理以及基于远端云数据中心的存储和处理。可以使用关键性能指标(KPI)来识别传感器数据传送最佳的位置以及处理或存储它的位置。这通常取决于数据的ISO层依赖性。例如,较低层(PHY、MAC、路由等)数据通常快速变化,最好本地处理,以便满足时延要求。较高层数据(例如,应用层数据)通常不是时间关键的,并且可以在远端云数据中心中进行存储和处理。
图2示出用于在多个边缘节点和多个租户之间操作的边缘计算系统上的虚拟边缘配置的部署和编排。具体地说,图2描绘边缘计算系统200中的第一边缘节点222和第二边缘节点224的协调,以履行来自各种虚拟边缘实例的对各种客户端端点210的请求和响应。虚拟边缘实例通过关于对网站、应用、数据库服务器等的较高时延请求而访问云/数据中心240,提供边缘云中的边缘计算能力和处理。因此,边缘云使得能够针对多个租户或实体协调多个云边缘节点之间的处理。
在图2的示例中,这些虚拟边缘实例包括:第一虚拟边缘232(提供给第一租户(Tenant1)),其提供边缘存储、计算和服务的第一组合;和第二虚拟边缘234,其向第二租户(Tenant2)提供边缘存储、计算和服务的第二组合。虚拟边缘实例232、234分布在边缘节点222、224之间,并且可以包括从相同或不同边缘节点履行请求和响应的情形。每个边缘节点222、224以分布但协调的方式进行操作的配置基于边缘配给功能250而发生。边缘节点222、224在多个租户之间为应用和服务提供协调式操作的功能基于编排功能260而发生。
应理解,210中的一些设备是多租户设备,其中,Tenant1可以在Tenant1“切片”内工作,而Tenant2可以在Tenant2切片内工作。可信多租户设备可以还包含租户特定加密密钥,使得密钥和切片的组合可以看作“信任根”(RoT)或租户特定RoT。可以使用安全架构(例如,DICE(设备身份合成引擎)架构,其中,DICE硬件构建块用于构造分层式可信计算基上下文,以用于设备能力(例如,现场可编程门阵列(FPGA))的分层)进一步动态地计算RoT。RoT也可以用于可信计算上下文,以支持各个租户操作等。通过以下进一步讨论的边车安全存储器管理操作,可以增强该RoT和安全性架构的使用。
边缘计算节点可以对资源(存储器、CPU、GPU、中断控制器、I/O控制器、存储器控制器、总线控制器等)进行分区,其中,每个分区可以包含RoT能力,并且其中,可以进一步将根据DICE模型的扇出(fan-out)和分层应用于边缘节点。可以根据DICE分层和扇出结构对由容器、FaaS(功能即服务)或EaaS引擎、小服务程序(servlet)、服务器或其他计算抽象构成的云计算节点进行分区,以对于每个支持RoT上下文。因此,跨越实体210、222和240的各个RoT可以协调分布式可信计算基(DTCB)的建立,使得可以建立端到端地链接所有元素的租户特定虚拟可信安全信道。
此外,边缘计算系统可以被扩展为在多所有者-多租户环境中,通过使用容器(提供代码和所需依赖关系的软件的受约束的可部署的单元)提供多个应用的编排。可以使用多租户编排器来执行密钥管理、信任锚点管理和与图2中的可信“切片”概念的配给和生命周期有关的其他安全功能。编排器可以使用DICE分层和扇出构造来创建租户特定的RoT上下文。因此,编排器所提供的编排功能可以参与作为租户特定编排提供方。
因此,边缘计算系统可以被配置为履行来自多个虚拟边缘实例(以及来自云或远端数据中心(未示出))的对各种客户端端点的请求和响应。这些虚拟边缘实例的使用同时支持多个租户和多个应用(例如,AR/VR、企业应用、内容交付、游戏、计算卸载)。此外,在虚拟边缘实例内可以存在多种类型的应用(例如,普通应用、时延敏感应用、时延关键应用、用户平面应用、连网应用等)。虚拟边缘实例也可以跨越在不同地理位置处的多个所有者的系统。
在其他示例中,边缘计算系统可以在边缘计算系统中部署容器。作为简化的示例,容器管理器适于通过经由计算节点的执行启动容器化的容器集(pod)、功能和功能即服务实例,或者通过经由计算节点的执行分开地执行容器化的虚拟化网络功能。该布置可以适于由以下系统布置中的多个租户使用,其中,在对每个租户特定的虚拟机内启动容器化的容器集、功能和功能即服务实例(除了执行虚拟化网络功能之外)。
在边缘云内,(例如,由第一所有者操作的)第一边缘节点222和(例如,由第二所有者操作的)第二边缘节点224可以操作容器编排器或对容器编排器进行响应,以协调在虚拟边缘实例内为各个租户提供的各种应用的执行。例如,可以基于边缘配给功能250协调边缘节点222、224,而通过编排功能260协调各种应用的操作。
各种系统布置可以提供在应用组成方面同等地对待VM、容器和功能(以及得到的应用是这三种成分的组合)的架构。每种成分可以涉及使用一个或多个加速器(例如,FPGA、ASIC)组件作为本地后端。以此方式,可以跨编排器所协调的多个边缘所有者划分应用。
应理解,本文讨论的边缘计算系统和布置可以可适用于各种解决方案、服务和/或用例。作为示例,图3示出涉及对实现边缘云110的边缘计算系统300中的应用的移动接入的简化车辆计算和通信用例。在该用例下,每个客户端计算节点310可以体现为位于在沿道路行驶期间与边缘网关节点320进行通信的对应车辆中的车载计算系统(例如,车载导航和/或信息娱乐系统)。例如,边缘网关节点320可以位于路侧箱中,路侧箱可以沿着道路放置,放置在道路的十字路口处,或放置在道路附近的其他位置。随着每个车辆沿着道路行驶,其客户端计算节点310与特定边缘网关节点320之间的连接可以传播,使得对于客户端计算节点310维持一致的连接和上下文。每一个边缘网关节点320包括一些处理和存储能力,并且因此,可以在一个或多个边缘网关节点320上执行用于客户端计算节点310的数据的一些处理和/或存储。
每一个边缘网关节点320可以与一个或多个边缘资源节点340(其说明性地体现为位于通信基站342(例如,蜂窝网络的基站)处或其中的计算服务器、器具或组件)进行通信。如上所讨论的,每个边缘网关节点340包括一些处理和存储能力,并且因此,可以在边缘资源节点340上执行用于客户端计算节点310的数据的一些处理和/或存储。例如,对较不紧急或重要的数据的处理可以由边缘资源节点340来执行,而对具有较高紧急性或重要性的数据的处理可以由边缘网关设备或客户端节点自身来执行(取决于例如每个组件的能力)。此外,边缘节点320、边缘资源节点340、核心数据中心350和网络云360之间可以存在各种有线或无线通信链路(例如,光纤有线回传、5G无线链路)。
边缘资源节点340还与核心数据中心350进行通信,核心数据中心350可以包括位于中心位置(例如,蜂窝通信网络的中心局)中的计算服务器、器具和/或其他组件。核心数据中心350可以为边缘资源节点340和边缘网关节点320所形成的边缘云110操作提供至全局网络云360(例如,互联网)的网关。此外,在一些示例中,核心数据中心350可以包括一些处理和存储能力,并且因此,可以在核心数据中心350上执行用于客户端计算设备的数据的一些处理和/或存储(例如,低紧急性或重要性、或者高复杂度的处理)。边缘网关节点320或边缘资源节点340可以提供有状态应用332和地理分布式数据存储334(例如,数据库、数据仓等)的使用。
在其他示例中,随着边缘节点将沿着托管它的平台移动到其他地理位置,图3可以利用各种类型的移动边缘节点(例如,托管在车辆(例如,汽车、卡车、电车、火车等)或其他移动单元中的边缘节点)。通过车辆到车辆的通信,各车辆可以甚至充当用于其他汽车的网络边缘节点(例如,以执行缓存、报告、数据聚合等)。因此,应理解,各种边缘节点中所提供的应用组件可以分布在多种设置中,包括各端点设备或边缘网关节点320处的一些功能或操作、边缘资源节点340处的一些其他功能或操作、以及核心数据中心350或全局网络云360中的其他功能或操作之间的协调。
在其他配置中,边缘计算系统可以通过使用各个可执行应用和功能来实现FaaS和EaaS计算能力。在示例中,开发者编写表示一个或多个计算机功能的功能代码(例如,本文的“计算机代码”),并且功能代码被上传到例如边缘节点或数据中心所提供的FaaS/EaaS平台。触发(例如,服务用例或边缘处理事件)发起通过FaaS/EaaS平台执行功能代码。
在示例FaaS或EaaS部署中,使用容器来提供执行功能代码的环境。容器可以是任何隔离式执行实体(例如,进程、Docker或Kubernetes容器、虚拟机等)。在边缘计算系统内,各种数据中心、边缘设备和端点设备(包括移动设备)用于“加持(spin up)”按需缩放的功能(例如,激活和/或分配功能动作)。功能代码得以在物理基础设施(例如,边缘计算节点)设备和底层虚拟化容器上执行。最终,响应于执行完成,在基础设施上“减持(spin down)”(例如,停用和/或解除分配)容器。
FaaS和EaaS的其他方面可以使得能够以服务方式部署边缘功能,包括对支持边缘计算作为服务的各个功能的支持。FaaS和EaaS的附加特征可以包括:粒度计费组件,其使得消费者(例如,计算机代码开发者)能够仅当他们的代码得以执行时进行支付;公共数据存储,用于存储数据,以便一个或多个功能重用;各功能之间的编排和管理;功能执行管理、并行性和联合;容器和功能存储器空间的管理;可供功能使用的加速资源的协调;和容器(包括已经部署了或正在操作的“暖”容器与需要部署或配置的“冷”容器)之间的功能的分布。
示例MEC实现方式
在进一步示例中,可以根据在例如ETSI GS MEC-003“Mobile Edge Computing(MEC);Framework and Reference Architecture”(例如,V2.0.3)中公布的标准和方法以及有关的MEC或连网操作实现方式所布置的“MEC”系统来实现FaaS和EaaS。虽然本安全存储器管理和共享配置可以向多用户MEC架构提供显著益处,但是本技术和配置的适用性可以扩展到任何数量的边缘计算、IoT、雾或分布式计算平台。
MEC旨在支持开发边缘计算的移动用例,以允许应用开发者和内容提供商在网络边缘处以动态设置接入计算能力和IT服务环境。MEC使用位于更靠近网络(例如,蜂窝网络)边缘的设备为应用开发者和内容提供商提供云计算能力和IT服务环境。这种环境由超低时延和高带宽以及对应用可以利用的无线网络信息的实时访问来表征。MEC技术允许运营商灵活且快速地朝向移动订户、企业和垂直分段部署创新性应用和服务。
像其他边缘计算部署一样,MEC可以通过更靠近用户(例如,移动设备、用户设备(UE)、站(STA)等)地操作应用、数据功能和发现等,来减少网络拥塞。欧洲电信标准协会(ETSI)已经颁发了应对安全性(例如,用户安全性以及应用完整性二者)、无线电使用等的一些MEC细节(例如,2014年9月1日公布的“Mobile Edge Computing IntroductoryTechnical White Paper”中所描述的)。作为ETSI MEC行业规范组(ISG)的一部分,ETSI正在陆续开发并公布提供关于MEC情形的进一步细节和实现方式用例的一组规范和白皮书。
MEC架构在网络的边缘处为应用开发者和内容提供商提供云计算能力和IT服务环境。这种环境由超低时延和高带宽以及对应用可以利用的无线网络信息的实时访问来表征。因此,MEC技术允许灵活且快速地朝向移动订户、企业和垂直分段部署创新性应用和服务。例如,在汽车设置中,应用(例如,V2X(车辆到万物,基于IEEE 802.11p或基于3GPP LTE-V2X))可以使用MEC技术来交换数据,向聚合点提供数据,并访问数据库中的数据以提供和获得(由各种汽车、路侧单元等)从大量传感器导出的本地情况的概述。
图4描绘用于示例多址边缘计算(MEC)系统架构的框图400。在示例中,可以根据规范、标准或其他定义(例如,根据ETSI ISG MEC-003规范)来定义MEC系统架构。在该示图中,Mp参考点指代MEC平台功能;Mm参考点指代管理;Mx指代至外部实体的连接。本文讨论的服务、应用、编排器和其他实体可以实现于图4中描绘的MEC系统架构的任何数量的实体处,并且用于执行网络操作的通信可以实现于图4中描绘的MEC系统架构的任何数量的接口处。
例如,在客户端用户设备装置(例如,智能电话)处操作的设备应用402可以访问多址边缘编排器410,以经由服务网格访问微服务,如图7中进一步详述的。MEC主机450可以操作代表多个MEC租户访问服务的一个或多个MEC应用451、452、453或平台460,如图10和图11中进一步详述的那样。虚拟化基础设施管理器440和MEC平台管理器430提供对主机、平台和资源的使用的管理,并且还可以提供对证明服务或验证器(未示出)的受管理的访问。虚拟化基础设施管理器440和MEC平台管理器430也可以提供对其他MEC主机(例如,主机470)或MEC平台(例如,平台480)的受管理的访问,这也可以涉及本文所描述的证明功能的使用。
示例计算设备实现方式
在更一般的层次上,边缘计算系统可以被描述为涵盖在边缘云110中操作的任何数量的部署,其提供来自客户端和分布式计算设备的协调。为了说明的目的,图5提供了在边缘计算环境当中部署的分布式计算的各层的进一步抽象概述。
图5总体上描绘用于向多利益相关者实体提供边缘服务和应用的边缘计算系统,这些实体分布在一个或多个客户端计算节点502、一个或多个边缘网关节点512、一个或多个边缘聚合节点522、一个或多个核心数据中心532和全局网络云542之间,跨网络的各层分布。可以在电信服务提供商(“telco”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体处或代表它们提供边缘计算系统的实现。各种形式的有线或无线连接可以被配置为在节点502、512、522、532之间建立连接,包括在这些节点之间的互连(例如,边缘网关节点512之间的连接以及边缘聚合节点522之间的连接)。
边缘计算系统的每个节点或设备位于与层510、520、530、540和550对应的特定层处。例如,客户端计算节点502均位于端点层510处,而每一个边缘网关节点512位于边缘计算系统的边缘设备层520(本地层级)处。此外,每一个边缘聚合节点522(和/或雾设备524,如果与雾连网配置526一起布置或在雾网络配置526当中操作)位于网络接入层530(中间层级)处。雾计算(或“雾化”)通常指代云计算向企业的网络的边缘的扩展(典型地在协调型分布式或多节点网络中)。一些形式的雾计算在终端设备与云计算数据中心(代表云计算位置)之间提供计算服务、存储服务和连网服务的部署。这些形式的雾计算提供与本文讨论的边缘计算一致的操作;本文讨论的许多边缘计算方面适用于雾网络、雾化和雾配置。此外,本文讨论的边缘计算系统的各方面可以被配置为雾,或者雾的各方面可以整合到边缘计算架构中。
核心数据中心532位于核心网层540(例如,地区或地理中央层级)处,而全局网络云542位于云数据中心层550(例如,国家或全局层)处。“核心”的使用被提供作为用于可由多个边缘节点或组件接入的集中式网络位置(网络中的较深处)的术语;然而,“核心”不一定指定网络的“中心”或最深位置。因此,核心数据中心532可以位于边缘云110内、其处或其附近。
虽然在图5中示出说明性数量的客户端计算节点502、边缘网关节点512、边缘聚合节点522、核心数据中心532和全局网络云542,但是应理解,边缘计算系统在每一层处可以包括更多或更少的设备或系统。此外,如图5所示,每个层510、520、530、540和550的组件的数量通常在每个更低层级处(即,当移动得更靠近端点时)增加。因此,一个边缘网关节点512可以服务多个客户端计算节点502,并且一个边缘聚合节点522可以服务多个边缘网关节点512。
根据本文提供的示例,每个客户端计算节点502可以体现为能够作为数据的生产者或消费者进行通信的任何类型的端点组件、设备、器具或“事物”。此外,边缘计算系统500中所使用的标记“节点”或“设备”并不一定表示该节点或设备以客户端或从属角色操作;相反,边缘计算系统500中的任何节点或设备指代包括分离的或连接的硬件或软件配置以促进或使用边缘云110的各个实体、节点或子系统。
因此,边缘云110由分别由层520的边缘网关节点512和层530的边缘聚合节点522操作并且处于其内的网络组件和功能特征形成。边缘云110可以体现为提供与有无线接入网(RAN)能力的端点设备(例如,移动计算设备、IoT设备、智能设备等)(其在图5中示为客户端计算节点502)靠近的边缘计算和/或存储资源的任何类型的网络。换句话说,边缘云110可以设想为连接端点设备和充当进入服务提供商核心网(包括运营商网络(例如全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G网络等))的入口点的传统移动网络接入点,同时还提供存储和/或计算能力的“边缘”。也可以利用其他类型和形式的网络接入(例如,Wi-Fi、远距离无线网络)代替这些3GPP运营商网络或与之组合。
在一些示例中,边缘云110可以形成进入或跨雾连网配置526(例如,雾设备524的网络,未详细示出)的入口点的一部分,或者提供该入口点,雾连网配置526可以体现为分发资源和服务以执行特定功能的系统级水平和分布式架构。例如,雾设备524的协调分布式网络可以在IoT系统布置的上下文中执行计算、存储、控制或连网方面。在云数据中心层550与客户端端点(例如,客户端计算节点502)之间的边缘云110中可以存在其他连网式、聚合式和分布式功能。在以下章节中,在网络功能或服务虚拟化的上下文中讨论其中一些功能,包括使用为多个利益相关者所编排的虚拟边缘和虚拟服务。
边缘网关节点512和边缘聚合节点522合作向客户端计算节点502提供各种边缘服务和安全性。此外,因为每个客户端计算节点502可以是固定的或移动的,所以随着对应客户端计算节点502围绕一区域移动,每个边缘网关节点512可以与其他边缘网关设备合作,以传播当前提供的边缘服务和安全性。为此,边缘网关节点512和/或边缘聚合节点522中的每一个可以支持多个租赁和多个利益相关者配置,在其中,可以跨单个或多个计算设备支持和协调来自(或托管于)多个服务提供商和多个消费者的服务。
在各种示例中,本存储器安全性技术可以实现在客户端计算节点502的单个实例处(例如,在该节点处的一组微服务实例之间,因为该节点托管节点的存储器资源内的多个租户),在边缘网关节点512或聚合节点522处(例如,托管类似的服务和租户布置),在边缘云110中的其他中间节点处(例如,其操作协调器功能、证明服务功能等),或者这些节点的其他组合或群组之间,如下面参照图7-图13详述的加密技术和服务进一步讨论的。
在其他示例中,可以基于图6A和图6B中描绘的组件实现参照本边缘计算系统和环境所讨论的任何计算节点或设备。每个边缘计算节点可以体现为能够与其他边缘组件、连网组件或端点组件进行通信的某种类型的设备、器具、计算机或其他“事物”。例如,边缘计算设备可以体现为智能电话、移动计算设备、智能器具、车载计算系统(例如,导航系统)或能够执行所描述功能的其他设备或系统。
在图6A中描绘的简化示例中,边缘计算节点600包括计算引擎(在本文中也称为“计算电路”)602、输入/输出(I/O)子系统608、数据存储610、通信电路子系统612和可选地一个或多个外围设备614。在其他示例中,每个计算设备可以包括其他或附加组件(例如,个人或服务器计算系统(例如,显示器、外围设备等)中所使用的组件)。此外,在一些示例中,说明性组件中的一个或多个可以合并到另一组件中,或者形成其一部分。
计算节点600可以体现为能够执行各种计算功能的任何类型的引擎、设备或设备集合。在一些示例中,计算节点600可以体现为单个设备(例如,集成电路、嵌入式系统、现场可编程门阵列(FPGA)、片上系统(SOC)或其他集成系统或设备)。在说明性示例中,计算节点600包括或体现为处理器604和存储器606。处理器604可以体现为能够执行本文所描述的功能(例如,执行应用)的任何类型的处理器。例如,处理器604可以体现为多核处理器、微控制器或其他处理器或处理/控制电路。在一些示例中,处理器604可以体现为、包括或耦合到FPGA、专用集成电路(ASIC)、可重配置硬件或硬件电路或者其他专用硬件,以促进本文所描述的功能的执行。
主存储器606可以体现为能够执行本文所描述的功能的任何类型的易失性(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储。易失性存储器可以是需要电力来维持介质所存储的数据的状态的存储介质。易失性存储器的非限定性示例可以包括各种类型的随机存取存储器(RAM)(例如,DRAM或静态随机存取存储器(SRAM))。可以在存储模块中使用的一种特定类型的DRAM是同步动态随机存取存储器(SDRAM)。
在一个示例中,存储器设备是块可寻址存储器设备(例如,基于NAND或NOR技术的存储器设备)。存储器设备可以还包括三维交叉点存储器设备(例如,Intel 3D XPointTM存储器)或其他字节可寻址就地写入非易失性存储器设备。存储器设备可以指代管芯自身和/或封装的存储器产品。在一些示例中,3D交叉点存储器(例如,Intel 3DXPointTM存储器)可以包括无晶体管可堆叠交叉点架构,在其中,存储器单元位于字线和位线的交点处并且是单独可寻址的,并且,位存储基于体电阻的改变。在一些示例中,主存储器606的全部或部分可以集成到处理器604中。主存储器606可以存储在操作期间使用的各种软件和数据(例如,一个或多个应用、由应用操作的数据、库和驱动程序)。
计算电路602经由I/O子系统608以通信方式耦合到计算节点600的其他组件,I/O子系统608可以体现为用于促进与计算电路602(例如,与处理器604和/或主存储器606)和计算电路602的其他组件的输入/输出操作的电路和/或组件。例如,I/O子系统608可以体现为或包括存储器控制器中枢、输入/输出控制中枢、集成传感器中枢、固件设备、通信链接(例如,点到点链路、总线链路、引线、缆线、光导、印制电路板迹线等)和/或其他组件和子系统,以促进输入/输出操作。在一些示例中,I/O子系统608可以形成片上系统(SoC)的一部分,并且连同计算电路602的处理器604、主存储器606和其他组件中的一个或多个一起合并到计算电路602中。
一个或多个说明性数据存储设备610可以体现为被配置用于短期或长期存储数据的任何类型的设备(例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器或其他数据存储设备)。每个数据存储设备610可以包括系统分区,其存储用于数据存储设备610的数据和固件代码。每个数据存储设备610可以还包括一个或多个操作系统分区,其取决于例如计算节点600的类型而存储用于操作系统的数据文件和可执行文件。
通信电路612可以体现为能够使得通过计算电路602与另一计算设备(例如,边缘计算系统500的边缘网关节点512)之间的网络的通信成为可能的任何通信电路、设备或其集合。通信电路612可以被配置为使用任何一种或多种通信技术(例如,有线或无线通信)和关联的协议(例如,蜂窝连网协议(例如,3GPP 4G或5G标准)、无线局域网协议(例如,IEEE)、无线广域网协议、以太网,等),以实现这种通信。
说明性通信电路612包括网络接口控制器(NIC)620,其也可以称为主机构造接口(HFI)。NIC 620可以体现为一个或多个add-in板、子卡、网络接口卡、控制器芯片、芯片组或计算节点600可以用于与另一计算设备(例如,边缘网关节点512)连接的其他设备。在一些示例中,NIC 620可以体现为包括一个或多个处理器的片上系统(SoC)的一部分,或者包括于也包含一个或多个处理器的多芯片封装上。在一些示例中,NIC 620可以包括均位于NIC620本地的本地处理器(未示出)和/或本地存储器(未示出)。在这些示例中,NIC 620的本地处理器可以能够执行本文描述的计算电路602的一个或多个功能。附加地或替代地,在这些示例中,NIC 620的本地存储器可以在板级、插座级、芯片级和/或其他级集成到客户端计算节点的一个或多个组件中。
此外,在一些示例中,每个计算节点600可以包括一个或多个外围设备614。取决于计算节点600的特定类型,这些外围设备614可以包括计算设备或服务器中找到的任何类型的外围设备(例如,音频输入设备、显示器、其他输入/输出设备、接口设备和/或其他外围设备)。在其他示例中,边缘计算系统中的各个边缘计算节点(例如,客户端计算节点502、边缘网关节点512、边缘聚合节点522)或类似形式的器具、计算机、子系统、电路或其他组件可以体现计算节点600。
在更详细的示例中,图6B示出可以存在于边缘计算节点650中以用于实现本文所描述的技术(例如,操作、处理、方法和方法论)的组件的示例的框图。边缘计算节点650可以包括以上引用的组件的任何组合,并且它可以包括可与边缘通信网络或这些网络的组合一起使用的任何设备。组件可以实现为适于边缘计算节点650中的IC、其部分、分立电子设备或其他模块、逻辑、硬件、软件、固件或其组合,或者实现为合并到更大系统的机架内的组件。此外,为了支持本文提供的安全性示例,可以在边缘计算节点650的每个IP块中实现硬件RoT(例如,根据DICE架构提供的),使得任何IP块能够启动到以下模式:能够生成可以向另一IP块或外部实体证明其身份和其当前所启动的固件的RoT身份。
边缘计算节点650可以包括处理器652形式的处理电路,其可以是微处理器、多核处理器、多线程处理器、超低压处理器、嵌入式处理器或其他已知的处理元件。处理器652可以是片上系统(SoC)的一部分,在SoC中,处理器652和其他组件形成为单个集成电路或单个封装(例如,来自Intel Corporation,Santa Clara,California的EdisonTM或GalileoTMSoC板)。作为示例,处理器652可以包括基于Architecture CoreTM的处理器(例如,QuarkTM、AtomTM、XeonTM、i3、i5、i7、i9或MCU类处理器)或从可得的另一这种处理器。然而,可以使用任何其他数量的处理器(例如,从Sunnyvale,California的Advanced MicroDevices,Inc.(AMD)可得的处理器、来自Sunnyvale,California的MIPS Technologies,Inc.的基于MIPS的设计、从ARM Holdings,Ltd.或其消费者或它们的被许可方或采用方许可的基于ARM的设计)。处理器可以包括例如来自Inc.的A5-A12处理器、来自Technologies Inc.的SnapdragonTM处理器或来自Texas Instruments,Inc.的OMAPTM处理器的单元。
处理器652可以通过互连656(例如,总线)与系统存储器654进行通信。可以使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器可以是根据联合电子器件工程委员会(JEDEC)设计(例如,DDR或移动DDR标准(例如、LPDDR、LPDDR2、LPDDR3或LPDDR4))的随机存取存储器(RAM)。在特定示例中,存储器组件可以符合JEDEC颁布的DRAM标准(例如,关于DDR SDRAM的JESD79F、关于DDR2SDRAM的JESD79-2F、关于DDR3SDRAM的JESD79-3F、关于DDR4SDRAM的JESD79-4A、关于低功率DDR(LPDDR)的JESD209、关于LPDDR2的JESD209-2、关于LPDDR3的JESD209-3和关于LPDDR4的JESD209-4)。这些标准(和相似标准)可以称为基于DDR的标准,并且实现这些标准的存储设备的通信接口可以称为基于DDR的接口。在各种实现方式中,各存储器设备可以具有任何数量的不同封装类型(例如,单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P))。在一些示例中,这些设备可以直接焊接到主板上,以提供较低轮廓解决方案,而在其他示例中,设备被配置作为一个或多个存储器模块,其进而由给定的连接器耦合到主板。可以使用任何数量的其他存储器实现方式(例如,其他类型的存储器模块(例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM或MiniDIMM))。
为了提供信息(例如,数据、应用、操作系统等)的永久存储,存储658也可以经由互连656耦合到处理器652。在示例中,可以经由固态磁盘驱动器(SSDD)实现存储658。可以用于存储658的其他设备包括闪存卡(例如,SD卡、microSD卡、XD图片卡等)和USB闪存驱动器。在示例中,存储器设备可以是或可以包括使用硫属化物玻璃的存储器设备、多阈值级NAND闪存、NOR闪存、单级或多级相变存储器(PCM)、电阻式存储器、纳米引线存储器、铁电晶体管随机存取存储器(FeTRAM)、反铁电存储器、结合忆阻器技术的磁阻随机存取存储器(MRAM)存储器、包括金属氧化物基、氧空位基(oxygen vacancy base)和导电桥随机存取存储器(CB-RAM)的电阻式存储器、或自旋转移扭矩(STT)-MRAM、基于电子自旋磁性结存储器的设备、基于磁性隧道结(MTJ)的设备、基于DW(磁畴壁)和SOT(自旋轨道转移)的设备、基于晶闸管的存储器设备、或任何以上的组合、或其他存储器。
在低功率实现方式中,存储658可以是与处理器652关联的管芯上存储器或寄存器。然而,在一些示例中,可以使用微硬盘驱动器(HDD)来实现存储658。此外,除了或代替所描述的技术,任何数量的新技术(例如,电阻变化存储器、相变存储器、全息存储器或化学存储器等)可以用于存储658。
组件可以通过互连656进行通信。互连656可以包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互连(PCI)、外围组件互连扩展(PCIx)、PCI高速(PCIe)或任何数量的其他技术。互连656可以是例如用在基于SoC的系统中的私有总线。可以包括其他总线系统(例如,I2C接口、SPI接口、点到点接口和电力总线等)。
互连656可以将处理器652耦合到收发机666,以用于与已连接边缘设备662的通信。收发机666可以使用任何数量的频率和协议(例如,IEEE 802.15.4标准下的2.4吉赫兹(GHz)传输,使用由特殊兴趣组定义的低功耗(BLE)标准或标准等)。被配置用于特定无线通信协议的任何数量的无线电可以用于至已连接边缘设备662的连接。例如,无线局域网(WLAN)单元可以用于根据电气和电子工程师协会(IEEE)802.11标准实现通信。此外,无线广域通信(例如,根据蜂窝或其他无线广域协议)可以经由无线广域网(WWAN)单元发生。
无线网络收发机666(或多个收发机)可以对于处于不同距离的通信使用多个标准或无线电进行通信。例如,边缘计算节点650可以使用基于BLE的本地收发机或另一低功率无线电与靠近设备(例如,在大约10米内)进行通信,以节省功率。可以通过ZigBee或其他中间功率无线电到达更远的已连接边缘设备662(例如,在大约50米内)。这两种通信技术可以按不同的功率水平通过单个无线电发生,或者可以通过分离的收发机(例如,使用BLE的本地收发机和使用ZigBee的单独的Mesh收发机)发生。
可以包括无线网络收发机666(例如,无线电收发机),以经由局域网或广域网协议与边缘云690中的设备或服务进行通信。无线网络收发机666可以是遵循IEEE 802.15.4或IEEE 802.15.4g标准等的LPWA收发机。边缘计算节点650可以使用Semtech和LoRa联盟开发的LoRaWANTM(远距离广域网)通过广域进行通信。本文描述的技术不限于这些技术,而是可以与实现远距离低带宽通信(例如,Sigfox和其他技术)的任何数量的其他云收发机一起使用。此外,可以使用IEEE 802.15.4e规范中所描述的其他通信技术(例如,时隙式信道跳转)。
如本文所描述的那样,除了关于无线网络收发机666提到的系统之外,还可以使用任何数量的其他无线电通信和协议。例如,收发机666可以包括使用扩频(SPA/SAS)通信实现高速通信的蜂窝收发机。此外,可以使用任何数量的其他协议,例如用于中速通信并且提供网络通信的网络。收发机666可以包括与任何数量的3GPP(第三代合作伙伴项目)规范兼容的无线电(例如,在本公开的结束进一步详细讨论的长期演进(LTE)和第五代(5G)通信系统)。可以包括网络接口控制器(NIC)668,以提供至边缘云690的节点或其他设备(例如(例如,在Mesh中操作的)已连接边缘设备662)的有线通信。有线通信可以提供以太网连接,或者可以基于其他类型的网络(例如,控制器区域网(CAN)、局部互连网络(LIN)、DeviceNet、ControlNet、Data Highway+、PROFIBUS或PROFINET等)。可以包括附加NIC 668,以使得能够连接到第二网络,例如,第一NIC 668通过以太网提供去往云的通信,第二NIC668通过另一类型的网络提供去往其他设备的通信。
考虑到从设备到另一组件或网络的适用通信的类型多种多样,设备所使用的适用通信电路可以包括组件664、666、668或670中的任何一个或多个,或者由其体现。因此,在各种示例中,可以通过该通信电路体现用于通信(例如,接收、发送等)的适用手段。
边缘计算节点650可以包括或耦合到加速电路664、其可以由一个或多个AI加速器、神经计算棒、神经形态硬件、FPGA、GPU布置、一个或多个SoC、一个或多个CPU、一个或多个数字信号处理器、专用ASIC或被设计为完成一个或多个专用任务的其他形式的专用处理器或电路来体现。这些任务可以包括AI处理(包括机器学习、训练、推理和分类操作)、视觉数据处理、网络数据处理、对象检测、规则分析等。因此,在各种示例中,这种加速电路可以体现用于加速的适用手段。
互连656可以将处理器652耦合到用于连接附加设备或子系统的传感器中枢或外部接口670。设备可以包括传感器672(例如,加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(GPS)传感器、压力传感器、大气压力传感器等)。中枢或接口670还可以用于将边缘计算节点650连接到致动器674(例如,功率开关、阀致动器、听觉声音发生器、视觉警告设备等)。
在一些可选示例中,各种输入/输出(I/O)设备可以存在于边缘计算节点650内或连接到边缘计算节点650。例如,可以包括显示器或其他输出设备684,以显示信息(例如,传感器读数或致动器位置)。可以包括输入设备686(例如,触摸屏或小键盘),以接受输入。输出设备684可以包括任何数量的形式的音频或视觉显示,包括简单视觉输出(例如,二进制状态指示器(例如,LED)和多字符视觉输出)或更复杂的输出(例如,显示屏(例如,LCD屏幕)),其中,字符、图形、多媒体对象等的输出是从边缘计算节点650的操作生成或产生的。
电池676可以为边缘计算节点650供电,但是在边缘计算节点650安装在固定位置中的示例中,它可以具有耦合到电网的电源。电池676可以是锂离子电池或金属-空气电池(例如,锌-空气电池、铝-空气电池、锂-空气电池等)。
电池监视器/充电器678可以包括于边缘计算节点650中,以跟踪电池676的荷电状态(SoCh)。电池监视器/充电器678可以用于监控电池676的其他参数,以提供故障预测(例如,电池676的健康状态(SoH)和功能状态(SoF))。电池监视器/充电器678可以包括电池监控集成电路(例如,来自Linear Technologies的LTC4020或LTC2990、来自Phoenix,Arizona的ON Semiconductor的ADT7488A、或来自Dallas,TX的Texas Instruments的UCD90xxx族的IC)。电池监视器/充电器678可以通过互连656将关于电池676的信息传递到处理器652。电池监视器/充电器678可以还包括模数(ADC)转换器,其使得处理器652能够直接监控电池676的电压或来自电池676的电流。电池参数可以用于确定边缘计算节点650可以执行的动作(例如,传输频率、Mesh网络操作、感测频率等)。
功率块680或耦合到电网的其他电源可以与电池监视器/充电器678耦合,以对电池676进行充电。在一些示例中,可以用无线功率接收机代替功率块680,以例如通过边缘计算节点650中的环形天线无线地获得功率。无线电池充电电路(例如,来自Milpitas,California的Linear Technologies的LTC4020芯片等)可以包括于电池监视器/充电器678中。可以基于电池676的大小以及因此所需的电流来选择特定充电电路。可以使用Airfuel联盟所颁布的Airfuel标准、无线电力联盟(Wireless Power Consortium)所颁布的Qi无线充电标准或无线电力联盟(Alliance for Wireless Power)所颁布的Rezence充电标准执行充电。
存储658可以包括软件、固件或硬件命令的形式的指令682,以实现本文描述的技术。虽然这些指令682被示为包括于存储器654和存储658中的代码块,但是可以理解,可以用例如内置于专用集成电路(ASIC)中的硬连线电路代替任何代码块。
在示例中,经由存储器654、存储658或处理器652提供的指令682可以体现为包括用于引导处理器652在边缘计算节点650中执行电子操作的代码的非瞬时性机器可读介质660。处理器652可以通过互连656访问非瞬时性机器可读介质660。例如,非瞬时性机器可读介质660可以由关于存储658所描述的设备来体现,或者可以包括特定存储单元(例如,光盘、闪存驱动器或任何数量的其他硬件设备)。非瞬时性机器可读介质660可以包括用于引导处理器652执行例如关于以上描绘的操作和功能的流程图和框图所描述的特定动作序列或流程的指令。如所使用的那样,术语“机器可读介质”和“计算机可读介质”是可互换的。
在其他示例中,机器可读介质还包括能够存储、编码或携带用于机器执行的指令并且使机器执行本公开的任何一种或多种方法的任何有形介质,或者能够存储、编码或携带由这些指令利用或与之关联的数据结构的任何有形介质。“机器可读介质”因此可以包括但不限于固态存储器以及光学和磁性介质。机器可读介质的特定示例包括非易失性存储器,包括但不限于例如半导体存储设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪存设备;磁盘(例如,内部硬盘和可移除盘);磁性光盘;以及CD-ROM和DVD-ROM盘。也可以利用多种传输协议中的任何一种(例如,HTTP),经由网络接口设备使用传输介质通过通信网络进一步发送或接收机器可读介质所体现的指令。
能够以非瞬时性格式托管数据的存储设备或其他装置可以提供机器可读介质。在示例中,机器可读介质上所存储或提供的信息可以表示指令(例如,指令自身或可以从中导出指令的格式)。可以从中导出指令的这种格式可以包括源代码、编码的指令(例如,以压缩或加密的形式)、封装的指令(例如,划分为多个包)等。处理电路可以将表示机器可读介质中的指令的信息处理为指令,以实现本文所讨论的任何操作。例如,从信息中导出指令(例如,由处理电路进行处理)可以包括:将信息(例如,从源代码、目标代码等)编译、解释、加载、组织(例如,动态地或静地链接)、编码、解码、加密、解密、封装、解封或操控成指令。
在示例中,指令的导出可以包括(例如,处理电路进行的)信息的组装、编译或解释,以从机器可读介质所提供的某种中间或预处理的格式创建指令。信息当以多个部分提供时可以被组合、解封和修改,以创建指令。例如,信息可以处于一个或若干远端服务器上的多个压缩的源代码包(或目标代码或二进制可执行代码等)中。源代码包在通过网络运送中时可以被加密,并且在本地机器处解密、解压、组装(例如,链接)(如果需要)以及编译或解释(例如,编译或解释成库、独立可执行文件等),并由本地机器执行。
图6A和图6B中的每一个框图旨在描绘边缘计算节点的设备、子系统或布置的组件的高层次视图。然而,应理解,在其他实现方式中,可以省略所示的一些组件,可以存在附加的组件,并且可以出现所示的组件的不同布置。
安全存储器共享示例
以下示例利用硬件扩展和系统配置,以在微服务边车(例如,支持与主微服务应用一起部署的过程或服务的微服务边车)之间采用动态存储器加密密钥生成和共享。通过以下配置,可以在操作域之间(包括在包含用于相同或不同租户的不同微服务的域之间)无缝且高效地共享硬件加密的存储器。边车为EaaS网格和边缘交互实现了许多关键管理框架,使得微服务链之间的生产者-消费者流送自动发生,同时避免因就地转换-加密而引起的硬件时延。
图7示出了描绘使用边车来协调微服务之间的交互的示例性边缘服务网格部署700的框图。在所描绘的部署中,第一聚类中的各种微服务721、723、725、727、729(例如,经由网关712连接到服务网格740)和第二聚类中的微服务731、733、735、737、739(例如,经由网关711连接到服务网格740)经由相应的边车(720、722、724、726、728、730、732、734、736、738)彼此连接。可以经由计算系统或节点的一个或多个管理程序(未示出)启动和管理的相应VM(在一些示例中,使用容器)来实现相应的边车和微服务。
在部署700内,用于操作的各种“代理”是或可能是可以预期执行路由和传送功能的不可信中间件。在这种情形下,代理的妥协可能会导致拒绝服务,但不会导致更严重的安全问题。然而,在这种情形下,边车可能会向网关或代理请求证明,以评估该环境的可信度,从而更好地推断出拒绝服务的风险。边缘编排器也可以执行该责任。
除了其他功能,每个边车还提供一种用于管理对与其配对的微服务关联的加密存储器(例如,与微服务737关联的存储器760A和与微服务729关联的存储器760B)的安全访问的机制。此外,第一聚类的边车730、732、734、736、738提供用于管理对与第一聚类关联的加密存储器的安全访问的机制,而边车720、722、724、726、728提供用于管理对与第二聚类关联的加密存储器的安全访问的机制。
微服务和边车都可以具有可以证明其身份和固件配置的HW RoT(例如,用DICE规范架构实现)。可以预期微服务将向边车证明,并且边车可以将微服务证明中继到网关或对等网关或对等边车或对等微服务。边车可以类似地证明其自身的身份和固件配置。如以下所讨论的,可以使用从微服务(或边车身份或固件配置)导出的秘密值来导出或生成租户特定密钥,使得它可以被用于保护租户数据或对租户进行认证。
可以通过使用服务网格740来管理或协调聚类之间的连接性。边车和微服务可以被部署在一个或多个计算系统或系统的聚类之间,但是在图7的示例中示为在公共计算系统上操作。因此,服务网格740提供至计算系统的特定网络接口卡(NIC)750或网络卡阵列的连接,以向其他(外部)设备、系统、用户、消费者、节点等提供网络接入。
边车的有价值的特征在于,它提供了可加载安全模型或其他安全策略实施点,其环境与其配对的容器环境具有“可信路径”关系。边车也可以共享数据和状态。边车的“可信”或“受信”可能没有达到与安全飞地被识别为可信执行环境相同的程度;然而,假设边车至少与其配对的容器(例如,运行对应的微服务的容器)一样受信任。此外,边车对于代理与外部实体的交互是有用的,因为边车提供沙盒环境,在其中,可以应用不同的暂存(staging)和过滤。这提供了类似于特定于其配对容器的应用防火墙的功能。
因此,边车可以提供可信执行环境以用于支持安全功能,例如加密密钥生成、存储和使用以及其他特征。边车还可以实现安全性敏感计算,这些计算保护隐私、知识产权、内容或其他信息资产免受不太坚固的网格节点影响。此外,具有可信计算能力的边车可以向对等微服务和边车节点证明微服务配置。微服务/边车网格节点的嵌套可以证明嵌套结构或网格结构,使得可以关于正确/不正确的结构、连接性和拓扑评估微服务和边车节点的配置。
图7的布置中的服务网格740还可以被用作功能网络(级联)的一部分。例如,复杂程序可能包括顶层“内循环”,它进一步由若干内-内循环组成,内-内循环可以进一步由内-内-内循环组成,等。内循环的每个嵌套可以由加速器卸载(例如,至加速硬件)来支持。因此,通过在边缘计算布置内使用服务网格,可以实现许多复杂或协调的场景。另外,本文讨论的边车配置可以实现托管于边缘节点中的在不同处理设备(例如,FPGA、加速器等)当中利用的不同存储器DIMM之间的桥接。
在图7的配置和类似实现方式内,各种微服务VM(例如,实现微服务720、722、724、726、728、730、732、734、736、738的各个VM)和边车VM(例如,实现边车721、723、725、727、729、731、733、735、737、739)可能依赖于管理程序,管理程序配给VM特定或租户特定的种子,该种子用于导出用于安全存储器操作的租户密钥,如以下更详细讨论的。在示例中,管理程序可以根据租户分派来分割资源(例如,用于设备A的块被分割成块0-N,并分配给租户1;块N+1-M分配给租户2;等)。可以根据租户分割方案来保留用于保护数据的租户特定密钥。租户分割方案可以独立于节点进行,以允许租户密钥从一个管理程序迁移到在不同计算节点上或潜在地在不同边缘位置中的另一管理程序,因为不同的边缘位置或节点通过安全信道连接。
应理解,在一些设置中,位于服务网格一侧的微服务/边车可以被描述为本地的,而位于服务网格另一侧的微服务/小汽车可以被描述为远程的。因此,可以存在多个微服务/边车交互,它们是本地的但可能涉及不同租户(或单个租户)。类似地,可以存在多个微服务/边车交互,它们是远程的但可能涉及不同租户(或单个租户)。
微服务控制器/编排器可以根据单租户或多租户交互模型来管理微服务到微服务。可以使用软件定义网络(SDN)来定义服务网格,使得可以通过软件定义交互(单租户或多租户)。然而,可以使用硬件RoT来证明或展示SDN/SDM(软件定义网格)以及连接到SDN/SDM配置的微服务或边车的硬件支持(underpin)。
图8示出了用于对存储器进行加密的多密钥总存储器加密(MKTME)架构800的框图。具体地,该架构800示出了具有多个MKTME控制器(例如,在多个加密引擎之一处实现的MKTME引擎840的实例)的计算系统可以如何与多个存储器控制器822A、822B配对作为存储器子系统824A、824B的前端。存储器子系统824A、824B可以由DRAM、FLASH、3D-Xpoint或任何数量的其他存储器/存储技术(例如,如上面参照图6B所讨论的)提供。MKTME架构的操作用于在处理平台812中实现未加密存储器空间810的同时,建立处理平台812的加密存储器空间820,以用于存储器子系统824A、824B中的存储和访问。
MKTME控制器840对包含KeyID(密钥ID)值832的存储器访问指令进行解码(在引擎830的操作内),KeyID索引到密钥表845中(例如,由对应的KeyID值841索引的表)。该密钥表845包含加密密钥842和用于适合于将加密或解密操作应用于可寻址存储器834的其他模式843的数据。适合于EaaS工作负载和服务网格交互的密钥管理功能与MKTME控制器840协作以更新密钥表845中的条目。
在示例中,当需要密钥迁移以将数据提供(例如,共享、传送、发送等)给其他微服务实例(例如,从微服务730到微服务732、734等)时,每个边车VM(例如,边车731等)适于包括密钥管理功能,以执行适当的密钥迁移步骤。密钥迁移还可以涉及从第一聚类或组到第二聚类或组的传送(例如,以将数据从微服务720传送到微服务730)。密钥迁移还可以涉及使用管理程序密钥来认可迁移。
图9示出了边缘计算节点的框图,边缘计算节点利用具有密钥管理功能的边车930,以用于边缘计算节点900A和900B之间分布式交互。具体地,图9示出了绑到MKTME控制器的EaaS边车环境(分别用于节点A 900A和节点B 900B),其中,EaaS网格服务或其他EaaS分布式计算技术利用密钥管理协议和算法,以用于协商用于认证、完整性保护或机密性保护对等节点交互的密钥。此外,这些密钥可以被MKTME控制器用于在数据位于可经由MKTME前端存储器控制器访问的存储器中时,保持这些保护。
以与图8所提供的类似的方式中,每个节点900A、900B包括计算硬件912A、912B,它们具有针对未加密数据910A、910B以及针对加密数据920A、920B的操作区域。利用存储器控制器921A、921B和922A、922B,在每个节点处的各个存储设备922A、922B和923A、923B处管理加密数据。边车930包括密钥管理功能,用于在节点900A与900B之间共享适当的存储器加密密钥,使得能够在节点之间访问和共享加密数据,而无需转换为另一加密密钥。
通过使用密钥管理功能,可以在分布式计算系统的多个节点、租户和其他实体之间以硬件实现分布式数据操作。在两个实体共享地址空间的场景中,边车支持动态键控机制,该机制生成正确的密钥集,以用于尝试共享数据的实体的逻辑交集。因此,通过使用两个当事人持有的密钥,即使在数据保持加密的同时,也能够支持对共享存储器区域的访问。
图10示出了使用存储器加密操作在边缘计算系统内的租户节点之间进行密钥迁移的过程的流程图1000。该过程可以因各种数据传送、交换、共享或卸载场景而实现,因为微服务将受保护的数据从一个位置传送到另一位置。该过程还可以通过各种边车VM之间的协调来实现,或者实现为与服务网格或其他编排/管理实体的协调的一部分,如以上讨论的,参照图7-9中的部署所建议的那样。
流程图1000开始于:管理程序根据租户分派来分割一个或多个资源(操作1010)。也可以实现基于服务类型、组或其他成员资格的其他分割。基于该分割,根据租户分割方案(或其他适用的分割方案),使用存储器加密技术,以租户特定密钥保护数据(操作1020)。
流程图1000继续于以下操作:识别密钥迁移条件(操作1030),例如将数据从一个微服务传送到另一微服务,或者在两个或更多个微服务之间共享数据;以及在边车虚拟机处使用密钥管理功能,以执行密钥共享或迁移(操作1040)。密钥的传递可以包括:在适用的数据源处对一个或多个密钥进行加密(操作1050)以及在适用的数据目的地处对一个或多个密钥进行解密(操作1060)。在示例中,考虑对等节点可以具有针对当前节点的KeyID 1的信任锚点的情况。在该示例中,密钥封装功能可以与KeyID 1一起使用,以对设定给对等节点的管理程序的EaaS微服务和Sidecar密钥(存储器加密密钥)进行加密。另外,可以通过使用由硬件RoT和DICE分层限定(qualify)的DICE架构生成的密钥来确定KeyID。这种限定可以涉及使用与分层对应的证书路径,使得KeyID值是明确且不重叠的(例如,就名称空间而言)。
流程图1000继续于以下操作:在迁移位置处实例化微服务和边车,并基于迁移的密钥来利用受保护的存储器数据(操作1070)。例如,对等节点管理程序可以对密钥集进行解密(解封装),并在对等节点上实例化微服务和边车,以使用受保护的数据。这之后可以是以下操作:清理密钥迁移(操作1080)。例如,当前节点管理程序可以同意移除当前微服务密钥上下文,使其不可供迁移使用。但是,在一些示例中,可能合适的是,保留微服务上下文的重复实例,以便实现冗余、弹性和高可用性解决方案。
在缓冲/缓存持久加密数据以便在加密存储器中(例如,在支持MKTME的存储器中)使用的情况下,可以将持久存储密钥提供给存储器控制器/缓存控制器。这使得特定控制器能够在需要时进行解密,从而避免对于将数据从长期存储过渡到短期缓存或存储器内使用的不必要的解密/重新加密。这补充了边车/微服务(主车)用例。
对微服务和连接的服务网格环境(和密钥)的保护可以部分地通过使用诸如虚拟化提供的计算资源的分离和分割来实现。该保护可以通过特别加强的执行环境技术(例如,可信执行环境(例如,由Intel SGX或ARM TrustZone提供)、FPGA、安全性/加密卸载硬件等)来增强。
关于存储器加密的特定实现方式(例如,MKTME)的一个可能的安全性问题在于,即使存储器中的所有数据值都用该加密方法加密了,也可能存在因加密的特定算法或实现方式的漏洞而带来的风险。使用边车可以减轻此类漏洞,因为边车可以包括能够被修改和更新以对抗已知漏洞的软件。此外,将在边车环境中采用的EaaS安全性管理功能与在微服务环境中采用的本地处理功能分离的架构考虑,使得安全性与底层服务实例进一步分离。
如本文所论述的,根据设备身份合成引擎(DICE)规范生成的密钥可以用作MKTME密钥。在其他示例中,如果存储控制器、管理程序或半虚拟化来宾VM实现用于密钥生成的DICE方法,则控制器环境可以提供复合设备标识符(CDI)形式的种子值,该值可以用于导出或生成全面(full spectrum)的微服务和边车密钥。可信计算组(TCG)DICE规范详细介绍了关于DICE架构规范以及CDI在此类架构内的使用的进一步细节。在以下示例中更详细地说明了种子的使用。
此外,在其他示例中,还可以基于用基于硬件的指令的实现方式(例如,由软件保护扩展(SGX)提供)来提供存储器加密技术。例如,SGX的演进可以提供对租户特定密钥的支持,或者提供对租户特定可加载应用的支持,以包含租户特定密钥。存储器加密和密钥管理的其他形式或组合也可以与本技术适配,包括将DICE用作RoT,在其中,安全执行环境中的固件分层提供了租户特定密钥的使用。
图11示出了用受管理的存储器操作微服务和边车的边缘计算节点的框图。具体地,该图示出了提供多个租户环境1110、1120的EaaS微服务计算节点1100,每个环境包括EaaS微服务和边车环境(例如,如由微服务VM0 1111和微服务VM1 1112所提供的,未示出边车)。
可能的实现策略涉及使用管理程序1130和多个VM(例如,租户实例1110中的VM1111、1112)来实现微服务和边车环境,以及应用租户隔离语义,以访问安全存储器(例如,微服务存储设备1140中的数据)。替代实现选项可以依赖于安全飞地或可信执行环境(例如,从SGX或TrustZone建立的)、可信域、物理资源分割或者其他隔离或安全性技术内提供的数据或操作,以管理对存储设备1140中的加密数据的访问和实施其安全性。
在其他示例中,可以使用除了管理程序以外的其他实体和其他管理程序配置来实现。例如,在一些设置中可以使用NIC、FPGA或其他加速器来实现边车(例如,其中,加速器除了执行加速功能外,还是通用计算引擎)。在其他示例中,管理程序可以在微服务和边车的信任边界之外,但是可以支持绑定两个实体。例如,在微服务与边车之间可以存在基于本地加密密钥的本地安全路径(例如,用DICE架构建立的),其中,微服务被配给有允许它证明和信任边车的策略。边车也可以被配给有允许它证明和信任微服务的策略。另外,应理解,微服务和边车可以以其他方式绑定或安全地关联,无论使用管理程序、微代码还是其他特征来建立微服务与边车之间的可信绑定/路径。
图12示出了基于计算节点1000的VM和管理程序中详细描述的密钥标识符的互操作性图,其描绘了用于管理和共享存储器的加密密钥之间的重叠。具体地,该互操作性图示出了分派给各个VM的密钥之间的关系。在示例中,每个租户子环境(例如,微服务或边车VM、管理程序)可以根据隔离策略分配密钥(例如,映射1200、1210、1220、1230、1240内的密钥)。该隔离策略可以允许数据对特定环境(例如,那个VM)是机密的,或者跨特定环境(例如,多个VM)共享,如图12中的Venn图所描绘的。(该Venn图是出于说明目的而简化的,不包括许多版本的密钥)。例如,EaaS服务网格可能需要允许对等、安全且认证的交互的多个密钥配对,以完成多个微服务之间的服务操作。作为另一示例,该策略还可以允许在服务网格中的所有对等方之间共享组密钥以及不需要共享私钥材料但仍支持组交互的其他密钥(例如,组EPID)。
如图11所示,每个环境(例如,微服务、边车、管理程序)可以使用允许本地化密钥生成或导出的种子值来实现密钥层次结构。可以通过DICE分层来提供这种链接,例如其中通过以密码方式组合来自固件或硬件的上一层的CDI(秘密)与下一层固件的摘要,计算出CDI(秘密),使得下一层CDI值识别下一层,并以密码方式链接到上一层,依此类推。
因此,这种密钥层次结构可以遵循用于可证明设备身份的行业规范,例如TCG设备身份合成引擎(DICE)技术,其中,每个环境能够使用复合设备身份(CDI)值作为种子来生成可证明身份,并且其中,证明验证过程可以验证与这些环境关联的软件、固件和其他“状态”,作为进一步网格交互的条件。此外,可以建立机器间合作,使得用于保护特定共享存储区或缓冲区的密钥以相同密钥在一个区域上加密并在另一区域上解密。
新指令集架构可以促进代理的动态布置,使得每个代理具有与其自己的域“所有者”的通信。然而,涉及其他代理的横向域布置和通信可能需要经过特别协商的密钥上下文,使得不同的域可以同意使用不同的MKTME密钥(例如,图11和12中使用的KeyID 4)。
还可以提供组或服务网格的其他变型。在涉及至多个域上下文的连接(例如,经由网关节点,例如图7所描绘的)的服务配置中,网关可以应用与可能将数据从一个域复制到另一个域的应用语义关联的域特定策略。例如,如果域A的策略将域A中的数据标记为SENSITIVE(敏感),而域B的策略将其标记为UNCLASSIFIED(未分类),则网关可能会阻止域C中仅对SENSITIVE授权的节点发现域B。此外,网关授权与UNCLASSIFIED数据使用的密钥可以不同于与SENSITIVE数据使用的密钥。跨域交互可能涉及使用由域控制器授权的密钥。这样的语义还可以具有时间含义或属性例如以支持时间戳,其中,特定语义改变以支持数据演变的语义(例如,在时间T3,从SENSITIVE变为UNCLASSIFIED)。边车对密钥管理的使用可以使得域控制器授权的密钥能够与MKTME或其他类似技术一起使用,以用于隔离和加密资源。
安全密钥管理的另一个维度允许在参与同一网格、聚类、域、分布式应用或组的服务网格节点之间共享加密和解密的缓存内容。存储器加密控制器可以被增强有缓存能力,使得跨网格节点共享的数据可以驻留在分布式网格缓存中,并且可以包含与网格中的对等节点的活动有关的状态变量。当微服务运行时,可以利用缓存来快速加载合适的网格上下文。另外,如果合适,可以对缓存的内容进行解密以便用在本地应用上下文中,或者使用合适的本地应用或微服务上下文重新加密。
此外,每个EaaS微服务/网格应用常常是在不提前知道它将与谁(或什么)进行交互的情况下实现的;该服务或应用可能在逻辑层次上知道它将与谁进行交互,但是对等节点可能在本地节点或某些其他网格节点上具有上下文。当前节点与存储器加密控制器之间的连接可以依赖于边车进行适当的上下文切换。该上下文切换可以由使用“责任”策略来确定上下文切换何时合适以及哪些密钥操作最合适的“帮助方”功能来辅助。这种方法意味着,可以使用底层加密策略(例如,MKTME)而无需转换数据,以避免不必要的解密/重新加密操作。这使边车更加高效。可以提供用于密钥管理和分发的其他变型,例如使用密钥分发服务、证书颁发机构或能够指定在特定上下文中使用密钥的另一实体。
图13示出了根据示例的用于使用存储器加密来促进边缘计算节点之间的通信的示例过程的流程图1300。以下流程图1300是从边缘计算系统的角度说明的,该边缘计算系统包括在相应虚拟机之间部署的多个边缘计算实例(例如,边缘计算节点),包括使用管理程序和虚拟机来部署微服务实例和随附的代理边车。然而,在示例中,可以在以下之间协调操作:较大的分布式计算系统或平台;在服务网格内;或在微服务部署域当中部署的各种其他配置内。
流程图1300开始于由边缘计算系统执行的操作1310:建立微服务域和隔离策略,以用于管理加密数据。在各种示例中,微服务域涵盖多个微服务(包括对多个微服务的定义),因为多个微服务利用所分配的存储器加密密钥中的相应密钥对边缘计算系统的存储器内的相应数据集进行加密。该隔离策略可以提供在域的各个实体(例如,微服务、边车和管理程序实体)之间的机密性或共享的定义。例如,微服务域可以被配置为使得能够在系统的第一租户与第二租户之间进行数据共享;该域中的实现策略可以使得能够在第一微服务与第二微服务之间进行共享,其中,第一微服务与第一租户关联并固定到第一租户,并且第二微服务与第二租户关联并固定到第二租户。
流程图1300继续于可选操作1320:实现用于本地密钥生成或导出的种子值。例如,对于微服务、微服务的边车或微服务的租户唯一的种子可以用于导出所分配的存储器加密密钥中的相应密钥。例如,可以从根据设备身份合成引擎(DICE)规范生成的复合设备标识符(CDI)产生种子。
流程图1300继续于操作1330:根据隔离策略,将存储器加密密钥分配给微服务域。在一种配置中,当多个虚拟服务和边车在管理程序管理的相应虚拟机中操作时,基于管理程序所确定的租户分派来提供数据隔离策略。例如,微服务域可以被定义为包括用于第一微服务的第一虚拟机、用于第二微服务的第二虚拟机和管理程序。另外,在示例中,根据数据隔离策略,与每个租户关联的微服务、边车和管理程序实体被分配有相应的存储器加密密钥,因为在数据隔离策略中建立(或利用)相应的存储器加密密钥。
流程图1300继续于操作1340:使用分配的加密密钥将数据存储在安全的加密存储器中。例如,可以通过多密钥存储器加密技术来对存储器内的相应数据集进行加密,因为所分配的存储器加密密钥中的相应密钥中的至少一个对应于边缘计算系统中的相应租户。
流程图1300继续于操作1350:在微服务域内迁移数据。可以发生其他处理(未示出),以开始或继续进行迁移过程(例如,处理迁移数据的请求)。例如,可以发生用于识别迁移条件的操作,该迁移条件引起或发起加密数据的传送以及加密密钥的传递,以使得能够将加密数据从第一微服务迁移到第二微服务。
迁移本身可以包括:使用传递加密密钥的操作(同时,可选地,将加密数据保存在存储器内),共享与微服务域的第一微服务关联的数据,以与微服务域的第二微服务共享)。用于存储在存储器中的加密数据的加密密钥的传递使得能够从与第一微服务关联的代理传递到与第二微服务关联的代理。将加密数据保存在存储器内使得能够用所传递的加密密钥访问和使用已经存储在存储器中的加密数据。
在特定示例中,与第一微服务关联的代理和与第二微服务关联的代理是相应的边车(例如,在多个边车的布置中操作的边车)。例如,相应的边车可以对应于多个微服务中的相应的微服务。在该配置中,与第一微服务和第二微服务关联的相应边车均包括密钥管理功能,并使用密钥管理功能来管理用于在第一微服务与第二微服务之间安全地交换数据的交互(如在操作1360中那样)。
流程图1300继续于操作1360:在微服务域的其他实体内(使用所分配的加密密钥)利用存储在安全的加密存储器中的迁移后的数据。在其他示例中,当第一微服务操作为第一网关编排的第一聚类的成员,第二微服务操作为第二网关编排的第二聚类的成员时,在计算系统内的服务网格的实体之间定义微服务域。同样,在特定配置中,第一微服务在边缘计算系统的第一节点上操作,其中,第一节点包括第一管理程序,而第二微服务在边缘计算系统的第二节点上操作,其中,第二节点包括第二管理程序。在该配置中,第一微服务和第二微服务可以经由服务网格连接,因为在服务网格内建立相应的密钥对,以在边缘计算系统的相应实体之间实现对等、安全且认证的交互。
前述技术的实现可以通过任何数量的规范、配置或硬件和软件的示例部署来完成。应理解,本说明书中所描述的功能单元或能力可以被提及或标记为组件或模块,以便更特别地强调它们的实现方式独立性。任何数量的软件或硬件形式可以体现这些组件。例如,组件或模块可以被实现为硬件电路,包括定制超大规模集成(VLSI)电路或门阵列、现货半导体(例如,逻辑芯片)、晶体管或其它分立组件。也可以在可编程硬件器件(例如,现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等)中实现组件或模块。也可以以软件实现组件或模块,以便由各种类型的处理器执行。可执行代码的所识别的组件或模块可以例如包括计算机指令的一个或多个物理块或逻辑块,它们可以例如被组织为对象、过程或功能。然而,所识别的组件或模块的可执行文件无需在物理上位于一起,而是可以包括存储在不同位置中的相异指令,这些指令当在逻辑上结合在一起时,构成组件或模块并实现关于组件或模块所声明的目的。
实际上,可执行代码的组件或模块可以是单个指令或许多指令,并且可以甚至分布在若干不同的代码分段上,不同程序之间,以及跨若干存储器设备或处理系统。特别地,所描述的处理的一些方面(例如,代码重写和代码分析)可以发生在与代码被部署在的处理系统(例如,传感器或机器人中所嵌入的计算机中)不同的处理系统上(例如,数据中心的计算机中)。相似地,操作数据在本文中可以被识别和示出在组件或模块内,并且可以通过任何合适的形式来体现并组织于任何合适类型的数据结构内。操作数据可以被收集为单个数据集,或者可以分布在不同位置上(包括在不同存储设备上),并且可以至少部分地仅作为系统或网络上的电子信号而存在。组件或模块可以是无源或有源的,包括可操作以执行期望功能的代理。
附加注记&示例
当前描述的方法、系统和设备实施例的附加示例包括以下非限制性配置。每个非限制性示例可以独立存在,或者可以以任何排列或组合与以下或整个本公开中提供的任何一个或多个其他示例组合。
示例1是一种边缘计算系统,包括:存储器,被配置为存储加密数据;和处理电路,被配置为执行以下操作:根据为微服务域定义的数据隔离策略分配存储器加密密钥,所述微服务域包括多个微服务,其中,所述多个微服务利用所分配的存储器加密密钥中的相应密钥对所述存储器内的相应数据集进行加密;以及通过以下操作,将与所述微服务域的第一微服务关联的数据共享给所述微服务域的第二微服务:将用于存储在所述存储器中的加密数据的加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理;以及将加密数据保存在所述存储器内,其中,使得所述第二微服务能够通过所传递的加密密钥,使用存储在所述存储器中的加密数据。
在示例2中,示例1的主题包括以下主题,其中,与所述第一微服务关联的代理和与所述第二微服务关联的代理是来自多个边车中的相应边车,其中,所述多个边车中的相应边车对应于所述多个微服务中的相应微服务。
在示例3中,示例2的主题包括以下主题,其中,与所述第一微服务和所述第二微服务关联的各边车均包括密钥管理功能,所述密钥管理功能用于:管理用于在所述第一微服务与所述第二微服务之间安全地交换数据的交互。
在示例4中,如示例2-3的主题包括以下主题,其中,所述数据隔离策略是基于管理程序所确定的租户分派来提供的,其中,所述多个微服务和所述边车在由所述管理程序管理的各自的虚拟机中操作。
在示例5中,如示例4的主题包括以下主题,其中,所述微服务域包括用于所述第一微服务的第一虚拟机、用于所述第二微服务的第二虚拟机和所述管理程序。
在示例6中,如示例4-5的主题包括以下主题,其中,与每个租户关联的微服务、边车和管理程序实体,根据所述数据隔离策略被分配有相应的存储器加密密钥,并且其中,所述相应的存储器加密密钥是在所述数据隔离策略中,基于微服务、边车和管理程序实体之间的机密性或共享的定义来建立的。
在示例7中,如示例1-6的主题包括以下主题,其中,所述第一微服务与第一租户关联,其中,所述第二微服务与第二租户关联,并且其中,所述微服务域使得能够在所述第一租户与所述第二租户之间进行数据共享。
在示例8中,如示例7的主题包括以下主题,其中,从多密钥存储器加密提供对所述存储器内的各数据集的加密,其中,所分配的存储器加密密钥中的相应密钥中的至少一个对应于所述边缘计算系统中的相应租户。
在示例9中,如示例1-8的主题包括,所述处理电路还被配置为:识别迁移条件,所述迁移条件引起或发起加密数据的传送和加密密钥的传递,以使得加密数据能够从所述第一微服务迁移到所述第二微服务。
在示例10中,如示例1-9的主题包括以下主题,其中,所述微服务域是在计算系统内的服务网格的实体之间定义的,其中,所述第一微服务是由第一网关编排的第一聚类的成员,并且其中,所述第二微服务是由第二网关编排的第二聚类的成员。
在示例11中,如示例1-10的主题包括以下主题,其中,使用对于微服务、微服务的边车或微服务的租户唯一的种子导出所分配的存储器加密密钥中的相应密钥。
在示例12中,如示例11的主题包括以下主题,其中,所述种子包括根据设备身份合成引擎(DICE)规范生成的复合设备标识符(CDI)。
在示例13中,如示例1-12的主题包括以下主题,其中,将加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理的操作包括:对加密密钥进行加密;以及将加密密钥提供给管理程序,所述管理程序已经实例化了所述第一微服务和与所述第一微服务关联的代理;其中,所述管理程序对加密密钥进行解密,实例化所述第二微服务和与所述第二微服务关联的代理,并将加密密钥提供给与所述第二微服务关联的代理,以供所述第二微服务使用。
在示例14中,如示例1-13的主题包括以下主题,其中,所述第一微服务在所述边缘计算系统的第一节点上操作,所述第一节点包括第一管理程序,其中,所述第二微服务在所述边缘计算系统的第二节点上操作,所述第二节点包括第二管理程序。
在示例15中,如示例14的主题包括以下主题,其中,所述第一微服务和所述第二微服务经由服务网格连接,并且其中,在所述服务网格内建立相应的密钥配对,以在所述边缘计算系统的相应实体之间实现对等、安全且认证的交互。
示例16是一种由边缘计算系统执行的方法,包括:根据为微服务域定义的数据隔离策略来分配存储器加密密钥,所述微服务域包括多个微服务,其中,所述多个微服务利用所分配的存储器加密密钥中的相应密钥对所述边缘计算系统的存储器内的相应数据集进行加密;以及通过以下操作,将与所述微服务域的第一微服务关联的数据共享给所述微服务域的第二微服务:将用于存储在所述存储器中的加密数据的加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理;以及将加密数据保存在所述存储器内,其中,使得所述第二微服务能够通过所传递的加密密钥,使用存储在所述存储器中的加密数据。
在示例17中,如示例16的主题包括以下主题,其中,与所述第一微服务关联的代理和与所述第二微服务关联的代理是来自多个边车中的相应边车,其中,所述多个边车中的相应边车对应于所述多个微服务中的相应微服务。
在示例18中,如示例17的主题包括以下主题,其中,与所述第一微服务和所述第二微服务关联的各边车均包括密钥管理功能,所述密钥管理功能用于:管理用于在所述第一微服务与所述第二微服务之间安全地交换数据的交互。
在示例19中,如示例17-18的主题包括以下主题,其中,所述数据隔离策略是基于管理程序所确定的租户分派来提供的,其中,所述多个微服务和所述边车在由所述管理程序管理的各自的虚拟机中操作。
在示例20中,如示例19的主题包括以下主题,其中,所述微服务域包括用于所述第一微服务的第一虚拟机、用于所述第二微服务的第二虚拟机和所述管理程序。
在示例21中,如示例19-20的主题包括以下主题,其中,与每个租户关联的微服务、边车和管理程序实体,根据所述数据隔离策略被分配有相应的存储器加密密钥,并且其中,所述相应的存储器加密密钥是在所述数据隔离策略中,基于微服务、边车和管理程序实体之间的机密性或共享的定义来建立的。
在示例22中,如示例16-21的主题包括以下主题,其中,所述第一微服务与第一租户关联,其中,所述第二微服务与第二租户关联,并且其中,所述微服务域使得能够在所述第一租户与所述第二租户之间进行数据共享。
在示例23中,如示例22的主题包括以下主题,其中,从多密钥存储器加密提供对所述存储器内的各数据集的加密,其中,所分配的存储器加密密钥中的相应密钥中的至少一个对应于所述边缘计算系统中的相应租户。
在示例24中,如示例16-23的主题包括,所述方法还包括:识别迁移条件,所述迁移条件引起或发起加密数据的传送和加密密钥的传递,以使得加密数据能够从所述第一微服务迁移到所述第二微服务。
在示例25中,如示例16-24的主题包括以下主题,其中,所述微服务域是在计算系统内的服务网格的实体之间定义的,其中,所述第一微服务是由第一网关编排的第一聚类的成员,并且其中,所述第二微服务是由第二网关编排的第二聚类的成员。
在示例26中,如示例16-25的主题包括以下主题,其中,使用对于微服务、微服务的边车或微服务的租户唯一的种子导出所分配的存储器加密密钥中的相应密钥。
在示例27中,如示例26的主题包括以下主题,其中,所述种子包括根据设备身份合成引擎(DICE)规范生成的复合设备标识符(CDI)。
在示例28中,如示例16-27的主题包括以下主题,其中,将加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理的操作包括:对加密密钥进行加密;以及将加密密钥提供给管理程序,所述管理程序已经实例化了所述第一微服务和与所述第一微服务关联的代理;其中,所述管理程序对加密密钥进行解密,实例化所述第二微服务和与所述第二微服务关联的代理,并将加密密钥提供给与所述第二微服务关联的代理,以供所述第二微服务使用。
在示例29中,如示例16-28的主题包括以下主题,其中,所述第一微服务在所述边缘计算系统的第一节点上操作,所述第一节点包括第一管理程序,其中,所述第二微服务在所述边缘计算系统的第二节点上操作,所述第二节点包括第二管理程序。
在示例30中,如示例29的主题包括以下主题,其中,所述第一微服务和所述第二微服务经由服务网格连接,并且其中,在所述服务网格内建立相应的密钥配对,以在所述边缘计算系统的相应实体之间实现对等、安全且认证的交互。
示例31是至少一种机器可读存储介质,包括指令或可以被配置成指令的存储数据,其中,所述指令在由计算设备的处理电路配置和执行时,使所述处理电路执行示例16-30中的任何操作。
示例32是一种可在边缘计算系统中操作的装置,所述装置包括:用于根据为微服务域定义的数据隔离策略来分配存储器加密密钥的模块,所述微服务域包括多个微服务,其中,所述多个微服务利用所分配的存储器加密密钥中的相应密钥对所述边缘计算系统的存储器内的相应数据集进行加密;用于将与所述微服务域的第一微服务关联的数据共享给所述微服务域的第二微服务的模块:用于将用于存储在所述存储器中的加密数据的加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理的模块;和用于将加密数据保存在所述存储器内的模块,其中,使得所述第二微服务能够通过所传递的加密密钥,使用存储在所述存储器中的加密数据。
在示例33中,如示例32的主题包括,用于操作多个边车的模块,其中,与所述第一微服务关联的代理和与所述第二微服务关联的代理是来自多个边车中的相应边车,其中,所述多个边车中的相应边车对应于所述多个微服务中的相应微服务。
在示例34中,如示例33的主题包括,用于实现密钥管理功能的模块,其中,与所述第一微服务和所述第二微服务关联的各边车均包括所述密钥管理功能,所述密钥管理功能用于:管理用于在所述第一微服务与所述第二微服务之间安全地交换数据的交互。
在示例35中,如示例33-34的主题包括,用于实现管理程序的模块,其中,所述数据隔离策略是基于所述管理程序所确定的租户分派来提供的,并且其中,所述多个微服务和所述边车在由所述管理程序管理的各自的虚拟机中操作。
在示例36中,如示例35的主题包括,用于建立微服务域的模块,其中,所述微服务域包括用于所述第一微服务的第一虚拟机、用于所述第二微服务的第二虚拟机和所述管理程序。
在示例37中,如示例35-36的主题包括,用于分配相应的存储器加密密钥的模块,其中,与每个租户关联的微服务、边车和管理程序实体,根据所述数据隔离策略被分配有相应的存储器加密密钥,并且其中,所述相应的存储器加密密钥是在所述数据隔离策略中,基于微服务、边车和管理程序实体之间的机密性或共享的定义来建立的。
在示例38中,如示例32-37的主题包括,用于将所述第一微服务与第一租户关联的模块;用于将所述第二微服务与第二租户关联的模块;和用于通过所述微服务域,在所述第一租户与所述第二租户之间实现数据共享的模块。
在示例39中,如示例38的主题包括,用于通过多密钥存储器加密实现对所述存储器内的各数据集的加密的模块,其中,所分配的存储器加密密钥中的相应密钥中的至少一个对应于所述边缘计算系统中的相应租户。
在示例40中,如示例32-39的主题包括,用于识别迁移条件的模块,所述迁移条件引起或发起加密数据的传送和加密密钥的传递,以使得加密数据能够从所述第一微服务迁移到所述第二微服务。
在示例41中,如示例32-40的主题包括,用于在计算系统内的服务网格的实体之间定义所述微服务域的模块,其中,所述第一微服务是由第一网关编排的第一聚类的成员,并且其中,所述第二微服务是由第二网关编排的第二聚类的成员。
在示例42中,如示例32-41的主题包括,用于使用对于微服务、微服务的边车或微服务的租户唯一的种子导出所分配的存储器加密密钥中的相应密钥的模块。
在示例43中,如示例42的主题包括,用于使用根据设备身份合成引擎(DICE)规范生成的复合设备标识符(CDI)提供所述种子的模块。
在示例44中,如示例32-43的主题包括,用于对加密密钥进行加密的模块;和用于将加密密钥提供给管理程序的模块,所述管理程序已经实例化了所述第一微服务和与所述第一微服务关联的代理;其中,所述管理程序对加密密钥进行解密,实例化所述第二微服务和与所述第二微服务关联的代理,并将加密密钥提供给与所述第二微服务关联的代理,以供所述第二微服务使用。
在示例45中,如示例32-44的主题包括,用于协调所述第一微服务在所述边缘计算系统的第一节点上的操作的模块,所述第一节点包括第一管理程序;和用于协调所述第二微服务在所述边缘计算系统的第二节点上的操作的模块,所述第二节点包括第二管理程序。
在示例46中,如示例45的主题包括,用于协调所述第一微服务和所述第二微服务经由服务网格连接的模块,并且其中,在所述服务网格内建立相应的密钥配对,以在所述边缘计算系统的相应实体之间实现对等、安全且认证的交互。
示例47是一种存储器控制器,被配置为执行示例1-46中任一项描述的或与之相关的方法,或者本文描述的任何其他方法或过程中的一个或多个操作。
示例48是一种网络接口卡,被配置为执行示例1-46中任一项描述的或与之相关的方法,或者本文描述的任何其他方法或过程中的一个或多个操作。
示例49是一种存储器加密电路,被配置为执行示例1-46中任一项描述的或与之相关的方法,或者本文描述的任何其他方法或过程中的一个或多个操作。
示例50是一种计算处理平台,被配置为执行示例1-46中任一项描述的或与之相关的方法,或者本文描述的任何其他方法或过程中的一个或多个操作。
示例51是至少一种机器可读存储介质,包括指令,其中,所述指令在由计算设备的处理电路执行时,使所述处理电路执行示例1-46中任一项的操作。
示例52可以包括一种或多种非瞬时性计算机可读介质,包括数据,所述数据使电子设备在所述电子设备的一个或多个处理器或电子电路加载、执行、配置或配给指令后,执行示例1-46中任一项描述的或与之相关的方法,或者本文描述的任何其他方法或过程中的一个或多个元素。
示例53可以包括一种装置,该装置包括用于执行示例1-46中任一项描述的或与之相关的方法,或者本文描述的任何其他方法或过程中的一个或多个元素的逻辑、模块或电路。
示例54可以包括如示例1-46中任一项描述或与之相关的方法、技术或过程,或者其部分或部段。
示例55可以包括一种装置,包括:一个或多个处理器;和一个或多个计算机可读介质,包括指令,所述指令在由所述一个或多个处理器执行时,使所述一个或多个处理器执行示例1-46中任一项描述或与之相关的方法、技术或过程,或者其部分。
示例56可以包括如示例1-46中任一项描述或与之相关的信号,或者其部分或部段。
示例57可以包括如示例1-46中任一项描述或与之相关的,或者如本文示出和描述的网络中的信号。
示例58可以包括执行或协调如示例1-46中任一项或与之相关的,或者本文示出和描述的网络之间的通信的方法。
示例59可以包括用于处理如示例1-46中任一项描述或与之相关的,或者本文示出和描述的通信的设备。
示例60是包括用于执行示例1-46,或者如本文示出和描述的任何操作的相应设备和设备通信介质的网络。
示例61是一种边缘云计算设备实现,包括适于执行示例1-46,或者如本文示出和描述的任何操作的处理节点和计算单元。
示例62是一种包括用于实现示例1-61中任一项的模块的装置。
示例63是实现示例1-62中任一项的系统。
示例64是实现示例1-62中任一项的方法。
在以上具体实施方式中,可以将各种特征组合在一起,以简化本公开。然而,权利要求可能没有阐述本文公开的每个特征,因为实施例可以以所述特征的子集为特征。此外,实施例可以包括比特定示例中公开的特征更少的特征。因此,所附权利要求由此被合并到具体实施方式中,其中,权利要求本身代表单独的实施例。
Claims (25)
1.一种边缘计算系统,包括:
存储器,被配置为存储加密数据;和
处理电路,被配置为执行以下操作:
根据为微服务域定义的数据隔离策略分配存储器加密密钥,所述微服务域包括多个微服务,其中,所述多个微服务利用所分配的存储器加密密钥中的相应密钥对所述存储器内的相应数据集进行加密;以及
通过以下操作,将与所述微服务域的第一微服务关联的数据共享给所述微服务域的第二微服务:
将用于存储在所述存储器中的加密数据的加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理;以及
将加密数据保存在所述存储器内,其中,使得所述第二微服务能够通过所传递的加密密钥,使用存储在所述存储器中的加密数据。
2.如权利要求1所述的边缘计算系统,其中,与所述第一微服务关联的代理和与所述第二微服务关联的代理是来自多个边车中的相应边车,
其中,所述多个边车中的相应边车对应于所述多个微服务中的相应微服务。
3.如权利要求2所述的边缘计算系统,其中,与所述第一微服务和所述第二微服务关联的各边车均包括密钥管理功能,所述密钥管理功能用于:管理用于在所述第一微服务与所述第二微服务之间安全地交换数据的交互。
4.如权利要求2所述的边缘计算系统,其中,所述数据隔离策略是基于管理程序所确定的租户分派来提供的,
其中,所述多个微服务和所述边车在由所述管理程序管理的各自的虚拟机中操作。
5.如权利要求4所述的边缘计算系统,其中,所述微服务域包括用于所述第一微服务的第一虚拟机、用于所述第二微服务的第二虚拟机和所述管理程序。
6.如权利要求4所述的边缘计算系统,其中,与每个租户关联的微服务、边车和管理程序实体,根据所述数据隔离策略被分配有相应的存储器加密密钥,并且
其中,所述相应的存储器加密密钥是在所述数据隔离策略中,基于微服务、边车和管理程序实体之间的机密性或共享的定义来建立的。
7.如权利要求1所述的边缘计算系统,其中,所述第一微服务与第一租户关联,
其中,所述第二微服务与第二租户关联,并且
其中,所述微服务域使得能够在所述第一租户与所述第二租户之间进行数据共享。
8.如权利要求7所述的边缘计算系统,其中,从多密钥存储器加密提供对所述存储器内的各数据集的加密,
其中,所分配的存储器加密密钥中的相应密钥中的至少一个对应于所述边缘计算系统中的相应租户。
9.如权利要求1所述的边缘计算系统,所述处理电路还被配置为:
识别迁移条件,所述迁移条件引起或发起加密数据的传送和加密密钥的传递,以使得加密数据能够从所述第一微服务迁移到所述第二微服务。
10.如权利要求1所述的边缘计算系统,其中,所述微服务域是在计算系统内的服务网格的实体之间定义的,
其中,所述第一微服务是由第一网关编排的第一聚类的成员,并且
其中,所述第二微服务是由第二网关编排的第二聚类的成员。
11.如权利要求1所述的边缘计算系统,其中,使用对于微服务、微服务的边车或微服务的租户唯一的种子导出所分配的存储器加密密钥中的相应密钥。
12.如权利要求11所述的边缘计算系统,其中,所述种子包括根据设备身份合成引擎(DICE)规范生成的复合设备标识符(CDI)。
13.如权利要求1所述的边缘计算系统,其中,将加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理的操作包括:
对加密密钥进行加密;以及
将加密密钥提供给管理程序,所述管理程序已经实例化了所述第一微服务和与所述第一微服务关联的代理;
其中,所述管理程序对加密密钥进行解密,实例化所述第二微服务和与所述第二微服务关联的代理,并将加密密钥提供给与所述第二微服务关联的代理,以供所述第二微服务使用。
14.如权利要求1所述的边缘计算系统,其中,所述第一微服务在所述边缘计算系统的第一节点上操作,所述第一节点包括第一管理程序,
其中,所述第二微服务在所述边缘计算系统的第二节点上操作,所述第二节点包括第二管理程序。
15.如权利要求14所述的边缘计算系统,其中,所述第一微服务和所述第二微服务经由服务网格连接,并且
其中,在所述服务网格内建立相应的密钥配对,以在所述边缘计算系统的相应实体之间实现对等、安全且认证的交互。
16.一种由边缘计算系统执行的方法,包括:
根据为微服务域定义的数据隔离策略来分配存储器加密密钥,所述微服务域包括多个微服务,其中,所述多个微服务利用所分配的存储器加密密钥中的相应密钥对所述边缘计算系统的存储器内的相应数据集进行加密;以及
通过以下操作,将与所述微服务域的第一微服务关联的数据共享给所述微服务域的第二微服务:
将用于存储在所述存储器中的加密数据的加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理;以及
将加密数据保存在所述存储器内,其中,使得所述第二微服务能够通过所传递的加密密钥,使用存储在所述存储器中的加密数据。
17.如权利要求16所述的方法,其中,与所述第一微服务关联的代理和与所述第二微服务关联的代理是来自多个边车中的相应边车,
其中,所述多个边车中的相应边车对应于所述多个微服务中的相应微服务。
18.如权利要求17所述的方法,其中,与所述第一微服务和所述第二微服务关联的各边车均包括密钥管理功能,所述密钥管理功能用于:管理用于在所述第一微服务与所述第二微服务之间安全地交换数据的交互。
19.如权利要求17所述的方法,其中,所述数据隔离策略是基于管理程序所确定的租户分派来提供的,
其中,所述多个微服务和所述边车在由所述管理程序管理的各自的虚拟机中操作。
20.如权利要求19所述的方法,其中,所述微服务域包括用于所述第一微服务的第一虚拟机、用于所述第二微服务的第二虚拟机和所述管理程序。
21.如权利要求19所述的方法,其中,与每个租户关联的微服务、边车和管理程序实体,根据所述数据隔离策略被分配有相应的存储器加密密钥,并且
其中,所述相应的存储器加密密钥是在所述数据隔离策略中,基于微服务、边车和管理程序实体之间的机密性或共享的定义来建立的。
22.如权利要求16所述的方法,其中,所述第一微服务与第一租户关联,
其中,所述第二微服务与第二租户关联,并且
其中,所述微服务域使得能够在所述第一租户与所述第二租户之间进行数据共享。
23.如权利要求22所述的方法,其中,从多密钥存储器加密提供对所述存储器内的各数据集的加密,
其中,所分配的存储器加密密钥中的相应密钥中的至少一个对应于所述边缘计算系统中的相应租户。
24.至少一种机器可读存储介质,包括指令,其中,所述指令在由计算设备的处理电路执行时,使所述处理电路执行权利要求16-23中的任何操作。
25.一种可在边缘计算系统中操作的装置,所述装置包括:
用于根据为微服务域定义的数据隔离策略来分配存储器加密密钥的模块,所述微服务域包括多个微服务,其中,所述多个微服务利用所分配的存储器加密密钥中的相应密钥对所述边缘计算系统的存储器内的相应数据集进行加密;
用于将与所述微服务域的第一微服务关联的数据共享给所述微服务域的第二微服务的模块:
用于将用于存储在所述存储器中的加密数据的加密密钥从与所述第一微服务关联的代理传递到与所述第二微服务关联的代理的模块;和
用于将加密数据保存在所述存储器内的模块,其中,使得所述第二微服务能够通过所传递的加密密钥,使用存储在所述存储器中的加密数据。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962907597P | 2019-09-28 | 2019-09-28 | |
US62/907,597 | 2019-09-28 | ||
US201962939303P | 2019-11-22 | 2019-11-22 | |
US62/939,303 | 2019-11-22 | ||
US16/723,029 | 2019-12-20 | ||
US16/723,029 US11283635B2 (en) | 2019-09-28 | 2019-12-20 | Dynamic sharing in secure memory environments using edge service sidecars |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112583583A true CN112583583A (zh) | 2021-03-30 |
Family
ID=70279862
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010583671.0A Pending CN112583882A (zh) | 2019-09-28 | 2020-06-23 | 用于管理边缘环境中的遥测数据的方法、系统、制品和装置 |
CN202010584536.8A Pending CN112583583A (zh) | 2019-09-28 | 2020-06-24 | 使用边缘服务边车的安全存储器环境中的动态共享 |
CN202010583756.9A Pending CN112579193A (zh) | 2019-09-28 | 2020-06-24 | 在边缘环境中卸载和加载工作负载的方法和装置 |
CN202010594304.0A Pending CN112583883A (zh) | 2019-09-28 | 2020-06-24 | 在边缘环境中聚合遥测数据的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010583671.0A Pending CN112583882A (zh) | 2019-09-28 | 2020-06-23 | 用于管理边缘环境中的遥测数据的方法、系统、制品和装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010583756.9A Pending CN112579193A (zh) | 2019-09-28 | 2020-06-24 | 在边缘环境中卸载和加载工作负载的方法和装置 |
CN202010594304.0A Pending CN112583883A (zh) | 2019-09-28 | 2020-06-24 | 在边缘环境中聚合遥测数据的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (10) | US11139991B2 (zh) |
EP (1) | EP3798833B1 (zh) |
JP (1) | JP2021057882A (zh) |
KR (1) | KR20210038827A (zh) |
CN (4) | CN112583882A (zh) |
DE (2) | DE102020208110A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114758A (zh) * | 2021-04-09 | 2021-07-13 | 北京邮电大学 | 一种面向无服务器边缘计算的任务调度方法及装置 |
CN113378655A (zh) * | 2021-05-24 | 2021-09-10 | 电子科技大学 | 一种基于深度神经网络的对抗性能量分解方法 |
CN113467970A (zh) * | 2021-06-25 | 2021-10-01 | 阿里巴巴新加坡控股有限公司 | 云计算系统中的跨安全区域的资源访问方法及电子设备 |
CN113709739A (zh) * | 2021-09-03 | 2021-11-26 | 四川启睿克科技有限公司 | 一种智能设备可靠管理和快速入网方法及系统 |
CN114172930A (zh) * | 2021-11-09 | 2022-03-11 | 清华大学 | 一种大规模物联网服务域隔离通信方法、装置、电子设备及存储介质 |
CN114205414A (zh) * | 2021-12-06 | 2022-03-18 | 百度在线网络技术(北京)有限公司 | 基于服务网格的数据处理方法、装置、电子设备和介质 |
CN114648870A (zh) * | 2022-02-11 | 2022-06-21 | 行云新能科技(深圳)有限公司 | 边缘计算系统、边缘计算决策预测方法以及计算机可读存储介质 |
CN114945031A (zh) * | 2022-04-16 | 2022-08-26 | 深圳市爱为物联科技有限公司 | 一种支持海量设备多通讯协议及消息协议接入的云原生物联网平台 |
WO2023044936A1 (zh) * | 2021-09-27 | 2023-03-30 | 西门子股份公司 | 知识分发系统、方法、装置和计算机可读介质 |
CN117270795A (zh) * | 2023-11-23 | 2023-12-22 | 北京中超伟业信息安全技术股份有限公司 | 一种大容量数据存储设备及其数据销毁方法 |
Families Citing this family (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019084972A1 (zh) * | 2017-11-06 | 2019-05-09 | 深圳市大疆创新科技有限公司 | 流媒体直播方法及系统 |
EP3718286B1 (en) * | 2017-11-30 | 2023-10-18 | Intel Corporation | Multi-access edge computing (mec) translation of radio access technology messages |
US10805382B2 (en) * | 2018-01-29 | 2020-10-13 | International Business Machines Corporation | Resource position planning for distributed demand satisfaction |
US10880392B2 (en) | 2018-04-12 | 2020-12-29 | Pearson Management Services Limited | System and method for automated hybrid network creation |
US11625806B2 (en) * | 2019-01-23 | 2023-04-11 | Qualcomm Incorporated | Methods and apparatus for standardized APIs for split rendering |
US10884725B2 (en) * | 2019-03-27 | 2021-01-05 | Wipro Limited | Accessing container images in a distributed ledger network environment |
US11212085B2 (en) * | 2019-03-29 | 2021-12-28 | Intel Corporation | Technologies for accelerated hierarchical key caching in edge systems |
US11388054B2 (en) * | 2019-04-30 | 2022-07-12 | Intel Corporation | Modular I/O configurations for edge computing using disaggregated chiplets |
CN110401696B (zh) * | 2019-06-18 | 2020-11-06 | 华为技术有限公司 | 一种去中心化处理的方法、通信代理、主机以及存储介质 |
WO2021016981A1 (zh) * | 2019-08-01 | 2021-02-04 | 西门子股份公司 | 现场数据传输方法、装置、系统和计算机可读介质 |
CN110430079B (zh) * | 2019-08-05 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 车路协同系统 |
US11139991B2 (en) * | 2019-09-28 | 2021-10-05 | Intel Corporation | Decentralized edge computing transactions with fine-grained time coordination |
US10827020B1 (en) * | 2019-10-03 | 2020-11-03 | Hewlett Packard Enterprise Development Lp | Assignment of microservices |
US11818576B2 (en) * | 2019-10-03 | 2023-11-14 | Verizon Patent And Licensing Inc. | Systems and methods for low latency cloud computing for mobile applications |
US11709698B2 (en) * | 2019-11-04 | 2023-07-25 | Vmware, Inc. | Multi-site virtual infrastructure orchestration of network service in hybrid cloud environments |
US11640315B2 (en) | 2019-11-04 | 2023-05-02 | Vmware, Inc. | Multi-site virtual infrastructure orchestration of network service in hybrid cloud environments |
US11907755B2 (en) * | 2019-11-22 | 2024-02-20 | Rohde & Schwarz Gmbh & Co. Kg | System and method for distributed execution of a sequence processing chain |
US11520501B2 (en) * | 2019-12-20 | 2022-12-06 | Intel Corporation | Automated learning technology to partition computer applications for heterogeneous systems |
US20230028892A1 (en) * | 2019-12-20 | 2023-01-26 | Airo Finland Oy | Protection against malicious data traffic |
US11044173B1 (en) * | 2020-01-13 | 2021-06-22 | Cisco Technology, Inc. | Management of serverless function deployments in computing networks |
US11558180B2 (en) * | 2020-01-20 | 2023-01-17 | International Business Machines Corporation | Key-value store with blockchain properties |
US11394774B2 (en) * | 2020-02-10 | 2022-07-19 | Subash Sundaresan | System and method of certification for incremental training of machine learning models at edge devices in a peer to peer network |
US11018957B1 (en) * | 2020-03-04 | 2021-05-25 | Granulate Cloud Solutions Ltd. | Enhancing performance in network-based systems |
US11630700B2 (en) * | 2020-03-23 | 2023-04-18 | T-Mobile Usa, Inc. | Local edge device |
US11089092B1 (en) * | 2020-03-31 | 2021-08-10 | EMC IP Holding Company LLC | N-tier workload and data placement and orchestration |
US20210314155A1 (en) * | 2020-04-02 | 2021-10-07 | International Business Machines Corporation | Trusted ledger stamping |
US11838794B2 (en) * | 2020-04-23 | 2023-12-05 | Veea Inc. | Method and system for IoT edge computing using containers |
US20230112996A1 (en) * | 2020-04-30 | 2023-04-13 | Intel Corporation | Compilation for function as a service implementations distributed across server arrays |
KR20210136496A (ko) | 2020-05-08 | 2021-11-17 | 현대자동차주식회사 | 빅데이터를 이용한 배터리 수명 예측 시스템 |
US11178527B1 (en) * | 2020-05-12 | 2021-11-16 | International Business Machines Corporation | Method and apparatus for proactive data hinting through dedicated traffic channel of telecom network |
KR20210142875A (ko) | 2020-05-19 | 2021-11-26 | 현대자동차주식회사 | 빅데이터를 이용한 차량 파워 제어 시스템 |
CN112511533A (zh) * | 2020-05-20 | 2021-03-16 | 郝鹏 | 基于区块链和云计算的通信数据处理方法、系统及平台 |
KR20210144171A (ko) | 2020-05-21 | 2021-11-30 | 현대자동차주식회사 | 분산 클라우딩을 이용한 차량 제어 시스템 |
US11323509B2 (en) * | 2020-05-28 | 2022-05-03 | EMC IP Holding Company LLC | Union formation of edge cloud-native clusters |
EP3916552A1 (en) * | 2020-05-28 | 2021-12-01 | Siemens Aktiengesellschaft | Method and processing unit for running applications of a technical, sensor- and actuator-based system and technical system |
US11348167B2 (en) | 2020-05-28 | 2022-05-31 | EMC IP Holding Company LLC | Method and storage medium for private edge-station auction house |
CN111371813B (zh) * | 2020-05-28 | 2020-10-02 | 杭州灿八科技有限公司 | 一种基于边缘计算的大数据网络数据防护方法及系统 |
US11546315B2 (en) * | 2020-05-28 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Authentication key-based DLL service |
CN111756812B (zh) * | 2020-05-29 | 2021-09-21 | 华南理工大学 | 一种能耗感知的边云协同动态卸载调度方法 |
US11611517B2 (en) * | 2020-05-29 | 2023-03-21 | Equinix, Inc. | Tenant-driven dynamic resource allocation for virtual network functions |
CN112291069A (zh) * | 2020-06-10 | 2021-01-29 | 李彩云 | 应用于云边端协同的通信信息处理方法及云端通信服务器 |
EP3929749A1 (fr) * | 2020-06-26 | 2021-12-29 | Bull Sas | Procede et dispositif d'execution distante de programmes d'objet connecte dans un reseau local |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
CN111711801B (zh) * | 2020-06-30 | 2022-08-26 | 重庆紫光华山智安科技有限公司 | 视频数据传输方法、装置、服务器和计算机可读存储介质 |
CN113438219B (zh) * | 2020-07-08 | 2023-06-02 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的重放交易识别方法及装置 |
CN112492002B (zh) | 2020-07-08 | 2023-01-20 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的交易转发方法及装置 |
CN111539829B (zh) | 2020-07-08 | 2020-12-29 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的待过滤交易识别方法及装置 |
CN111541789A (zh) | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的数据同步方法及装置 |
CN111541784B (zh) | 2020-07-08 | 2021-07-20 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链一体机的交易处理方法及装置 |
US11704412B2 (en) * | 2020-07-14 | 2023-07-18 | Dell Products L.P. | Methods and systems for distribution and integration of threat indicators for information handling systems |
KR20220009643A (ko) * | 2020-07-16 | 2022-01-25 | 삼성전자주식회사 | 스토리지 컨트롤러, 이를 포함하는 클라이언트 및 서버, 및 이의 동작 방법 |
US11070621B1 (en) | 2020-07-21 | 2021-07-20 | Cisco Technology, Inc. | Reuse of execution environments while guaranteeing isolation in serverless computing |
CN112104693B (zh) * | 2020-07-22 | 2021-08-10 | 北京邮电大学 | 非均匀移动边缘计算网络的任务卸载方法及装置 |
CN111988753A (zh) * | 2020-08-20 | 2020-11-24 | 浙江璟锐科技有限公司 | 一种城市动态大数据采集系统及方法、数据处理终端 |
US11470159B2 (en) * | 2020-08-28 | 2022-10-11 | Cisco Technology, Inc. | API key security posture scoring for microservices to determine microservice security risks |
MX2023002553A (es) * | 2020-09-03 | 2023-05-09 | Immunesensor Therapeutics Inc | Compuestos de quinolina antagonistas del cgas. |
US11102280B1 (en) * | 2020-09-08 | 2021-08-24 | HashiCorp | Infrastructure imports for an information technology platform |
EP4202672A4 (en) * | 2020-09-23 | 2024-06-12 | Siemens Aktiengesellschaft | EDGE COMPUTING METHOD AND SYSTEM, EDGE DEVICE AND CONTROL SERVER |
CN112261112B (zh) * | 2020-10-16 | 2023-04-18 | 华人运通(上海)云计算科技有限公司 | 一种信息共享方法、装置及系统、电子设备及存储介质 |
US11317321B1 (en) | 2020-10-27 | 2022-04-26 | Sprint Communications Company L.P. | Methods for delivering network slices to a user |
US20220141026A1 (en) * | 2020-11-02 | 2022-05-05 | Intel Corporation | Graphics security with synergistic encryption, content-based and resource management technology |
CN112351106B (zh) * | 2020-11-12 | 2021-08-27 | 四川长虹电器股份有限公司 | 一种含事件网格的服务网格平台及其通信方法 |
US20240028396A1 (en) * | 2020-11-24 | 2024-01-25 | Raytheon Company | Run-time schedulers for field programmable gate arrays or other logic devices |
US11558189B2 (en) * | 2020-11-30 | 2023-01-17 | Microsoft Technology Licensing, Llc | Handling requests to service resources within a security boundary using a security gateway instance |
CN112346821B (zh) * | 2020-12-01 | 2023-09-26 | 新华智云科技有限公司 | 基于kubernetes的应用配置管理方法与系统 |
US11582020B2 (en) * | 2020-12-02 | 2023-02-14 | Verizon Patent And Licensing Inc. | Homomorphic encryption offload for lightweight devices |
US11693697B2 (en) | 2020-12-06 | 2023-07-04 | International Business Machines Corporation | Optimizing placements of workloads on multiple platforms as a service based on costs and service levels |
US11704156B2 (en) * | 2020-12-06 | 2023-07-18 | International Business Machines Corporation | Determining optimal placements of workloads on multiple platforms as a service in response to a triggering event |
US11366694B1 (en) | 2020-12-06 | 2022-06-21 | International Business Machines Corporation | Estimating attributes of running workloads on platforms in a system of multiple platforms as a service |
WO2022123287A1 (en) * | 2020-12-07 | 2022-06-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Portability of configuration policies for service mesh-based composite applications |
CN112506635B (zh) * | 2020-12-11 | 2024-03-29 | 奇瑞汽车股份有限公司 | 基于自适应策略的进化免疫方法 |
CN112527829B (zh) * | 2020-12-17 | 2022-05-10 | 浙江经贸职业技术学院 | 基于物联网的工业数据传输与可视化系统 |
US11799865B2 (en) * | 2020-12-18 | 2023-10-24 | Microsoft Technology Licensing, Llc | Multi-chamber hosted computing environment for collaborative development between untrusted partners |
US11405456B2 (en) | 2020-12-22 | 2022-08-02 | Red Hat, Inc. | Policy-based data placement in an edge environment |
CN112631777B (zh) * | 2020-12-26 | 2023-12-15 | 扬州大学 | 基于区块链和边缘计算的搜索和资源分配方法 |
US20210120077A1 (en) * | 2020-12-26 | 2021-04-22 | Intel Corporation | Multi-tenant isolated data regions for collaborative platform architectures |
US11665533B1 (en) * | 2020-12-30 | 2023-05-30 | T-Mobile Innovations Llc | Secure data analytics sampling within a 5G virtual slice |
US11743241B2 (en) | 2020-12-30 | 2023-08-29 | International Business Machines Corporation | Secure data movement |
US11611591B2 (en) * | 2020-12-30 | 2023-03-21 | Virtustream Ip Holding Company Llc | Generating unified views of security and compliance for multi-cloud workloads |
US11630723B2 (en) * | 2021-01-12 | 2023-04-18 | Qualcomm Incorporated | Protected data streaming between memories |
CN116711286A (zh) * | 2021-01-13 | 2023-09-05 | Oppo广东移动通信有限公司 | 分布式任务的节点确定方法、装置、设备及介质 |
WO2022151071A1 (zh) * | 2021-01-13 | 2022-07-21 | Oppo广东移动通信有限公司 | 分布式任务的节点确定方法、装置、设备及介质 |
US11722867B2 (en) * | 2021-01-14 | 2023-08-08 | Verizon Patent And Licensing Inc. | Systems and methods to determine mobile edge deployment of microservices |
CA3205303A1 (en) * | 2021-01-18 | 2022-07-21 | Fredrik Haard | Methods and systems for secure and reliable integration of healthcare practice operations, management, administrative and financial software systems |
US20220229686A1 (en) * | 2021-01-21 | 2022-07-21 | Vmware, Inc. | Scheduling workloads in a container orchestrator of a virtualized computer system |
US20220247651A1 (en) * | 2021-01-29 | 2022-08-04 | Assia Spe, Llc | System and method for network and computation performance probing for edge computing |
DE102021201236A1 (de) | 2021-02-10 | 2022-08-11 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Authentifizieren einer Nachricht einer Recheneinheit, Recheneinheit, Computerprogramm und Fahrzeug |
US11438442B1 (en) * | 2021-03-18 | 2022-09-06 | Verizon Patent And Licensing Inc. | Systems and methods for optimizing provision of high latency content by a network |
US11593732B2 (en) * | 2021-03-26 | 2023-02-28 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | License orchestrator to most efficiently distribute fee-based licenses |
CN112737953B (zh) * | 2021-03-31 | 2021-08-03 | 之江实验室 | 针对电网广域相位测量系统可靠通信的弹性路由生成系统 |
CN113079159B (zh) * | 2021-04-01 | 2022-06-10 | 北京邮电大学 | 一种基于区块链的边缘计算网络系统 |
US20240054009A1 (en) * | 2021-04-08 | 2024-02-15 | Sony Group Corporation | Processing system, and information processing apparatus and method |
US11588752B2 (en) | 2021-04-08 | 2023-02-21 | Cisco Technology, Inc. | Route exchange in multi-tenant clustered controllers |
US11868805B2 (en) * | 2021-04-13 | 2024-01-09 | Red Hat, Inc. | Scheduling workloads on partitioned resources of a host system in a container-orchestration system |
US11818102B2 (en) * | 2021-04-16 | 2023-11-14 | Nokia Technologies Oy | Security enhancement on inter-network communication |
US11972289B2 (en) | 2021-04-21 | 2024-04-30 | EMC IP Holding Company LLC | Method and system for provisioning workflows based on locality |
US20220342899A1 (en) * | 2021-04-21 | 2022-10-27 | EMC IP Holding Company LLC | Method and system for provisioning workflows with proactive data transformation |
CN113259420A (zh) * | 2021-04-26 | 2021-08-13 | 苏州市伯太数字科技有限公司 | 基于tsn网络标准的智能传感器的边缘计算系统 |
CN113179325B (zh) * | 2021-04-30 | 2022-08-02 | 招商局金融科技有限公司 | 多终端的协同交互方法、装置、网关盒子及介质 |
US11601363B2 (en) * | 2021-05-14 | 2023-03-07 | Comcast Cable Communications, Llc | Intelligent internet traffic routing |
US11783453B2 (en) * | 2021-06-10 | 2023-10-10 | Bank Of America Corporation | Adapting image noise removal model based on device capabilities |
US11916999B1 (en) | 2021-06-30 | 2024-02-27 | Amazon Technologies, Inc. | Network traffic management at radio-based application pipeline processing servers |
US11983573B2 (en) * | 2021-07-15 | 2024-05-14 | EMC IP Holding Company LLC | Mapping telemetry data to states for efficient resource allocation |
US20230025530A1 (en) * | 2021-07-22 | 2023-01-26 | EMC IP Holding Company LLC | Edge function bursting |
CN113612616A (zh) * | 2021-07-27 | 2021-11-05 | 北京沃东天骏信息技术有限公司 | 一种基于区块链的车辆通信方法和装置 |
US20230030816A1 (en) * | 2021-07-30 | 2023-02-02 | Red Hat, Inc. | Security broker for consumers of tee-protected services |
CA3227848A1 (en) * | 2021-07-30 | 2023-02-02 | Mpowered Technology Solutions Inc. | System and method for secure data messaging |
WO2023014901A1 (en) * | 2021-08-06 | 2023-02-09 | Interdigital Patent Holdings, Inc. | Methods and apparatuses for signaling enhancement in wireless communications |
WO2023018910A1 (en) * | 2021-08-13 | 2023-02-16 | Intel Corporation | Support for quality of service in radio access network-based compute system |
US11991293B2 (en) | 2021-08-17 | 2024-05-21 | International Business Machines Corporation | Authorized secure data movement |
US20230058310A1 (en) * | 2021-08-19 | 2023-02-23 | Sterlite Technologies Limited | Method and system for deploying intelligent edge cluster model |
KR102510258B1 (ko) * | 2021-08-31 | 2023-03-14 | 광운대학교 산학협력단 | 지능형 영상 보안 환경에서 컴퓨팅 리소스 예측 기반의 엣지 서버간 협업 시스템 |
US20230078184A1 (en) * | 2021-09-16 | 2023-03-16 | Hewlett-Packard Development Company, L.P. | Transmissions of secure activities |
US20230086068A1 (en) * | 2021-09-22 | 2023-03-23 | Ridgeline, Inc. | Enabling an action based on a permission identifier for real-time identity resolution in a distributed system |
US20220014423A1 (en) * | 2021-09-25 | 2022-01-13 | Intel Corporation | Systems, apparatus, and methods for data resiliency in an edge network environment |
US20230161632A1 (en) * | 2021-09-27 | 2023-05-25 | Advanced Micro Devices, Inc. | Platform resource selction for upscaler operations |
US20230094384A1 (en) * | 2021-09-28 | 2023-03-30 | Advanced Micro Devices, Inc. | Dynamic allocation of platform resources |
US11595324B1 (en) * | 2021-10-01 | 2023-02-28 | Bank Of America Corporation | System for automated cross-network monitoring of computing hardware and software resources |
US11556403B1 (en) | 2021-10-19 | 2023-01-17 | Bank Of America Corporation | System and method for an application programming interface (API) service modification |
CN113691380B (zh) * | 2021-10-26 | 2022-01-18 | 西南石油大学 | 一种智能电网中多维隐私数据聚合方法 |
CN114019229A (zh) * | 2021-10-30 | 2022-02-08 | 宝璟科技(深圳)有限公司 | 一种基于互联网的环保设备监控系统 |
US11894979B2 (en) | 2021-11-30 | 2024-02-06 | Red Hat, Inc. | Mapping proxy connectivity |
US20230179525A1 (en) * | 2021-12-02 | 2023-06-08 | Juniper Networks, Inc. | Edge device for telemetry flow data collection |
US11606245B1 (en) | 2021-12-13 | 2023-03-14 | Red Hat, Inc. | Validating endpoints in a service mesh of a distributed computing system |
US11997536B2 (en) * | 2022-03-01 | 2024-05-28 | Alcatel-Lucent India Limited | System and method for controlling congestion in a network |
WO2023178263A1 (en) * | 2022-03-18 | 2023-09-21 | C3.Ai, Inc. | Machine learning pipeline generation and management |
US20220231991A1 (en) * | 2022-03-28 | 2022-07-21 | Intel Corporation | Method, system and apparatus for inline decryption analysis and detection |
CN115021866B (zh) * | 2022-05-24 | 2024-03-12 | 卡斯柯信号有限公司 | 应用于安全编码软件的数据时效性校验方法和系统 |
US20230388309A1 (en) * | 2022-05-27 | 2023-11-30 | Microsoft Technology Licensing, Llc | Establishment of trust for disconnected edge-based deployments |
CN115022893A (zh) * | 2022-05-31 | 2022-09-06 | 福州大学 | 多任务边缘计算系统中最小化总计算时间的资源分配方法 |
US20230403340A1 (en) * | 2022-06-13 | 2023-12-14 | Nec Laboratories America, Inc. | Flexible and efficient communication in microservices-based stream analytics pipeline |
US11792086B1 (en) * | 2022-07-26 | 2023-10-17 | Vmware, Inc. | Remediation of containerized workloads based on context breach at edge devices |
CN115268929B (zh) * | 2022-07-26 | 2023-04-28 | 成都智元汇信息技术股份有限公司 | 一种支持轻交付部署的极简运维方法 |
US12003382B2 (en) * | 2022-07-28 | 2024-06-04 | Dell Products L.P. | Data center asset client module authentication via a connectivity management authentication operation |
US11943124B2 (en) * | 2022-07-28 | 2024-03-26 | Dell Products L.P. | Data center asset remote workload execution via a connectivity management workload orchestration operation |
CN115016424B (zh) * | 2022-08-08 | 2022-11-25 | 承德建龙特殊钢有限公司 | 一种无缝钢管生产线实时监控系统 |
US11937103B1 (en) | 2022-08-17 | 2024-03-19 | Amazon Technologies, Inc. | Enhancing availability of radio-based applications using multiple compute instances and virtualized network function accelerators at cloud edge locations |
CN115459969B (zh) * | 2022-08-26 | 2024-04-30 | 中电信数智科技有限公司 | 一种层次化可扩展区块链平台及其交易处理方法 |
US12001561B2 (en) * | 2022-09-01 | 2024-06-04 | Dell Products, L.P. | Detecting and configuring imaging optimization settings during a collaboration session in a heterogenous computing platform |
WO2024057408A1 (ja) * | 2022-09-13 | 2024-03-21 | 日本電信電話株式会社 | 制御装置、制御方法、及びプログラム |
US20240103923A1 (en) * | 2022-09-22 | 2024-03-28 | International Business Machines Corporation | Efficient placement of serverless workloads on transient infrastructure on policy-driven re-location |
US20240118938A1 (en) * | 2022-09-29 | 2024-04-11 | Nec Laboratories America, Inc. | Dynamic resource management for stream analytics |
US20240121321A1 (en) * | 2022-10-05 | 2024-04-11 | Hong Kong Applied Science and Technology Research Institute Company Limited | Method and apparatus for removing stale context in service instances in providing microservices |
CN115550367B (zh) * | 2022-11-30 | 2023-03-07 | 成都中星世通电子科技有限公司 | 基于分布式任务管理和资源调度的无线电监测方法及系统 |
US20240184682A1 (en) * | 2022-12-06 | 2024-06-06 | Jpmorgan Chase Bank, N.A. | Systems and methods for collecting and processing application telemetry |
US11921699B1 (en) | 2022-12-16 | 2024-03-05 | Amazon Technologies, Inc. | Lease-based consistency management for handling failover in a database |
US12014219B1 (en) | 2023-09-05 | 2024-06-18 | Armada Systems Inc. | Cloud-based fleet and asset management for edge computing of machine learning and artificial intelligence workloads |
US11876858B1 (en) * | 2023-09-05 | 2024-01-16 | Armada Systems Inc. | Cloud-based fleet and asset management for edge computing of machine learning and artificial intelligence workloads |
US12014634B1 (en) | 2023-09-05 | 2024-06-18 | Armada Systems Inc. | Cloud-based fleet and asset management for edge computing of machine learning and artificial intelligence workloads |
US11960515B1 (en) | 2023-10-06 | 2024-04-16 | Armada Systems, Inc. | Edge computing units for operating conversational tools at local sites |
US11995412B1 (en) | 2023-10-06 | 2024-05-28 | Armada Systems, Inc. | Video based question and answer |
CN117112549B (zh) * | 2023-10-20 | 2024-03-26 | 中科星图测控技术股份有限公司 | 一种基于布隆过滤器的大数据归并方法 |
Family Cites Families (210)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3226675A (en) | 1960-07-05 | 1965-12-28 | Robert W Edwards | Inertial responsive stop signal for vehicles |
US5941947A (en) | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
US5826239A (en) | 1996-12-17 | 1998-10-20 | Hewlett-Packard Company | Distributed workflow resource management system and method |
ES2291807T3 (es) | 1997-06-25 | 2008-03-01 | Samsung Electronics Co., Ltd. | Procedimiento y aparato para controlar dispositivos en una red domestica. |
US6571297B1 (en) | 1997-08-20 | 2003-05-27 | Bea Systems, Inc. | Service interface repository application programming models |
US6437692B1 (en) | 1998-06-22 | 2002-08-20 | Statsignal Systems, Inc. | System and method for monitoring and controlling remote devices |
US6377860B1 (en) | 1998-07-31 | 2002-04-23 | Sun Microsystems, Inc. | Networked vehicle implementing plug and play with javabeans |
US6185491B1 (en) | 1998-07-31 | 2001-02-06 | Sun Microsystems, Inc. | Networked vehicle controlling attached devices using JavaBeans™ |
US6963784B1 (en) | 1998-10-16 | 2005-11-08 | Sony Corporation | Virtual device control modules and function control modules implemented in a home audio/video network |
US6253338B1 (en) * | 1998-12-21 | 2001-06-26 | International Business Machines Corporation | System for tracing hardware counters utilizing programmed performance monitor to generate trace interrupt after each branch instruction or at the end of each code basic block |
US6636505B1 (en) | 1999-05-28 | 2003-10-21 | 3Com Corporation | Method for service provisioning a broadband modem |
US7472349B1 (en) | 1999-06-01 | 2008-12-30 | Oracle International Corporation | Dynamic services infrastructure for allowing programmatic access to internet and other resources |
US6892230B1 (en) | 1999-06-11 | 2005-05-10 | Microsoft Corporation | Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages |
US6460082B1 (en) | 1999-06-17 | 2002-10-01 | International Business Machines Corporation | Management of service-oriented resources across heterogeneous media servers using homogenous service units and service signatures to configure the media servers |
US6832251B1 (en) | 1999-10-06 | 2004-12-14 | Sensoria Corporation | Method and apparatus for distributed signal processing among internetworked wireless integrated network sensors (WINS) |
US7020701B1 (en) | 1999-10-06 | 2006-03-28 | Sensoria Corporation | Method for collecting and processing data using internetworked wireless integrated network sensors (WINS) |
US6826607B1 (en) | 1999-10-06 | 2004-11-30 | Sensoria Corporation | Apparatus for internetworked hybrid wireless integrated network sensors (WINS) |
US6859831B1 (en) | 1999-10-06 | 2005-02-22 | Sensoria Corporation | Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes |
US7904569B1 (en) | 1999-10-06 | 2011-03-08 | Gelvin David C | Method for remote access of vehicle components |
US6735630B1 (en) | 1999-10-06 | 2004-05-11 | Sensoria Corporation | Method for collecting data using compact internetworked wireless integrated network sensors (WINS) |
US6990379B2 (en) | 1999-12-30 | 2006-01-24 | Microsoft Corporation | Method and apparatus for providing a dynamic resource role model for subscriber-requester based protocols in a home automation and control system |
US6948168B1 (en) | 2000-03-30 | 2005-09-20 | International Business Machines Corporation | Licensed application installer |
US6363417B1 (en) | 2000-03-31 | 2002-03-26 | Emware, Inc. | Device interfaces for networking a computer and an embedded device |
US6580950B1 (en) | 2000-04-28 | 2003-06-17 | Echelon Corporation | Internet based home communications system |
US7496637B2 (en) | 2000-05-31 | 2009-02-24 | Oracle International Corp. | Web service syndication system |
FR2813471B1 (fr) | 2000-08-31 | 2002-12-20 | Schneider Automation | Systeme de communication d'un equipement d'automatisme base sur le protocole soap |
US7171475B2 (en) | 2000-12-01 | 2007-01-30 | Microsoft Corporation | Peer networking host framework and hosting API |
US20020083143A1 (en) | 2000-12-13 | 2002-06-27 | Philips Electronics North America Corporation | UPnP architecture for heterogeneous networks of slave devices |
WO2002057917A2 (en) | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US7283811B2 (en) | 2001-02-23 | 2007-10-16 | Lucent Technologies Inc. | System and method for aggregation of user applications for limited-resource devices |
US7290039B1 (en) | 2001-02-27 | 2007-10-30 | Microsoft Corporation | Intent based processing |
US7426730B2 (en) | 2001-04-19 | 2008-09-16 | Wre-Hol Llc | Method and system for generalized and adaptive transaction processing between uniform information services and applications |
US20030036917A1 (en) | 2001-04-25 | 2003-02-20 | Metallect Corporation | Service provision system and method |
US20020178254A1 (en) | 2001-05-23 | 2002-11-28 | International Business Machines Corporation | Dynamic deployment of services in a computing network |
US20030182394A1 (en) | 2001-06-07 | 2003-09-25 | Oren Ryngler | Method and system for providing context awareness |
US7207041B2 (en) | 2001-06-28 | 2007-04-17 | Tranzeo Wireless Technologies, Inc. | Open platform architecture for shared resource access management |
US20030005090A1 (en) | 2001-06-30 | 2003-01-02 | Sullivan Robert R. | System and method for integrating network services |
US7185342B1 (en) | 2001-07-24 | 2007-02-27 | Oracle International Corporation | Distributed service aggregation and composition |
US7343428B2 (en) | 2001-09-19 | 2008-03-11 | International Business Machines Corporation | Dynamic, real-time integration of software resources through services of a content framework |
US6985939B2 (en) | 2001-09-19 | 2006-01-10 | International Business Machines Corporation | Building distributed software services as aggregations of other services |
DE60109934T2 (de) | 2001-10-03 | 2006-05-11 | Alcatel | Verfahren zur Bereitstellung von Diensten in einem Kommunikationsnetzwerk |
US7035930B2 (en) | 2001-10-26 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Method and framework for generating an optimized deployment of software applications in a distributed computing environment using layered model descriptions of services and servers |
US6916247B2 (en) | 2001-11-23 | 2005-07-12 | Cyberscan Technology, Inc. | Modular entertainment and gaming systems |
GB0129174D0 (en) | 2001-12-06 | 2002-01-23 | Koninl Philips Electronics Nv | Havi-upnp bridging |
US7822860B2 (en) | 2001-12-11 | 2010-10-26 | International Business Machines Corporation | Method and apparatus for dynamic reconfiguration of web services infrastructure |
US7603469B2 (en) | 2002-01-15 | 2009-10-13 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
US20030163513A1 (en) | 2002-02-22 | 2003-08-28 | International Business Machines Corporation | Providing role-based views from business web portals |
DE60318560T2 (de) * | 2002-03-22 | 2009-01-08 | Toyota Jidosha Kabushiki Kaisha, Toyota-shi | Taskverwaltungseinrichtung und -verfahren , betriebsbeurteilungseinrichtung und verfahren und zu beurteilendes programm |
US7181536B2 (en) | 2002-03-27 | 2007-02-20 | International Business Machines Corporation | Interminable peer relationships in transient communities |
US7039701B2 (en) | 2002-03-27 | 2006-05-02 | International Business Machines Corporation | Providing management functions in decentralized networks |
US7251689B2 (en) | 2002-03-27 | 2007-07-31 | International Business Machines Corporation | Managing storage resources in decentralized networks |
US7177929B2 (en) | 2002-03-27 | 2007-02-13 | International Business Machines Corporation | Persisting node reputations in transient network communities |
US7143139B2 (en) | 2002-03-27 | 2006-11-28 | International Business Machines Corporation | Broadcast tiers in decentralized networks |
US7069318B2 (en) | 2002-03-27 | 2006-06-27 | International Business Machines Corporation | Content tracking in transient network communities |
US20030191802A1 (en) | 2002-04-03 | 2003-10-09 | Koninklijke Philips Electronics N.V. | Reshaped UDDI for intranet use |
US7099873B2 (en) * | 2002-05-29 | 2006-08-29 | International Business Machines Corporation | Content transcoding in a content distribution network |
US7519918B2 (en) | 2002-05-30 | 2009-04-14 | Intel Corporation | Mobile virtual desktop |
US7072960B2 (en) | 2002-06-10 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Generating automated mappings of service demands to server capacities in a distributed computer system |
US20040003033A1 (en) | 2002-06-27 | 2004-01-01 | Yury Kamen | Method and system for generating a web service interface |
US7933945B2 (en) | 2002-06-27 | 2011-04-26 | Openpeak Inc. | Method, system, and computer program product for managing controlled residential or non-residential environments |
US7386860B2 (en) | 2002-06-28 | 2008-06-10 | Microsoft Corporation | Type extensions to web services description language |
US20040221001A1 (en) | 2002-07-05 | 2004-11-04 | Anjali Anagol-Subbarao | Web service architecture and methods |
US7509656B2 (en) * | 2002-08-02 | 2009-03-24 | Bian Qiyong B | Counter functions in an application program interface for network devices |
US7266582B2 (en) | 2002-08-09 | 2007-09-04 | Sun Microsystems, Inc. | Method and system for automating generation of web services from existing service components |
US7171471B1 (en) | 2002-08-15 | 2007-01-30 | Cisco Technology, Inc. | Methods and apparatus for directing a resource request |
US7263560B2 (en) | 2002-08-30 | 2007-08-28 | Sun Microsystems, Inc. | Decentralized peer-to-peer advertisement |
US7206934B2 (en) | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US8356067B2 (en) | 2002-10-24 | 2013-01-15 | Intel Corporation | Servicing device aggregates |
US6889188B2 (en) | 2002-11-22 | 2005-05-03 | Intel Corporation | Methods and apparatus for controlling an electronic device |
US7539994B2 (en) * | 2003-01-03 | 2009-05-26 | Intel Corporation | Dynamic performance and resource management in a processing system |
US7848259B2 (en) * | 2003-08-01 | 2010-12-07 | Opnet Technologies, Inc. | Systems and methods for inferring services on a network |
JP4509678B2 (ja) * | 2003-09-12 | 2010-07-21 | 株式会社リコー | 証明書設定方法 |
US7519964B1 (en) * | 2003-12-03 | 2009-04-14 | Sun Microsystems, Inc. | System and method for application deployment in a domain for a cluster |
US20110213879A1 (en) * | 2010-03-01 | 2011-09-01 | Ashley Edwardo King | Multi-level Decision Support in a Content Delivery Network |
GB0425860D0 (en) * | 2004-11-25 | 2004-12-29 | Ibm | A method for ensuring the quality of a service in a distributed computing environment |
US7548964B2 (en) * | 2005-10-11 | 2009-06-16 | International Business Machines Corporation | Performance counters for virtualized network interfaces of communications networks |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
US9542656B2 (en) * | 2006-11-13 | 2017-01-10 | International Business Machines Corporation | Supporting ETL processing in BPEL-based processes |
US10620927B2 (en) * | 2008-06-06 | 2020-04-14 | International Business Machines Corporation | Method, arrangement, computer program product and data processing program for deploying a software service |
US8060145B2 (en) * | 2008-07-09 | 2011-11-15 | T-Mobile Usa, Inc. | Cell site content caching |
US9021490B2 (en) * | 2008-08-18 | 2015-04-28 | Benoît Marchand | Optimizing allocation of computer resources by tracking job status and resource availability profiles |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8910153B2 (en) * | 2009-07-13 | 2014-12-09 | Hewlett-Packard Development Company, L. P. | Managing virtualized accelerators using admission control, load balancing and scheduling |
US20110126197A1 (en) * | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US8776066B2 (en) * | 2009-11-30 | 2014-07-08 | International Business Machines Corporation | Managing task execution on accelerators |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US8745239B2 (en) | 2010-04-07 | 2014-06-03 | Limelight Networks, Inc. | Edge-based resource spin-up for cloud computing |
US8893093B2 (en) * | 2010-05-07 | 2014-11-18 | Salesforce.Com, Inc. | Method and system for automated performance testing in a multi-tenant environment |
US8364959B2 (en) * | 2010-05-26 | 2013-01-29 | Google Inc. | Systems and methods for using a domain-specific security sandbox to facilitate secure transactions |
US8909783B2 (en) | 2010-05-28 | 2014-12-09 | Red Hat, Inc. | Managing multi-level service level agreements in cloud-based network |
CN103229450B (zh) | 2010-08-11 | 2016-09-28 | 安全第一公司 | 用于安全多租户数据存储的系统和方法 |
US8572241B2 (en) * | 2010-09-17 | 2013-10-29 | Microsoft Corporation | Integrating external and cluster heat map data |
US8954544B2 (en) * | 2010-09-30 | 2015-02-10 | Axcient, Inc. | Cloud-based virtual machines and offices |
CN102340533B (zh) | 2011-06-17 | 2017-03-15 | 中兴通讯股份有限公司 | 多租户系统及多租户系统存取数据的方法 |
US9026837B2 (en) * | 2011-09-09 | 2015-05-05 | Microsoft Technology Licensing, Llc | Resource aware placement of applications in clusters |
CN104247333B (zh) * | 2011-12-27 | 2017-08-11 | 思科技术公司 | 用于基于网络的服务的管理的系统和方法 |
US8868735B2 (en) * | 2012-02-02 | 2014-10-21 | Cisco Technology, Inc. | Wide area network optimization |
US9507630B2 (en) | 2012-02-09 | 2016-11-29 | Cisco Technology, Inc. | Application context transfer for distributed computing resources |
JP6209595B2 (ja) | 2012-05-11 | 2017-10-04 | インターデイジタル パテント ホールディングス インコーポレイテッド | コンテキストアウェアピアツーピア通信 |
US9123010B2 (en) * | 2012-06-05 | 2015-09-01 | Apple Inc. | Ledger-based resource tracking |
US8719590B1 (en) | 2012-06-18 | 2014-05-06 | Emc Corporation | Secure processing in multi-tenant cloud infrastructure |
US9612866B2 (en) * | 2012-08-29 | 2017-04-04 | Oracle International Corporation | System and method for determining a recommendation on submitting a work request based on work request type |
US8990375B2 (en) * | 2012-08-31 | 2015-03-24 | Facebook, Inc. | Subscription groups in publish-subscribe system |
WO2014063737A1 (en) * | 2012-10-25 | 2014-05-01 | Lemoptix Sa | A mems device |
US11132277B2 (en) * | 2012-12-28 | 2021-09-28 | Iii Holdings 2, Llc | System and method for continuous low-overhead monitoring of distributed applications running on a cluster of data processing nodes |
WO2014101093A1 (en) * | 2012-12-28 | 2014-07-03 | Intel Corporation | Power optimization for distributed computing system |
WO2014124692A1 (en) * | 2013-02-15 | 2014-08-21 | Nec Europe Ltd. | Method and system for providing content in content delivery networks |
KR20170075808A (ko) | 2013-05-08 | 2017-07-03 | 콘비다 와이어리스, 엘엘씨 | 가상화 브로커 및 콘텍스트 정보를 이용한 자원들의 가상화를 위한 방법 및 장치 |
US9658899B2 (en) * | 2013-06-10 | 2017-05-23 | Amazon Technologies, Inc. | Distributed lock management in a cloud computing environment |
US10360064B1 (en) * | 2013-08-19 | 2019-07-23 | Amazon Technologies, Inc. | Task scheduling, execution and monitoring |
US10489212B2 (en) * | 2013-09-26 | 2019-11-26 | Synopsys, Inc. | Adaptive parallelization for multi-scale simulation |
US10142342B2 (en) * | 2014-03-23 | 2018-11-27 | Extreme Networks, Inc. | Authentication of client devices in networks |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US20160050101A1 (en) * | 2014-08-18 | 2016-02-18 | Microsoft Corporation | Real-Time Network Monitoring and Alerting |
US9858166B1 (en) * | 2014-08-26 | 2018-01-02 | VCE IP Holding Company LLC | Methods, systems, and computer readable mediums for optimizing the deployment of application workloads in a converged infrastructure network environment |
US9894130B2 (en) * | 2014-09-23 | 2018-02-13 | Intel Corporation | Video quality enhancement |
US9442760B2 (en) * | 2014-10-03 | 2016-09-13 | Microsoft Technology Licensing, Llc | Job scheduling using expected server performance information |
US9928264B2 (en) | 2014-10-19 | 2018-03-27 | Microsoft Technology Licensing, Llc | High performance transactions in database management systems |
US10129078B2 (en) * | 2014-10-30 | 2018-11-13 | Equinix, Inc. | Orchestration engine for real-time configuration and management of interconnections within a cloud-based services exchange |
US10466754B2 (en) * | 2014-12-26 | 2019-11-05 | Intel Corporation | Dynamic hierarchical performance balancing of computational resources |
US10333696B2 (en) * | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20160232468A1 (en) * | 2015-02-05 | 2016-08-11 | Qu-U-Up Vsa Ltd. | System and method for queue management |
EP3262819B1 (en) | 2015-02-26 | 2021-06-16 | Nokia Solutions and Networks Oy | Coordinated techniques to improve application, network and device resource utilization of a data stream |
US9904627B2 (en) * | 2015-03-13 | 2018-02-27 | International Business Machines Corporation | Controller and method for migrating RDMA memory mappings of a virtual machine |
US9768808B2 (en) * | 2015-04-08 | 2017-09-19 | Sandisk Technologies Llc | Method for modifying device-specific variable error correction settings |
JP6459784B2 (ja) * | 2015-06-03 | 2019-01-30 | 富士通株式会社 | 並列計算機、マイグレーションプログラム、及び、マイグレーション方法 |
WO2016197069A1 (en) * | 2015-06-05 | 2016-12-08 | Nutanix, Inc. | Architecture for managing i/o and storage for a virtualization environment using executable containers and virtual machines |
US20160364674A1 (en) * | 2015-06-15 | 2016-12-15 | Microsoft Technology Licensing, Llc | Project management with critical path scheduling and releasing of resources |
WO2017004196A1 (en) | 2015-06-29 | 2017-01-05 | Vid Scale, Inc. | Dash caching proxy application |
US10993069B2 (en) * | 2015-07-16 | 2021-04-27 | Snap Inc. | Dynamically adaptive media content delivery |
US9779269B1 (en) * | 2015-08-06 | 2017-10-03 | EMC IP Holding Company LLC | Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants |
US10389746B2 (en) | 2015-09-28 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-tenant environment using pre-readied trust boundary components |
US11153359B2 (en) | 2015-09-29 | 2021-10-19 | Sony Group Corporation | User equipment and media streaming network assistance node |
JP2017068451A (ja) * | 2015-09-29 | 2017-04-06 | 富士通株式会社 | プログラム、パターン送信方法、共有コンテンツ制御システム及び情報処理装置 |
US9877266B1 (en) * | 2015-12-10 | 2018-01-23 | Massachusetts Mutual Life Insurance Company | Methods and systems for beacon-based management of shared resources |
US10432722B2 (en) * | 2016-05-06 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cloud storage platform providing performance-based service level agreements |
US20170353397A1 (en) * | 2016-06-06 | 2017-12-07 | Advanced Micro Devices, Inc. | Offloading Execution of an Application by a Network Connected Device |
US10686651B2 (en) * | 2016-06-20 | 2020-06-16 | Apple Inc. | End-to-end techniques to create PM (performance measurement) thresholds at NFV (network function virtualization) infrastructure |
US10367754B2 (en) * | 2016-07-01 | 2019-07-30 | Intel Corporation | Sharing duty cycle between devices |
US10334334B2 (en) * | 2016-07-22 | 2019-06-25 | Intel Corporation | Storage sled and techniques for a data center |
US10187203B2 (en) | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
US10547527B2 (en) * | 2016-10-01 | 2020-01-28 | Intel Corporation | Apparatus and methods for implementing cluster-wide operational metrics access for coordinated agile scheduling |
US10404664B2 (en) * | 2016-10-25 | 2019-09-03 | Arm Ip Limited | Apparatus and methods for increasing security at edge nodes |
US10489215B1 (en) * | 2016-11-02 | 2019-11-26 | Nutanix, Inc. | Long-range distributed resource planning using workload modeling in hyperconverged computing clusters |
EP4228275A3 (en) | 2016-11-03 | 2023-10-11 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Network-based download/streaming concept |
JP6822076B2 (ja) * | 2016-11-08 | 2021-01-27 | 日本電気株式会社 | 無線リソース割り当て装置、無線リソース割り当て方法、及び、無線リソース割り当てプログラム |
US10848584B2 (en) * | 2016-11-21 | 2020-11-24 | Intel Corporation | Routing in an information-centric network |
US20180150256A1 (en) * | 2016-11-29 | 2018-05-31 | Intel Corporation | Technologies for data deduplication in disaggregated architectures |
US10268513B2 (en) * | 2016-12-23 | 2019-04-23 | Nice Ltd. | Computing resource allocation optimization |
US20180241802A1 (en) * | 2017-02-21 | 2018-08-23 | Intel Corporation | Technologies for network switch based load balancing |
EP3941143A1 (en) * | 2017-02-27 | 2022-01-19 | Huawei Technologies Co., Ltd. | Management method, management unit, and system |
CN110663030A (zh) * | 2017-03-16 | 2020-01-07 | 费赛特实验室有限责任公司 | 用于处理极端数据的边缘设备、系统和方法 |
US10841184B2 (en) * | 2017-03-28 | 2020-11-17 | Huawei Technologies Co., Ltd. | Architecture for integrating service, network and domain management subsystems |
US10372362B2 (en) | 2017-03-30 | 2019-08-06 | Intel Corporation | Dynamically composable computing system, a data center, and method for dynamically composing a computing system |
US20180322158A1 (en) | 2017-05-02 | 2018-11-08 | Hewlett Packard Enterprise Development Lp | Changing concurrency control modes |
CN106911814A (zh) | 2017-05-11 | 2017-06-30 | 成都四象联创科技有限公司 | 大规模数据分布式存储方法 |
US10388089B1 (en) * | 2017-05-17 | 2019-08-20 | Allstate Insurance Company | Dynamically controlling sensors and processing sensor data for issue identification |
WO2018226920A1 (en) * | 2017-06-07 | 2018-12-13 | Intel IP Corporation | Performance measurements related to virtualized resources |
US11385930B2 (en) * | 2017-06-21 | 2022-07-12 | Citrix Systems, Inc. | Automatic workflow-based device switching |
US11889393B2 (en) * | 2017-06-23 | 2024-01-30 | Veniam, Inc. | Methods and systems for detecting anomalies and forecasting optimizations to improve urban living management using networks of autonomous vehicles |
US20190137287A1 (en) * | 2017-06-27 | 2019-05-09 | drive.ai Inc. | Method for detecting and managing changes along road surfaces for autonomous vehicles |
US11095755B2 (en) * | 2017-07-10 | 2021-08-17 | Intel Corporation | Telemetry for disaggregated resources |
US10489195B2 (en) * | 2017-07-20 | 2019-11-26 | Cisco Technology, Inc. | FPGA acceleration for serverless computing |
US10623390B1 (en) * | 2017-08-24 | 2020-04-14 | Pivotal Software, Inc. | Sidecar-backed services for cloud computing platform |
US20190044809A1 (en) * | 2017-08-30 | 2019-02-07 | Intel Corporation | Technologies for managing a flexible host interface of a network interface controller |
US20190104022A1 (en) * | 2017-09-29 | 2019-04-04 | Intel Corporation | Policy-based network service fingerprinting |
US10776525B2 (en) | 2017-09-29 | 2020-09-15 | Intel Corporation | Multi-tenant cryptographic memory isolation |
US20190166032A1 (en) * | 2017-11-30 | 2019-05-30 | American Megatrends, Inc. | Utilization based dynamic provisioning of rack computing resources |
US20190044883A1 (en) * | 2018-01-11 | 2019-02-07 | Intel Corporation | NETWORK COMMUNICATION PRIORITIZATION BASED on AWARENESS of CRITICAL PATH of a JOB |
US20190236562A1 (en) | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment |
US10761897B2 (en) * | 2018-02-02 | 2020-09-01 | Workday, Inc. | Predictive model-based intelligent system for automatically scaling and managing provisioned computing resources |
CN108282333B (zh) * | 2018-03-02 | 2020-09-01 | 重庆邮电大学 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
US10904891B2 (en) * | 2018-03-14 | 2021-01-26 | Toyota Jidosha Kabushiki Kaisha | Edge-assisted data transmission for connected vehicles |
US10541942B2 (en) | 2018-03-30 | 2020-01-21 | Intel Corporation | Technologies for accelerating edge device workloads |
US10958536B2 (en) * | 2018-04-23 | 2021-03-23 | EMC IP Holding Company LLC | Data management policies for internet of things components |
US10819795B2 (en) * | 2018-04-26 | 2020-10-27 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Transmitting principal components of sensor data that are responsive to a continuous query |
KR102563790B1 (ko) * | 2018-05-18 | 2023-08-07 | 삼성전자주식회사 | 어플리케이션의 데이터 전송에 기반하여 네트워크 연결을 수행하기 위한 전자 장치 및 그에 관한 방법 |
US20190373051A1 (en) * | 2018-06-05 | 2019-12-05 | International Business Machines Corporation | Task Scheduling System for Internet of Things (IoT) Devices |
US10664256B2 (en) * | 2018-06-25 | 2020-05-26 | Microsoft Technology Licensing, Llc | Reducing overhead of software deployment based on existing deployment occurrences |
US11226854B2 (en) * | 2018-06-28 | 2022-01-18 | Atlassian Pty Ltd. | Automatic integration of multiple graph data structures |
EP3591938A1 (en) * | 2018-07-03 | 2020-01-08 | Electronics and Telecommunications Research Institute | System and method to control a cross domain workflow based on a hierachical engine framework |
US11057366B2 (en) * | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
WO2020047390A1 (en) * | 2018-08-30 | 2020-03-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for hybrid burst optimized regulated workload orchestration for infrastructure as a service |
US11074091B1 (en) * | 2018-09-27 | 2021-07-27 | Juniper Networks, Inc. | Deployment of microservices-based network controller |
US10915366B2 (en) | 2018-09-28 | 2021-02-09 | Intel Corporation | Secure edge-cloud function as a service |
US11212124B2 (en) * | 2018-09-30 | 2021-12-28 | Intel Corporation | Multi-access edge computing (MEC) billing and charging tracking enhancements |
DE112019005604T5 (de) * | 2018-11-08 | 2021-09-09 | Intel Corporation | Function-as-a-service-system-verbesserungen (faas-system-verbesserungen) |
US10909740B2 (en) * | 2018-12-07 | 2021-02-02 | Intel Corporation | Apparatus and method for processing telemetry data in a virtualized graphics processor |
US11412052B2 (en) * | 2018-12-28 | 2022-08-09 | Intel Corporation | Quality of service (QoS) management in edge computing environments |
US11799952B2 (en) * | 2019-01-07 | 2023-10-24 | Intel Corporation | Computing resource discovery and allocation |
US11099963B2 (en) * | 2019-01-31 | 2021-08-24 | Rubrik, Inc. | Alert dependency discovery |
US20220141761A1 (en) * | 2019-03-08 | 2022-05-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Dynamic access network selection based on application orchestration information in an edge cloud system |
US11240155B2 (en) * | 2019-03-29 | 2022-02-01 | Intel Corporation | Technologies for network device load balancers for accelerated functions as a service |
US11379264B2 (en) * | 2019-04-15 | 2022-07-05 | Intel Corporation | Advanced cloud architectures for power outage mitigation and flexible resource use |
US20190253518A1 (en) * | 2019-04-26 | 2019-08-15 | Intel Corporation | Technologies for providing resource health based node composition and management |
US11388054B2 (en) | 2019-04-30 | 2022-07-12 | Intel Corporation | Modular I/O configurations for edge computing using disaggregated chiplets |
US11436051B2 (en) * | 2019-04-30 | 2022-09-06 | Intel Corporation | Technologies for providing attestation of function as a service flavors |
US11082525B2 (en) * | 2019-05-17 | 2021-08-03 | Intel Corporation | Technologies for managing sensor and telemetry data on an edge networking platform |
US11556382B1 (en) * | 2019-07-10 | 2023-01-17 | Meta Platforms, Inc. | Hardware accelerated compute kernels for heterogeneous compute environments |
US20210011908A1 (en) * | 2019-07-11 | 2021-01-14 | Ghost Locomotion Inc. | Model-based structured data filtering in an autonomous vehicle |
US10827033B1 (en) * | 2019-09-05 | 2020-11-03 | International Business Machines Corporation | Mobile edge computing device eligibility determination |
US11924060B2 (en) * | 2019-09-13 | 2024-03-05 | Intel Corporation | Multi-access edge computing (MEC) service contract formation and workload execution |
DE102020208023A1 (de) | 2019-09-28 | 2021-04-01 | Intel Corporation | Adaptive datenflusstransformation in edge-computingumgebungen |
US11139991B2 (en) * | 2019-09-28 | 2021-10-05 | Intel Corporation | Decentralized edge computing transactions with fine-grained time coordination |
US11520501B2 (en) * | 2019-12-20 | 2022-12-06 | Intel Corporation | Automated learning technology to partition computer applications for heterogeneous systems |
US11880710B2 (en) * | 2020-01-29 | 2024-01-23 | Intel Corporation | Adaptive data shipment based on burden functions |
US11748171B2 (en) * | 2020-03-17 | 2023-09-05 | Dell Products L.P. | Method and system for collaborative workload placement and optimization |
US20200241999A1 (en) * | 2020-03-25 | 2020-07-30 | Intel Corporation | Performance monitoring for short-lived functions |
US11115497B2 (en) * | 2020-03-25 | 2021-09-07 | Intel Corporation | Technologies for providing advanced resource management in a disaggregated environment |
US11853782B2 (en) * | 2020-12-09 | 2023-12-26 | Dell Products L.P. | Method and system for composing systems using resource sets |
-
2019
- 2019-12-20 US US16/722,917 patent/US11139991B2/en active Active
- 2019-12-20 US US16/723,195 patent/US11245538B2/en active Active
- 2019-12-20 US US16/722,820 patent/US11374776B2/en active Active
- 2019-12-20 US US16/723,029 patent/US11283635B2/en active Active
- 2019-12-20 US US16/723,358 patent/US11669368B2/en active Active
- 2019-12-20 US US16/723,702 patent/US20200142735A1/en not_active Abandoned
- 2019-12-20 US US16/723,277 patent/US20200136921A1/en not_active Abandoned
-
2020
- 2020-06-05 EP EP20178590.4A patent/EP3798833B1/en active Active
- 2020-06-23 CN CN202010583671.0A patent/CN112583882A/zh active Pending
- 2020-06-24 CN CN202010584536.8A patent/CN112583583A/zh active Pending
- 2020-06-24 CN CN202010583756.9A patent/CN112579193A/zh active Pending
- 2020-06-24 CN CN202010594304.0A patent/CN112583883A/zh active Pending
- 2020-06-25 JP JP2020109663A patent/JP2021057882A/ja active Pending
- 2020-06-30 DE DE102020208110.7A patent/DE102020208110A1/de active Pending
- 2020-07-14 DE DE102020208776.8A patent/DE102020208776A1/de active Pending
- 2020-08-28 KR KR1020200109038A patent/KR20210038827A/ko active Search and Examination
-
2022
- 2022-01-04 US US17/568,567 patent/US20220209971A1/en active Pending
- 2022-02-10 US US17/668,979 patent/US20220239507A1/en active Pending
-
2023
- 2023-05-01 US US18/141,681 patent/US20230267004A1/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114758B (zh) * | 2021-04-09 | 2022-04-12 | 北京邮电大学 | 一种面向无服务器边缘计算的任务调度方法及装置 |
CN113114758A (zh) * | 2021-04-09 | 2021-07-13 | 北京邮电大学 | 一种面向无服务器边缘计算的任务调度方法及装置 |
CN113378655A (zh) * | 2021-05-24 | 2021-09-10 | 电子科技大学 | 一种基于深度神经网络的对抗性能量分解方法 |
CN113378655B (zh) * | 2021-05-24 | 2022-04-19 | 电子科技大学 | 一种基于深度神经网络的对抗性能量分解方法 |
CN113467970A (zh) * | 2021-06-25 | 2021-10-01 | 阿里巴巴新加坡控股有限公司 | 云计算系统中的跨安全区域的资源访问方法及电子设备 |
CN113467970B (zh) * | 2021-06-25 | 2023-09-26 | 阿里巴巴新加坡控股有限公司 | 云计算系统中的跨安全区域的资源访问方法及电子设备 |
CN113709739A (zh) * | 2021-09-03 | 2021-11-26 | 四川启睿克科技有限公司 | 一种智能设备可靠管理和快速入网方法及系统 |
WO2023044936A1 (zh) * | 2021-09-27 | 2023-03-30 | 西门子股份公司 | 知识分发系统、方法、装置和计算机可读介质 |
CN114172930A (zh) * | 2021-11-09 | 2022-03-11 | 清华大学 | 一种大规模物联网服务域隔离通信方法、装置、电子设备及存储介质 |
CN114205414A (zh) * | 2021-12-06 | 2022-03-18 | 百度在线网络技术(北京)有限公司 | 基于服务网格的数据处理方法、装置、电子设备和介质 |
CN114648870A (zh) * | 2022-02-11 | 2022-06-21 | 行云新能科技(深圳)有限公司 | 边缘计算系统、边缘计算决策预测方法以及计算机可读存储介质 |
CN114945031A (zh) * | 2022-04-16 | 2022-08-26 | 深圳市爱为物联科技有限公司 | 一种支持海量设备多通讯协议及消息协议接入的云原生物联网平台 |
CN114945031B (zh) * | 2022-04-16 | 2024-06-07 | 深圳市爱为物联科技有限公司 | 一种支持海量设备多通讯协议及消息协议接入的云原生物联网平台 |
CN117270795A (zh) * | 2023-11-23 | 2023-12-22 | 北京中超伟业信息安全技术股份有限公司 | 一种大容量数据存储设备及其数据销毁方法 |
CN117270795B (zh) * | 2023-11-23 | 2024-02-09 | 北京中超伟业信息安全技术股份有限公司 | 一种大容量数据存储设备及其数据销毁方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220209971A1 (en) | 2022-06-30 |
US20230267004A1 (en) | 2023-08-24 |
KR20210038827A (ko) | 2021-04-08 |
CN112583882A (zh) | 2021-03-30 |
US20200127861A1 (en) | 2020-04-23 |
US11669368B2 (en) | 2023-06-06 |
US20200134207A1 (en) | 2020-04-30 |
US20200128067A1 (en) | 2020-04-23 |
US20200136921A1 (en) | 2020-04-30 |
DE102020208110A1 (de) | 2021-04-01 |
US20220239507A1 (en) | 2022-07-28 |
CN112579193A (zh) | 2021-03-30 |
DE102020208776A1 (de) | 2021-04-01 |
EP3798833A1 (en) | 2021-03-31 |
EP3798833B1 (en) | 2024-01-03 |
US20200127980A1 (en) | 2020-04-23 |
US11374776B2 (en) | 2022-06-28 |
CN112583883A (zh) | 2021-03-30 |
US20200136994A1 (en) | 2020-04-30 |
JP2021057882A (ja) | 2021-04-08 |
US20200142735A1 (en) | 2020-05-07 |
US11139991B2 (en) | 2021-10-05 |
US11245538B2 (en) | 2022-02-08 |
EP3798834A1 (en) | 2021-03-31 |
US11283635B2 (en) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283635B2 (en) | Dynamic sharing in secure memory environments using edge service sidecars | |
US11831507B2 (en) | Modular I/O configurations for edge computing using disaggregated chiplets | |
US11425111B2 (en) | Attestation token sharing in edge computing environments | |
EP4199450A1 (en) | Digital twin framework for next generation networks | |
US20220116445A1 (en) | Disintermediated attestation in a mec service mesh framework | |
EP4038520A1 (en) | Methods and apparatus to attest objects in edge computing environments | |
US20210144202A1 (en) | Extended peer-to-peer (p2p) with edge networking | |
US20220116755A1 (en) | Multi-access edge computing (mec) vehicle-to-everything (v2x) interoperability support for multiple v2x message brokers | |
EP4155933A1 (en) | Network supported low latency security-based orchestration | |
EP4156637B1 (en) | Software defined networking with en-route computing | |
US20210014047A1 (en) | Methods, systems, apparatus, and articles of manufacture to manage access to decentralized data lakes | |
US20210152543A1 (en) | Automatic escalation of trust credentials | |
US20240195789A1 (en) | Cryptographic data processing using a dma engine | |
US20210320988A1 (en) | Information centric network unstructured data carrier | |
US20210328783A1 (en) | Decentralized key generation and management | |
US20230342478A1 (en) | Attestation for bidirectional elastic workload migration in cloud-to-edge settings | |
WO2023081202A1 (en) | Mec dual edge apr registration on behalf of edge platform in dual edge deployments | |
US20240205198A1 (en) | Secure key management for service mesh deployments | |
EP3798834B1 (en) | Multi-tenant data protection in edge computing environments | |
US20240022550A1 (en) | Systems and methods for key access distribution and management | |
US20230342496A1 (en) | Trust brokering and secure information container migration | |
US20230344716A1 (en) | Methods and apparatus to autonomously implement policies at the edge | |
WO2024000571A1 (en) | Network architecture for artificial intelligence model protection | |
WO2024081317A1 (en) | Edge-native management system of edge applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |