CN114254336A - 用于通过使用边界标签来实施数据边界的方法、装置和系统 - Google Patents
用于通过使用边界标签来实施数据边界的方法、装置和系统 Download PDFInfo
- Publication number
- CN114254336A CN114254336A CN202111034093.6A CN202111034093A CN114254336A CN 114254336 A CN114254336 A CN 114254336A CN 202111034093 A CN202111034093 A CN 202111034093A CN 114254336 A CN114254336 A CN 114254336A
- Authority
- CN
- China
- Prior art keywords
- data
- boundary
- access
- metadata
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/907—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
- G06F18/2155—Generating training patterns; Bootstrap methods, e.g. bagging or boosting characterised by the incorporation of unlabelled data, e.g. multiple instance learning [MIL], semi-supervised techniques using expectation-maximisation [EM] or naïve labelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V2201/00—Indexing scheme relating to image or video recognition or understanding
- G06V2201/10—Recognition assisted with metadata
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Library & Information Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了用于通过使用边界标签来实施数据边界的方法、装置和系统。本文中公开的一种边缘网关的装置包括访问评估器,该访问评估器用于确定数据访问尝试在被准许的情况下是否将使得在该数据访问尝试中指定的数据跨越数据边界,该数据边界与在数据访问尝试中指定的数据将被准许跨越边界之前要满足的至少一个条件相关联。装置进一步包括:操作确定器,该操作确定器用于响应于确定数据访问尝试将使得数据跨越数据边界而确定要应用于正在被尝试访问的数据的操作;以及操作应用器,该操作应用器用于将操作应用于数据。将操作应用于数据使得条件被满足,以使得数据访问在符合该条件的情况下发生。
Description
技术领域
本公开总体上涉及网络计算,并且更具体地涉及用于通过使用边界标签来实施数据边界的方法、装置和系统。
背景技术
近年来,已使用边缘计算节点提供了对更大量数据(敏感性数据和非敏感性数据两者)的访问。用于控制对此类数据的访问的现有方法通常很多,并且被调用以确保数据到达被授权的设备/用户同时试图阻止数据盗用和数据泄漏(无意的数据释放)。
附图说明
图1图示出用于边缘计算的边缘云配置的概览。
图2图示出端点、边缘云和云计算环境之间的操作层。
图3图示出用于边缘计算系统中的联网和服务的示例环境的框图。
图4图示出在多个边缘节点和多个租户之间操作的边缘计算系统中的虚拟边缘配置的部署。
图5图示出在边缘计算系统中部署容器的各种计算布置。
图6图示出涉及对示例边缘计算系统中的应用的移动接入的示例计算和通信用例。
图7是具有物联网平台、边缘云和核心云的示例三层网络的框图。
图8是图7的三层网络的框图,其中边缘云包括具有数据访问中间服务的边缘网关,并且其中核心云包括数据存储和第一数据/对象标注器。
图9是图8的示例第一数据/对象标注器的框图。
图10图示出具有多个数据成员和对应的边界标签的对象。
图11图示出示例的一组(N个)对象和与每个此类对象相对应的边界组标签。
图12图示出具有具有多个(K个)对象的、由边界组标签标识的示例对象集合。
图13是图8的数据访问中间服务的框图。
图14图示出用于生成实体元数据句柄的实体标签的散列化。
图15图示出利用以数据为中心的网络高速缓存来分布并用于为数据访问方确定实体元数据的基于账本的实体元数据存储。
图16表示通过图8和图13的数据访问中间服务的数据访问流。
图17A是表示可被执行以实现图8的对象标注器的机器可读指令的流程图。
图17B是表示可被执行以实现图8和图13的示例数据访问中间服务的机器可读指令的流程图。
图18A是可被部署在图1-图4、图6、图7、图8、图9和/或图13中所图示的边缘计算系统中的一者中的示例计算节点的示例实现方式的框图。
图18B是可被部署在图1-图4、图6、图7、图8、图9和/或图13中所图示的边缘计算系统中的一者中的示例计算节点的示例实现方式的另一框图。
图19是示例软件分发平台的框图,该示例软件分发平台用于将软件(例如,与图17A和图17B的示例计算机可读指令相对应的软件)分发给诸如消费者(例如,用于许可、销售和/或使用)、零售商(例如,用于销售、转售、许可和/或分许可)、和/或原始设备制造商(OEM)(例如,用于包括在要分发给例如零售商和/或直接购买客户的产品中)之类的客户端设备。
这些图不是按比例的。一般来说,贯穿(多个)附图和所附书面说明书,相同的附图标记将用于指代相同或相似的部分。
除非另有特别说明,诸如“第一”、“第二”、“第三”等的描述符在本文中使用而不以任何方式强加或以其他方式指示优先级、物理顺序、列表中的排列和/或排序的任何含义,但仅用作标签和/或任意名称来区分要素以便于理解所公开的示例。在一些示例中,描述符“第一”可以用于指代具体实施方式中的要素,而在权利要求中可以使用诸如“第二”或“第三”之类的不同描述符来指代相同的要素。在此类情况下,应当理解,此类描述符仅用于清楚地标识那些可能例如以其他方式共享相同名称的要素。
具体实施方式
信息安全由于多种因素而成为边缘计算中的多头怪物。例如,由于对发生信息丢失/被盗的情况下的不利的操作、战略、财务和法律后果越来越敏感,因此保护数据访问方面的挑战变得更加复杂。此外,维护信息安全的挑战由于对关于每个人和每件事物的不断增长的数据量的渴求以及对容易地实时或接近实时地访问该数据的期望而加剧。在这种数据爆炸的情况下,信息安全攻击在复杂程度、规模和速度方面均有所增长。诸如GDPR之类的新的法规也为维护所收集、存储和挖掘的数据带来新的负担(责任)。另外,当等待时间期望成越来越“实时的”同时吞吐量需求又很高时,出于保护而对数据进行过滤和转换的机会受到实际限制。同时,当数据流中的一个薄弱环节被发现时,该薄弱环节可能被进一步利用的速度也大大缩减。
还存在其他挑战——例如,边缘云不具有良好定义的界限或静态拓扑。随着5G和6G技术被实现并且计算变得越来越普遍,防止敏感信息的故意或意外丢失以及监测、分析、调试、审核或证明信息并未从适用较强隐私条款的周边地区相对于通过具有较弱隐私条款的周边地区而泄漏变得极具挑战性。
另外,对信息的传输和转换进行集中化控制来确保不侵犯隐私、完整性和授权访问并非一种选项。此类方法不仅不切实际,而且妨碍了太多的效率——从高速缓存到负载平衡,到数据和资源的可缩放和分散供应。
本文中所公开的方法、装置、系统和技术通过将数据边界附接至数据本身而克服了与现有数据/信息安全方法相关联的许多挑战。由此,当数据被移动通过网络(例如,经由边缘节点)时,与数据一起行进的数据边界被检查,以确保敏感数据不会跨越数据边界(本文中也被称为边界)。在一些示例中,数据边界被称为标签并使用元数据来表示。在一些示例中,边界标识管理数据可以(或不可以)去往何处的策略/条件。通过在边缘节点(例如,边缘网关)处对数据的移动进行评估,对数据的访问可安全地受控。
在一些示例中,边界标签是不论数据是否被高速缓存、被存储、被转换、被压缩、被访问跟踪、被分割(被投射为较小的尺寸或被次选)、被扩充等这些边界均应用到的数据的组成部分。在一些示例中,使用标识边界跨越何时敏感的计算结合其他信息来对边界进行评估。敏感边界是要求在数据可以通过该边界之前满足一个或多个条件的边界。在一些示例中,对要访问的数据进行转换,以使得这些条件可以被满足。在一些此类示例中,经转换的数据构成新的数据对象,为该新的数据对象生成新的边界并将该新的边界附接至该新的数据对象。
在本文中所公开的方法、装置和系统中,使用与信息/数据相关联的边界的概念来控制信息/数据从第一实体(主体A)到第二实体(主体B)的流动,这并非基于主体A是谁以及主体B是谁而是基于多种因素,包括例如角色、上下文、位置、主体A与主体B之间的从属关系、正在主体A与主体B之间传输的信息/数据等。为了检验边界并确保信息的流动是可准许的,引入了数据访问中间服务以及与信息相关联的边界标签。数据访问中间服务查阅与信息相关联的标签来确定寻求获得该信息的实体是否被准许这样做。以此种方式,本文中所公开的数据访问中间服务像监督信息/数据通信量的流动的交通警察一样进行操作。在一些示例中,用户可能希望控制被提供至该用户的家庭网络、家庭计算机设备、便携式设备等的数据。在一些此类示例中,边界标签可包括标识用户的信息,并且一项或多项策略可被定义以管理数据何时被准许跨越与上文提到的用户设备相关联的边界。以此种方式,用户的电子设备(例如,家庭电子设备、汽车电子设备等)可以与仅相关联的策略中(由用户)指定的数据类型可以跨越的边界相关联。
本文中所公开的方法、装置和系统用于实现新的概念“软件定义的数据分区”(SDDP)。由此,代替于使用软件定义的网络,本文中所公开的方法、装置和系统实现了通过使用边界来控制信息/数据通过网络的流动的软件定义的数据分区。代替于要求通常用于将SDN中的网络通信量分区为不同的虚拟私有流(这通常是过于不灵活的——尤其对于数据的自组织共享,并且在要求加密、认证等方面是昂贵的)的严格覆盖,本文中所公开的方法、装置和系统是关于数据由强附接至数据的描述符(例如,边界标签/边界元数据)以及根据这些描述符来控制和更改信息/数据通过网络的流动的协议来定义。此外,虽然在常规数据系统中,一旦信息/数据已经从站点被下载,则对该信息的进一步的控制不再是任何一者的责任。但是使用本文中所公开的方法、装置和系统,边界标签通过与数据一起行进而继续控制信息以及该信息是否被准许流动。
如下文所进一步描述,边界标签是恰像接受计算的任何其他类型的数据一样所推导和计算的元数据。被置于任何数据对象之上的(或与其一起行进的)标签并非用于作出路线决策,而是用于计算或用于查阅数据库以在运行时得到数据是否能被给定实体接收的指示;以及如果其无法被原样接收,则该数据对象的哪个子部分能被该给定实体接收的指示。
在一些示例中,可以使用智能网络接口卡(NIC)中实现的过滤机制利用对NIC的硬件级证实来使用硬件加速,以使得可以向NIC委派确保以下各项的责任:(a)数据分组不会被移动至其不被准许去往的地方,以及(b)元数据(标签)与数据之间的链接不会被切断。结合下文所描述的附图,方法、系统、装置和技术的优势变得显而易见。
图1是示出用于边缘计算的配置的概览的框图100,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云110共同定位在边缘位置(诸如接入点或基站140、本地处理中枢150、或中央局120),并且因此可以包括多个实体、设备、和装备实例。与云数据中心130相比,边缘云110被定位成更靠近端点(消费者和生产者)数据源160(例如,自主车辆161、用户装备162、商业和工业装备163、视频捕捉设备164、无人机165、智慧城市和建筑设备166、传感器和IoT设备167等)。在边缘云110中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源160使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云110朝向云数据中心130的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备处可用的处理资源比在基站处、在中央局处等可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算试图通过分配被定位成(既在地理上又在网络访问时间上)更靠近于端点设备的更多的资源来减少网络服务所需的资源量。以此种方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其自身基础设施中可能具有的限制。这些包括基于边缘位置的配置变化(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于对边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。取决于等待时间、距离、和定时特征,这些部署可以在网络层中完成处理,这些网络层可以被视为“接近边缘”层、“靠近边缘”层、“本地边缘”层、“中间边缘”层、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或与产生和消耗数据的端点设备靠近得多得多的其他设备处实现的计算平台(例如,x86或ARM计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监控)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,中央局网络管理硬件能以标准化计算硬件来代替,该标准化计算硬件执行虚拟化网络功能,并为服务的执行提供计算资源并且为连接的设备提供消费者功能。在边缘计算网络内,可能存在计算资源将被“移动”到数据的服务中的场景,以及其中数据将被“移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以便通过激活休眠容量(订阅、按需容量)来根据需要缩放至工作负荷需求,以便管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图2图示出端点、边缘云和云计算环境之间的操作层。具体而言,图2描绘了在网络计算的多个说明性层之间利用边缘云110的计算用例205的示例。这些层开始于端点(设备和事物)层200,该端点层200访问边缘云110以进行数据创建、分析、和数据消费活动。边缘云110可以跨越多个网络层,诸如,边缘设备层210,该边缘设备层210具有网关、自有(on-premise)服务器、或位于物理上邻近边缘系统中的网络装备(节点215);网络接入层220,该网络接入层220涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备225);以及位于它们之间的任何装备、设备或节点(在层212中,未详细图示出)。边缘云110内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术来实现。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层200之间时的小于毫秒(ms),在边缘设备层210处的低于5ms到当与网络接入层220处的节点通信时的甚至10到40ms之间。在边缘云110之外是核心网络230层和云数据中心240层,它们各自均具有增加的等待时间(例如,在核心网络层230处的50-60ms、到在云数据中心层处的100ms或更多ms之间)。因此,在核心网络数据中心235或云数据中心245处的、具有至少50至100ms或更长的等待时间的操作将无法完成用例205的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;将会理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”层、“本地边缘”层、“接近边缘”层、“中间边缘”层或“远边缘”层。例如,从核心网络数据中心235或云数据中心245的角度来看,中央局或内容数据网络可以被视为位于接近边缘层内(“接近”云,具有在与用例205的设备和端点通信时的高等待时间值),而接入点、基站、自有服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例205的设备和端点通信时的低等待时间值)。例如,在一些示例中,相比于云与“接近边缘”层之间,在云与“远边缘”层之间存在更多的网络跳。
由于多个服务利用边缘云,因此各种用例205可能在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云110内执行的服务在以下方面平衡了不同的要求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间要求方面,用于自主汽车的通信量可能比温度传感器具有更高的优先级;或者取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以能够容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。
这些用例的端对端服务视图涉及服务流的概念,并且与事务相关联。事务详细说明了消费服务的实体的整体服务要求、以及资源、工作负荷、工作流、以及业务功能和业务水平要求的相关联的服务。根据所描述的“条款”执行的服务能以确保事务在服务的生命周期期间的实时和运行时合约顺应性的方式在每层处被管理。当事务中的组件缺失其约定的SLA时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违反的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云110内的边缘计算可以提供实时或接近实时地服务和响应于用例205的多个应用(例如,对象跟踪、视频监控、连接的汽车等)的能力,并满足这些多个应用的超低等待时间要求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
然而,伴随边缘计算的优势而来的有以下注意事项。位于边缘处的设备通常是资源受限的,并且因此存在对边缘资源的使用的压力。典型地,这是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘可能是功率受限且冷却受限的,并且因此需要由消耗最多功率的应用对功率使用作出解释。在这些经池化的存储器资源中可能存在固有的功率-性能权衡,因为它们中的许多可能使用新兴的存储器技术,在这些技术中,更多的功率需要更大的存储器带宽。同样,还需要硬件和信任根受信任的功能的改善的安全性,因为边缘位置可以是无人的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云110中被放大,在此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个利益相关方、用例、和服务的组成改变时。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云110(网络层200-240)中操作的层处的任何数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以跨网络的各个层而分布,以由电信服务提供商(“电信公司”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体提供边缘计算系统的实现,或者代表电信服务提供商(“电信公司”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体提供边缘计算系统的实现。诸如当进行编排以满足服务目标时,可以动态地提供边缘计算系统的各种实现方式和配置。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的和/或连接的硬件或软件配置以促进或使用边缘云110的各个实体、节点或子系统。
由此,边缘云110由网络层210-230之间的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层210-230之间的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云110可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近具有无线电接入网络(RAN)能力的端点设备(例如,移动计算设备、IoT设备、智能设备等),这在本文中进行讨论。换言之,边缘云110可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,这些传统网络接入点充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云110的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云110可以是作为包含壳体、底盘、机箱或外壳的自包含电子系统的装置计算设备。在一些情况下,边缘设备是为特定目的而被呈现在网络中、但是具有可用于其他目的的处理或其他能力的设备(例如,红绿灯)。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全性之类的本地问题的硬件和软件组件。结合图18B描述了用于实现装置计算设备的示例硬件。边缘云110还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可实现诸如用于部署虚拟机的管理程序、实现容器的操作系统等之类的虚拟计算环境。此类虚拟计算环境提供其中一个或多个应用可在与一个或多个其他应用隔离的同时执行的执行环境。
图3图示出示例环境300的框图,在该示例环境300中,各种客户端端点1110(采用移动设备、计算机、自主交通工具、商业计算装备、工业处理装备的形式)与示例边缘云110交换请求和响应。例如,客户端端点310可以通过借助于自有网络系统332交换请求和响应322,经由有线宽带网络获得网络接入。一些客户端端点310(诸如移动计算设备)可以通过借助于接入点(例如,蜂窝网络塔)334交换请求和响应324,经由无线宽带网络获得网络接入。一些客户端端点310(诸如自主交通工具)可通过街道定位网络系统336,经由无线车载网络获得请求和响应326的网络接入。然而,无论网络接入的类型如何,TSP都可以在边缘云110内部署聚合点342、344来聚合通信量和请求。因此,在边缘云110内,TSP可以(诸如在边缘聚合节点340处)部署各种计算和存储资源以提供所请求的内容。边缘聚合节点340和边缘云110的其他系统被连接至云或数据中心360,该云或数据中心360使用回程网络350来满足来自云/数据中心的、对网站、应用、数据库服务器等的更高等待时间请求。边缘聚合节点340和聚合点342、344的附加或合并的实例(包括部署在单个服务器框架上的那些实例)也可以存在于边缘云110或TSP基础设施的其他区域内。
图4图示出跨在多个边缘节点和多个租户之间操作的边缘计算系统的虚拟边缘配置的部署和编排。具体而言,图4描绘了边缘计算系统400中的第一边缘节点422和第二边缘节点424的协调,以实现对接入各种虚拟边缘实例的各种客户端端点410(例如,智能城市/建筑系统、移动设备、计算设备、商业/物流系统、工业系统等)的请求和响应。在此,虚拟边缘实例432、434通过接入云/数据中心440以获得对网站、应用、数据库服务器等的更高等待时间的请求来提供边缘云中的边缘计算能力和处理。然而,边缘云使得能够协调用于多个租户或实体的多个边缘节点之间的处理。
在图4的示例中,这些虚拟边缘实例包括:提供给第一租户(租户1)的第一虚拟边缘432,该第一虚拟边缘432提供边缘存储、计算、和服务的第一组合;以及第二虚拟边缘434,提供边缘存储、计算、和服务的第二组合。虚拟边缘实例432、434分布在边缘节点422、424之间,并且可以包括其中从相同或不同的边缘节点满足请求和响应的场景。用于以分布式但协调的方式操作的边缘节点422、424的配置基于边缘供应功能450来发生。用于在多个租户之间为应用和服务提供协调的操作的边缘节点422、424的功能基于编排功能460而发生。
应当理解,设备410中的一些设备是多租户设备,其中租户1可以在租户1‘片’内运行,而租户2可以在租户2片内运行(并且,在进一步的示例中,可能存在附加的租户或子租户;并且每个租户甚至可以对特定特征集具体地享有权利并且在事务上被绑定至特定特征组,一直到对特定的硬件特征具体地享有权利并且在事务上被绑定至特定的硬件特征)。受信任的多租户设备可进一步包含租户专用的密码密钥,使得密钥和片的组合可以被视为“信任根”(RoT)或租户专用的RoT。可以进一步计算使用DICE(设备标识组合引擎)架构动态地组成的RoT,使得单个DICE硬件构建块可用于构造用于对设备能力(诸如现场可编程门阵列(FPGA))进行分层的分层受信任的计算基础上下文。RoT可进一步用于受信任计算上下文,以启用对支持多租赁有用的“扇出”。在多租户环境内,相应的边缘节点422、424可以作为针对每个节点被分配给多个租户的本地资源的安全性特征实施点。附加地,租户运行时和应用执行(例如,在实例432、434中)可以用作安全性特征的实施点,该安全性特征创建跨越潜在多个物理主管平台的资源的虚拟边缘抽象。最后,编排实体处的编排功能460可以作为用于沿着租户边界对资源进行列队的安全性特征实施点来操作。
边缘计算节点可对资源(存储器、中央处理单元(CPU)、图形处理单元(GPU)、中断控制器、输入/输出(I/O)控制器、存储器控制器、总线控制器等)分区,其中,相应的分区可包含RoT能力,并且其中根据DICE模型的扇出和分层可进一步应用于边缘节点。由容器、FaaS引擎、小型服务程序、服务器、或其他计算抽象组成的云计算节点可以根据DICE分层和扇出结构进行分区,以支持每个节点的RoT上下文。因此,跨越RoT的相应设备410、422和440可以协调分布式受信任计算基础(DTCB)的建立,使得可以建立端到端地链接所有要素的租户专用的虚拟受信任安全信道。
进一步地,将理解,容器可具有保护其内容不受先前边缘节点影响的数据或工作负荷特定的密钥。作为容器迁移的一部分,源边缘节点处的舱控制器可以从目标边缘节点仓控制器获得迁移密钥,其中迁移密钥用于包装容器特定的密钥。当容器/舱迁移到目标边缘节点时,解包裹密钥被暴露于舱控制器,然后该舱控制器对经包裹的密钥进行解密。密钥现在可用于对容器特定的数据执行操作。迁移功能可以由被适当地认证的边缘节点和舱管理器(如上所述)来选通。
在进一步的示例中,边缘计算系统被扩展以通过在多所有者、多租户环境中使用容器(提供代码和所需依赖关系的被容纳的、可部署的软件单元)来提供多个应用的编排。多租户编排器可用于执行密钥管理、信任锚管理以及与图4中的受信任的‘片’概念的供应和生命周期相关的其他安全性功能。例如,边缘计算系统可被配置成用于满足来自多个虚拟边缘实例(以及,来自云或远程数据中心)的各种客户端端点的请求和响应。这些虚拟边缘实例的使用可以同时支持多个租户和多个应用(例如,增强现实(AR)/虚拟现实(VR)、企业应用、内容交付、游戏、计算迁移)。此外,虚拟边缘实例内可存在多种类型的应用(例如,普通应用;等待时间敏感型应用;等待时间关键型应用;用户平面应用;联网应用等)。虚拟边缘实例还可以横跨处于不同地理位置的多个所有者的系统(或者由多个所有者共同拥有或共同管理的相应的计算系统和资源)。
例如,边缘节点422、424中的每一者可以实现容器的使用,诸如对提供一组一个或多个容器的容器“舱”426、428的使用。在使用一个或多个容器舱的设置中,舱控制器或编排器负责舱中容器的本地控制和编排。根据每个容器的需要对为相应边缘片432、434提供的各种边缘节点资源(例如,以六边形描绘的存储、计算、服务)进行分区。
凭借容器舱的使用,舱控制器监督容器和资源的分区和分配。舱控制器从编排器(例如,编排器460)接收指令,该编排器指令控制器如何最佳地对物理资源进行分区以及在什么持续时间内,诸如通过基于SLA合约接收关键性能指标(KPI)目标。舱控制器确定哪个容器需要哪些资源,以及为了完成工作负荷并满足SLA需要多久。舱控制器还管理容器生命周期操作,诸如:创建容器、为容器供应资源和应用、协调在分布式应用上一起工作的多个容器之间的中间结果、当工作负荷完成时拆除容器等。另外,舱控制器可以充当安全角色,该安全角色阻止资源分配,直到正确的租户进行认证,或者阻止向容器供应数据或工作负荷,直到满足证实结果。
而且,通过使用容器舱,租户边界仍然可以存在,但在容器的每一个舱的上下文中。如果每个租户特定的舱都有租户特定的舱控制器,则将存在对资源分配请求进行合并的共享舱控制器,以避免典型的资源短缺情况。可提供进一步的控制,以确保舱和舱控制器的证实和可信度。例如,编排器460可以向执行认证验证的本地舱控制器供应认证验证策略。如果认证满足第一租户舱控制器而不是第二租户舱控制器的策略,则第二舱可以迁移到确实满足该策略的不同边缘节点。替代地,可以允许第一舱执行,并且在第二舱执行之前安装和调用不同的共享舱控制器。
图5图示出在边缘计算系统中部署容器的附加计算布置。作为简化示例,系统布置510、520描述了这样的设置:在其中舱控制器(例如,容器管理器511、521和容器编排器531)适于通过经由计算节点(布置510中的515)的执行来启动容器化舱、功能、和功能即服务实例,或适于通过经由计算节点(布置520中的523)的执行来单独地执行容器化虚拟化的网络功能。该布置适于在(使用计算节点537的)示例系统布置530中使用多个租户,其中容器化舱(例如,舱512)、功能(例如,功能513、VNF 522、VNF 536)、和功能即服务实例(例如,FaaS实例514)在专用于相应的租户的虚拟机(例如,用于租户532的VM 534、用于租户533的VM535)内被启动(除了执行虚拟化网络功能)。该布置进一步适于在系统布置540中使用,该系统布置540提供容器542、543、或各种功能、应用和功能在计算节点544上的执行,如由基于容器的编排系统541所协调。
图5中描绘的系统布置提供了在应用组成方面平等地对待VM、容器和功能的架构(并且得到的应用是这三个组成部分的组合)。每个组成部分可涉及使用一个或多个加速器(FPGA、ASIC)组件作为本地后端。以此方式,应用可以跨多个边缘所有者被划分,如由编排器进行协调。
在图5的上下文中,舱控制器/容器管理器、容器编排器和各个节点可以提供安全性实施点。然而,在其中分配给一租户的资源与分配给第二租户的资源是不同的但边缘所有者合作以确保资源分配不跨租户边界被共享的情况下,可以编排租户隔离。或者,资源分配可以跨租户边界而被隔离,因为租户可以允许经由订阅或事务/合约基础的“使用”。在这些上下文中,可由边缘所有者使用虚拟化、容器化、飞地和硬件分区方案来实施租赁。其他隔离环境可包括:裸金属(专用)装备、虚拟机、容器、容器上虚拟机、或其组合。
在进一步的示例中,软件定义的或受控的硅硬件以及其他可配置的硬件的各方面可以与边缘计算系统的应用、功能、和服务集成。软件定义的硅可用于基于某一资源或硬件组成部分(例如,通过升级、重新配置或在硬件配置本身内供应新的特征)修复自身或工作负荷的一部分的能力来确保该组成部分履行合约或服务水平协议的能力。
应当领会,本文讨论的边缘计算系统和布置可适用于涉及移动性的各种解决方案、服务和/或用例。作为示例,图6示出涉及对实现边缘云(诸如,图1的边缘云110)的示例边缘计算系统600中的应用进行的移动访问的示例简化交通工具计算和通信用例。在该用例中,相应的客户端计算节点610可以被具体化为位于相对应交通工具中的机载计算系统(例如,机载导航和/或信息娱乐系统),该机载计算系统在横越道路期间与示例边缘网关节点620通信。例如,边缘网关节点620可以位于路边机柜或被内置到具有其他分开的、机械公共设施的结构中的其他外壳中,路边机柜或其他外壳可以沿着道路、在道路的交叉路口处、或在道路附近的其他位置放置。当相应的交通工具沿着道路行驶时,其客户端计算节点610与边缘网关节点620中的特定的一个边缘网关节点之间的连接可以传播,以便为示例客户端计算节点610保持一致的连接和上下文。同样,移动边缘节点可以在高优先级服务处或根据(多个)底层服务(例如,在无人机的情况下)的吞吐量或等待时间分辨率要求进行聚合。相应的边缘网关设备620包括一定量的处理和存储能力,并且由此,客户端计算节点610的一些数据处理和/或数据存储可在边缘网关节点620中的一个或多个边缘网关节点620上执行。
边缘网关节点620可以与一个或多个边缘资源节点640通信,这些边缘资源节点640被说明性地具体化为位于通信基站642(例如,蜂窝网络的基站)处或位于该通信基站642中的计算服务器、装置或组件。如上文所讨论,相应的(多个)边缘资源节点640包括一定量的处理和存储能力,并且由此,客户端计算节点610的一些数据处理和/或数据存储可以在(多个)边缘资源节点640上执行。例如,不太紧急或不太重要的数据处理可以由(多个)边缘资源节点640执行,而具有更高的紧急性或重要性的数据处理可以由边缘网关设备620执行(例如,取决于每个组件的能力、或请求中指示紧急性或重要性的信息)。基于数据访问、数据位置或等待时间,当处理优先级在处理活动期间改变时,工作可在边缘资源节点上继续。同样,可配置的系统或硬件资源本身可以(例如,通过本地编排器)被激活,以提供附加的资源来满足新的需求(例如,使计算资源适配到工作负荷数据)。
(多个)边缘资源节点640还与核心数据中心650通信,核心数据中心650可以包括位于中心位置(例如,蜂窝通信网络的中央局)的计算服务器、装置和/或其他组件。示例核心数据中心650可以为由(多个)边缘资源节点640和边缘网关设备620形成的边缘云110操作提供到全球网络云660(例如,因特网)的网关。另外,在一些示例中,核心数据中心650可以包括一定量的处理和存储能力,并且因此,可以在核心数据中心650上执行用于客户端计算设备的一些数据处理和/或数据存储(例如,低紧急性或重要性或高复杂性的处理)。
边缘网关节点620或(多个)边缘资源节点640可以提供有状态应用632和地理分布式数据库634的使用。虽然应用632和数据库634被图示为在边缘云110的层处横向地分布,但将理解,应用的资源、服务、或其他组件可以贯穿边缘云(包括在客户端计算节点610处执行的应用的一部分,在边缘网关节点620处或(多个)边缘资源节点640等处的其他部分)纵向地分布。另外,如前所述,可以存在任何级别上的对等关系以满足服务目标和义务。进一步地,用于特定客户端或应用的数据可以基于变化的条件(例如,基于加速资源可用性、跟随汽车移动等)从边缘移动到边缘。例如,基于访问的“衰减率”,可以进行预测,以标识要继续的下一个所有者、或者数据或计算访问何时将不再可行。可以利用这些服务和其他服务来完成保持事务合规且无损所需的工作。
在进一步的场景中,容器636(或容器的舱)可以从边缘节点620中的一个边缘节点灵活地迁移到其他边缘节点(例如,这些边缘节点620中的另一个边缘节点、(多个)边缘资源节点640中的一个边缘资源节点等),使得具有应用和工作负荷的容器不需要为了迁移到工作而被重组、重新编译、重新解释。但是,在此类设置中,可能存在所应用的一些补救或“混合”的转换操作。例如,(多个)边缘资源节点640处的物理硬件可能不同于边缘网关节点620处的硬件,并且因此,组成容器底部边缘的硬件抽象层(HAL)将被重新映射到目标边缘节点的物理层。这可能涉及某种形式的后期绑定技术,诸如HAL从容器原生格式到物理硬件格式的二进制转换,或者可能涉及映射接口和操作。舱控制器可用于驱动接口映射,作为容器生命周期的一部分,其包括迁移到不同的硬件环境/从不同的硬件环境迁移。
图6所涵盖的场景可利用各种类型的移动边缘节点(诸如在交通工具(汽车/卡车/电车/火车)或其他移动单元中主控的边缘节点),因为边缘节点将沿主控它的平台移动到其他地理位置。在交通工具对交通工具通信的情况下,各个交通工具甚至可以充当用于其他汽车的网络边缘节点(例如,以执行高速缓存、报告、数据聚合等)。因此,将理解,在各种边缘节点中提供的应用组件可以以静态或移动设置分布,包括在各个端点设备或边缘网关节点620处的一些功能或操作、在(多个)边缘资源节点640处的一些其他功能或操作、以及在核心数据中心650或全球网络云660中的其他功能或操作之间的协调。
在进一步的配置中,边缘计算系统可以通过使用相应的可执行应用和功能来实现FaaS计算能力。在示例中,开发者编写表示一个或多个计算机功能的功能代码(例如,本文中的“计算机代码”),并且该功能代码被上传到由例如边缘节点或数据中心提供的FaaS平台。触发器(诸如例如,服务用例或边缘处理事件)利用FaaS平台发起对功能代码的执行。
在FaaS的示例中,容器用于提供在其中执行功能代码(例如,可能由第三方提供的应用)的环境。容器可以是任何隔离执行的实体,诸如进程、Docker容器或Kubernetes容器、虚拟机等。在边缘计算系统内,各种数据中心、边缘、和端点(包括移动)设备被用于按需缩放的“旋转加速(spin up)”功能(例如,激活和/或分配功能动作)。功能代码在物理基础设施(例如,边缘计算节点)设备和底层虚拟化容器上得到执行。最后,容器响应于执行被完成而在基础设施上被“旋转减速(spin down)”(例如,去激活和/或解除分配)。
FaaS的进一步的方面可以启用边缘功能以服务方式的部署,包括对支持边缘计算即服务(边缘即服务或“EaaS”)的相应功能的支持。FaaS的附加特征可包括:使客户(例如,计算机代码开发者)仅在其代码被执行时进行支付的细粒度计费组件;用于存储数据以供一个或多个功能重新使用的共用数据存储;各个功能之间的编排和管理;功能执行管理、并行性和合并;容器和功能存储器空间的管理;功能可用的加速资源的协调;以及功能在容器(包括已经部署或操作的“暖”容器,其相对于需要初始化、部署、或配置的“冷”容器)之间的分布。
边缘计算系统600可以包括边缘供应节点644或与边缘供应节点644通信。边缘供应节点644可以将诸如图18B的示例计算机可读指令1882之类的软件分发到各个接收方,以用于实现本文中所描述的方法中的任何方法。示例边缘供应节点644可以由任何计算机服务器、家庭服务器、内容交付网络、虚拟服务器、软件分发系统、中央设施、存储设备、存储节点、数据设施、云服务等实现,上述各者能够存储软件指令和/或向其他计算设备传输软件指令(例如,代码、脚本、可执行二进制文件、容器、包、压缩文件和/或其衍生物)。示例边缘供应节点644的(多个)组件可以位于云中、局域网中、边缘网络中、广域网中、因特网上和/或与(多个)接收方通信耦合的任何其他位置。接收方可以是拥有和/或操作边缘供应节点644的实体的客户、客户端、合作方、用户等。例如,拥有和/或操作边缘供应节点644的实体可以是软件指令(诸如图18B的示例计算机可读指令1882)的开发者、销售方和/或许可方(或其客户和/或消费者)。接收方可以是购买和/或许可软件指令以用于使用和/或转售和/或分许可的消费者、服务提供商、用户、零售商、OEM等。
在示例中,边缘供应节点644包括一个或多个服务器以及一个或多个存储设备。如下文所描述,存储设备主控计算机可读指令,诸如图18B的示例计算机可读指令1882。类似于上文所描述的边缘网关设备620,边缘供应节点644的一个或多个服务器与基站642或其他网络通信实体进行通信。在一些示例中,作为商业事务的部分,一个或多个服务器对将软件指令传送到请求方的请求进行响应。可以由软件分销平台的一个或多个服务器和/或经由第三方支付实体来处置针对软件指令的交付、销售、和/或许可的支付。服务器使购买方和/或许可方能够从边缘供应节点644下载计算机可读指令1882。例如,软件指令(其可与图18B的示例计算机可读指令1882相对应)可被下载到(多个)示例处理器平台,该(多个)示例处理器平台用于执行计算机可读指令1882以实现本文所描述的方法。
在一些示例中,执行计算机可读指令1882的(多个)处理器平台可以物理地位于不同的地理位置、法律管辖区等。在一些示例中,边缘供应节点644的一个或多个服务器周期性地提供、传送和/或强制更新软件指令(例如,图18B的示例计算机可读指令1882),以确保改善、补丁、更新等被分发并应用于在终端用户设备处实现的软件指令。在一些示例中,计算机可读指令1882的不同组件可以分发自不同的源和/或不同的处理器平台;例如,无论是经编译的还是经解释的,不同的库、插件、组件和其他类型的计算模块都可以分发自不同的源和/或向不同的处理器平台分发。例如,软件指令的一部分(例如,本身不可执行的脚本)可以分发自第一源,而(能够执行脚本的)解释器可以分发自第二源。
在进一步的示例中,参考当前的边缘计算系统和环境讨论的计算节点或设备中的任一者可以基于图18A和图18B中所描绘的组件来实现。相应的边缘计算节点可以被具体化为能够与其他边缘组件、联网组件或端点组件进行通信的设备、装置、计算机或其他“物”的类型。例如,边缘计算设备可以被具体化为个人计算机,服务器,智能手机,移动计算设备,智能装置,车载计算系统(例如,导航系统),具有外箱、外壳的自包含设备等,或能够执行所描述的功能的其他设备或系统。
图7是示例三层网络700的框图,该三层网络700包括具有物联网(IoT)/和端点设备的第一层710、具有形成边缘云720的边缘设备的第二层720、以及包括形成核心云730(例如,图6的全球网络云620)的核心云设备的第三层。在一些示例中,核心云730可以使用核心网络数据中心235(图2)和核心数据中心245(图2)来实现。第三层730的核心云设备在距第一层710的端点设备的(三层网络700的)远端处。边缘设备通常位于核心云730与端点设备之间,并且进一步实现核心云设备与第一层710的端点设备之间的通信。通常,如上文所描述,边缘设备驻留在相比于核心云设备更靠近于端点设备处,以使得边缘设备被描述为驻留在核心云730的“边缘”处。
图8是图7的示例三层网络700的框图800,其中驻留在各个层中的示例设备被示出为包括:网络的第一层710中的示例端点设备810,网络700的第二层720中的、具有示例数据访问中间服务830的示例边缘网关820,以及三层网络700的核心云730中的示例第一数据/对象标注器840(在本文中也被称为数据标注器和/或对象标注器)和示例数据/对象存储850。在一些示例中,数据/对象存储850和/或第一数据/对象标注器840在核心云730层和边缘云720层之间分布。在一些示例中,操作示例端点设备810的用户请求对核心云730的数据/对象存储850中所存储的数据(或位于三层网络700中的任何地方/在三层网络700中的任何地方存储的数据)的访问。数据访问请求在边缘网关820的数据访问中间服务830处被接收。数据访问中间服务830使用关于请求对数据的访问的用户/端点设备810(本文中也被称为访问实体)的身份的信息、关于数据访问在其中被请求的上下文的信息、以及关于与对其的访问正在被请求的数据相关联的边界标签的信息。边界标签基于策略、规则等定义具有限制的边界,这些策略、规则等管理数据是否可以被访问、数据可以由谁来访问、以及数据可以从哪些位置被访问等。在一些示例中,边界可以与用户(和/或相关联的电子用户设备)、法律、地理位置、公司政策、政府条约、隐私法等相关联。在一些示例中,边界在本文中被称为敏感边界,以使得数据不被准许跨越该敏感边界。敏感边界可以指示数据跨越可能违反地理边界、法律边界、隐私法等。
图9是也在图8中示出的示例第一对象/数据标注器840的框图。在一些示例中,第一数据/对象标注器840包括示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、以及示例数据到标签映射器950。在一些示例中,数据到标签映射器950可以被实现为键值存储、组表示器、散列表、索引、特里结构(trie)等。在一些示例中,对象创建器910形成第一对象(对象1)。在一些示例中,形成第一对象(对象1)的数据成员(例如,图10的数据成员A-F)具有相同的数据类型。此外,由对象创建器910形成的、与第一对象(对象1)具有相同数据类型的其他对象可具有与第一对象(对象1)类似的内部结构。由此,第一数据/对象标注器840是用于标注对象、子对象和/或对象集合的装置的示例。类似地,对象创建器910是创建对象或对象集合的示例装置。
要注意,虽然图10的数据成员A-F具有类似的内部结构,但数据成员A-F并非表示同一数据。由此,如果例如第一对象(对象1)、第二对象(对象2)和第三对象(对象3)被相同地构造(例如,这三个对象全部是同一数据类型的,该数据类型诸如图像类型、视频类型、音频类型等),则这三个对象一般不具有相同的边界标签。在一些此类示例中,对象导航代码并非必须具有不同的方式来解析这三个对象,而是可以代替地使用同一解析器,并且同一对象创建器910可以用于创建这三个对象(例如,对象1、对象2、对象3)。由此,可以针对不同对象的内部字段使用共同的数据标注方法,而不会造成数据标注方法的爆炸。作为此种特征的结果,本文中所公开的技术是可缩放的。
如上文所述,说对象具有相同的内部结构不是说这些对象具有相同的数据被存储于其中。另外,要注意,具有类似内部结构的数据可以是持久的/持续的,同时还保留定义数据边界的内部数据结构。随后从存储介质读取的持续对象已经具有标签边界元数据,以使得标签边界元数据不需要在对数据的读取时再次被生成。然而,在一些示例中,对象元数据标签生成器920仍可提供检查功能,以确保存储子系统不会破坏标签或数据边界。此类检查功能可包括用于在对存储进行数据写入时创建并在数据读取时再次验证的完整性检查值,诸如汉明码、加密消息摘要、散列表或其他完整性检查/校验和。
在一些示例中,示例子对象元数据标签生成器930生成各自与数据成员(也被称为子对象)中唯一的数据成员相关联的唯一的元数据标签,并且对象元数据标签生成器920为对象生成唯一的边界元数据标签。示例对象集合元数据标签生成器940生成用于与对象集合相关联的对象集合元数据标签。数据到标签映射器950用于将每个元数据标签与子对象、对象和对象集合中对应的那个相关联。在一些示例中,可以使用对象元数据和子对象元数据标签来访问对象中所包括的子对象。类似地,数据到标签映射器950用于将对象集合元数据标签与对象集合中的每个集合相关联。在一些示例中,对象元数据标签(为对象)定义对象中所包括的数据在不应用一项或多项策略、规则等的情况下无法通过的数据边界。以同一种方式,每个子对象元数据标签定义了子对象数据在不应用一项或多项策略、规则等的情况下无法通过的对应边界。同样,对象集合元数据标签定义了对象集合中所包括的集合在不应用一项或多项策略、规则等(例如,满足一项或多项条件)的情况下无法通过的对应边界。在一些示例中,策略、规则等中的对应的那些一旦被应用就指示对应的对象、对应的子对象和/或对象集合中的对应对象是否能够通过对应的边界。由此,标签生成器920、930、940是用于生成子对象边界标签、对象边界标签和对象集合边界标签的示例装置。类似地,数据到标签映射器950是用于将数据/对象/对象集合与边界标签进行映射/关联的示例装置。
图10进一步图示出由图8和图9的示例数据标注器执行的操作的结果。图10包括示例第一对象1010(被称为对象1),该第一对象具有六个子对象(例如,数据成员)(在本文中被称为数据成员A、数据成员B、数据成员C、数据成员D、数据成员E、以及数据成员F)。虽然图10的示例中的对象1 1010包括六个数据成员(A-F),但对象1 1010可以替代地包括多于或少于六个的成员。在图10的示例中,对象1 1010与第一元数据1020(被称为对象1元数据1020)相关联。在图10的示例中,对象1元数据与边界组标签1 1030相关联。在图10的示例中,仅出于示例目的,针对对象1 1020的边界组标签1030被图示为是“122376”,但是可以替代地是具有任何数量的数字的任何其他标签等。由此,由对象1 1010定义的(或以其他方式与对象1 1010相关联的)策略/规则/等将在对对象1 1010的数据的访问可以被访问之前被应用。在图10的示例中,对象1 1010的子对象(例如,对象1的数据成员)中的每一个与对应的边界标签相关联,该对应的边界标签定义在数据成员中的各个数据成员可以跨越边界之前要应用于对应的数据成员(子对象)中各个对应的数据成员中的每一者的对应的一组策略/规则/等(例如,要满足的条件)。在图10的示例中,针对数据成员A的边界标签为“75211”1040,针对数据成员B的边界标签为“52994”1050,针对数据成员C的边界标签为“59911”1060,针对数据成员D的边界标签为“22936”1070,针对数据成员E的边界标签为“86225”1080,并且针对数据成员F的边界标签为“90210”1090。如在图10中所图示,示例散列映射1095(也被称为数据到标签映射器950(图9))用于将边界组标签1 1030(为对象1定义的边界)与分别对应于数据成员A-F的边界标签1040、1050、1060、1070、1080、1090中的每一者相关联。
图11图示出示例的一组N个对象1110(例如,对象1、对象2、……对象N)以及示例的一组对应的边界组标签1120(例如,边界组标签1、边界组标签2、……边界组标签N)。如上文参考图10所描述,边界组标签1120中的每一个定义在对象1110中对应的对象中所包括的数据可以被访问之前要被应用于对象1110中这些对应的对象的数据的一组策略/规则/等。
图12图示出具有K个对象1210的示例集合(对象集合8),该示例集合被称为1220,包括一组K个对象(例如,示例对象11、示例对象12、……示例对象K)1210。在图12的所图示的示例中,K个对象1210形成对象集合8 1220,该对象集合8 1220具有定义在该对象集合81220中所包含的数据对象1210可以被访问之前要被应用于对象集合8 1220的一项或多项策略/规则/等的对应的边界组标签1230。由此,对象、子对象以及对象集合是其中数据可以取决于在各种单独和集体性级别(例如,数据成员/对象/对象集合)应用策略/规则/等的结果而被单独地和/或集体地(按对象和对象集合)对待以供访问(或不进行访问)的示例方式。由此,当由与每个级别(数据成员、对象、对象集合)相关联的边界定义的策略/规则/等已经被应用时,集合8 1220中所包括的对象11的数据成员可以跨越边界而被访问。
在数据成员(子对象)、对象和对象集合穿越数据传输路线中的各种设备时,分别与数据成员(子对象)、对象和对象集合相对应的元数据与这些数据成员(子对象)、对象和对象集合一起行进。在一些示例中,跨越边界访问数据成员(子对象)、对象和对象集合的能力可以使用图8的示例数据访问中间服务830来确定。由此,图8的数据访问中间服务830负责确保在不具有许可(许可可以包括满足一项或多项条件)的情况下数据不被准许跨越边界,并且用于确保元数据与对应的数据之间的链接不被切断。为了承担这些责任,数据访问中间服务830确定与正在被跨越的边界相对应的边界标签是否与数据成员(子对象)、对象和对象集合中正在针对其检查边缘跨越的对应的一者正确且可验证地相对应。在一些此类示例中,数据成员(子对象)、对象以及对象集合与边界标签中相对应的边界标签是不可伪造且不变地彼此关联的。在一些示例中,将数据成员(子对象)、对象和对象集合关联至边界标签中相对应的边界标签可以在图8的示例第一数据对象标注器840处发生。在一些示例中,将数据成员(子对象)、对象和对象集合关联至边界标签中相对应的边界标签可以在图13的数据访问中间服务830的第二数据/对象标注器1377(图13)处发生。在一些此类示例中,如下文进一步所描述,当此类数据/对象和对象集合是新创建的时,第二数据/对象标注器1377可以用于生成标签并将这些标签与数据成员(子对象)、对象和对象集合相关联。第二数据/对象标注器1377包括第一数据/对象标注器840的全部组件。
在一些示例中,与数据成员(子对象)、对象和对象集合相对应的唯一的边界标签可以是参照在数据上取得的测量可加密地验证的(例如,使用伽罗瓦校验和,只有在标签的其余部分和它所指的公共证书符合(fall out)标签的指定部分的公钥解密时才可能是正确的)。替代地,标签可以通过公共或私有的区块链与数据不变地相关联,或者可通过安全分布式键值存储的服务验证。
在一些示例中,数据访问中间服务830可以包括使用智能网络接口卡(NIC)实现的硬件加速器,该智能网络接口卡具有硬件级证实以使得NIC可以被委派以下各项责任:(a)验证/认证数据对象及其对应标签(例如,确保数据与边界标签相对应并且反之亦然);(b)(基于应用定义边界的适当的策略/规则/等)确保数据的分组没有被移动到其不被准许去往之处;以及(c)确保元数据与对应数据之间的链接不被切断。在一些示例中,为了避免堕落性以使得发生期望的边界实施,数据访问中间服务830要么是在受信任域或容器中执行的软件中的恰当地经证实和确认的逻辑,要么被实现在安全或恰当地经验证的硬件(例如,智能NIC)中。
除了使用彼此不变地相关联的数据成员(子对象)、对象和对象集合以及对应的边界标签之外,在一些示例中,标签还被不同的对象共享(例如,边界标签对于一个对象而言不是唯一的)。结果是,同一标签可以潜在地与许多对象相关联。在一些此类示例中,标签并不用于验证对应的数据,相反,标签被关联至数据的名称或标识符(而不是数据值)。虽然使用非唯一的标签可能更复杂,但对象的非唯一标注的缩放性更高,这是因为标签不必用于验证数据值而是固定地关联至数据的名称或标识符。
在此类示例中,标签可以在安全键值存储中或通过公有或私有区块链与对象不变地相关联。在一些此类示例中,提供数据值和标签值的存储系统确保数据和标签值没有被不受信任的实体修改,并且数据访问中间服务830执行对数据的名称映射至正确的标签、名称到标签的链接是不可伪造的进行验证的任务,并且用于将该名称到标签的链接置于分布式键值存储中或区块链中。在上文所描述的所有此类示例中,加速器(或智能NIC)可以使得中央处理单元必须执行验证、签名、记录或对键值存储或区块链的插入/查找/删除操作成为非必要的。由此,在一些示例中,出于前述原因,数据访问中间服务830包括智能NIC来执行上文所描述的数据/数据标签验证。
在一些示例中,对象、对象元数据、(多个)对象边界组标签的处理/验证在受信任执行环境(TEE)或受信任计算基(TCB)中发生,以使得元数据到数据的关联被保护,并且边界标签到数据/元数据的关联被保护。注意,在该上下文中,可以通过使用通过信任根过程(例如,DICE(设备身份组合引擎)、安全处理器(例如,英特尔CSME)或BMC等)认证对/向各种数据元素的任何读取/写入/更新的固件来提供保护。在一些此类示例中,仅受信任固件被供应给TCB/TEE处理器。
图13是图8的示例数据访问中间服务830的框图。在一些示例中,数据访问中间服务830包括:示例数据请求接收器1310、示例请求解析器1315、示例上下文确定器1320、示例实体标签提取器1330、示例分布式账本实体元数据存储1332、示例带边界标签/边界组标签对象提取器1325、示例访问控制器1340、示例访问评估器1335、示例操作确定器1350、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器1380、示例过滤器1385、示例警报生成器1390、示例分布式账本记录器1392、示例记录器/区块链生成器/签名器1394、以及示例审核器1396。在一些示例中,记录器/区块链生成器/签名器1394使用智能NIC来实现。
在操作中,对数据的请求在数据请求接收器1310处被接收。在一些示例中,针对其的访问已经被请求的数据(例如,对象)也(或替代地)在数据访问中间服务830的数据请求接收器1310处被接收。在一些示例中,正在被请求的数据可以是被包括在对象集合中的对象中所包括的数据成员。在一些示例中,数据可以是整个对象的数据成员,并且在一些示例中,所请求的数据可以是进一步被包括在对象集合中的对象的数据成员。由此,对访问的请求可以包括(集体地或单独地)对位于任何级别处的数据进行访问的请求,该任何级别包括数据成员(子对象)级、对象级、对象集合级及其任何可能的变型。在一些示例中,边界组标签描述水平地设置在数据结构中的集合,并且在一些示例中,边界组标签描述竖直地设置在数据结构中的集合。在一些示例中,与集合相关联的边界组标签可具有可传递属性,以使得集合级下对数据成员的访问(或来自这些数据成员的限制)也对下一级下的对应访问的默认属性进行重新解释。在一些示例中,与集合相关联的边界组标签可以是不可传递的。由此,边界标签和边界组标签很大程度上以与文件系统中的访问控制属性相同的方式来操作。
然而,常规访问控制文件系统与本文中所公开的数据访问中间服务830之间的差别在于,即使对象的某些部分是统一地可用的,但对象的不同部分(例如,数据成员)对于不同的(分离的)请求方而言的可用性不同。由此,当作出关于数据访问是否被准许(或不被准许)的确定时,也将访问数据的实体考虑在内。为了适应描述实体的数据,访问实体的描述符形成又一标签(被称为实体标签)。实体标签可以与由同该实体标签相关联的实体作出的数据访问的请求一起被包括。实体标签可以对身份的各个方面进行编码,这些方面诸如与访问实体相关联的国家名称或组织或管辖权,并且该关联自身可以是具有不同方面的复合关联,在评估访问是否被准许和/或在访问被执行之前、期间和之后条件是否被满足时,必须将这些方面的组合考虑在内。
本文中所公开的系统、方法和装置与常规访问控制文件系统之间的另一差别在于,本发明中的访问控制被视为一种可计算函数,其中,除访问实体的描述符(例如,实体标签)和访问实体在其中寻求执行访问的上下文之外,边界标签和/或边界组标签也被视为数据访问中间服务830的参数。在数据访问中间服务830内,访问控制决策成为可以调用其他函数(如果需要,则递归地调用)以达到控制数据访问的差别极其细微的评估的函数。在许多示例中的仅一个示例中,在第一情况下,实体E可以利用一组限制来在边界标签B下访问数据,并且在第二情况下,实体E可以利用另一组限制来在边界标签B下访问数据(例如,在第二情况下,实体E请求数据的经过滤的视图)。
仍然参考图13,示例数据访问中间服务830的示例数据请求接收器1310可以将对所请求的数据(对象)的请求传送至示例请求/数据解析器1315。请求/数据解析器1315可以通过利用由数据到标签映射器950(图9)提供的或与该数据到标签映射器950相关联的信息来提取与数据(对象)有关的任何元数据。在一些示例中,上下文确定器1320可以确定数据在其中被请求的上下文(例如,所请求的访问的类型以及访问为何被请求)。在一些示例中,访问在其中被执行的上下文可以基于与请求一起被包括的实体信息(例如,实体标签和/或实体元数据M(下文进一步描述))来隐含地确定。例如,正在被执行的访问可作为自发性或探索性动作(例如,移动电话发起与蜂窝小区塔的联系)出现。在一些示例中,上下文可以不是隐含的,并且在一些此类示例中,上下文是由促进在其间出现访问的操作的环境描述符提供的。
在许多可能示例中的一个可能示例中,当一个组织A的雇员E正在使用智能电话(在数据访问尝试之前,已经在该智能电话上安装了应用)尝试访问另一组织B的经授权数据时,上下文可以隐含地被确定。在此类示例中,应用由组织B提供至雇员E的智能电话。当应用用于作出组织B的数据请求时,应用可隐含地提供上下文信息(例如,雇员E的角色、雇员E的地理位置、雇员E的目的等)。在一些此类示例中,可由应用基于被内置到应用中的代码或逻辑来提供上下文信息,以通过特定门户并使用允许对数据的快速访问的特定对称密钥来允许对组织B的访问。
在许多可能示例中的一个可能示例中,当雇员E的智能电话电量很低或以其他方式不可用时,上下文可以显式地被确定。在此类示例中,雇员E可选择使用膝上型计算机的浏览器作出来自组织B的、对该雇员E想要访问的信息的请求。在该示例中,可(由组织B)要求雇员E提供与显式上下文描述符C相对应的认证信息。上下文描述符C可以包括经编码的信息,诸如例如,雇员E的身份、雇员E的角色、雇员E的地理位置、雇员E对数据进行请求的原因等。随后,雇员E的膝上型计算机的浏览器可以在该雇员E与组织B联系的持续时间内使用任何标准访问方法和协议,诸如HTTP、TFTP、UPnP等。在此类示例中,基于由雇员E提供的认证信息,上下文描述符对于组织B而言是已知的。
在一些示例中,对象边界标签和/或边界组标签提取器1325确定由请求解析器1315解析出的元数据中的哪个元数据表示对象边界标签和/或边界组标签等。接下来,实体标签提取器1330可以从由解析器1315分离出的元数据之中提取实体标签。在一些示例中,域D中的实体E与要用作实体标签的元数据M相关联。由此,实体标签可以描述并取决于以下各项的各方面:实体、实体的位置/域、以及实体的任何其他期望的属性。在一些示例中,实体标签提取器1330可以使用实体标签来访问示例分布式账本实体元数据存储1332,以确定与实体标签相关联的实体元数据。在一些示例中,使用散列化技术来标识实体元数据。
在一些示例中,示例访问评估器1335随后可以使用上下文信息C、实体元数据M以及带边界标签/边界组标签的对象来评估正在被请求的数据访问是否将产生敏感边界跨越事件。在一些示例中,访问评估器1335使用函数来对上下文C、实体元数据M和边界B进行操作,以确定敏感边界跨越事件是否将被产生。在一些示例中,如果经由数据访问将不发生敏感边界跨越事件,则对数据的访问被访问控制器1340准许。在一些示例中,当对数据的访问被准许时,可由记录器/区块链生成器/签名器1394对数据访问进行记录,并且可由示例审核器1396对数据访问进行审核。在一些示例中,对数据进行审核包括确保数据在被访问之前不会从对应的边界标签被切断。在一些此类示例中,审核器可以使用智能NIC来实现。
如果敏感边界跨越事件将发生(如访问评估器1335所确定),则访问控制器1340被通知。注意,在某个百分比的情况下,上下文(不论是否隐含的)可以有效地抑制或加速访问评估,以确定访问是否以某种方式异常(例如,数据访问是否不经进一步评估而被拒绝,或者数据访问是否为快速路径的)。
当敏感边界跨越事件将发生时,示例访问控制器1340通知示例访问实体验证器,该示例访问实体验证器可使用实体信息(例如,实体元数据M)来标识访问实体并确定访问实体是否具有对数据进行访问的许可。如果由访问实体对数据的访问被访问实体验证器1345拒绝,则警报生成器1390将生成警报(如果需要),记录器将对访问数据的尝试进行记录(如果需要),并且升级器1380将对访问数据的尝试升级至系统管理方或升级至另一数据访问安全系统(如果需要)。此后,也可由示例分布式账本记录器1392将数据的失败条目记录在分布式账本中。在一些示例中,分布式账本记录器也使用智能NIC来实现。
如上文所描述,当敏感边界跨越事件将发生时(如由访问评估器1335所确定),示例访问控制器1340通知示例访问实体验证器1345,该示例访问实体验证器1345使用实体元数据M来确定访问实体是否具有对数据进行访问的许可。当确定访问实体被准许进行访问时,访问控制器1340通知示例操作确定器1350,该示例操作确定器1350确定要执行以使得与对数据的访问相关联的任何条件被满足的一组操作。在一些示例中,数个操作被确定/被标识,并且在一些此类示例中,该数个操作被链接在一起以使得这些操作以顺序的次序被执行。
在一些示例中,执行这些操作中的各个操作包括三个部分。在第一部分中,示例前言策略实施器执行策略设置。在第一部分中,示例内容转换器1370还按需要转换对象的内容以满足与策略相关联的条件。在一些示例中,对象(和/或子对象和/或对象集合)的转换包括对数据上的边界标签执行各种过滤操作,因为数据是通过前导数据及其前导边界标签上的其他变换的联合、交叉和变型导出的。在一些示例中,策略机制、审核和触发机制可以在数据被转换时被调用/被执行。
在第二部分中,操作应用器1360将操作应用于示例经转换的内容。在一些示例中,应用各种操作可以包括记录操作的结果中的部分、通过插入间接值来保护操作的结果中的数据损失部分等。在一些示例中,操作被称为λ操作,其包括可以执行其他函数和/或聚合函数的函数。
在示例操作应用器1360已经应用操作之后,在第三部分中,示例结尾策略实施器1375执行任何终止化步骤,在一些示例中,终止化步骤可以包括标识新创建的数据对象并注册与新生成的内容(数据对象)相关联的任何边界标签,该新生成的内容从将操作应用于对其的访问被授权的数据/对象/集合而得到。在结尾策略实施器1375已经操作之后,示例分布式账本记录器可以将数据访问的成功记录在分布式账本中。
在一些示例中,出于效率起见,结合数据访问中间服务830描述的操作可以在分层网络700(图7)中的任何期望的点(例如,网络边缘处的网关节点)处被采用。进一步地,在一些示例中,可以以一体化且安全的方式执行此类操作,以使得产生的派生对象不需要在产生新生成的对象(例如,派生对象)的此类过滤动作后被保护,并且这些派生对象在使用后可以自由地被丢弃。
图14图示出可以将示例实体信息转换为示例实体元数据句柄的方式。在图14的所图示的示例中,标识表示可能的数据访问方的各种示例实体标签(例如,描述符或描述符集合)1410。实体包括域、管辖权、群组等。在一些示例中,使用一致的散列函数将图14的一侧上出现的实体标签中的每个实体标签转换为“平坦”实体元数据句柄1420。在一些示例中,使用一致的散列技术,因为它对机器(虚拟机或物理机)中的故障具有弹性并且非常适合于分布式散列表。
在一些示例中,在默认/空情况下,从默认/空描述符的映射可得到默认实体句柄(例如,0x00000000)。在一些此类情况下(例如,当处置空文件或不包含实际数据的其他文件时),默认句柄可引起对散列操作的绕过。注意,在许多实例中,准许信息在数据源与访问数据(例如,搜索公共域中的新闻文章等)的实体之间自由地流动。在此类实例中,访问方的身份并不重要,因此与数据访问请求一起提供的实体标签成为多余的。在一些此类实例中,可以使用空或默认实体元数据句柄。空或默认实体元数据句柄可以不重要地映射到身份(如NULL->John_Q_Public),以使得不需要通过一致的散列函数执行映射查找来寻找更多信息(实体元数据),由此,在此类情况下此类实体元数据是多余的。在一些示例中,图14中所示的映射可以使用快速且存储高效的一致的散列技术来执行。
在一些示例中,可一致地实现和处理一组默认标签,并且由此这些标签不会被攻击者滥用。在一些示例中,元数据可以直接包含应用于对象的所有边界标签。在一些示例中,元数据可以是可变尺寸的。在一些示例中,标签可以是附加性的,以使得每一对象仅需要单个标签,但是所有必要的边界条件的语义由该单个标签来暗示。本文中所描述的散列映射方法表明存在可以将边界组标签映射到各自具有不同语义的多个其他标签的散列函数。以上元数据示例的组合也是可能的。在一些示例中,常用的标签可直接被包括,而较不频繁地使用的标签可以使用上文所描述的方式中的另一方式并且由此要求更多涉及的处理。
由此,示例访问评估器1335是用于确定数据访问尝试是否将使得该数据访问尝试中指定的数据跨越数据边界的示例装置。类似的,示例操作确定器是用于确定要应用于数据的操作的示例装置。并且示例操作执行器是用于将操作应用于数据的装置的示例。
仍然参考图14,执行对访问方实体的各方面的捕捉和表示,以反映实体(“执行访问的主体”)可以具有各种不同的角色和群组成员关系,这些角色和成员关系需要是可以以支持容易的发现而不要求显式标识的方式与实体相关联的。例如,在访问实体正在搜索数据以供个人使用的情况下以及在数据以任何方式均不敏感(即,数据由信息门户自由地供应)的情况下,可能不需要在数据访问被评估之前找出访问实体的身份。在一些此类示例中,针对该用户的实体元数据可以是默认的(除了可由用户的设备或浏览器设备或浏览器发送至门户的任何cookie之外)。相比之下,如果同一访问实体正在访问由于该访问实体是群组的成员而有权访问的出版物,则供应至数据访问中间服务的访问实体的身份元数据不需要超出与群组成员身份元数据相关联的参数。
图15图示出使用图14的实体元数据句柄1420来标识对应实体的简洁表示或详细表示的基于分布式账本的实体元数据存储1510。在一些示例中,基于分布式账本的实体元数据存储被实现在边缘网关720的数据访问中间服务830中。在一些示例中,对这些表示的标识可以通过分布式键值存储来实现。在一些示例中,可以使用准许基于标识符(名称、UUID等)的检取的以数据为中心的网络层。此类以数据为中心的层可以使用网络内分布式高速缓存和网络内安全措施(完整性受保护的名称到数据映射)来提供性能和弹性两者。在许多示例中的一个示例中,访问实体的管辖权为通用数据保护条例(“GDPR”),并且实体元数据句柄(EMH)为“123459001”。在此类示例中,EMH“123459001”可以用于产生包含可适用于其实体元数据句柄为“123459001”的任何实体的访问控制元数据(此处也被称为实体元数据)的记录、文档、元组等。由于访问实体的管辖权为“GDPR”,实体元数据向EMH“123459001”下的访问实体供应在GDPR区域中应用的信息访问和处理规则。具体而言,信息访问和处理规则可描述各种类型的信息以及用于访问、存储和传送各种类型的信息中的每种信息的规则,而不包含针对默认类型的信息的任何事物。信息类型在边界标签或边界组标签中简洁地被捕捉,并且可指不同类别的信息,诸如“默认”、“个人但不可识别”、“个人并且仅可识别到性别和年龄”,等等。注意,在一些示例中,边界标签和边界组标签是可引用到数据库、键值存储等的固定宽度的常数(其长度可以是例如8字节或16字节),以使得即使复杂的信息类型(诸如,“包含年龄和病史但不包含性别认同和宗教信仰的个人信息”)也不会要求大量的空间来进行编码。对于每种类型的信息,“实体元数据”文档指定可适用于具有EMH“123459001”的访问实体的访问控制、存储控制、加密控制要求等。要注意,在此类示例中,意图可以是将由数据访问中间服务830采用的数据访问过程进行简化,这是由于绝大多数的中性内容类型不受制于任何边界跨越审查(例如,不受制于GDPR隐私条例),使得对于此类内容不需要指定可适用的访问、存储或通信规则。
图16图示出通过图8和图13的示例数据访问中间服务830的信息流。在一些示例中,第一信息1610包括边界ID或边界组ID、目标实体元数据句柄、以及上下文信息(在图中被称为预期消息操作)。第一信息被提供至数据访问中间服务830(图13)。在一些示例中,图16中所表示的数据访问中间服务830的第一部分被图示为边界策略数据库管理系统微服务1620。在一些示例中,边界策略数据库管理系统微服务可以实现图13的示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、以及示例操作确定器1350。在一些示例中,对第一信息1610进行评估,并且将得到的信息从边界策略数据库管理系统微服务1620提供至图16中所表示的数据访问中间服务830的第二部分。在一些示例中,数据访问中间服务的第二部分被图示为用于在准许对数据的访问之前对对象(数据)执行的一组操作1630。在一些示例中,该组操作1630可以由图13的操作应用器1360执行。接下来,操作中的一项或多项操作的结果流向示例策略实施序言微服务1640,该示例策略实施序言微服务1640可以用于实现图13的示例序言策略实施器1365。随后由经转换的消息收发操作1650对信息进行操作,该经转换的消息收发操作1650可以用于实现图13的内容转换器1370。
在一些示例中,经转换的信息/内容可以流回到操作应用器1630,在该操作应用器1630处,操作的附加方面/方程可以被应用于经转换的信息。在一些示例中,对经转换的信息的此类操作的结果可以使用经转换的消息收发操作1650再次进行转换。在一些示例中,在所有操作均已被应用之后,得到的经转换的内容流向策略实施结尾微服务1660,该策略实施结尾微服务1660可以用于实现图13的示例结尾策略实施器1375。在一些示例中,由操作应用器1360执行的附加操作的结果可以直接被传输至示例策略实施结尾微服务1660。同样,在一些示例中,在附加操作未被应用时,由经转换的消息操作1650转换的信息可以直接被传送至策略实施结尾微服务1660。对信息进行操作和转换的次数取决于被设计用于实施按需要限制(或准许)对数据的访问的一项或多项策略的操作。
尽管实现图9的示例第一数据标注器840和示例数据访问中间服务830的示例方式在图8和图13中图示,但图8-图13中所图示的元件、过程和/或设备中的一个或多个可被组合、被划分、被重新布置、被省略、被消除和/或以任何其他方式被实现。进一步地,以下各项可由硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现:示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、示例数据到标签映射器950、示例数据请求接收器1310、示例请求解析器1315、示例上下文确定器1320、示例带边界标签/边界组标签对象提取器1325、示例实体标签提取器1330、示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、示例操作确定器1350、示例操作执行器、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器、示例过滤器1385、示例警报生成器1390、示例基于分布式账本的记录器1392、示例记录器/区块链生成器/签名器1394、示例记录器区块链生成器/签名器1394、示例审核器1396和/或更一般地,图9的示例第一数据标注器840和/或图13的示例数据访问中间服务830。由此,例如,以下各项中的任一项可以由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)和/或(多个)现场可编程逻辑器件(FPLD)来实现:示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、示例数据到标签映射器950、示例数据请求接收器1310、示例请求解析器1315、示例上下文确定器1320、示例带边界标签/边界组标签对象提取器1325、示例实体标签提取器1330、示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、示例操作确定器1350、示例操作执行器、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器、示例过滤器1385、示例警报生成器1390、示例基于分布式账本的记录器1392、示例记录器/区块链生成器/签名器1394、示例审核器1396和/或更一般地,图9的示例第一数据标注器840、以及示例数据访问中间服务830。当阅读本专利的装置或系统权利要求中的任一项以涵盖纯软件和/或固件实现方式时,以下各项中的至少一项由此被明确地限定为包括诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等之类的包括软件和/或固件的非瞬态计算机可读存储设备或存储盘:示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、示例数据到标签映射器950、示例数据请求接收器1310、示例请求解析器1315、示例上下文确定器1320、示例带边界标签/边界组标签对象提取器1325、示例实体标签提取器1330、示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、示例操作确定器1350、示例操作执行器、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器、示例过滤器1385、示例警报生成器1390、示例基于分布式账本的记录器1392、示例记录器/区块链生成器/签名器1394、示例记录器区块链生成器/签名器1394和/或示例审核器1396。更进一步地,示例数据请求接收器1310、示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、示例数据到标签映射器950、示例请求解析器1315、示例上下文确定器1320、示例带边界标签/边界组标签对象提取器1325、示例实体标签提取器1330、示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、示例操作确定器1350、示例操作执行器、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器1380、示例过滤器1385、示例警报生成器1390、示例基于分布式账本的记录器1392、示例记录器/区块链生成器/签名器1394、示例记录器区块链生成器/签名器1394和/或示例审核器1396可包括除如图9和图13中所图示的那些元件、过程和/或设备之外的或代替于如图9和图13中所图示的那些元件、过程和/或设备的一个或多个元件、过程和/或设备,和/或可包括多于一个的所图示的元件、过程和设备中的任一者或全部。如本文中所使用,短语“进行通信”(包括其各种变体)包含直接通信和/或通过一个或多个中间组件的间接通信,并且不需要直接的物理(例如,有线)通信和/或持续通信,而是附加地包括以周期性间隔、预定间隔、非周期性间隔、和/或一次性事件来进行的选择性通信。
图18A、图18B中示出了表示用于实现图13的示例数据访问中间服务830和图9的示例数据标注器的示例硬件逻辑、机器可读指令、硬件实现的状态机、和/或其任何组合的流程图。机器可读指令可以是用于由计算机处理器和/或处理器电路执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器和/或处理器电路诸如下文结合图18A所讨论的示例处理器平台1800中示出的处理器1812。程序/多个程序可被具体化在存储于诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘或与处理器1812相关联的存储器之类的非瞬态计算机可读存储介质上的软件中,但是整个程序和/或其部分可替代地由除处理器1812之外的设备执行,和/或被具体化在固件或专用硬件中。进一步地,虽然参考图11-图18B中所图示的流程图描述了示例程序,但是可替代地使用实现具有图7的三层网络700、图8的示例设备、图9的示例覆盖850、以及图8和图10的示例第二节点的示例平台的许多其他方法。例如,可改变框的执行次序,和/或可改变、消除或组合所描述的框中的一些框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。处理器电路系统可以分布在不同的网络位置和/或位于一个或多个设备的本地(例如,单个机器中的多核处理器、跨服务器机架分布的多个处理器等)。
本文中描述的机器可读指令能以压缩格式、加密格式、分段格式、编译格式、可执行格式、封装格式等中的一种或多种来存储。本文描述的机器可读指令可以作为可用于创建、制造和/或产生机器可执行指令的数据或数据结构(例如,指令的部分、代码、代码表示等)来存储。例如,机器可读指令可以被分段并被存储在位于网络或网络集合(例如,在云中、在边缘设备中等)中的相同或不同位置的一个或多个存储设备和/或计算设备(例如,服务器)上。机器可读指令可能需要安装、修改、适配、更新、组合、补充、配置、解密、解压缩、拆包、分发、重新分配、编译等中的一项或多项,以使得它们由计算设备和/或其他机器直接可读取、可解释、和/或可执行。例如,机器可读指令可以存储在多个部分中,这些部分被单独压缩、加密并存储在单独的计算设备上,其中,这些部分在被解密、解压缩和组合时形成实现可以一起形成诸如本文所述的程序的一个或多个功能的一组可执行指令。
在另一示例中,机器可读指令可以以它们可被处理器电路读取的状态存储,但是需要添加库(例如,动态链接库(DLL))、软件开发工具包(SDK)、应用编程接口(API)等,以便在特定的计算设备或其他设备上执行指令。在另一示例中,在可整体或部分地执行机器可读指令和/或对应的(多个)程序之前,可能需要配置机器可读指令(例如,存储的设置、数据输入、记录的网络地址等)。因此,如本文所使用,机器可读介质可以包括机器可读指令和/或(多个)程序,而不管机器可读指令和/或(多个)程序在存储时或以其他方式处于静态或在传输中时的特定格式或状态如何。
本文所描述的机器可读指令可以由任何过去、现在或将来的指令语言、脚本语言、编程语言等表示。例如,机器可读指令可以用以下语言中的任何一种语言来表示:C、C++、Java、C#、Perl、Python、JavaScript、超文本标记语言(HTML)、结构化查询语言(SQL)、Swift等。
如上文所提及,可使用存储于非瞬态计算机和/或机器可读介质上的可执行指令(例如,计算机和/或机器可读指令)实现图11-图17B的示例过程,非瞬态计算机和/或机器可读介质诸如,硬盘驱动器、闪存、只读存储器、紧凑盘、数字多功能盘、高速缓存、随机存取存储器和/或在其中存储信息达任何持续时间(例如,达扩展的时间段、永久地、简短的情况、用于临时缓冲和/或用于对信息进行高速缓存)的任何其他存储设备或存储盘。如本文中所使用,术语非瞬态计算机可读介质和非瞬态机器可读介质被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘,并且被定义为排除传播信号且排除传输介质。
“包含”和“包括”(及其所有形式和时态)在本文中用作开放式术语。因此,每当权利要求将任何形式的“包含”或“包括”(例如,包括、包含、包括有、包含有、具有等)用作前序部分或用于任何种类的权利要求记载内容之中时,要理解的是,附加的要素、项等可以存在而不落在对应权利要求或记载的范围之外。如本文中所使用,当短语“至少”被用作例如权利要求的前序部分中的过渡术语时,它是和术语“包含”和“包括”一样的开放式的。当例如以诸如A、B和/或C之类的形式被使用时,术语“和/或”指的是A、B、C的任何组合或子集,诸如(1)单独的A、(2)单独的B、(3)单独的C、(4)A与B、(5)A与C、(6)B与C、以及(7)A与B及与C。如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A和B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。类似地,如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A或B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。如本文中在描述过程、指令、动作、活动和/或步骤的处理或执行的上下文中所使用,短语“A和B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。类似地,如本文中在描述过程、指令、动作、活动和/或步骤的处理或执行的上下文中所使用,短语“A或B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。
如本文所用,单数引用(例如,“一个(a)”、“一个(an)”、“第一”、“第二”等)不排除复数。本文所使用的术语“一个(a或an)”实体是指一个或多个该实体。术语“一个(a)”(或“一个(an)”)、“一个或多个”和“至少一个”在本文中可以可互换地使用。此外,尽管单独列出,但多个装置、元件或方法动作可由例如单个单元或处理器来实现。另外,虽然各个特征可以被包括在不同的示例或权利要求中,但是这些特征可能被组合,并且在不同的示例或权利要求中的包含并不意味着特征的组合是不可行和/或不是有利的。
数据对象标注器
图17A是表示可被执行以实现图8和图9的对象标注器的机器可读指令的流程图。示例程序1700A开始于框1705A,在框1705A处,示例对象创建器910(图9)形成第一对象,选择子对象,或者收集多个对象以形成对象集合。示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940分别生成与相应的对象、子对象或对象集合相对应的元数据标签(框1710A)。数据到标签映射器950用于将每个元数据标签与子对象、对象和对象集合中对应的那个相关联(框1715A)。程序1700A随后返回至框1705A和此后的框,以继续数据标签生成和映射。注意,当对象(或子对象、或对象集合,视情况而定)在数据访问尝试中被请求时或者随着子对象、对象和/或对象集合行进通过网络700,对象(或子对象、或对象集合)和对应的元数据一起行进。
数据访问中间服务
图17B是用于实现图13的示例数据访问中间服务的示例程序1700B。图17B的示例程序1700B开始于框1705,在框1705处,在数据请求接收器1310处接收数据访问的请求。在一些示例中,数据访问的请求可以包括(集体地或单独地)对位于任何级别的数据(例如,在对象中)的数据进行访问的请求,该级别包括数据成员(子对象)级、对象级、对象集合级及其可能的变型中的任一者。在一些示例中,请求/数据解析器1315将数据访问请求解析为不同的部分(框1710)。在一些示例中,上下文确定器1320可以确定数据在其中被请求的上下文(C)(例如,所请求的访问的类型以及访问为何被请求)(框1715)。在一些示例中,访问在其中被执行的上下文可以基于经解析的请求的各部分之中的实体信息(例如,实体标签和/或实体元数据M(下文进一步描述))来隐含地确定。在一些示例中,对象边界标签和/或边界组标签提取器1325分别提取边界ID和对象边界组ID,并且在一些示例中,还可以确定由请求解析器1315解析出的元数据中的哪个元数据表示对象边界标签和/或边界组标签(B)等(框1720)。接下来,示例实体标签提取器1330可以从由解析器1315分离出的元数据之中提取实体标签(M)(框1725)。
在一些示例中,示例访问评估器1335随后可以使用上下文信息(C)、实体元数据M、以及带边界标签/边界组标签(B)的对象来评估数据访问请求(框1730)。
如果由示例访问评估器1335(图13)执行的评估确定(框1740)敏感边界跨越事件将不会发生,则对数据的访问被访问控制器1340准许(框1745)。在一些示例中,当对数据的访问被准许时,由示例记录器/区块链生成器/签名器1394对数据访问进行记录(框1750),并且由示例审核器1396对数据访问进行审核(框1755)。此后,数据访问程序结束,但是随后可以针对未来的数据访问请求/尝试被执行。
如果由示例访问评估器1335(图13)执行的评估指示当发生数据访问时敏感边界将被跨越(如在框1740处所确定),则示例访问控制器1340通知示例访问实体验证器1345,示例访问实体验证器1345使用实体信息(例如,实体元数据M)来标识访问实体并确定该访问实体是否具有访问数据/对象的许可(框1760)。如果访问未被授权(框1765),则示例警报生成器1390将生成警报(框1770)(如果需要),记录器将访问数据的尝试记录为失败(框1775),并且示例升级器1380将访问数据的该尝试升级至更安全的系统(框1780)(如果需要)。此后,程序1700B结束。
如果由实体对数据的访问被访问实体验证器1345授权(框1765),则示例操作确定器确定要应用于被访问的数据的一组操作(框1785),并且示例操作执行器1355执行这些操作(框1790)。将操作应用于数据使得与对数据的访问相关联的条件被满足。在一些示例中,数个操作被确定/被标识,并且在一些此类示例中,该数个操作被链接在一起以使得这些操作以顺序的次序被执行。
在一些示例中,执行操作(框1790)包括三个部分。在第一部分中,示例前言策略实施器执行策略设置(框1790A)。在第一部分中,示例内容转换器1370也可以按需要转换对象的内容。在第二部分中,操作应用器1360将操作应用于示例经转换的内容(框1790B)。在一些示例中,应用各种操作可以包括记录操作的结果中的部分、通过插入间接值来保护操作的结果中的数据丢失部分等。
在第三部分中,示例结尾策略实施器1375执行任何终止化步骤(框1790C),在一些示例中,这些步骤可包括计算并注册与从将操作应用于内容得到的新生成的内容相关联的任何边界标签。在结尾策略实施器1375已经操作之后,示例基于分布式账本的记录器1392可以将数据访问的成功记录在分布式账本中(框1795),并且程序1700B终止并在未来数据访问尝试发生时再次被执行。
在一些示例中,出于效率起见,结合数据访问中间服务830描述的操作可以在三层网络700(图7)中的任何期望的点处(包括在网关节点处、在网络边缘处)被采用。
图18A是示例边缘计算节点1800的示例实现方式的框图,该示例边缘计算节点1800包括计算引擎(本文中也称为“计算电路系统”)1802、输入/输出(I/O)子系统1808、数据存储1810、通信电路系统子系统1812,并且任选地包括一个或多个外围设备1814。在其他示例中,相应的计算设备可以包括其他或附加组件,诸如通常在计算机中发现的那些组件(例如,显示器、外围设备等)。另外,在一些示例中,说明性组件中的一个或多个可被并入到另一组件中,或以其他方式形成另一组件的部分。图18A的示例边缘计算节点1800可被部署在图1-图4、图6、图9和/或图13中所图示的边缘计算系统中的一个边缘计算系统中,以实现图1-图4、图6、图9和/或图13的任何边缘计算节点。
计算节点1800可被具体化为能够执行各种计算功能的任何类型的引擎、设备、或设备集合。在一些示例中,计算节点1800可被具体化为单个设备,诸如集成电路、嵌入式系统、现场可编程门阵列(FPGA)、芯片上系统(SOC)或者其他集成系统或设备。在说明性示例中,计算节点1800包括或被具体化为处理器1804和存储器1806。处理器1804可被具体化为能够执行本文中所描述的功能(例如,执行应用)的任何类型的处理器。例如,处理器1804可被具体化为(多个)多核处理器、微控制器、处理单元、专门或专用处理单元、或其他处理器或处理/控制电路。
在一些示例中,处理器1804可被具体化为、包括或耦合至FPGA、专用集成电路(ASIC)、可重新配置的硬件或硬件电路系统、或用于促进本文中所描述的功能的执行的其他专用硬件。而且在一些示例中,处理器1804可以具体化为专用x处理单元(xPU),也称为数据处理单元(DPU)、基础设施处理单元(IPU)或网络处理单元(NPU)。此类xPU可被具体化为独立电路或电路封装,集成在SOC内,或者与联网电路系统(例如,在智能NIC中)、加速电路系统、存储设备或AI硬件(例如,GPU或编程的FPGA)集成。在CPU或通用处理硬件之外,此类xPU可被设计成用于接收编程以处理一个或多个数据流并执行针对数据流的特定任务和动作(诸如主控微服务、执行服务管理或编排、组织或管理服务器或数据中心硬件、管理服务网格、或者收集和分发遥测)。然而,将理解,xPU、SOC、CPU和处理器1804的其他变体可以彼此协调工作以在计算节点1800内并代表计算节点1800执行许多类型的操作和指令。
存储器1806可被具体化为能够执行本文中所描述的功能的任何类型的易失性存储器(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储。易失性存储器可以是需要功率来维持由该介质存储的数据的状态的存储介质。易失性存储器的非限制性示例可包括各种类型的随机存取存储器(RAM),诸如DRAM或静态随机存取存储器(SRAM)。可以在存储器模块中使用的一种特定类型的DRAM是同步动态随机存取存储器(SDRAM)。
在示例中,存储器设备是块可寻址存储器设备,诸如基于NAND或NOR技术的那些存储器设备。存储器设备还可包括三维交叉点存储器设备(例如,3D XPointTM存储器)或其他字节可寻址的就地写入非易失性存储器设备。存储器设备可指代管芯本身和/或指代封装的存储器产品。在一些示例中,3D交叉点存储器(例如,3D XPointTM存储器)可包括无晶体管的可堆叠的交叉点架构,其中存储单元位于字线和位线的交点处,并且可单独寻址,并且其中位存储基于体电阻的变化。在一些示例中,存储器1806的全部或部分可以被集成到处理器1804中。存储器1806可以存储在操作期间使用的各种软件和数据,诸如一个或多个应用、通过(多个)应用、库以及驱动程序操作的数据。
计算电路系统1802经由I/O子系统1808通信地耦合至计算节点1800的其他组件,该I/O子系统1808可被具体化为用于促进与计算电路系统1802(例如,与处理器1804和/或主存储器1806)以及计算电路系统1802的其他组件的输入/输出操作的电路系统和/或组件。例如,I/O子系统1808可被具体化为或以其他方式包括存储器控制器中枢、输入/输出控制中枢、集成传感器中枢、固件设备、通信链路(即,点对点链路、总线链路、线路、电缆、光导、印刷电路板迹线等)和/或用于促进输入/输出操作的其他组件和子系统。在一些示例中,I/O子系统1808可以形成芯片上系统(SoC)的部分,并可连同计算电路系统1802的处理器1804、存储器1806、和其他组件中的一者或多者一起被并入到计算电路系统1802中。
一个或多个说明性数据存储设备1810可被具体化为被配置成用于数据的短期或长期存储的任何类型的设备,诸如例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器或其他数据存储设备。各个数据存储设备1810可包括存储用于数据存储设备1810的数据以及固件代码的系统分区。各个数据存储设备1810还可包括根据例如计算节点1800的类型来存储用于操作系统的数据文件和可执行文件的一个或多个操作系统分区。
通信电路系统1812可被具体化为能够实现通过网络在计算电路系统1802与其他计算设备(例如,边缘计算系统的边缘网关)之间进行的通信的任何通信电路、设备或其集合。通信电路系统1812可以被配置成用于使用任何一种或多种通信技术(例如,有线或无线通信)和相关联的协议(例如,蜂窝联网协议(诸如3GPP 4G或5G标准)、无线局域网协议(诸如IEEE)、无线广域网协议,以太网、蓝牙低能量、IoT协议(诸如IEEE 802.15.4或)、低功率广域网(LPWAN)或低功率广域网(LPWA)协议等)来实施此类通信。
说明性通信电路系统1812包括网络接口控制器(NIC)1820,其也可被称为主机结构接口(HFI)。NIC 1820可被具体化为一个或多个插入式板、子卡、网络接口卡、控制器芯片、芯片组或可由计算节点1800用来与另一计算设备(例如,边缘网关节点)连接的其他设备。在一些示例中,NIC 1820可被具体化为包括一个或多个处理器的芯片上系统(SoC)的部分,或NIC 1820可被包括在也包含一个或多个处理器的多芯片封装上。在一些示例中,NIC1820可包括本地处理器(未示出)和/或本地存储器(未示出),这两者均位于NIC 1820本地。在此类示例中,NIC 1820的本地处理器可以能够执行本文中描述的计算电路系统1802的功能中的一个或多个功能。附加地或替代地,在此类示例中,NIC 1820的本地存储器可以在板级、插座级、芯片级和/或其他层级上被集成到客户端计算节点的一个或多个组件中。
另外,在一些示例中,相应的计算节点1800可以包括一个或多个外围设备1814。取决于计算节点1800的特定类型,此类外围设备1814可包括在计算设备或服务器中发现的任何类型的外围设备,诸如音频输入设备、显示器、其他输入/输出设备、接口设备和/或其他外围设备。在进一步的示例中,计算节点1800可以由边缘计算系统中的相应的边缘计算节点(无论是客户端、网关还是聚合节点)来具体化,或者由类似形式的装置、计算机、子系统、电路系统或其他组件来具体化。
在更详细的示例中,图18B图示出示例边缘计算节点1850的框图,该边缘计算节点1850被构造成用于执行图17A和图17B的指令以实现本文中所描述的技术(例如,操作、过程、方法和方法论),这些技术诸如图8和图13的数据访问中间服务830。该边缘计算节点1850提供在被实现为计算设备(例如,被实现为移动设备、基站、服务器、网关等)或被实现为该计算设备的部分时节点1800的相应组件的更靠近的视图。边缘计算节点1850可包括本文中所引用的硬件或逻辑组件的任何组合,并且该边缘计算节点1850可以包括可与边缘通信网络或此类网络的组合一起使用的任何设备或与可与边缘通信网络或此类网络的组合一起使用的任何设备耦合。这些组件可被实现为集成电路(IC)、IC的部分、分立电子器件,或适用于边缘计算节点1850中的其他模块、指令集、可编程逻辑或算法、硬件、硬件加速器、软件、固件或其组合,或者被实现为以其他方式被并入在更大的系统的机架内的组件。例如,边缘计算节点1850可以是例如服务器、个人计算机、工作站、自学习机(例如,神经网络)、移动设备(例如,蜂窝电话、智能电话、诸如iPadTM之类的平板)、个人数字助理(PDA)、因特网装置、DVD播放器、CD播放器、数字视频记录仪、蓝光播放器、游戏控制台、个人视频记录仪、机顶盒、头戴式耳机或其他可穿戴设备、物联网(IoT)设备或任何其他类型的计算设备。
边缘计算设备1850可包括处理器1852形式的处理电路系统,该处理电路系统可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器、xPU/DPU/IPU/NPU、专用处理单元、专门处理单元,或其他已知的处理元件。处理器1852可以是芯片上系统(SoC)的部分,在该SoC中,处理器1852和其他组件形成为单个集成电路或单个封装,诸如,来自加利福尼亚州圣克拉拉市的英特尔公司的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。作为示例,处理器1852可包括基于架构酷睿TM(CoreTM)的CPU处理器(诸如,夸克TM(QuarkTM)、凌动TM(AtomTM)、i3、i5、i7、i9或MCU类处理器)、或可从获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如,可从加利福尼亚州桑尼威尔市的超微半导体公司获得的处理器、来自加利福尼亚州桑尼威尔市的MIPS技术公司的基于的设计、许可自ARM控股有限公司的基于的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自公司的A5-A13处理器、来自技术公司的骁龙TM(SnapdragonTM)处理器或来自德州仪器公司的OMAPTM处理器。处理器1852和伴随的电路系统可以以单插座形状因子、多插座形状因子或各种其他格式提供,包括以有限的硬件配置或以包括少于图18B中所示的所有元件的配置来提供。
在其中图8和图9的示例数据/对象标注器840以及图8和图13的示例数据访问中间服务830被实现在示例边缘网关720上的示例中,示例处理器1852可以用于实现图9和图13的元件/块,包括:示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、示例数据到标签映射器950、示例数据请求接收器1310、示例请求解析器1315、示例上下文确定器1320、示例带边界标签/边界组标签对象提取器1325、示例实体标签提取器1330、示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、示例操作确定器1350、示例操作执行器、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器、示例过滤器1385、示例警报生成器1390、示例基于分布式账本的记录器1392、示例记录器/区块链生成器/签名器1394、示例记录器区块链生成器/签名器1394、示例审核器1396,和/或更一般地,图9的示例第一数据标注器840和/或图13的示例数据访问中间服务830可由硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。由此,例如,以下各项中的任一项:示例对象创建器910、示例对象元数据标签生成器920、示例子对象元数据标签生成器930、示例对象集合元数据标签生成器940、示例数据到标签映射器950、示例数据请求接收器1310、示例请求解析器1315、示例上下文确定器1320、示例带边界标签/边界组标签对象提取器1325、示例实体标签提取器1330、示例访问评估器1335、示例访问控制器1340、示例访问实体验证器1345、示例操作确定器1350、示例操作执行器、示例操作应用器1360、示例序言策略实施器1365、示例内容转换器1370、示例结尾策略实施器1375、示例第二数据标注器1377、示例升级器、示例过滤器1385、示例警报生成器1390、示例分布式账本记录器1392和/或示例记录器/区块链生成器/签名器1394。
处理器1852可通过互连1856(例如,总线)来与系统存储器1854通信。可使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器1854可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在特定示例中,存储器组件可符合JEDEC颁布的标准,诸如,用于DDR SDRAM的JESD79F、用于DDR2 SDRAM的JESD79-2F、用于DDR3 SDRAM的JESD79-3F、用于DDR4 SDRAM的JESD79-4A、用于低功率DDR(LPDDR)的JESD209、用于LPDDR2的JESD209-2、用于LPDDR3的JESD209-3和用于LPDDR4的JESD209-4。此类标准(和类似的标准)可被称为基于DDR的标准,而存储设备的实现此类标准的通信接口可被称为基于DDR的接口。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供薄型解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这一个或多个存储器模块进而通过给定的连接器耦合至主板。可使用任何数量的其他存储器实现方式,诸如其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如数据、应用、操作系统等)的持久性存储,存储1858还可经由互连1856而耦合至处理器1852。在示例中,存储1858可经由固态盘驱动器(SSDD)来实现。可用于存储1858的其他设备包括闪存卡(诸如安全数字(SD)卡、microSD卡、极限数字(XD)图片卡,等等)和通用串行总线(USB)闪存驱动器。在示例中,存储器设备可以是或者可以包括使用硫属化物玻璃的存储器设备、多阈值级别NAND闪存、NOR闪存、单级或多级相变存储器(PCM)、电阻式存储器、纳米线存储器、铁电晶体管随机存取存储器(FeTRAM)、反铁电存储器、包含忆阻器技术的磁阻随机存取存储器(MRAM)、包括金属氧化物基底、氧空位基底和导电桥随机存取存储器(CB-RAM)的电阻式存储器、或自旋转移力矩(STT)-MRAM、基于自旋电子磁结存储器的设备、基于磁隧穿结(MTJ)的设备、基于DW(畴壁)和SOT(自旋轨道转移)的设备、基于晶闸管的存储器设备、或者上述任一者或其他存储器的组合。图18B中所描绘的存储器中的任何存储器可以用于实现数据/对象存储。
在低功率实现中,存储1858可以是与处理器1852相关联的管芯上存储器或寄存器。然而,在一些示例中,存储1858可使用微硬盘驱动器(HDD)来实现。此外,附加于或代替于所描述的技术,可将任何数量的新技术用于存储1858,这些新技术诸如,阻变存储器、相变存储器、全息存储器或化学存储器,等等。
组件可通过互连1856进行通信。互连1856可包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互连(PCI)、外围组件互连扩展(PCIx)、PCI express(PCI快速,PCIe)或任何数量的其他技术。互连1856可以是例如在基于SoC的系统中使用的专有总线。其他总线系统可被包括,诸如集成电路间(I2C)接口、串行外围设备接口(SPI)接口、点对点接口、以及功率总线,等等。
互连1856可将处理器1852耦合至收发机1866,以用于与连接的边缘设备1862通信。收发机1866可使用任何数量的频率和协议,诸如IEEE 802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由特别兴趣小组定义的低能量(BLE)标准、或标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到连接的边缘设备1862的连接。例如,无限局域网(WLAN)单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由无线广域网(WWAN)单元发生。
无线网络收发机1866(或多个收发机)可以使用用于不同范围的通信的多种标准或无线电来进行通信。例如,边缘计算节点1850可使用基于蓝牙低能量(BLE)或另一低功率无线电的本地收发机与靠近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)连接的边缘设备1862可通过或其他中间功率的无线电而联络到。这两种通信技术能以不同的功率水平通过单个无线电发生,或者可通过分开的收发机而发生,分开的收发机例如使用BLE的本地收发机和分开的使用的网格收发机。
可包括无线网络收发机1866(例如,无线电收发机),以经由局域网协议或广域网协议来与边缘云1895中的设备或服务通信。无线网络收发机1866可以是遵循IEEE802.15.4或IEEE 802.15.4g标准等的低功率广域(LPWA)收发机。边缘计算节点1850可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距广域网)在广域上通信。本文中所描述的技术不限于这些技术,而是可与实现长距离、低带宽通信(诸如,Sigfox和其他技术)的任何数量的其他云收发机一起使用。进一步地,可使用其他通信技术,诸如在IEEE802.15.4e规范中描述的时分信道跳。
除了针对如本文中所描述的无线网络收发机1866而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,收发机1866可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的蜂窝收发机。进一步地,可使用任何数量的其他协议,诸如用于中速通信和供应网络通信的网络。收发机1866可包括与任何数量的3GPP(第三代合作伙伴计划)规范(诸如在本公开的末尾处进一步详细讨论的长期演进(LTE)和第五代(5G)通信系统)兼容的无线电。网络接口控制器(NIC)1868可被包括以提供到边缘云1895的节点或到其他设备(诸如(例如,在网格中操作的)连接的边缘设备1862)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、现场总线(PROFIBUS)或工业以太网(PROFINET),等等。附加的NIC 1868可被包括以实现到第二网络的连接,例如,第一NIC1868通过以太网提供到云的通信,并且第二NIC 1868通过另一类型的网络提供到其他设备的通信。
鉴于从设备到另一组件或网络的可适用通信类型的多样性,由设备使用的可适用通信电路系统可以包括组件1864、1866、1868或1870中的任何一个或多个或由组件1864、1866、1868或1870中的任何一个或多个来具体化。因此,在各示例中,用于通信(例如,接收、传送等)的可适用装置可由此类通信电路系统来具体化。
边缘计算节点1850可包括或可被耦合至加速电路系统1864,该加速电路系统1864可以由一个或多个人工智能(AI)加速器、神经计算棒、神经形态硬件、FPGA、GPU的布置、xPU/DPU/IPU/NPU的布置、一个或多个SoC、一个或多个CPU、一个或多个数字信号处理器、专用ASIC、或被设计用于完成一个或多个专有任务的其他形式的专用处理器或电路系统来具体化。这些任务可以包括AI处理(包括机器学习、训练、推断、和分类操作)、视觉数据处理、网络数据处理、对象检测、规则分析等。这些任务还可包括用于本文档中其他地方讨论的服务管理和服务操作的特定边缘计算任务。
互连1856可将处理器1852耦合至用于连接附加的设备或子系统的传感器中枢或外部接口1870。设备可包括传感器1872,诸如加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(例如,GPS)传感器、压力传感器、气压传感器,等等。中枢或接口1870进一步可用于将边缘计算节点1850连接至致动器1874(诸如电源开关、阀致动器、可听见声音发生器、视觉警告设备等)。
在一些任选的示例中,各种输入/输出(I/O)设备可存在于边缘计算节点1850内,或可连接至边缘计算节点1850。例如,可包括显示器或其他输出设备1884来显示信息,诸如传感器读数或致动器位置。可以包括输入设备1886(诸如触摸屏或小键盘)来接受输入。输出设备1884可包括任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如,二进制状态指示器(例如,发光二极管(LED));多字符视觉输出;或更复杂的输出,诸如,显示屏(例如,液晶显示器(LCD)屏),其具有从边缘计算节点1850的操作生成或产生的字符、图形、多媒体对象等的输出。在本系统的上下文中,显示器或控制台硬件可用于:提供边缘计算系统的输出并接收边缘计算系统的输入;管理边缘计算系统的组件或服务;标识边缘计算组件或服务的状态;或进行任何其他数量的管理或管理功能或服务用例。
电池1876可为边缘计算节点1850供电,但是在其中边缘计算节点1850被安装在固定位置的示例中,该边缘计算节点1850可具有耦合至电网的电源,或者电池可以用作备用或用于临时功能。电池1876可以是锂离子电池、金属-空气电池(诸如锌-空气电池、铝-空气电池、锂-空气电池),等等。
电池监视器/充电器1878可被包括在边缘计算节点1850中以跟踪电池1876(如果包括)的充电状态(SoCh)。电池监视器/充电器1878可用于监视电池1876的其他参数以提供故障预测,诸如电池1876的健康状态(SoH)和功能状态(SoF)。电池监视器/充电器1878可包括电池监视集成电路,诸如来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州达拉斯的德州仪器公司的UCD90xxx族的IC。电池监视器/充电器1878可通过互连1856将关于电池1876的信息传输至处理器1852。电池监视器/充电器1878也可包括使处理器1852能够直接监视电池1876的电压或来自电池1876的电流的模数(ADC)转换器。电池参数可被用于确定边缘计算节点1850可执行的动作,诸如传输频率、网格网络操作、感测频率,等等。
功率块1880或耦合至电网的其他电源可与电池监视器/充电器1878耦合以对电池1876充电。在一些示例中,功率块1880可用无线功率接收机代替,以便例如通过边缘计算节点1850中的环形天线来无线地获得功率。无线电池充电电路(诸如来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监视器/充电器1878中。可以基于电池1876的尺寸并且因此基于所要求的电流来选择特定的充电电路。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless PowerConsortium)颁布的Qi无线充电标准、或由无线电力联盟(Alliance for Wireless Power)颁布的Rezence充电标准等等来执行充电。
存储1858可包括用于实现本文中所描述的技术的软件、固件或硬件命令形式的指令1882。虽然此类指令1882被示出为被包括在存储器1854和存储1858中的代码块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路来代替代码块中的任一个。
在示例中,经由存储器1854、存储1858或处理器1852提供的指令1882可被具体化为非瞬态机器可读介质1860,该非瞬态机器可读介质1860包括用于指示处理器1852执行边缘计算节点1850中的电子操作的代码。处理器1852可通过互连1856来访问非瞬态机器可读介质1860。例如,非瞬态机器可读介质1860可由针对存储1858所描述的设备来具体化,或者可包括特定的存储单元,诸如光盘、闪存驱动器或任何数量的其他硬件设备。非瞬态机器可读介质1860可包括用于指示处理器1852执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。如本文中所使用,术语“机器可读介质”和“计算机可读介质”是可互换的。
而且,在特定示例中,处理器1852上的指令1882(单独地或与机器可读介质1860的指令1882结合)可以配置受信任执行环境(TEE)1890的执行或操作。在示例中,TEE 1890作为处理器1852可访问的受保护区域来操作,以用于指令的安全执行和对数据的安全访问。例如,可以通过使用 软件防护扩展(SGX)或硬件安全扩展、管理引擎(ME)或融合安全可管理性引擎(CSME)来提供TEE 1890的各种实现方式以及处理器1852或存储器1854中伴随的安全区域。安全强化、硬件信任根、和受信任或受保护操作的其他方面可以通过TEE 1890和处理器1852在设备1850中实现。
在进一步的示例中,机器可读介质也包括任何有形介质,该有形介质能够存储、编码或携载供由机器执行并且使机器执行本公开的方法中的任何一种或多种方法的指令,或者该有形介质能够储存、编码或携载由此类指令利用或与此类指令相关联的数据结构。“机器可读介质”因此可包括但不限于固态存储器、光学介质和磁介质。机器可读介质的特定示例包括非易失性存储器,作为示例,包括但不限于:半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备);诸如内部硬盘及可移除盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。可使用传输介质,经由网络接口设备,利用数个传输协议中的任何一种协议(例如,超文本传输协议(HTTP)),进一步通过通信网络来传送或接收由机器可读介质具体化的指令。
机器可读介质可以由能够以非瞬态格式主控数据的存储设备或其他装置提供。在示例中,存储在机器可读介质上或以其他方式提供在机器可读介质上的信息可以表示指令,诸如指令本身或者可以从中导出指令的格式。可以从中导出指令的该格式可以包括源代码、经编码的指令(例如,以压缩或加密的形式)、经封装的指令(例如,分成多个封装)等。表示机器可读介质中的指令的信息可以通过处理电路系统处理成指令以实现本文中讨论的操作中的任何操作。例如,从该信息导出指令(例如,由处理电路系统进行的处理)可以包括:(例如,从源代码、目标代码等)编译、解释、加载、组织(例如,动态地或静态地进行链接)、编码、解码、加密、解密、打包、拆包,或者以其他方式将信息操纵到指令中。
在示例中,指令的导出可以包括(例如,通过处理电路系统)对信息进行汇编、编译、或解释,以从由机器可读介质提供的某个中间或预处理的格式创建指令。信息当在多个部分中被提供时可以被组合、拆包和修改以创建指令。例如,信息可以处于一个或若干远程服务器上的多个经压缩的源代码封装(或目标代码、或二进制可执行代码等)中。源代码封装可以在通过网络传输时被加密,并且可以在本地机器处被解密、被解压缩、(如果必要的话)被汇编(例如,被链接),并且被编译或被解释(例如被编译或被解释成库、独立的可执行文件等),并且由本地机器执行。
在图19中图示了图示将诸如图18A/图18B的示例计算机可读指令之类的软件分发给第三方的示例软件分发平台1905的框图。示例软件分发平台1905可以由能够存储软件并将软件传送到其他计算设备的任何计算机服务器、数据设施、云服务等来实现。第三方可以是拥有和/或操作软件分发平台的实体的客户。例如,拥有和/或操作软件分发平台的实体可以是软件(诸如图18A/图18B的示例计算机可读指令1882)的开发者、销售者、和/或许可者。第三方可以是消费者、用户、零售商、OEM等,他们购买和/或许可软件以用于使用和/或转售和/或分许可。在所图示的示例中,软件分发平台1905包括一个或多个服务器和一个或多个存储设备。如上文所描述,存储设备存储计算机可读指令1882,该计算机可读指令1882可以与图18A/图18B的示例计算机可读指令相对应。示例软件分发平台1905的一个或多个服务器与网络1910通信,该网络1910可以与互联网和/或上文所述示例网络700中的任一个的任何一个或多个相对应。在一些示例中,作为商业事务的一部分,一个或多个服务器响应于将软件传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理用于软件的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从软件分发平台1905下载计算机可读指令1882。例如,可以与图18A/图18B的示例计算机可读指令相对应的软件可以被下载到示例处理器平台1900,该处理器平台1900用于执行计算机可读指令1882以实现图8和图13的示例数据访问中间服务830和/或数据/对象标注器840(图9)。在一些示例中,软件分发平台1905的一个或多个服务器周期性地提供、传送和/或强制进行软件(例如,图18A/图18B的示例计算机可读指令1882)更新以确保改善、补丁、更新等被分发并应用于终端用户设备处的软件。
从前述将会领会,已经公开了基于与数据一起行进的边界标签来准许对数据进行访问(或不准许对数据进行访问)的示例方法、装置和制品。边界标签结合访问数据的实体、以及实体正在其中访问数据的上下文被评估,以确定数据访问是否将使得敏感边界被跨越。如果是,则边界和其他信息用于计算/标识在可发生访问之前要应用于数据的一组操作。将操作应用于数据允许与数据相关联的条件被满足以使得边界保持安全。在数据访问正在被尝试所在的边缘网关处对边界进行评估。
进一步地,使用边界标签、上下文和实体信息对对象执行各种过滤操作可以使得新的数据对象被创建。在一些示例中,新的数据对象在前导数据对象受到联合、交叉和各种其他转换时被创建。在一些示例中,谁/什么被授权指定边界以及谁/什么识别边界规范可以由控制平面管理。此类控制平面可以被数据/对象所有者访问,以建立策略机制。可以以两种不同的方式来应用策略。其一,策略可以用于解释边界标签及相关授权有效性;其二,策略可以指定谁/什么被授权指定/创建/移除/撤销边界标签;并且其三,策略可以被配置成用于识别就名称语法和语义达成合意的命名惯例。本文中所公开的方法、装置和系统是通过包括控制数据和伴随的标签的真实性并且可以使得不同的策略在转换得到新的数据对象时被推导和应用的审核和触发机制而对常规数据控制系统的进一步改善。另外,本文中所公开的标签可以由标签本体(ontology)来管理,这些本体关注“边界”的词汇,更重要的是,这些本体包括在数据跨越边界时自动附加标签的惯例。
而且,本文中所公开的对象在跨边界感知数据处理基础设施的移动中与边界标注共生。对象可以仅由数据组成,或者由数据+元数据的嵌套组成。具有标注元数据的对象被称为“嵌套对象”。嵌套对象可以具有完整性或机密性受保护的内部对象的层。本文中所公开的λ函数知晓如何检测和处理嵌套对象层,从而剥离和处理应用于每个嵌套对象的边界标签。另外,跨越边界的操作、响应性动作和结果被捕捉到可以跨网络设备的分布式账本中。
λ函数可以将按遥测和分析的形式对对象边界跨越进行记录或跟踪,以分析λ函数在对象滚雪球和“融化”(作为其跨边缘基础设施进行运送的部分)时的整体行为。由于安全措施和访问控制是边界感知数据的部分,并且由于密码已知用于在分布式基础设施中保护完整性和机密性,因此密钥管理将跟踪或参与数据运送行为。
在本文中公开的方法、装置和系统中,高速缓存可以用于创建数据对象的冗余副本。此种冗余造成了更新不一致的可能性。参考计数是获得有关冗余生命周期(创建、更新、删除)的洞察的一种可能方式。并且,隐私要求强制对冗余对象的准确跟踪,以使得被安全地删除的数据副本能够证实其移除。通过提供数据访问安全措施,本文中所公开的方法、系统和装置改善了计算机、计算机网络的操作。
虽然本文中已公开了某些示例方法、装置和制品,但本专利涵盖的范围并不限于此。相反,本专利覆盖公平落入本专利权利要求范围内的全部方法、装置和制品。
本文中公开了用于通过使用边界标签来实施数据边界的示例方法、装置、系统和制品。进一步的示例及其组合包括以下内容:
示例1包括一种边缘网关的装置,该装置包括:访问评估器,该访问评估器用于确定数据访问是否将使得由数据访问尝试指定的数据跨越数据边界,该数据边界与在数据将被准许跨越边界之前要满足的至少一个条件相关联,边界标签与数据一起被包括,该边界标签由访问评估器用来确定数据访问是否将使得数据访问尝试的数据跨越数据边界;操作确定器,该操作确定器用于响应于确定数据访问尝试将使得数据跨越数据边界而确定要应用于正在被尝试访问的数据的操作;以及操作应用器,该操作应用器用于将操作应用于数据,将操作应用于数据使得至少一个条件被满足,并且对操作的应用使得数据访问受制于该至少一个条件而发生。
示例2包括如示例1所述的装置,其中,数据是数据对象,边界标签与该数据对象一起在数据流中行进,并且边界标签包括元数据。
示例3包括如示例1所述的装置,其中,操作确定器用于确定要应用的多个操作,该多个操作用于以顺序的方式被执行。
示例4包括如示例1所述的装置,其中,数据是数据对象,对操作的应用使得新的数据对象被创建,并且该装置进一步包括用于为新的数据对象生成边界的结尾策略实施器,该边界用于以元数据的形式被添加至新的数据对象。
示例5包括如示例1所述的装置,其中,访问评估器用于通过评估边界标签、与尝试进行数据访问的实体相关联的实体标签、以及数据访问正在其中被尝试的上下文来确定数据访问是否将使得数据访问尝试的数据跨越数据边界。
示例6包括如示例5所述的装置,其中,边界标签是边界元数据,并且实体标签是实体元数据,并且访问评估器用于通过对边界元数据、实体元数据并对上下文应用函数来评估边界标签。
示例7包括如示例2所述的装置,其中,数据对象的元数据是对象边界元数据,数据对象包括子对象,并且这些子对象中相应的子对象具有相应的子对象边界元数据。
示例8包括如示例7所述的装置,其中,访问评估器用于对对象边界并对子对象中相应的第一子对象的相应的第一子对象边界应用函数,以确定对第一子对象进行访问的尝试是否将使得该第一子对象跨越数据边界。
示例9包括一种非瞬态机器可读介质,包括指令,这些指令在由至少一个处理器执行时使得该至少一个处理器至少用于:确定数据访问尝试在被准许的情况下是否将使得在该数据访问尝试中指定的数据跨越数据边界,该数据边界与在数据将被准许跨越该边界之前要满足的至少一个条件相关联;响应于确定数据访问尝试将使得数据跨越数据边界,确定要应用于正在被尝试访问的数据的操作;以及将该操作应用于数据,将该操作应用于数据使得至少一个条件被满足,并且对该操作的应用用于准许数据访问在该至少一个条件下被准许。
示例10包括如示例9所述的非瞬态机器可读介质,其中,数据是数据对象,并且边界标签与该数据对象相关联并以元数据的形式被附接至该数据对象。
示例11包括如示例9所述的非瞬态机器可读介质,其中,操作包括多个操作,该多个操作用于以顺序的方式被应用于数据对象。
示例12包括如示例9所述的非瞬态机器可读介质,其中,数据是数据对象,对操作的应用使得新的对象被创建,并且指令进一步使得至少一个处理器用于为该新的对象生成边界,边界用于以元数据的形式与该新的对象相关联。
示例13包括如示例9所述的非瞬态机器可读介质,其中,指令使得至少一个处理器用于通过评估边界标签、与尝试进行数据访问的实体相关联的实体标签、以及数据访问正在其中被尝试的上下文来确定数据访问是否将使得在该数据访问尝试中指定的数据跨越数据边界。
示例14包括如示例13所述的非瞬态机器可读介质,其中,边界标签是边界元数据,实体标签是实体元数据,并且指令使得至少一个处理器用于通过对边界元数据、实体元数据并对上下文应用函数来确定数据访问尝试是否将使得在该数据访问尝试中指定的数据跨越数据边界。
示例15包括如示例10所述的非瞬态机器可读介质,其中,数据对象的元数据是对象边界元数据,数据对象包括子对象,并且这些子对象中相应的子对象具有相应的子对象边界元数据。
示例16包括如示例15所述的非瞬态机器可读介质,其中,指令使得至少一个处理器用于通过以下操作来确定数据访问尝试是否将使得在该数据访问尝试中指定的数据跨越数据边界:对对象边界并对子对象中相应的第一子对象的相应的第一子对象边界应用函数以确定对第一子对象进行访问的尝试是否将使得该第一子对象跨越数据边界。
示例17包括一种方法,该方法包括:确定数据访问尝试在被准许的情况下是否将使得在该数据访问尝试中指定的数据跨越数据边界,该数据边界与在数据将被准许跨越该边界之前要满足的至少一个条件相关联;响应于确定数据访问尝试将使得数据跨越数据边界,确定要应用于正在被尝试访问的数据的操作;以及将该操作应用于数据,将该操作应用于数据使得至少一个条件被满足,并且对该操作的应用用于准许数据访问在该至少一个条件下被准许。
示例18包括如示例17所述的方法,其中,数据是数据对象,并且边界标签与该数据对象相关联并以数据对象元数据的形式被附接至该数据对象。
示例19包括如示例18所述的方法,其中,数据对象的元数据是对象边界元数据,数据对象包括子对象,并且这些子对象中相应的子对象具有相应的子对象边界元数据。
示例20包括如示例17所述的方法,其中,操作包括多个操作,该多个操作用于以顺序的方式被应用于数据对象。
示例21包括如示例17所述的方法,其中,数据是数据对象,将操作应用于数据对象使得新的对象被创建,并且该方法进一步包括为新的对象生成新的边界,新的边界用于以新的对象元数据的形式与该新的对象相关联。
示例22包括如示例17所述的方法,其中,确定数据访问是否将使得在数据访问尝试中指定的数据跨越数据边界包括:评估边界标签、与尝试进行数据访问的实体相关联的实体标签、以及数据访问正在其中被尝试的上下文。
示例23包括如示例22所述的方法,其中,边界标签是边界元数据,实体标签是实体元数据,并且其中,确定数据访问是否将使得在数据访问尝试中指定的数据跨越数据边界包括:对边界元数据、实体元数据以及上下文应用函数。
示例24包括如示例23所述的方法,进一步包括对对象边界并对子对象中相应的第一子对象的相应的第一子对象边界应用函数,以确定对第一子对象进行访问的尝试是否将使得该第一子对象跨越数据边界。
示例25包括一种设备,该设备包括:用于确定数据访问尝试在被准许的情况下是否将使得在该数据访问尝试中指定的数据跨越数据边界的装置,该数据边界与在数据将被准许跨越该边界之前要满足的至少一个条件相关联;用于响应于确定数据访问尝试将使得数据跨越数据边界而确定要应用于正在被尝试访问的数据的操作的装置;以及用于将该操作应用于数据的装置,将该操作应用于数据使得至少一个条件被满足,并且对该操作的应用用于准许数据访问在该至少一个条件下被准许。
示例26包括如示例25所述的设备,其中,数据是数据对象,边界标签与数据对象相关联并以数据对象元数据的形式被附接至该数据对象,并且操作包括多个操作,该多个操作用于以顺序的方式被应用于数据对象。
示例27包括如示例25所述的设备,其中,用于应用操作的装置用于将操作应用于边界标签、与尝试进行数据访问的实体相关联的实体标签、以及数据访问正在其中被尝试的上下文。
示例28是一种计算机可读介质,包括用于执行如示例17-24中任一项所述的方法的指令。
示例29是一种装置,包括用于执行如示例17-24中任一项所述的方法的处理电路系统。
示例30是一种计算机可读介质,包括用于执行如示例17-24中任一项所述的方法的指令。
示例31是一种装置,包括用于执行如示例17-24中任一项所述的方法的处理电路系统。
示例32是一种计算机可读介质,包括用于执行如示例17-24中任一项所述的方法的指令。
示例33是一种装置,包括用于执行如示例17-24中任一项所述的方法的处理电路系统。
所附的权利要求由此通过本引用被并入到该具体实施方式中,其中每一项权利要求其本身作为本公开的单独的实施例。
Claims (25)
1.一种边缘网关的装置,所述装置包括:
访问评估器,所述访问评估器用于确定数据访问是否将使得由数据访问尝试指定的数据跨越数据边界,所述数据边界与在所述数据将被准许跨越所述边界之前要满足的至少一个条件相关联,边界标签与所述数据一起被包括,所述边界标签由所述访问评估器用来确定所述数据访问是否将使得所述数据访问尝试的所述数据跨越所述数据边界;
操作确定器,所述操作确定器用于响应于确定所述数据访问尝试将使得所述数据跨越所述数据边界而确定要应用于正在被尝试访问的所述数据的操作;以及
操作应用器,所述操作应用器用于将所述操作应用于所述数据,将所述操作应用于所述数据使得所述至少一个条件被满足,并且对所述操作的应用使得所述数据访问受制于所述至少一个条件而发生。
2.如权利要求1所述的装置,其中,所述数据是数据对象,所述边界标签与所述数据对象一起在数据流中行进,并且所述边界标签包括元数据。
3.如权利要求1或2所述的装置,其中,所述操作确定器用于确定要应用的多个操作,所述多个操作用于以顺序的方式被执行。
4.如权利要求1所述的装置,其中,所述数据是数据对象,对所述操作的应用使得新的数据对象被创建,并且所述装置进一步包括用于为所述新的数据对象生成边界的结尾策略实施器,所述边界用于以元数据的形式被添加至所述新的数据对象。
5.如权利要求1或4所述的装置,其中,所述访问评估器用于通过评估所述边界标签、与尝试进行所述数据访问的实体相关联的实体标签、以及所述数据访问正在其中被尝试的上下文来确定所述数据访问是否将使得所述数据访问尝试的所述数据跨越所述数据边界。
6.如权利要求5所述的装置,其中,所述边界标签是边界元数据,并且所述实体标签是实体元数据,并且所述访问评估器用于通过对所述边界元数据、所述实体元数据并对所述上下文应用函数来评估所述边界标签。
7.如权利要求2所述的装置,其中,所述数据对象的元数据是对象边界元数据,所述数据对象包括子对象,并且所述子对象中相应的子对象具有相应的子对象边界元数据。
8.如权利要求7所述的装置,其中,所述访问评估器用于对所述对象边界并对所述子对象中相应的第一子对象的相应的第一子对象边界应用函数,以确定对所述第一子对象进行访问的尝试是否将使得所述第一子对象跨越所述数据边界。
9.一种机器可读介质,包括指令,所述指令在由至少一个处理器执行时使得所述至少一个处理器至少用于:
确定数据访问尝试在被准许的情况下是否将使得在所述数据访问尝试中指定的数据跨越数据边界,所述数据边界与在所述数据将被准许跨越所述边界之前要满足的至少一个条件相关联;
响应于确定所述数据访问尝试将使得所述数据跨越所述数据边界,确定要应用于正在被尝试访问的所述数据的操作;以及
将所述操作应用于所述数据,将所述操作应用于所述数据使得所述至少一个条件被满足,并且对所述操作的应用用于准许所述数据访问在所述至少一个条件下被准许。
10.如权利要求9所述的机器可读介质,其中,所述数据是数据对象,并且所述边界标签与所述数据对象相关联并以元数据的形式被附接至所述数据对象。
11.如权利要求9或10所述的机器可读介质,其中,所述操作包括多个操作,所述多个操作用于以顺序的方式被应用于所述数据对象。
12.如权利要求9所述的机器可读介质,其中,所述数据是数据对象,对所述操作的应用使得新的对象被创建,并且所述指令进一步使得所述至少一个处理器用于为所述新的对象生成边界,所述边界用于以元数据的形式与所述新的对象相关联。
13.如权利要求9或12所述的机器可读介质,其中,所述指令使得所述至少一个处理器用于通过评估边界标签、与尝试进行所述数据访问的实体相关联的实体标签、以及所述数据访问正在其中被尝试的上下文来确定所述数据访问是否将使得在所述数据访问尝试中指定的所述数据跨越所述数据边界。
14.如权利要求13所述的机器可读介质,其中,所述边界标签是边界元数据,所述实体标签是实体元数据,并且所述指令使得所述至少一个处理器用于通过对所述边界元数据、所述实体元数据并对所述上下文应用函数来确定所述数据访问尝试是否将使得在所述数据访问尝试中指定的所述数据跨越所述数据边界。
15.如权利要求9或10所述的机器可读介质,其中,所述数据对象的元数据是对象边界元数据,所述数据对象包括子对象,并且所述子对象中相应的子对象具有相应的子对象边界元数据。
16.如权利要求15所述的机器可读介质,其中,所述指令使得所述至少一个处理器用于通过以下操作来确定数据访问尝试是否将使得在所述数据访问尝试中指定的所述数据跨越所述数据边界:对所述对象边界并对所述子对象中相应的第一子对象的相应的第一子对象边界应用函数以确定对所述第一子对象进行访问的尝试是否将使得所述第一子对象跨越数据边界。
17.一种方法,包括:
确定数据访问尝试在被准许的情况下是否将使得在所述数据访问尝试中指定的数据跨越数据边界,所述数据边界与在所述数据将被准许跨越所述边界之前要满足的至少一个条件相关联;
响应于确定所述数据访问尝试将使得所述数据跨越数据边界,确定要应用于正在被尝试访问的所述数据的操作;以及
将所述操作应用于所述数据,将所述操作应用于所述数据使得所述至少一个条件被满足,并且对所述操作的应用用于准许所述数据访问在所述至少一个条件下被准许。
18.如权利要求17所述的方法,其中,所述数据是数据对象,并且所述边界标签与所述数据对象相关联并以数据对象元数据的形式被附接至所述数据对象。
19.如权利要求17或18所述的方法,其中,所述数据对象的元数据是对象边界元数据,所述数据对象包括子对象,并且所述子对象中相应的子对象具有相应的子对象边界元数据。
20.如权利要求17所述的方法,其中,所述操作包括多个操作,所述多个操作用于以顺序的方式被应用于所述数据对象。
21.如权利要求17或20所述的方法,其中,所述数据是数据对象,将所述操作应用于所述数据对象使得新的对象被创建,并且所述方法进一步包括为所述新的对象生成新的边界,所述新的边界用于以新的对象元数据的形式与所述新的对象相关联。
22.如权利要求17所述的方法,其中,确定所述数据访问是否将使得在所述数据访问尝试中指定的所述数据跨越所述数据边界包括:评估边界标签、与尝试进行所述数据访问的实体相关联的实体标签、以及所述数据访问正在其中被尝试的上下文。
23.如权利要求17或22所述的方法,其中,所述边界标签是边界元数据,所述实体标签是实体元数据,并且其中,确定所述数据访问是否将使得在所述数据访问尝试中指定的所述数据跨越所述数据边界包括:对所述边界元数据、所述实体元数据以及所述上下文应用函数。
24.如权利要求23所述的方法,进一步包括对所述对象边界并对所述子对象中相应的第一子对象的相应的第一子对象边界应用函数,以确定对所述第一子对象进行访问的尝试是否将使得所述第一子对象跨越所述数据边界。
25.一种设备,包括:
用于确定数据访问尝试在被准许的情况下是否将使得在所述数据访问尝试中指定的数据跨越数据边界的装置,所述数据边界与在所述数据将被准许跨越所述边界之前要满足的至少一个条件相关联;
用于响应于确定所述数据访问尝试将使得所述数据跨越数据边界而确定要应用于正在被尝试访问的所述数据的操作的装置;以及
用于将所述操作应用于所述数据的装置,将所述操作应用于所述数据使得所述至少一个条件被满足,并且对所述操作的应用用于准许所述数据访问在所述至少一个条件下被准许。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/033,485 | 2020-09-25 | ||
US17/033,485 US20210157848A1 (en) | 2020-09-25 | 2020-09-25 | Methods, apparatus and systems to enforce data boundaries through the use of boundary labels |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114254336A true CN114254336A (zh) | 2022-03-29 |
Family
ID=75975358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111034093.6A Pending CN114254336A (zh) | 2020-09-25 | 2021-09-03 | 用于通过使用边界标签来实施数据边界的方法、装置和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210157848A1 (zh) |
EP (1) | EP3975602A1 (zh) |
CN (1) | CN114254336A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618140A (zh) * | 2022-12-02 | 2023-01-17 | 中科雨辰科技有限公司 | 一种获取链接实体的数据处理系统 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11310107B2 (en) * | 2018-06-20 | 2022-04-19 | NEC Laboratories Europe GmbH | Multi-access edge computing, MEC, system and method for operating the same |
US11196771B2 (en) * | 2019-07-16 | 2021-12-07 | International Business Machines Corporation | Multi-domain blockchain network with data flow control |
US11558189B2 (en) * | 2020-11-30 | 2023-01-17 | Microsoft Technology Licensing, Llc | Handling requests to service resources within a security boundary using a security gateway instance |
US20230078197A1 (en) * | 2021-09-16 | 2023-03-16 | Cisco Technology, Inc. | Enforcing data sovereignty policies for object-based storage |
US20230180017A1 (en) * | 2021-12-07 | 2023-06-08 | Amazon Technologies, Inc. | Provisioning radio-based networks with locality rules |
CN115378938A (zh) * | 2022-08-12 | 2022-11-22 | 北京睿芯高通量科技有限公司 | 网络资源调度方法、网关设备、边缘和云数据中心服务器 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100333116A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US9294507B1 (en) * | 2012-06-27 | 2016-03-22 | Amazon Technologies, Inc. | Techniques for data security in a multi-tenant environment |
US9443087B2 (en) * | 2013-03-08 | 2016-09-13 | Apigee Corporation | Synchronization of transactional data and analytical data between data centers |
US10462136B2 (en) * | 2015-10-13 | 2019-10-29 | Cisco Technology, Inc. | Hybrid cloud security groups |
US10225234B2 (en) * | 2016-08-31 | 2019-03-05 | Fortress Cyber Security, LLC | Systems and methods for geoprocessing-based computing network security |
US10552640B2 (en) * | 2017-03-08 | 2020-02-04 | Quantum Corporation | In-situ data verification for the cloud |
US10756962B2 (en) * | 2017-08-08 | 2020-08-25 | International Business Machines Corporation | System and method to define internet control rules in Wi-Fi based on layout |
WO2019153127A1 (en) * | 2018-02-06 | 2019-08-15 | Nokia Shanghai Bell Co., Ltd. | Method, apparatus, and computer readable medium for providing security service for data center |
CN109033444A (zh) * | 2018-08-17 | 2018-12-18 | 广东技术师范学院 | 基于对象存储技术实现跨组织边界数据共享的方法及装置 |
US11019064B2 (en) * | 2018-09-04 | 2021-05-25 | International Business Machines Corporation | Data security across data residency restriction boundaries |
-
2020
- 2020-09-25 US US17/033,485 patent/US20210157848A1/en active Pending
-
2021
- 2021-08-24 EP EP21192858.5A patent/EP3975602A1/en active Pending
- 2021-09-03 CN CN202111034093.6A patent/CN114254336A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618140A (zh) * | 2022-12-02 | 2023-01-17 | 中科雨辰科技有限公司 | 一种获取链接实体的数据处理系统 |
CN115618140B (zh) * | 2022-12-02 | 2023-03-07 | 中科雨辰科技有限公司 | 一种获取链接实体的数据处理系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3975602A1 (en) | 2022-03-30 |
US20210157848A1 (en) | 2021-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11888858B2 (en) | Calculus for trust in edge computing and named function networks | |
EP4020880A1 (en) | Method, apparatus and machine-readable storage to verify trained models in an edge environment | |
US11425111B2 (en) | Attestation token sharing in edge computing environments | |
US20220255916A1 (en) | Methods and apparatus to attest objects in edge computing environments | |
US20210014114A1 (en) | Methods, apparatus, and articles of manufacture for workload placement in an edge environment | |
US20210157848A1 (en) | Methods, apparatus and systems to enforce data boundaries through the use of boundary labels | |
NL2029032B1 (en) | Decentralized data supply chain provenance | |
US12041177B2 (en) | Methods, apparatus and systems to share compute resources among edge compute nodes using an overlay manager | |
CN114253706A (zh) | 用于协调边缘平台的方法和装置 | |
CN114253659A (zh) | 网格的编排 | |
EP4020266A1 (en) | Apparatus, systems, and methods to protect hardware and software | |
CN114253657A (zh) | 使用分布式账本的编排器执行计划 | |
US12058119B2 (en) | Automatic escalation of trust credentials | |
US20210021484A1 (en) | Methods and apparatus to schedule workloads based on secure edge to device telemetry | |
US12095844B2 (en) | Methods and apparatus for re-use of a container in an edge computing environment | |
CN114338680A (zh) | 用于在计算设备中相对于服务水平协议来管理服务质量的方法和装置 | |
US20210011649A1 (en) | Apparatus, systems, articles of manufacture, and methods for data lifecycle management in an edge environment | |
EP4109257A1 (en) | Methods and apparatus to facilitate service proxying | |
US20210014047A1 (en) | Methods, systems, apparatus, and articles of manufacture to manage access to decentralized data lakes | |
CN114253658A (zh) | 边缘计算的持续测试、集成和部署管理 | |
US20230319141A1 (en) | Consensus-based named function execution | |
CN115529677A (zh) | 以信息为中心的网络非结构化数据载体 | |
US20240241960A1 (en) | Trusted provenance authority for cloud native computing platforms | |
US20220014549A1 (en) | Misbehavior processing in connected vehicle networks | |
US20230344804A1 (en) | Methods and apparatus to increase privacy for follow-me services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |