CN114401139A - 用于在边缘计算设备处处理数据采样的方法及装置 - Google Patents

用于在边缘计算设备处处理数据采样的方法及装置 Download PDF

Info

Publication number
CN114401139A
CN114401139A CN202210044490.XA CN202210044490A CN114401139A CN 114401139 A CN114401139 A CN 114401139A CN 202210044490 A CN202210044490 A CN 202210044490A CN 114401139 A CN114401139 A CN 114401139A
Authority
CN
China
Prior art keywords
data
data sample
processor
edge computing
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210044490.XA
Other languages
English (en)
Inventor
杨军
吴云鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN202210044490.XA priority Critical patent/CN114401139A/zh
Publication of CN114401139A publication Critical patent/CN114401139A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Alarm Systems (AREA)

Abstract

本公开的实施例提供了用于处理数据采样的边缘计算设备及方法。该边缘计算设备包括处理器、存储器和安全处理部件。所述存储器存储从一个或多个数据源采集的数据采样。所述处理器被配置为查询所述数据采样的数据来源地址,所述数据来源地址指示所述数据采样的一个或多个数据源的地址;确定所述数据来源地址是否包括在预先设置的加密列表中的至少一个地址;以及当确定所述数据来源地址包括在所述加密列表中的至少一个地址时,向所述安全处理部件发送对所述数据采样进行安全性处理的指示。所述安全处理部件被配置为响应于从所述处理器接收所述指示,对所述数据采样进行安全性处理。本公开的实施例能够高效便捷地提供数据安全性。

Description

用于在边缘计算设备处处理数据采样的方法及装置
技术领域
本公开涉及边缘计算,具体地,涉及用于在边缘计算设备处处理数据 采样的方法、装置及相应的边缘计算设备。
背景技术
在智慧城市建设中大量智能安防设备被采用。其中边缘计算设备因其 低成本和低延迟特性被广泛部署。然而,突发事件响应速度慢,敏感区域 安全性不足的缺点限制了此类设备的进一步应用推广。因此,需要设计一 种安全的边缘计算设备来解决上述两个难题。
发明内容
本公开的实施例提供了用于在边缘计算设备处处理数据采样的方法、 装置及相应的边缘计算设备。
根据本公开的第一方面,提供了一种用于处理数据采样的边缘计算设 备。所述边缘计算设备包括:处理器;与所述处理器耦接的安全处理部件; 以及与所述处理器和所述安全处理部件耦接的一个或多个存储器。所述一 个或多个存储器被配置为存储从一个或多个数据源采集的数据采样。所述 处理器被配置为:查询所述数据采样的数据来源地址,所述数据来源地址 指示所述数据采样的一个或多个数据源的地址,确定所述数据来源地址是 否包括在预先设置的加密列表中的至少一个地址,以及在确定所述数据来 源地址包括在所述加密列表中的至少一个地址时,向所述安全处理部件发 送对所述数据采样进行安全性处理的指示。所述安全处理部件被配置为响 应于从所述处理器接收所述指示,对所述数据采样进行安全性处理。
在本公开的实施例中,所述数据来源地址的类型包括以下中的至少一 个:所述一个或多个数据源的各自的互联网协议IP地址,和所述一个或多 个数据源的各自的地理地址。
在本公开的实施例中,所述处理器被配置为通过查询所述数据采样的 属性来查询所述数据采样的数据来源地址,所述数据来源地址被包含所述 数据采样的属性中。
在本公开的实施例中,所述处理器被进一步配置为使得将所述数据采 样从所述处理器传输到所述安全处理部件。
在本公开的实施例中,所述处理器被进一步配置为确定所述数据采样 涉及的业务场景;以及向所述安全处理部件发送关于所述数据采样涉及的 所述业务场景的指示。所述安全处理部件被进一步配置为:确定与所述数 据采样涉及的所述业务场景对应的预先配置的加密规则;以及按照所确定 的加密规则来加密所述数据采样。
在本公开的实施例中,所述处理器被配置为通过以下中的至少一项来 确定所述数据采样涉及的业务场景:至少基于数据采样的属性来确定所述 数据采样涉及的业务场景,所述数据采样的属性包括所述数据采样的数据 来源地址,数据用途,和数据采集时间中的至少一个;确定所述数据采样 的内容,并且至少基于所述数据采样的内容来确定所述数据采样涉及的业 务场景;以及从所述一个或多个数据源获取关于所述数据采样的内容的指 示,并且至少基于关于所述数据采样的内容的所述指示来确定所述数据采 样涉及的业务场景。
在本公开的实施例中,所述处理器被进一步配置为根据所述数据采样 涉及的所述业务场景来确定用于一个或多个安全规则引擎中的一个安全规 则引擎是否被触发;以及如果确定一个安全规则引擎被触发,则向所述安 全处理部件发送用以将已加密的数据采样存储在指定的本地存储设备中的 指示。所述安全处理部件被进一步配置为,响应于从所述处理器接收用以 将所述已加密的数据采样存储在所述指定的本地存储设备中的指示,将所 述已加密的数据采样存储在所述指定的本地存储设备中。
在本公开的实施例中,所述处理器被进一步配置为至少基于所述数据 采样的属性、所述数据采样的内容,以及其他相关信息,来确定所述数据 采样是否涉及异常情况;以及在确定所述数据采样涉及异常情况时,致使 将所述已加密的数据采样上传到云端服务器。
在本公开的实施例中,所述处理器被进一步配置为从所述云端服务器 接收用于更新所述一个或多个安全规则引擎的信息;以及根据所述信息来 更新所述一个或多个安全规则引擎。
在本公开的实施例中,所述处理器被进一步配置为确定所述数据采样 涉及的异常情况是否为突发事件;在确定所述数据采样涉及的异常情况是 突发事件时,确定所述突发事件的等级;根据所确定的等级来确定是否需 要等待所述云端服务器的决策;如果确定不需要等待,则触发对所述突发 事件的本地响应处理。
在本公开的实施例中,边缘计算设备进一步包括与所述处理器和所述 安全处理部件耦接的无线通信部件。所述无线通信部件被配置为在所述处 理器确定所述数据采样涉及异常情况时,将所述已加密的数据采样发送到 所述云端服务器。
在本公开的实施例中,所述安全处理部件、所述无线通信部件是与所 述处理器分开的部件。
根据本公开的第二方面,提供了一种用于处理数据采样的方法。所述 方法包括:在边缘计算设备处,查询所述数据采样的数据来源地址,所述 数据来源地址指示采集所述数据采样的一个或多个数据源的地址;在所述 边缘计算设备处,确定所述数据来源地址是否包括在预先设置的加密列表 中的至少一个地址;以及在确定所述数据来源地址包括在所述加密列表中 的至少一个地址时,使得在所述边缘计算设备处对所述数据采样进行安全 性处理。
在本公开的实施例中,所述方法进一步包括:使得将所述数据采样传 输到在边缘计算设备处的安全处理部件。
在本公开的实施例中,所述方法进一步包括:确定所述数据采样涉及 的业务场景;向所述安全处理部件发送关于所述数据采样涉及的所述业务 场景的指示;由所述安全处理部件确定与所述数据采样涉及的所述业务场 景对应的预先配置的加密规则;以及由所述安全处理部件按照所确定的加 密规则来加密所述数据采样。
在本公开的实施例中,确定所述数据采样涉及的业务场景包括以下中 的至少一项:至少基于数据采样的属性来确定所述数据采样涉及的业务场 景,所述数据采样的属性包括所述数据采样的数据来源地址,数据用途, 和数据采集时间中的至少一个;确定所述数据采样的内容,并且至少基于 所述数据采样的内容来确定所述数据采样涉及的业务场景;以及从所述一 个或多个数据源获取关于所述数据采样的内容的指示,并且至少基于关于 所述数据采样的内容的所述指示来确定所述数据采样涉及的业务场景。
在本公开的实施例中,所述方法进一步包括:根据所述数据采样涉及 的所述业务场景来确定一个或多个安全规则引擎中一个安全规则引擎是否 被触发;以及如果确定所述一个安全规则引擎被触发,则指示所述安全处 理部件将已加密的数据采样存储在指定的本地存储设备中。
在本公开的实施例中,所述方法进一步包括:至少基于所述数据采样 的属性、所述数据采样的内容,以及其他相关信息,来确定所述数据采样 是否涉及异常情况;以及在确定所述数据采样涉及异常情况时,指示安全 处理部件将所述已加密的数据采样附加地上传到云端服务器。
在本公开的实施例中,所述方法进一步包括:从所述云端服务器接收 用于更新所述一个或多个安全规则引擎的信息;以及根据所述信息来更新 所述一个或多个安全规则引擎。
在本公开的实施例中,所述方法进一步包括:确定所述数据采样涉及 的异常情况是否为突发事件;在确定所述数据采样涉及的异常情况是突发 事件时,确定所述突发事件的等级;根据所确定的等级来确定是否需要等 待所述云端服务器的决策;如果确定不需要等待,则触发对所述突发事件 的本地响应处理。
根据本公开的第三方面,提供了一种用于在边缘计算设备处处理数据 采样的装置。该装置包括至少一个处理器;以及与至少一个处理器耦接的 存储器,被配置为存储计算机指令。计算机指令在由至少一个处理器执行 时使得装置执行根据本公开的第二方面的方法。
根据本公开的实施例,通过在数据源端的安全性处理,能够高效且便 捷地提供数据安全性,不影响边缘计算设备的运行效率。
适应性的进一步的方面和范围从本文中提供的描述变得明显。应当理 解,本申请的各个方面可以单独或者与一个或多个其它方面组合实施。还 应当理解,本文中的描述和特定实施例旨在说明的目的,并不旨在限制本 申请的范围。
附图说明
本文中描述的附图用于仅对所选择的实施例的说明的目的,并不是所 有可能的实施方式,并且不旨在限制本申请的范围,其中:
图1是示出其中可以实施本公开的实施例的示例性边缘计算系统的示 意图;
图2示出了根据本公开的实施例的边缘计算设备的示意性框图;
图3是根据本公开的实施例的用于处理数据采样的方法的流程图;
图4示出了根据本公开的实施例的针对入侵报警业务的示例性流程;
图5是根据本公开的实施例的用于有关突发事件的数据采样处理的方 法的流程图;
图6是根据本公开的实施例的用于处理数据采样的方法的流程图;以 及
图7示出了根据本公开的实施例的用于在边缘计算设备处处理数据采 样的装置的示意性框图。
具体实施方式
为使本公开的实施例的目的、技术方案和优点更加清楚,下面将结合 本公开的实施例的附图,对本公开的实施例的技术方案进行清楚、完整地 描述。显然,所描述的实施例仅是本公开的一部分实施例,而不是全部的 实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造 性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。下 文中将参考附图并结合实施例来详细说明本公开的实施例。需要说明的是,在不冲突的情况下,本公开中的实施例中的特征可以相互组合。
随着5G网络普及,智能安防领域广泛应用5G网络切片技术来支持 各种业务,例如对关键场所的超高清视频监控,实时处理异常情况,追溯 分析烟雾报警、水浸现场、异物入侵等根源,等等。5G边缘计算设备随 之应运而生,其利用切片化服务来在本地实时地进行数据处理和内容监控, 以便满足客户的各种业务需求,例如对敏感数据进行安全加密后备份存储; 或者对突发事件快速反馈以便正确决策,避免事件扩大,降低客户损失; 或者舍弃大量相似数据节省云存储服务器资源,降低运营成本。然而,如 何在兼顾成本和便捷性的同时提高数据(特别是敏感数据)安全性是一项 挑战。
通常,这些数据样本一般不会被实时监控,而是会被存储于本地或远 程存储设备上以在需要时查询。例如,监控摄像头的硬盘存储会自动覆盖, 从而保存近期一段时间(例如一个月)内的视频。这样,某些个人隐私数 据或者核心数据存在盗取风险,所以需要加密。为此,本公开提出一种边 缘计算设备和相应方法。根据本公开的实施例,多路采集的数据样本可以 在边缘计算设备处被实时处理。在数据源头被自动加密,并且按需要备份 到云端或者本地存储单元。而且,边缘计算设备可以依据预设流程实时处 理突发事件,通过网络快速反馈给云端服务器以进行正确决策。边缘计算 设备可以内置安全模块,来根据数据是在何处被采集的以及数据的内容来 对数据进行安全性处理。此外,边缘计算设备还可以集成无线通信模块, 来实现向服务器快速实时地发送有关突发事件的关键数据。
图1是示出其中可以实施本公开的实施例的示例性边缘计算系统100 的示意图。边缘计算系统100包括多个数据源设备101-1,101-2,……101-n (下文统称为101),每个数据源设备101经由无线热点103通信地耦接到 边缘计算设备102。这里所称的“数据源设备”可以指与边缘计算设备102 相接口以向边缘计算设备102提供数据采样的客户端设备。例如,数据源 设备可以是但不限于,例如摄像头、麦克风、温湿度计传感器的传感器, 或能够采集数据的任何其他通信设备,例如移动通信设备、手机、游戏设 备、导航设备、媒体设备、笔记本电脑、台式电脑、平板电脑、智能电器、 车载通信设备、或物联网(IoT)设备。这里所称的“边缘计算设备”可 以指直接为客户端设备提供边缘计算服务的计算实体。例如,边缘计算设 备以是但不限于,网关、路由器、移动通信基站,等等。边缘计算设备被 部署在客户端设备本地。与传统的云计算数据中心相比,边缘计算设备距 离客户端设备很近,通常只有一跳的距离,即直接相连。#
在如图1所示的例子中,每个摄像头101可以从系统外部采集数据, 并能够通过无线热点103将数据传递给边缘网关102。采集的数据样本例 如,音频、图片、视频或其他多媒体数据,或者能够采集的任何数据,例 如由温湿度计采集的温湿度数据样本。边缘网关102可以在在本地对摄像 头实时采集的数据样本进行识别和处理,例如,对敏感数据进行安全加密 后备份存储;或者对涉及突发事件的数据进行本地处理和快速反馈;过滤 有用数据,等等。
云端服务器104经由无线热点103向边缘网关102提供服务器端功能。 云端服务器104可以是传统的云计算数据中心。例如,边缘网关102可以 将数据样本传输到云端服务器104上,例如以进行存储和分析。云端服务 器104可以向边缘网关102发送分析结果和控制指令。
无线热点103可以是提供无线网络覆盖的设备,例如Wi-Fi接入点、 移动通信基站。应理解,在客户端设备101与边缘计算设备102之间以及 在边缘计算设备102与云端服务器104之间的通信不仅能够经由无线网络 进行,而且能够经由有线网络或无线网络与有线网络的结合来进行。例如, 在客户端设备101与边缘计算设备102之间以及在边缘计算设备102与云 端服务器104之间的通信网络可以包括自组织网络、内联网、外联网、虚 拟专用网(VPN)、局域网(LAN)、无线LAN(WLAN)、广域网(WAN)、 无线广域网(WWAN)、城域网(MAN)、因特网、因特网的一部分、蜂 窝电话网络、
Figure BDA0003471607870000081
网络、或两种或更多种此类网络的组合。
在一些实施例中,边缘计算系统100还可以包括与边缘计算设备102 共处一地的一个或多个本地存储器/存储设备(未示出)。该本地存储器可 以用于备份来自数据源设备101的部分数据采样。
图2示出了根据本公开的实施例的示例边缘计算设备200的示意性框 图。例如,边缘计算设备200可以是图1所示的边缘网关102。边缘计算 设备200包括处理器;安全处理部件,例如图2所示的安全板卡203;以 及一个或多个存储器202,例如图2所示的串口(SATA)硬盘组件1和 SATA硬盘组件2。SATA硬盘组件包括多个硬盘,可以用于存储采集的数 据。处理器、安全处理部件与存储器可以通过总线耦接在一起。
处理器可以被包括在图2所示的核心主板201上。例如,处理器可以 是中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、 专用集成电路(ASIC)或它们的任何组合。处理器可以进一步是具有可以 同时执行指令的两个或更多个独立处理器的多核处理器。处理器可以用以 执行对所采集的数据的各种处理,例如编码、识别、分析和判断,从而执 行各种算法和实现各种功能。核心主板可以集成多种I/O接口,以完成对 内部数据和外部数据的传输交互。
安全处理部件可以是与处理器分开的单独的部件。如图2所示,安全 板卡203与核心主板201分开布置。在一些实施例中,安全板卡203可以 是可拆卸的。边缘计算设备可以根据需求来灵活地选配具有不同功能的安 全处理部件。这样,不仅能够节省成本,而且便于调试设备功能。安全处 理部件可以被配置为按照设定流程对数据采样进行安全性处理,例如加密 敏感数据。而且,安全处理部件可以被配置为将数据进行本地存储备份或 者云端存储。
边缘计算设备200还可以包括无线通信部件,例如图2所示的5G/WiFi 板卡204。5G/WiFi板卡被配置用于进行对关键数据的无线传输和转发, 完成与云端服务器的实时交互。
边缘计算设备200还可以包括其他辅助部件,例如通信接口、电源模 组、电源接口以及风扇。应当理解,边缘计算设备中还可以包括于支持其 各种功能的其它部件,例如显示器(未示出)。根据应用需求,通信接口可 以包括例如硬盘数据接口、天线接口、LAN接口、高清多媒体接口(HSM) /视频图形阵列(VGA)和通用串行总线(USB)接口,等等。硬盘数据接口可以为标准接口,连接到各个硬盘。LAN接口为千兆网口,连接到交换 机或其他设备上以获取摄像头或者传感器等数据采集设备所采集的数据。 HDMI/VGA接口可以连接到显示器呈现边缘计算结果。USB接口用于连 接到外部设备,以实现数据拷贝,系统维护,代码升级等功能。电源模组 为核心主板和SATA硬盘组件提供电源,完成常规交流电源到系统工作直流电的转换。此外,核心主板还可以具备电源管理功能,用以输出合适工 作电源给5G/WiFi板卡、安全板卡和风扇等。
考虑到核心主板、安全板卡和5G/WiFi板卡在进行处理和高速无线通 信时可能会释放大量热能,边缘计算设备采用200可以采用主动和被动两 种方式来进行散热。主动散热方式为利用两个风扇构成循环散热通道。例 如,如图2所示,排气风扇和抽气风扇可以构成循环散热通道。被动散热 方式为在芯片表面粘贴金属散热器件。而且,边缘计算设备200的外壳可 以采用金属材质,预留散热器件接触区域以与金属散热器件连接,从而提 升设备的散热效率。
根据本公开的实施例,处理器被配置为:查询所述数据采样的数据来 源地址,所述数据来源地址指示所述数据采样的一个或多个数据源的地址; 确定所述数据来源地址是否包括在预先设置的加密列表中的至少一个地址; 以及在确定所述数据来源地址包括在所述加密列表中的至少一个地址时, 向安全处理部件发送对所述数据采样进行安全性处理的指示。根据本公开 的实施例,安全处理部件被配置为响应于从所述处理器接收所述指示,对 所述数据采样进行安全性处理。
图3是根据本公开的实施例的用于处理数据采样的示例性方法300的 流程图。方法300可以由图1和图2中示出的边缘计算设备实施。如图3 所示,在步骤310中,边缘计算设备的处理器查询从一个或多个数据源采 集的数据采样的数据来源地址。在一个示例中,数据采样可以如图2所示 的那样被存储在边缘计算设备的一个或多个存储器中。例如,处理器(例 如核心主板201)可以经由硬盘数据接口从SATA硬盘组件中逐个或逐条 读取数据采样,以进行如图3所示的数据处理。在另一示例中,处理器可 以经由LAN接口从数据源设备直接接收数据采样,并实时地对所接收的 数据采样进行如图3所示的数据处理。
数据来源地址指示数据样本采集区域,换言之,即数据样本是在何处 被采集到的。根据本公开的实施例,数据采样的数据来源地址是采集该数 据采样的一个或多个数据源的地址。在一个实施例中,数据来源地址是一 个或多个数据源的各自的互联网协议IP地址,例如LAN接口地址。例如, 由给定摄像头捕获的图片或视频图像数据样本的数据来源地址可以包括该 给定摄像头的IP地址。由给定温湿度计采集温湿度数据样本的数据来源地址可以包括该给定温湿度计的IP地址。在另一个实施例中,数据来源地址 是一个或多个数据源的各自的地理地址。例如,数据来源地址可以包括摄 像头安装地点的地理位置(例如,经纬度信息,GPS定位信息)和/或位置 标签。例如,位置标签可以包括标签“保密室门口”、“办公区出入口”、“财 务室中”。数据样本的数据来源地址可以被包含在数据样本的属性中,随数 据样本一起由数据源设备提供给边缘计算设备。数据来源地址可以具备唯 一性。例如,摄像头的IP地址能够标识唯一一个摄像头。
然后,在步骤315中,处理器确定所述数据来源地址是否包括在预先 设置的加密列表中的至少一个地址。加密列表包含一个或多个地址,指示 从该地址采集的数据需要被加密。加密列表可以由用户根据数据安全性需 求来预先配置。例如,通过传感器或者摄像头等设备采集的涉及个人隐私、 公共安全、消防安全、客户机密等的数据通常是敏感数据,需要安全性处 理。在一个例子中,由安装在机密档案室门口和财务室中的摄像头采集的人脸数据需要被加密处理。然而,由安装在走廊出入口处的摄像头采集的 数据一般不需要被加密处理。相应地,用户可以预先将安装在机密档案室 门口的摄像头和安装在财务室中的摄像头的地址添加到加密列表中,而不 必在该加密列表中包含安装在走廊出入口处的摄像头的地址。于是,处理 器可以查询该加密列表,以确定所接收的数据采样的数据来源地址是否等 同于/包含该加密列表中的一个或多个地址中的至少一个地址。如果是,则 可以确定该数据采样是敏感数据,应对其采取安全性处理,例如加密。
于是,在步骤320中,在确定所述数据来源地址包括在所述加密列表 中的至少一个地址时,处理器向安全处理部件(例如安全板卡203)发送 对所述数据采样进行安全性处理的指示。在一个实施例中,处理器可以发 送指示以使得该敏感数据被传输到安全处理部件。
于是,被确定为敏感数据的数据采样被传输到安全处理部件,由安全 处理部件按照加密规则对其进行加密处理。在一个实施例中,处理器可以 确定被确定为敏感数据的数据采样涉及的业务场景,然后向安全处理部件 发送关于该数据采样涉及的业务场景的指示。于是,安全处理部件可以确 定与该数据采样涉及的业务场景对应的加密规则,并按照所确定的加密规 则来加密该数据采样。加密规则定义如何对数据采样进行加密和解密,例如,加密和解密中采用的算法、参数、机制等。加密规则的示例包括:对 称加密规则,例如数据加密标准(DES),3DES,高级加密标准(AES) 等;非对称加密规则,例如RSA算法、D-H(Diffie-Hellman)算法、椭 圆曲线加密算法(ECC)等,以及本领域技术人员能够想到的各种其他加 密规则和加密算法。业务场景指示数据采样将被应用于哪种业务。业务场 景的示例包括:安防管理,例如入侵报警、消防通道占用、明火报警等; 园区管理,例如草坪践踏、进出车辆识别等;商场管理,例如贵重物品监 控,人流拥堵分析等;交通管理,例如车辆使用异常管理、超速管理等。 应理解,业务场景可能根据边缘计算设备的应用推广而不断更新和扩充。
根据本公开的实施例,处理器可以至少基于数据采样的属性来确定该 数据采样涉及的业务场景。数据采样的属性可以包括该数据采样的数据来 源地址,数据用途,和数据采集时间中的至少一个。数据源设备可以被配 置为在数据采集中为数据采样新加入特定数据属性,例如数据来源地址, 数据用途。于是,这些数据属性可以随所采集的数据采样一起被提供给边 缘处理设备。在一个示例中,数据采样的数据来源地址为安装在保密室门口的摄像头的IP地址,于是处理器可以基于该数据来源地址确定该数据采 样涉及的是“保密室安防管理”业务。在另一个示例中,数据采样的数据 来源地址为安装在办公区出入口处的摄像头的IP地址,并且其数据采集时 间为深夜,于是处理器可以基于该数据来源地址和该数据采集时间来确定 该数据采样涉及的是“园区进出管理”业务。在又一个示例中,来自摄像 头的数据采样的数据用途属性指示其用途为消防,于是处理器可以基于该 数据用途确定该数据采样涉及的是“消防通道占用”业务。
根据本公开的实施例,处理器可以确定数据采样的内容,并且至少基 于该数据采样的内容来确定该数据采样涉及的业务场景。例如,处理器可 以采用机器视觉(或图像识别技术)来分析来自摄像头的图像/视频数据样 本,以识别该图像中包含的对象。在一个示例中,处理器可以从来自摄像 头的图片/视频数据中识别出贵重物品,由此确定数据涉及的是“贵重物品 监控”业务。在另一个示例中,处理器可以从来自摄像头的图片/视频数据中识别出通道中有异物,并结合该数据采样的数据来源地址为消防通道的 情况来确定该数据采样涉及的是“消防通道占用”业务。处理器也可以使 用其他技术来分析数据采样的内容,例如大数据分析,神经网络,机器学 习等。
根据本公开的实施例,处理器可以从所述一个或多个数据源设备获取 关于数据采样的内容的指示,并且至少基于关于该指示来确定该数据采样 涉及的业务场景。例如,智能摄像头可以自主地处理数据(例如采用图像 识别技术)以分析该摄像头捕获的图像/视频,以确定其中的内容(例如拍 摄到的对象)。关于该图像/视频的内容的指示可以随该图像/视频一起被提 供给边缘计算设备。在一个示例中,智能摄像头可以自主处理数据并确定 其拍摄到的是超速车辆。于是,边缘计算设备的处理器能够基于来自该智 能摄像头的数据采样内容指示(即,指示图像数据是与超速车辆有关的信 息)来确定该数据采样涉及“交通管理异常”业务。在另一个示例中,共 享车辆的位置传感器能够处理定位数据并确定车辆超出允许使用的区域。 于是,边缘计算设备的处理器能够基于来自这些共享车辆的位置传感器的 数据采样内容指示(即,指示位置数据是与超出允许使用的区域的车辆有关的信息)来确定该数据采样涉及“车辆使用异常”业务。
处理器可以采用本领域已知的技术或未来可能发展的任何适当技术, 来基于数据采样的数据来源地址属性、数据用途属性、数据采集时间属性、 数据采样的内容、关于数据采样的内容的指示中的一项或多项,来确定数 据采样涉及的业务场景。该技术并非本公开的关注点,因此在此不再详细 讨论。
用户可以根据需要来预先设置在加密规则与业务场景之间对应关系。 加密列表也可以由用户依据业务场景来预先配置。例如,人脸数据如果需 要被长期本地存储的话,需要被加密处理以防被盗用;异常情况业务需要 在加密相关数据采样后在本地和云端对数据采样进行双备份,以便追溯异 常发生原因。
根据本公开的实施例,处理器可以进一步根据数据采样涉及的业务场 景来确定用于一个或多个安全规则引擎中的一个安全规则引擎是否被触发, 如步骤325所示。如果确定一个安全规则引擎被触发,则处理器可以向安 全处理部件发送用以将已加密的数据采样存储在指定的本地存储设备(例 如,边缘计算设备中的指定硬盘)中的指示,如步骤330所示。例如,处 理器可以向安全处理部件指示该指定的本地存储设备的标识或地址(例如 存储地址)。否则,如果确定没有安全规则引擎被触发,则处理器可以向安 全处理部件发送用以将已加密的数据采样存储在普通存储设备中的指示, 来使得安全处理部件对数据采样进行常规存储,如步骤335所示。或者, 处理器可以通过不向安全处理部件发送关于如何存储数据采样的指示,来 使得安全处理部件按照默认配置对数据采样进行常规存储。于是,安全处 理部件响应于从处理器接收用以将所述已加密的数据采样存储在所述指定的本地存储设备中的指示,将所述已加密的数据采样存储在所述指定的本 地存储设备中;或者响应于从处理器接收用以将已加密的数据采样存储在 普通存储设备中的指示或未从处理器接收到关于如何存储数据采样的任何 指示,来对数据采样进行常规存储。
安全规则定义如何对数据采样进行安全存储和访问,例如,数据存储 方式、指定的存储设备或在存储设备中的指定存储地址/空间、数据访问权 限等。安全规则可以由用户来定义。例如,对例如人脸信息采集数据、银 行柜台交易数据、机密档案室出入数据等不同业务场景的敏感数据可以采 用不同的安全规则。安全规则引擎定义如何启用相应安全规则,例如包括 用于启用相应安全规则的一系列条件。例如,如果安全规则引擎中的一个或多个条件被满足,则安全规则引擎被触发并且相应的安全规则可以被启 用。
可以根据算法来确定数据采样涉及的业务场景是否是预先设置的触 发安全规则引擎的业务场景。并且,在本公开的一些实施例中,处理器可 以进一步基于安全规则引擎的触发来加密数据采样。在一个示例中,数据 采样来自用于监控消防通道占用的摄像头,虽然该摄像头的地址在加密列 表中,但对什么时候采集的数据样本启动加密需要配合具体业务场景。例 如,可设定在检测到异物占用通道时开始加密数据样本,而在异物离开后停止加密。用户可以按照具体业务场景来定义自己的安全规则。
根据本公开的实施例,处理器可以进一步至少基于数据采样的属性、 数据采样的内容,数据采样涉及的业务场景以及其他相关信息,来确定该 数据采样是否涉及异常情况,如步骤340所示。在一个例子中,处理器可 能基于来自广场边的摄像头的数据采样的属性和内容确定驻留在该广场上 的人员数量比较多。处理器可以另外从其他信息渠道获得相关信息,例如 来自地震局的预报,当地集会活动预告,等等。例如,如果没有相关信息 指示在该广场所在地区正在发生地震或者存在集会预告,则处理器可以确 定该数据采样涉及的业务场景是“群体事件”异常情况。如果有相关信息 指示在该广场所在地区正在发生地震或者正在发生预告的集会安排,则处 理器可以确定该数据采样不涉及“群体事件”异常情况。表1示出几种示 例性异常情况。
表1
安防管理类 园区管理类 商场管理类
入侵报警 草坪践踏 人流拥堵分析
消防通道占用 垃圾堆放 客户画像
明火报警 进出车辆识别 贵重物品监控
水浸报警 公共设施维护 收银台
巡逻确认 门禁识别
如果确定该数据采样涉及异常情况,则处理器可以指示安全处理部件 将所述已加密的数据采样附加地上传到云端服务器,如步骤345所示。否 则,如果处理器确定该数据采样不涉及异常情况,则在将该数据采样存储 在如步骤330所示的指定本地存储设备之后,结束对该数据采样的处理, 如步骤350所示。通过对涉及异常情况的数据采样加密后在本地和云端双 备份,本发公开的实施例能够便于追溯异常发生原因。此外,通过由边缘 计算设备的处理器对异常情况进行边缘计算分析判定,本发公开的实施例 能够加快异常情况的响应速度。这一点在处理突发事件时尤为显著。稍后 将结合图5进行详细描述。
根据本公开的实施例,处理器可以从所述云端服务器接收用于更新所 述一个或多个安全规则引擎的信息;以及根据所述信息来更新所述一个或 多个安全规则引擎。云端服务器(例如图1中的104)可以对从一个或多 个边缘计算设备上传的大量数据采样进行分析,例如人工智能(AI)大数 据分析,由此定期更新边缘计算设备中的安全规则引擎、异常情况判定规 则等。安全规则引擎内置的算法可以被升级,或者业务场景的定义可以被 更新。例如,可以通过空中下载技术OTA来实现这些更新。
安全规则引擎的更新能够优化系统效率,降低资源占用率。例如,云 端通过大数据分析可能发现对群体事件的判断不准确,这归因于数据规则 引擎中有关人群聚集的图像识别算法和判定条件不适合。于是,云端服务 器可以将安全规则引擎的升级软件包发送给边缘计算设备,以进行安全规 则引擎更新。
下边结合图4以通用园区安防系统为例说明方案逻辑。图4示出了根 据本公开的实施例的针对入侵报警业务的示例性流程400。图中带箭头的 线段以箭头指示数据或指令传送的方向。如图4所示,根据对数据进行的 操作,可以将业务流程划分为四个阶段。在数据采集阶段410中,各个监 控摄像头可以采集数据,并将数据采样发送给边缘计算设备。如步骤401 所示,采集的数据采样被输入边缘计算设备的处理器(例如图2所示边缘 计算设备200的核心主板201),例如存储在其高速缓冲器中。
在数据处理阶段420中,边缘计算设备的处理器对数据采样进行分析 处理。如步骤402所示,核心主板可以访问加密列表,以查询数据采样的 数据来源地址是否包括加密地址。加密列表可以存储在边缘计算设备中的 存储器中,或者存储在边缘计算设备可以访问的其他存储设备中。在步骤 403,加密列表可以将需要的加密地址信息返回给核心主板。由此,核心主 板可以对比返回的加密地址信息和数据采样的数据来源地址,以判断数据采样的数据来源地址是否包括加密地址。核心主板还可以分析数据采样以 确定其涉及的业务场景。
在数据安全和加密阶段430中,边缘计算设备的安全处理部件(例如 图2所示边缘计算设备200的安全板卡203)对数据进行安全性处理,包 括加密处理。如步骤404所示,核心主板向安全板卡指示需要加密的数据 采样。于是,安全板卡可以从核心主板或边缘计算设备的其他部件(例如 硬盘)获取或接收需要加密的数据采样。
安全板卡还可以从核心主板接收对数据采样涉及的业务场景的指示。 安全板卡中可以包含预先设置的加密规则逻辑。于是,安全板卡可以确定 与数据采样涉及的业务场景对应的加密规则,并按照所确定的加密规则来 加密该数据采样。
在数据安全和加密阶段430中,核心主板可以对数据进行安全性处理。 如步骤405所示,核心主板可以至少基于数据采样涉及的业务场景来判断 数据采样是否触发多个安全规则引擎中的一个安全规则引擎,以及数据采 样是否属于异常情况。例如,如果确定数据采样触发“入侵报警”业务的 安全规则引擎,则核心主板可以向安全板卡发送指示信号,如步骤406所 示的“触发1号安全规则引擎”的指示。
在数据备份阶段440中,安全板卡可以根据来自核心主板的安全规则 引擎的触发指示以及异常情况的指示,对数据采样进行相应的存储备份。 如果未触发安全规则引擎,则如步骤407所示按常规方式将数据采样存储 在常规数据磁盘。如果触发安全规则引擎,则如步骤408所示对数据采样 进行特殊存储,例如存储在指定数据磁盘。此外,如果数据采样涉及异常 情况,则如步骤400所示进一步将数据采样发送到云端服务器,以进行云 端备份和数据分析。
在一些实施例中,敏感数据与业务场景的安全等级相关。安全等级可 以由敏感数据的敏感度定义。例如,敏感度越高则安全等级越高。安全等 级确定规则可以是用户设置的。例如,下表1示出几种业务场景的安全等 级设置示例。
表2
Figure BDA0003471607870000171
如表2所示,三种业务场景“自然灾害”、“事故灾难”和“社会安全” 分别具有四种安全等级。例如,这些等级从低至高分别以“蓝色”、“黄色”、 “橙色”和“红色”来标识。每种安全等级具有相应的判定标准。例如, 当聚集的人员数量在30~100并且3~10人死亡时,确定涉及“黄色”等级 的群体事件。边缘计算设备可以至少基于敏感数据的属性、敏感数据的内 容,以及其他相关信息来确定其属于的安全等级。例如,对于表2中的各 个安全等级的判定,仅仅依靠摄像头采集的信息可能不够,可能还需要其 它专用传感器以及有关业务场景的其他信息源(例如地震预报、集会预告 等)才能适应对相应业务场景的安全等级的判定。
用户可以根据业务场景的安全等级来预先配置适合的加密规则和安全 规则引擎。涉及不同安全等级的业务场景的数据采样可以采用不同的加密 规则和安全规则引擎。例如,安全规则引擎可以在已加密数据基础上依据 安全等级进一步细化存储的触发条件。
图5示出根据本公开的实施例的用于有关突发事件的数据采样处理的 示例性方法500的流程。突发事件是指在特定场所或者业务场景下群体性 事件或者易造成重大损害的事件。突发事件一般需与高速网络结合,由云 端快速响应处理。表2中的示例可以作为突发事件分类的示例。用户参考 表2来定义对涉及突发事件的数据采样的处理条件。方法500可以由图1 和图2中示出的边缘计算设备实施。方法500可以看作是对异常情况的一 种处理示例。例如,步骤510、515、520、525可以是对图3中的步骤340 的扩展。步骤530可以是对图3中的步骤350的扩展。步骤535可以是对 图3中的步骤345的扩展。
在步骤510中,边缘计算设备的处理器(例如边缘计算设备200的核 心主板201)可以检索采集的数据样本。例如,核心主板201可以经由硬 盘数据接口访问存储在SATA硬盘组件中的数据采样。
在步骤515中,处理器可以分析数据采样以确定是否从中发现突发事 件。例如,处理器可以至少基于数据采样的属性、数据采样的内容,数据 采样涉及的业务场景以及其他相关信息来确定数据采样是否涉及突发事件。 突发事件可以理解为最高安全等级的异常情况。
如果没有发现突发事件,则处理器可以返回步骤510,以基继续监测 采集的数据采样。如果发现了突发事件,处理器可以根据突发事件的类别 来细化后续安全性处理和响应方案。如步骤520所示,处理器可以对比突 发事件列表,以确定突发事件类别。上表2是突发事件列表的一个示例。
在一个示例实施例中,处理器可以确定所确定的突发事件类别是否是 安防,如步骤525所示。表2中第三行示出的社会安全事件是安防类的突 发事件的一个示例。特别是,“红色”等级的群体事件容易造成对社会的重 大损害,因此需要加密存储相关信息以便后续溯源和改善。
如果确定突发事件不是安防类的突发事件,则处理器可以指示安全处 理部件(例如安全板卡203)对数据采样进行常规安全处理和存储,如步 骤530所示。
如果所确定的突发事件是安防类的突发事件,则如步骤535所示,处 理器可以指示安全处理部件将数据采样即时备份到指定存储设备,并且将 数据采样上传到云端存储器。处理器还可以将处理器分析得出的结果(例 如,数据采样涉及的突发事件类别,安全等级等)一起上传到云端服务器。 在本公开的实施例中,数据采样和关联数据可以通过高速无线接口发送到 云端服务器。例如,边缘计算设备可以利用无线通信部件(例如图2所示的5G/WiFi板卡204)来快速实时上传数据采样和关联数据。
根据本公开的实施例,处理器还可以进一步确定是否需要等待云端服 务器关于该突发事件的决策以进行响应处理,如步骤540所示。例如,处 理器还可以确定突发事件的安全等级,并根据所确定的等级来确定是否需 要等待云端服务器的决策。如果确定不需要等待云端服务器的决策,例如 安全等级低于预定阈值等级,则处理器可以通知本地相应设备进行快速响 应处理,如步骤545所示。例如,处理器可以自动触发相应扬声器播放警 示语音,或者向安保人员和相关部门人员发出报警信号。而后,可以结束 对突发事件的响应,而无需耗费云端服务器的资源。如果确定需要等待云 端服务器的决策,例如安全等级很高,在本地处理无法作出决策,则如步 骤550所示,处理器可以指示等待云端服务器的决策,并且在接收到云端 决策后,按照预设的方案进行处理。例如,边缘计算设备可以利用无线通 信部件(例如图2所示的5G/WiFi板卡204)来快速实时接收来自云端服 务器的决策和反馈。通过以上描述可以看出,通过边缘计算设备对突发事 件的分析判定,能够加快突发事件响应速度,减少资源消耗。
图6示出根据本公开的实施例的用于处理数据采样的示例性方法600 的流程。方法600可以由图1和图2中示出的边缘计算设备来实施。如方 框610所示,方法600包括在边缘计算设备处,查询所述数据采样的数据 来源地址。所述数据来源地址指示采集所述数据采样的一个或多个数据源 的地址。然后如方框620所示,方法600包括在所述边缘计算设备处,确 定所述数据来源地址是否包括在预先设置的加密列表中的至少一个地址。 如方框630所示,方法600包括在确定所述数据来源地址包括在所述加密 列表中的至少一个地址时,使得在所述边缘计算设备处对所述数据采样进 行安全性处理。
尽管在图6中未示出,方法600还可以包括在确定所述数据来源地址 包括在所述加密列表中的至少一个地址时,使得将所述数据采样传输到在 边缘计算设备处的安全处理部件。
尽管在图6中未示出,方法600还可以包括确定所述数据采样涉及的 业务场景;所述安全处理部件发送关于所述数据采样涉及的所述业务场景 的指示;由所述安全处理部件确定与所述数据采样涉及的所述业务场景对 应的预先配置的加密规则;以及由所述安全处理部件按照所确定的加密规 则来加密所述数据采样。
尽管在图6中未示出,方法600还可以包括根据所述数据采样涉及的 所述业务场景来确定一个或多个安全规则引擎中一个安全规则引擎是否被 触发;以及如果确定所述一个安全规则引擎被触发,则指示所述安全处理 部件将已加密的数据采样存储在指定的本地存储设备中。
尽管在图6中未示出,方法600还可以包括从所述云端服务器接收用 于更新所述一个或多个安全规则引擎的信息;以及根据所述信息来更新所 述一个或多个安全规则引擎。
尽管在图6中未示出,方法600还可以包括确定所述数据采样涉及的 异常情况是否为突发事件;在确定所述数据采样涉及的异常情况是突发事 件时,确定所述突发事件的等级;根据所确定的等级来确定是否需要等待 所述云端服务器的决策;如果确定不需要等待,则触发对所述突发事件的 本地响应处理。
尽管在图6中未示出,方法600还可以包括至少基于所述数据采样的 属性、所述数据采样的内容,以及其他相关信息,来确定所述数据采样是 否涉及异常情况;以及在确定所述数据采样涉及异常情况时,指示安全处 理部件将所述已加密的数据采样附加地上传到云端服务器。
图7示出了在边缘计算设备处处理数据采样的装置700的简化框图, 装置700可以实现在边缘计算设备中,或者实现为边缘计算设备,例如图 1和图2中示出的边缘计算设备。装置700可以包括至少一个处理器701, 例如数据处理器(DP)和耦合到处理器701的至少一个存储器802。装置 700还可以包括耦合到处理器701的收发器703。存储器702存储程序704。 程序704可以包括计算机指令,当在相关联的处理器701上执行时,使装 置700能够根据本公开的实施例进行操作,例如执行方法600。至少一个 处理器701和至少一个存储器702的组合可以形成适于实现本公开的各种 实施例的处理装置705。
本公开的各种实施例可以由处理器701、软件、固件、硬件中的一个 或多个可执行的计算机程序或其组合来实现。
存储器702可以是适合本地技术环境的任何类型,并且可以使用任何 合适的数据存储技术来实现,例如基于半导体的存储设备、磁存储设备和 系统、光存储设备和系统、固定存储器和可移动存储器,等等。
处理器701可以是适合本地技术环境的任何类型,并且作为非限制性 例子可以包括通用计算机、专用计算机、微处理器、数字信号处理器DSP 和基于多核处理器架构的处理器中的一个或多个。
以上对本公开的具体实施例进行了描述,但本公开的范围并不限于此。 对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开 的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本 公开的保护范围之内。

Claims (23)

1.一种用于处理数据采样的边缘计算设备,所述边缘计算设备包括:
处理器;
与所述处理器耦接的安全处理部件;以及
与所述处理器和所述安全处理部件耦接的一个或多个存储器,
其中,所述一个或多个存储器被配置为存储从一个或多个数据源采集的数据采样;
其中,所述处理器被配置为:
查询所述数据采样的数据来源地址,所述数据来源地址指示所述数据采样的一个或多个数据源的地址,
确定所述数据来源地址是否包括在预先设置的加密列表中的至少一个地址,以及
在确定所述数据来源地址包括在所述加密列表中的至少一个地址时,向所述安全处理部件发送对所述数据采样进行安全性处理的指示;
其中,所述安全处理部件被配置为响应于从所述处理器接收所述指示,对所述数据采样进行安全性处理。
2.根据权利要求1所述的边缘计算设备,其中,所述数据来源地址的类型包括以下中的至少一个:
所述一个或多个数据源的各自的互联网协议IP地址,和
所述一个或多个数据源的各自的地理地址。
3.根据权利要求1所述的边缘计算设备,其中,所述处理器被配置为通过查询所述数据采样的属性来查询所述数据采样的数据来源地址,所述数据来源地址被包含所述数据采样的属性中。
4.根据权利要求1所述的边缘计算设备,其中,所述处理器被进一步配置为:
使得将所述数据采样从所述处理器传输到所述安全处理部件。
5.根据权利要求1至4中任意一项所述的边缘计算设备,其中,所述处理器被进一步配置为:
确定所述数据采样涉及的业务场景;以及
向所述安全处理部件发送关于所述数据采样涉及的所述业务场景的指示;并且
其中,所述安全处理部件被进一步配置为:
确定与所述数据采样涉及的所述业务场景对应的预先配置的加密规则;以及
按照所确定的加密规则来加密所述数据采样。
6.根据权利要求5所述的边缘计算设备,其中,所述处理器被配置为通过以下中的至少一项来确定所述数据采样涉及的业务场景:
至少基于数据采样的属性来确定所述数据采样涉及的业务场景,所述数据采样的属性包括所述数据采样的数据来源地址,数据用途,和数据采集时间中的至少一个;
确定所述数据采样的内容,并且至少基于所述数据采样的内容来确定所述数据采样涉及的业务场景;以及
从所述一个或多个数据源获取关于所述数据采样的内容的指示,并且至少基于关于所述数据采样的内容的所述指示来确定所述数据采样涉及的业务场景。
7.根据权利要求5所述的边缘计算设备,其中,所述处理器被进一步配置为:
根据所述数据采样涉及的所述业务场景来确定用于一个或多个安全规则引擎中的一个安全规则引擎是否被触发;以及
如果确定一个安全规则引擎被触发,则向所述安全处理部件发送用以将已加密的数据采样存储在指定的本地存储设备中的指示;并且
其中,所述安全处理部件被进一步配置为,响应于从所述处理器接收用以将所述已加密的数据采样存储在所述指定的本地存储设备中的指示,将所述已加密的数据采样存储在所述指定的本地存储设备中。
8.根据权利要求7所述的边缘计算设备,其中,所述处理器被进一步配置为:
至少基于所述数据采样的属性、所述数据采样的内容,以及其他相关信息,来确定所述数据采样是否涉及异常情况;以及
在确定所述数据采样涉及异常情况时,致使将所述已加密的数据采样上传到云端服务器。
9.根据权利要求8所述的边缘计算设备,其中,所述处理器被进一步配置为:
从所述云端服务器接收用于更新所述一个或多个安全规则引擎的信息;以及
根据所述信息来更新所述一个或多个安全规则引擎。
10.根据权利要求8所述的边缘计算设备,其中,所述处理器被进一步配置为:
确定所述数据采样涉及的异常情况是否为突发事件;
在确定所述数据采样涉及的异常情况是突发事件时,确定所述突发事件的等级;
根据所确定的等级来确定是否需要等待所述云端服务器的决策;
如果确定不需要等待,则触发对所述突发事件的本地响应处理。
11.根据权利要求8所述的边缘计算设备,进一步包括与所述处理器和所述安全处理部件耦接的无线通信部件,
其中,所述无线通信部件被配置为在所述处理器确定所述数据采样涉及异常情况时,将所述已加密的数据采样发送到所述云端服务器。
12.根据权利要求8所述的边缘计算设备,其中,所述安全处理部件、所述无线通信部件是与所述处理器分开的部件。
13.一种用于处理数据采样的方法,所述方法包括:
在边缘计算设备处,查询所述数据采样的数据来源地址,所述数据来源地址指示采集所述数据采样的一个或多个数据源的地址;
在所述边缘计算设备处,确定所述数据来源地址是否包括在预先设置的加密列表中的至少一个地址;以及
在确定所述数据来源地址包括在所述加密列表中的至少一个地址时,使得在所述边缘计算设备处对所述数据采样进行安全性处理。
14.根据权利要求13所述的方法,其中,所述数据来源地址的类型包括以下中的至少一个:
所述一个或多个数据源的各自的互联网协议IP地址,和
所述一个或多个数据源的各自的地理地址。
15.根据权利要求13所述的方法,其中,查询所述数据采样的数据来源地址包括查询所述数据采样的属性,所述数据采样的属性包含所述数据来源地址。
16.根据权利要求13所述的方法,进一步包括:
使得将所述数据采样传输到在边缘计算设备处的安全处理部件。
17.根据权利要求13至16中任意一项所述的方法,进一步包括:
确定所述数据采样涉及的业务场景;
向所述安全处理部件发送关于所述数据采样涉及的所述业务场景的指示;
由所述安全处理部件确定与所述数据采样涉及的所述业务场景对应的预先配置的加密规则;以及
由所述安全处理部件按照所确定的加密规则来加密所述数据采样。
18.根据权利要求17所述的方法,其中,确定所述数据采样涉及的业务场景包括以下中的至少一项:
至少基于数据采样的属性来确定所述数据采样涉及的业务场景,所述数据采样的属性包括所述数据采样的数据来源地址,数据用途,和数据采集时间中的至少一个;
确定所述数据采样的内容,并且至少基于所述数据采样的内容来确定所述数据采样涉及的业务场景;以及
从所述一个或多个数据源获取关于所述数据采样的内容的指示,并且至少基于关于所述数据采样的内容的所述指示来确定所述数据采样涉及的业务场景。
19.根据权利要求17所述的方法,进一步包括:
根据所述数据采样涉及的所述业务场景来确定一个或多个安全规则引擎中一个安全规则引擎是否被触发;以及
如果确定所述一个安全规则引擎被触发,则指示所述安全处理部件将已加密的数据采样存储在指定的本地存储设备中。
20.根据权利要求19所述的方法,进一步包括:
至少基于所述数据采样的属性、所述数据采样的内容,以及其他相关信息,来确定所述数据采样是否涉及异常情况;以及
在确定所述数据采样涉及异常情况时,指示安全处理部件将所述已加密的数据采样附加地上传到云端服务器。
21.根据权利要求20所述的方法,进一步包括:
从所述云端服务器接收用于更新所述一个或多个安全规则引擎的信息;以及
根据所述信息来更新所述一个或多个安全规则引擎。
22.根据权利要求20所述的方法,进一步包括:
确定所述数据采样涉及的异常情况是否为突发事件;
在确定所述数据采样涉及的异常情况是突发事件时,确定所述突发事件的等级;
根据所确定的等级来确定是否需要等待所述云端服务器的决策;
如果确定不需要等待,则触发对所述突发事件的本地响应处理。
23.一种用于在边缘计算设备处处理数据采样的装置,包括:
至少一个处理器;以及
与所述至少一个处理器耦接的存储器,被配置为存储计算机指令,
其中,所述计算机指令在由所述至少一个处理器执行时使得所述装置执行权利要求13至22中任意一项所述的方法。
CN202210044490.XA 2022-01-14 2022-01-14 用于在边缘计算设备处处理数据采样的方法及装置 Pending CN114401139A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210044490.XA CN114401139A (zh) 2022-01-14 2022-01-14 用于在边缘计算设备处处理数据采样的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210044490.XA CN114401139A (zh) 2022-01-14 2022-01-14 用于在边缘计算设备处处理数据采样的方法及装置

Publications (1)

Publication Number Publication Date
CN114401139A true CN114401139A (zh) 2022-04-26

Family

ID=81230972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210044490.XA Pending CN114401139A (zh) 2022-01-14 2022-01-14 用于在边缘计算设备处处理数据采样的方法及装置

Country Status (1)

Country Link
CN (1) CN114401139A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141637A (zh) * 2015-09-25 2015-12-09 中铁工程装备集团有限公司 一种以流为粒度的传输加密方法
CN108243177A (zh) * 2016-12-27 2018-07-03 中国移动通信有限公司研究院 一种数据传输方法及装置
CN108848071A (zh) * 2018-05-30 2018-11-20 深圳市元征科技股份有限公司 一种数据传输方法、系统及设备和存储介质
CN109714291A (zh) * 2017-10-25 2019-05-03 普天信息技术有限公司 一种数据传输方法和装置
CN110855512A (zh) * 2018-08-21 2020-02-28 苏州迈科网络安全技术股份有限公司 基于边缘计算的超大规模dpi数据的处理系统
CN111787025A (zh) * 2020-07-23 2020-10-16 迈普通信技术股份有限公司 加解密处理方法、装置、系统以及数据保护网关
CN113162885A (zh) * 2020-01-07 2021-07-23 中国石油天然气股份有限公司 一种工业控制系统的安全防护方法及装置
CN113676534A (zh) * 2021-08-18 2021-11-19 中山政数大数据科技有限公司 基于边缘计算的ai算法流程以及服务一体机

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141637A (zh) * 2015-09-25 2015-12-09 中铁工程装备集团有限公司 一种以流为粒度的传输加密方法
CN108243177A (zh) * 2016-12-27 2018-07-03 中国移动通信有限公司研究院 一种数据传输方法及装置
CN109714291A (zh) * 2017-10-25 2019-05-03 普天信息技术有限公司 一种数据传输方法和装置
CN108848071A (zh) * 2018-05-30 2018-11-20 深圳市元征科技股份有限公司 一种数据传输方法、系统及设备和存储介质
CN110855512A (zh) * 2018-08-21 2020-02-28 苏州迈科网络安全技术股份有限公司 基于边缘计算的超大规模dpi数据的处理系统
CN113162885A (zh) * 2020-01-07 2021-07-23 中国石油天然气股份有限公司 一种工业控制系统的安全防护方法及装置
CN111787025A (zh) * 2020-07-23 2020-10-16 迈普通信技术股份有限公司 加解密处理方法、装置、系统以及数据保护网关
CN113676534A (zh) * 2021-08-18 2021-11-19 中山政数大数据科技有限公司 基于边缘计算的ai算法流程以及服务一体机

Similar Documents

Publication Publication Date Title
US10854095B2 (en) Flight control method and apparatus, flight clearance method, flight safety maintenance method and apparatus, server, and aerial vehicle
US11328163B2 (en) Methods and apparatus for automated surveillance systems
US20160335484A1 (en) Access point stream and video surveillance stream based object location detection and activity analysis
CN109870968B (zh) 一种智能安防系统
US20140071273A1 (en) Recognition Based Security
CN109872482A (zh) 智慧安防监管方法、系统以及存储介质
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
US20160110972A1 (en) Systems and methods for automated cloud-based analytics for surveillance systems
US10134262B2 (en) System and method for prediction of threatened points of interest
CN103916625A (zh) 一种基于云计算的视频监控系统及方法
US11093545B2 (en) Systems and methods for an automated cloud-based video surveillance system
CN109246209B (zh) 林业物联网安全通信管理方法
US20240161592A1 (en) Proactive loss prevention system
US9622048B2 (en) SNS based incident management
US20190108734A1 (en) Tampering detection system for financial kiosks
US20150312535A1 (en) Self-rousing surveillance system, method and computer program product
WO2023114066A1 (en) Device and method for assigning video analytics tasks to computing devices
WO2021022770A1 (en) Systems and methods for alarm processing
CN113962577A (zh) 一种多体系智慧园区平台
US11463250B2 (en) Sharing data among different service providers at edge level through collaboration channels
WO2022009356A1 (ja) 監視システム
CN117061165A (zh) 基于监测监控系统的时空数据湖技术的安全防护系统
CN109120896B (zh) 安防视频监控卫士系统
CN114401139A (zh) 用于在边缘计算设备处处理数据采样的方法及装置
US9426628B1 (en) Multi-location wireless device tracking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination