CN114661454A - 用于在边缘网络中实现安全的多一致性和池化存储器的方法和设备 - Google Patents
用于在边缘网络中实现安全的多一致性和池化存储器的方法和设备 Download PDFInfo
- Publication number
- CN114661454A CN114661454A CN202111391818.7A CN202111391818A CN114661454A CN 114661454 A CN114661454 A CN 114661454A CN 202111391818 A CN202111391818 A CN 202111391818A CN 114661454 A CN114661454 A CN 114661454A
- Authority
- CN
- China
- Prior art keywords
- memory
- node
- edge
- platform
- examples
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 238000003860 storage Methods 0.000 title description 65
- 230000015654 memory Effects 0.000 claims abstract description 521
- 230000004044 response Effects 0.000 claims abstract description 42
- 238000013507 mapping Methods 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 132
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000001693 membrane extraction with a sorbent interface Methods 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 abstract description 9
- 238000012545 processing Methods 0.000 description 40
- 238000007726 management method Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 230000001133 acceleration Effects 0.000 description 12
- 230000006855 networking Effects 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 239000000523 sample Substances 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000001152 differential interference contrast microscopy Methods 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 230000001976 improved effect Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000011176 pooling Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000005387 chalcogenide glass Substances 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000002070 nanowire Substances 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000001301 oxygen Substances 0.000 description 1
- 229910052760 oxygen Inorganic materials 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0806—Multiuser, multiprocessor or multiprocessing cache systems
- G06F12/0815—Cache consistency protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5011—Pool
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/62—Details of cache specific to multiprocessor cache arrangements
- G06F2212/621—Coherency control relating to peripheral accessing, e.g. from DMA or I/O device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Power Sources (AREA)
Abstract
公开了用于实现在多租户边缘网络中的安全存储器共享的方法、装置、系统和制品。本文所公开的示例包括:响应于接收到来自映射到存储器区域的第二节点的存储器访问请求而将第一节点映射到存储器区域;向第一节点提供与该存储器区域相关联的私有安全密钥;以及响应于池化存储器控制器将第一节点映射到存储器区域而将高速缓存一致性协议应用于第一节点和第二节点。
Description
技术领域
本发明一般涉及边缘网络中的池化存储器,并且更具体地,涉及边缘网络中安全的多一致性(multi-coherent)池化存储器。
背景
边缘计算是分散的计算环境,其中事件、请求和数据流以导致低且确定性等待时间响应的方式被处理。边缘计算、通信和存储资源以分层或对等关系灵活且动态地聚合。因此,边缘计算网络能够将具有关键响应时间和/或带宽需求的操作移动到本地网络(例如,“远边缘”处的网络),同时将具有复杂、计算密集型操作的操作移动到传统云中更深入且更丰富的资源网络(例如,“近边缘”处的网络)。
附图说明
图1图示出用于边缘计算的边缘云配置的概览。
图2是图示出端点、边缘云和云计算环境之间的操作层的图。
图3是图示出端点、边缘云和云计算环境之间的操作层的另一图,其中示出了与边缘网络中的网络层相对应的示例等待时间范围、功率源和其他操作参数。
图4是根据本发明的教导,用于在边缘计算网络中实现安全池化存储器共享的示例边缘计算系统的框图。
图5是根据本发明的教导的图示出用于在边缘计算网络中实现安全池化存储器共享的图4的示例远程安全和电网平台的框图。
图6是实现在边缘网络中实现安全池化存储器共享的图4和图5的示例远程安全和电网平台的框图。
图7是表示可以被执行以实现图4-图6的示例远程安全和电网平台来实现在多租户边缘网络中安全池化存储器访问的示例机器可读指令的流程图。
图8是表示可以被执行以实现图4-图6的示例远程安全和电网平台来实现在多租户边缘网络中安全池化存储器访问的示例机器可读指令的流程图。
图9是表示可以被执行以实现图4的示例设备平台来请求进行从图4-图6的示例远程安全和电网平台上的存储器区域读取的访问的机器可读指令的流程图。
图10是表示可以被执行以实现图4-图6的示例边缘平台来请求进行写入图4-图6的示例远程安全和电网平台上的存储器区域的访问的机器可读指令的流程图。
图11提供实现本文公开的示例的边缘计算系统中的计算设备内的示例组件的进一步的概览。
图12是根据本发明教导的被构造用于执行图7-图10中的指令以实现图4的示例设备平台、图4-图6的示例边缘平台和/或图4-图6的示例远程安全电网平台来实现安全池化存储器共享的示例处理平台的框图。
图13是示例软件分发平台的框图,该示例软件分发平台用于将软件(例如,与图7-图10的示例计算机可读指令相对应的软件)分发给诸如消费者(例如,用于许可、销售和/或使用)、零售商(例如,用于销售、转售、许可和/或分许可)、和/或原始设备制造商(OEM)(例如,包括在要分发给例如零售商和/或直接购买客户的产品中)之类的客户端设备。
这些图并未按比例绘制。一般来说,贯穿(多个)附图和所附书面说明书,相同的附图标记将用于指代相同或相似的部分。如本文所用,除非另有指示,否则连接参考(例如,附接、耦合、连接和接合)可包括连接参考所参考的元件之间的中间构件和/或这些元件之间的相对运动。由此,连接参考不必推断两个元件直接地连接和/或彼此处于固定的关系。
除非另有特别说明,诸如“第一”、“第二”、“第三”等的描述词在本文中使用而不以任何方式强加或以其他方式指示优先级、物理顺序、列表中的排列和/或排序的任何含义,但仅用作标签和/或任意名称来区分要素以便于理解所公开的示例。在一些示例中,描述符“第一”可以用于指代具体实施方式中的要素,而在权利要求中可以使用诸如“第二”或“第三”之类的不同描述符来指代相同的要素。在此类情况下,应当理解,此类描述符仅用于清楚地标识那些可能例如以其他方式共享同一名称的要素。如本文中所使用,“近似”和“大约”是指由于制造公差和/或其他现实世界缺陷而可能并不精确的尺寸。如本文中所使用,“基本上实时的”是指,认识到针对计算时间、传输等可能存在现实世界延迟,以接近瞬时的方式发生。由此,除非另外指定,否则“基本上实时的”是指实时+/-1秒。
具体实施方式
图1是示出用于边缘计算的配置的概览的框图100,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云110共同定位在边缘位置(诸如接入点或基站140、本地处理中枢150、或中央局120),并且因此可以包括多个实体、设备、和装备实例。与云数据中心130相比,边缘云110被定位成更靠近端点(消费者和生产者)数据源160(例如,自主交通工具161、用户装备162、商业和工业装备163、视频捕捉设备164、无人机165、智慧城市和建筑设备166、传感器和IoT设备167等)。在边缘云110中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源160使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云110朝向云数据中心130的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器、和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备上可用的处理资源比在基站上、在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算尝试通过分配被定位成既在地理上更靠近又在网络接入时间上更靠近的更多的资源来减少网络服务所需的资源量。以该方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其本身的基础设施中可能具有的限制。这些包括以下的变体:基于边缘位置的各种配置(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。这些部署可以在网络层中完成处理,取决于等待时间、距离、和定时特征,这些网络层可以被视为“接近边缘”、“靠近边缘”、“本地边缘”、“中间边缘”、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或更靠近于产生和消耗数据的端点设备的其他设备处实现的计算平台(例如,x86或ARM计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监测)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,可用执行虚拟化网络功能并为服务的执行提供计算资源并且为连接的设备提供消费者功能的标准化计算硬件来代替中央局网络管理硬件。在边缘计算网络内,可能存在计算资源“被移动”到数据的服务中的场景,以及其中数据“被移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以通过激活休眠容量(订阅、按需容量)来根据需要扩展工作负荷需求,以管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图2示出了端点、边缘云和云计算环境之间的操作层。具体而言,图2描绘了在网络计算的多个说明性层之间利用边缘云110(图1)的计算用例205的示例。这些层从端点(设备和事物)层200开始,该层200访问边缘云110以进行数据创建、分析和数据消费活动。边缘云110可以跨越多个网络层(诸如具有网关、内部(on-premise)服务器、或位于物理上邻近边缘系统中的网络设备(节点215)的边缘设备层210);网络接入层220,该网络接入层220涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备225);以及位于它们之间的任何装备、设备或节点(在层212中,未详细图示出)。边缘云110内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层200之间时的小于一毫秒(ms),在边缘设备层210处的低于5ms到当与网络接入层220处的节点通信时的10到40ms之间。在边缘云110之外是核心网络230层和云数据中心240层,每个层均具有增加的等待时间(例如,在核心网络层230处的50-60ms,在云数据中心层处的100ms或更多ms)。因此,在核心网络数据中心235或云数据中心245处的、具有至少为50至100ms或更多的等待时间的操作将无法完成用例205的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;应当理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”、“本地边缘”、“接近边缘”、“中间边缘”或“远边缘”层。例如,从核心网络数据中心235或云数据中心245的角度来看,中央局或内容数据网络可以被视为位于“接近边缘”层内(“接近”云,具有在与用例205的设备和端点通信时的高等待时间值),而接入点、基站、内部服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例205的设备和端点通信时的低等待时间值)。应当理解,构成“靠近”、“本地”、“接近”、“中间”或“远”边缘的特定网络层的其他分类可以基于等待时间、距离、网络跳数或其他可测量的特性,如从网络层200-240中的任一层中的源测量的。
由于多个服务利用边缘云,各种用例205可以在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云110内执行的服务在以下方面平衡不同的需求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间需求方面,自主汽车的通信量可能比温度传感器具有更高的优先级;或者,取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。
这些用例的端到端服务视图涉及服务流的概念,并与事务相关联。事务详细说明了消费服务的实体的整体服务需求,以及资源、工作负荷、工作流、以及业务功能和业务级别需求的相关联的服务。利用所描述的“方面(term)”执行的服务能以某种方式在每层处进行管理,以确保在服务的生命周期期间事务的实时和运行时合同合规性。当事务中的组件缺失其约定的服务水平协议(SLA)时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违规的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云110内的边缘计算能以实时或接近实时的方式向用例205的多个应用(例如,对象跟踪、视频监测、连接的汽车等)提供提供服务和作出响应的能力,并满足这些多个应用的超低等待时间需求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云110中操作的层(网络层200-240)处的任意数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以分布在网络的各个层上,以由电信服务提供商(“telco”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体或者代表其提供边缘计算系统的实现。可以动态地提供边缘计算系统的各种实现方式和配置,诸如当被编排以满足服务目标时。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的和/或连接的硬件或软件配置以促进和/或使用边缘云110的个体实体、节点、或子系统。
由此,边缘云110由网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云110可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近支持无线电接入网络(RAN)的端点设备(例如,移动计算设备、IoT设备、智能设备等),其在本文中所讨论。换言之,边缘云110可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,该“边缘”充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云110的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云110可以包括作为包括壳体、底座、机箱或外壳的自包含电子设备的装置计算设备。在一些情况下,可以针对便携性来确定壳体尺寸,以使得其可由人类携载和/或被运输。示例壳体可包括形成一个或多个外表面的材料,该一个或多个外表面部分地或完整地保护装置的内容物,其中,保护可包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使得能够浸入水中。示例壳体可包括用于为固定式和/或便携式实现方式提供功率的功率电路系统,诸如AC功率输入、DC功率输入、(多个)AC/DC或DC/AC转换器、功率调节器、变压器、充电电路系统、电池、有线输入和/或无线功率输入。示例壳体和/或其表面可包括或连接至安装硬件,以实现到诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片支架等)之类的结构的附接。示例壳体和/或其表面可支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近度传感器等)。一个或多个此类传感器可被包含在装置的表面中、由装置的表面承载、或以其他方式被嵌入在装置的表面中和/或被安装至装置的表面。示例壳体和/或其表面可支持机械连接性,诸如推进硬件(例如,轮子、螺旋桨等)和/或铰接硬件(例如,机械臂、可枢转附件等)。在一些情况下,传感器可包括任何类型的输入设备,诸如用户接口硬件(例如,按键、开关、拨号盘、滑块等)。在一些情况下,示例壳体包括包含在其中、由其携载、嵌入其中和/或附接于其的输出设备。输出设备可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如,USB)等。在一些情况下,边缘设备是为特定目的而被呈现在网络中、但是可具有可用于其他目的的处理和/或其他能力的设备(例如,红绿灯)。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全性之类的本地问题的硬件和软件组件。结合图11描述了用于实现装置计算设备的示例硬件。边缘云110还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可包括操作系统并实现虚拟计算环境。虚拟计算环境可包括管理(例如,生成、部署、损毁等)一个或多个虚拟机、一个或多个容器等的管理程序。此类虚拟计算环境提供其中一个或多个应用和/或其他软件、代码或脚本可在与一个或多个其他应用、软件、代码或脚本隔离的同时执行的执行环境。
图3是图示出端点、边缘云和云计算环境之间的操作层的另一图,其中示出了与边缘网络中的网络层相对应的示例等待时间范围、功率源和其他操作参数。这些层开始于示例端点(设备和物)层310并跨越多个网络层,诸如具有网关、内部服务器或网络装备(示例节点322)的示例边缘设备层320物理上靠近边缘系统定位;示例网络接入层330,包括基站、无线电处理单元、网络中枢、区域数据中心(DC)或本地网络装备(示例装备332);具有示例核心数据中心352的示例数据中心层350;以及位于其间的任何装备、设备或节点(例如,在示例核心网络层340中)。
图3所示的示例边缘网络的层跨越从端点层310处小于一毫秒到数据中心层350处超过五毫秒的等待时间范围。通常,边缘节点越接近用户端点,边缘节点与用户端点之间的通信等待时间越低。另一方面,随着边缘设备离用户端点越近,它就越有可能受到功耗、存储容量和存储器寿命的限制。例如,位于端点层310的边缘设备312、位于边缘设备层320的边缘装备322和位于网络接入层330的基站服务器332可以是电池供电的和/或太阳能供电的,并且因此,在可用的计算功率和热稳定性方面可能受到限制。例如,图3中所示的示例边缘设备312、示例边缘装备322和示例基站332的可用计算功率可能受限于600瓦以下。此外,位于端点层310的示例边缘设备312、位于边缘设备层320的示例边缘装备和位于示例网络接入层330的示例基站可能不具有物理安全或监测来保护装备或存储在装备上的数据。
典型地,边缘处出现的资源限制是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘处使用的许多存储器技术都是新兴技术,其中更多的功率需要更大的存储器带宽。因此,部署在边缘处的池化存储器资源经常遇到功率与性能的权衡,这使得功耗优化成为改进边缘网络中存储器技术的优先事项。同样,改进的硬件安全性和信任根受信任的功能也是优先处理的事,因为边缘位置可以是无人(控制)的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云110中被放大,在此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个利益相关方、用例、和服务的组成改变时。
持久存储器(PMEM)是一种新兴的存储器技术,在边缘网络中有许多应用。PMEM在相比DRAM更低的成本下具有大存储容量,同时保持类似DRAM的速度并持久化,提供了动态随机存取存储器(DRAM)与非与(NAND)闪存之间的权衡。具有类似磁盘的存储容量和类似DRAM的速度的双列直插式存储器模块(DIMM)是一种很有前途的持久存储器形式,其可以改进磁盘层和存储器层,并且因此可能适用于边缘架构和存储器中架构。
尽管DIMM具有高速和大存储容量,但它们可能受到与其他边缘资源类似的限制,例如,功耗、存储器寿命、物理安全性、可靠性和数据共享。例如,更大容量的DIMM(例如,512GB DIMM)的功能可能限制在大约15W。数十万/数百万的远边缘部署和相对应的非易失性(NVM)存储器的安装、更换和管理可能与大量运营成本相关联。此外,大多数远边缘部署不包括任何类型的物理安全(例如,安全性防护、现场人员),因此客户可能不愿意在使用持久存储器的边缘处运行服务(例如,涉及敏感数据的服务),甚至尽管存在安全协议和存储器加密技术,诸如多密钥全存储器加密(MKTME)。此外,位于远边缘位置处的边缘设备可能受到极端热量和环境条件的影响,从而使存储设备和技术遭受更高的故障率。此外,在许多分布式边缘架构中,多个元素可能正在共享和处理数据(例如,物联网(IOT)、花园墙(GW)、基站、无人机等),并且用于数据共享的本机低等待时间机制可能需要规模。
预计未来几年,远边缘技术的计算能力将大幅增长。鉴于当前生态系统趋势,远边缘将越来越多地整合更多分布式计算功率,以提供超低等待时间服务,诸如交通工具对交通工具(V2V)通信和交通工具对外界(V2X)通信。虽然当前的一些边缘平台在同一边缘架构中使用不同类型的存储器(例如,本地平台存储器(DDR或PMEM)和本地池化存储器),但用于边缘部署的当前平台解决方案并未解决上述与功耗、存储器寿命、物理安全性、可靠性和数据共享相关的挑战。由于当前的边缘架构趋向于在远边缘与近边缘(将放置超过5G存储器的地方)之间具有越来越低的等待时间(<1毫秒),因此改进的存储器类型(暴露为不同的地址空间)可能提供改进的存储器功能来补充本地存储器(例如,更高的等待时间和更少的带宽,但具有更高的可靠性、更低的功率和更高的安全性)。
本文公开的示例通过使边缘网络中的多个数据消费者和提供者能够通过暴露常规存储器操作来安全且动态地创建和管理共享存储器区域来提供改进的存储器能力。本文公开的示例包括远程池化存储器,以通过改善功耗、存储器寿命、安全性、可靠性和数据共享能力来改善远边缘处非易失性存储器(例如,DIMM)的部署。本文公开的一些示例包括主控在边缘网络的数据中心层处(例如,在核心数据中心处)的远程池化存储器,并经由有线连接(例如,用于绿色边缘的5G或用于电网边缘的有线连接)隧道化。本文公开的一些示例通过在有线通信网络上实现安全数据访问协议和一致性协议来实现池化存储器资源的安全共享和管理。
图4是用于在边缘计算网络(例如,图1的示例边缘网络100)中实现安全池化存储器共享的示例边缘计算系统400的框图。在一些示例中,示例边缘计算系统400是多租户边缘网络的一部分,该网络向多个边缘设备(例如,图1的消费者端点160)提供计算、存储器和存储资源,这些边缘设备通过服务提供商(诸如Facebook和/或Google)运行应用。在一些示例中,网络提供商和服务提供商同意服务质量(QoS)标准和/或实施服务水平协议(SLA),其中规定了网络提供商在通过边缘计算网络向消费者提供服务时同意遵守的操作参数(例如,一系列操作等待时间、操作带宽或其他合适的操作参数)。在一些示例中,多个服务提供商利用相同的边缘计算网络100(图1)形成共享计算环境(例如,多租户网络),其中多个服务提供商利用相同的计算、存储器和存储资源来向消费者提供应用和/或服务。例如,花园墙(GW)服务提供商(例如,Facebook或Google)可以利用示例边缘网络100向远边缘处的消费者端点160(图1)提供流送服务,而安全和监测提供商可以利用相同的边缘计算网络为无人机、相机和安全系统运行安全和监测应用。在一些示例中,不同的服务提供商可能需要不同的QoS标准和/或实现不同的SLA。
图4的示例边缘计算系统400包括在示例边缘设备(例如,图1中所示的示例消费者端点设备160)上实现的示例设备平台402(例如,示例第一节点)。在一些示例中,示例设备平台402位于(多个)消费者端点附近的边缘网络的远边缘处(例如,图2中所示的网络层200)。在一些示例中,示例设备平台402是在边缘的下一级(例如,示例远程安全和电网平台450)中主控的PMEM(例如,池化DIMM)的前端。在一些示例中,示例设备平台402在示例片上系统(SoC)404(例如,由开发的AtomTM SoC)上实现。在一些示例中,示例SoC 404执行在示例设备平台402上运行的应用和/或服务的处理任务。在一些示例中,第一应用(例如,流送应用、天气应用或监测应用)在示例设备平台402上运行。在一些示例中,示例SoC 404与示例设备存储器控制器406进行通信以请求访问示例设备平台402上的示例设备本地存储器408上的存储器区域(例如,以向示例设备本地存储器408上的存储器区域进行读取/写入)。在一些示例中,示例设备本地存储器408将数据、算法和/或其他信息存储在示例设备平台402上。在一些示例中,示例设备本地存储器408包括用于在示例设备平台402上存储信息的(多个)双列直插存储器模块(DIMM)。在一些示例中,示例设备本地存储器408实现双倍数据速率(DDR)、动态随机存取存储器(DRAM)和/或其他非易失性存储器以在示例设备平台402上存储信息。在一些示例中,示例平台池化存储器接口410(例如,池化5G DIMM接口)与示例设备存储器控制器406通信以访问示例远程安全和电网平台450的示例安全池化存储器456中的存储器区域。在一些示例中,示例设备存储器控制器406发送和/或管理存储器访问请求。在一些示例中,存储器访问请求针对存储器区域的共享访问、独占访问和/或所有权。
在一些示例中,示例设备平台402的示例设备存储器控制器406管理示例设备本地存储器408的本地存储器资源,经由示例第一通信信道464与示例远程安全和电网平台450通信(例如,向其发送存储器请求),并且促进示例设备平台402、示例边缘平台422与示例远程安全和电网平台450之间的请求、信息和/或有效载荷的传输。在一些示例中,示例第一通信信道464是无线通信信道,例如,5G无线通信信道。在一些示例中,示例第一通信信道464是使用跨平台(CLX)存储器框架和/或协议(例如,CLX.mem)的安全组件库来实现的。在一些示例中,CLX.mem框架/协议被映射到示例设备平台402的示例设备存储器控制器406。在一些示例中,示例存储器控制器406经由CLX交换机将存储器请求隧道传送到示例远程安全和电网平台450。
在一些示例中,示例设备存储器控制器406向示例远程安全和电网平台450发送请求以访问存储器区域(例如,存储器范围或存储器线),以将第二节点(例如,示例边缘平台422)映射到示例设备平台402被映射到的存储器区域,或者请求对安全池化存储器456中的存储器区域的独占访问。在一些示例中,示例设备平台包括用于将存储器分配给存储器区域(例如,示例远程安全和电网平台450的示例安全池化存储器456)的扩展操作系统(OS)机制(例如,malloc和/或malloca)。在一些示例中,示例设备平台402接收对存储器区域的访问许可和/或拒绝,向示例远程安全和电网平台450发送加密的有效载荷/从示例远程安全和电网平台450接收加密的有效载荷,和/或从示例远程安全和电网平台450接收私有安全密钥(例如,示例私有对称密钥412),以对发送到远程安全和电网平台450的有效载荷/从远程安全和电网平台450接收的有效载荷进行加密和/或解密。
图4所示的示例边缘计算系统400的示例设备平台402包括用于与示例远程安全和电网平台450通信的示例设备高速缓存代理(CA)414。在一些示例中,示例设备CA 414经由示例第二通信信道466与示例远程安全和电网平台450的示例远程CA 452进行通信以实现用于示例设备平台402(例如,示例设备平台402的示例SoC 404)与示例远程安全和电网平台450的示例安全池化存储器456之间在存储器共享操作期间(例如,当多个边缘节点共享示例安全池化存储器456中的存储器区域时)的存储器访问的一致性协议(例如,(a)修改的、共享的、无效的(MSI)协议,(b)修改的、独占的、共享的、无效的(MESI)协议,(c)修改的、拥有的、共享的、无效的(MOSI)协议,(d)修改的、拥有的、独占的、共享的、无效的(MOESI)协议,(e)修改的、独占的、共享的、无效的、转发(MESIF)协议,(f)修改的、拥有的、独占的、共享的、无效的、转发(MOESIF)协议或任何其他合适的一致性协议)。在一些示例中,示例第二通信信道466是无线通信信道,例如,5G无线通信信道。
在一些示例中,示例第二通信信道466是使用跨平台(CLX)高速缓存框架和/或协议(例如,CLX.cache)的安全组件库来实现的。
图4所示的示例边缘计算系统400包括可以在边缘计算节点(例如,图1中所示的示例基站140)上实现的示例边缘平台422(例如,示例第二节点)。
在一些示例中,示例边缘平台422位于边缘网络(例如,图2中所示的层210)的雾边缘处。在一些示例中,示例边缘平台422包括示例中央处理单元(CPU)424,用以执行用于在示例边缘平台422上运行的应用和/或服务的处理任务。
在一些示例中,示例边缘平台422包括示例平台本地存储器428,用以在示例边缘平台422上存储数据、算法或其他信息。在一些示例中,示例CPU 424与示例存储器控制器426通信以请求访问示例平台本地存储器428或示例安全池化存储器456中的存储器区域(例如,存储器范围或存储器线)(例如,以将信息读/写到存储器区域)。在一些示例中,示例边缘平台包括用于将存储器分配给存储器区域(例如,示例安全池化存储器456)的扩展操作系统(OS)机制(例如,malloc和/或malloca)。在一些示例中,示例平台本地存储器428存储关于示例边缘平台422的数据、算法和/或其他信息。在一些示例中,示例边缘平台422的示例边缘池化存储器接口430(例如,池化5G存储器接口)与示例平台存储器控制器426通信以响应于示例平台本地存储器428不包括存储器区域的确定来访问示例远程安全和电网平台450的示例安全池化存储器456的存储器区域(例如,存储器范围或存储器线)。
在一些示例中,示例设备平台422的示例平台存储器控制器426管理示例平台本地存储器428的本地存储器资源,经由示例第一通信信道464与示例远程安全和电网平台450通信,并且促进示例设备平台402、示例边缘平台422和/或示例远程安全和电网平台450之间的请求、信息和/或有效载荷的传输。在一些示例中,示例平台存储器控制器426向示例远程安全和电网平台450发送请求以访问存储器区域(例如,存储器范围或存储器线),以将第一节点(例如,示例设备平台402)映射到示例边缘平台422已经被映射到的存储器区域,或者请求对安全池化存储器456中的存储器区域的独占访问。在一些示例中,示例设备平台包括用于将存储器分配给存储器区域的扩展操作系统(OS)机制(例如,malloc和/或malloca)。在一些示例中,示例边缘平台422从示例远程安全和电网平台450接收对存储器区域的访问许可和/或拒绝,向示例远程安全和电网平台450发送加密的有效载荷/从示例远程安全和电网平台450接收加密的有效载荷,和/或从示例远程安全和电网平台450和/或软件堆栈(例如,编排器)接收私有安全密钥(例如,示例私有对称密钥436、438、440)以对向远程安全和电网平台450发送/从远程安全和电网平台450接收的有效载荷进行加密和/或解密。在一些示例中,示例私有对称密钥436、438、440存储在示例安全密钥寄存器434中以供示例平台存储器控制器426访问。在一些示例中,示例平台存储器控制器426基于(多个)示例私有对称密钥436、438、440对有效载荷进行加密。
图4所示的示例边缘计算系统400的示例边缘平台422包括示例平台高速缓存代理(CA)442,用以经由示例第二通信信道466与示例远程安全和电网平台450进行通信以实现示例边缘平台422(例如,示例边缘平台422的示例CPU 424)与示例远程安全和电网平台450的示例安全池化存储器456之间在存储器共享操作期间(例如,当多个边缘节点共享示例安全池化存储器456中的池化存储器区域时)的一致性协议(例如,MSI、MESI、MOSI、MOESI、MESIF、MOESIF或任何其他合适的一致性协议)。在一些示例中,示例第二通信信道466在示例设备平台402、示例边缘平台422和/或示例远程安全和电网平台450之间共享。
图4所示的示例边缘计算系统400包括可以在示例数据中心(例如,图1所示的数据中心120)中实现的示例远程安全和电网平台450(例如,远程服务器)。在一些示例中,示例远程安全和电网平台450在数据中心层(例如,图2中所示的示例层240)处实现。在一些示例中,示例远程安全和电网平台450包括示例安全池化存储器456,用以存储数据、算法和/或其他信息。在一些示例中,示例安全池化存储器456形成池化本地存储器。在一些示例中,示例安全池化存储器456包括用于向多租户网络中的多个边缘节点(例如,示例设备平台402和/或示例边缘平台422)提供存储器和存储资源的DIMM。在一些示例中,DIMM实现DDR、DRAM或其他非易失性存储器技术。在一些示例中,示例远程安全和电网平台450包括示例安全池化存储器控制器454(例如,5G池化DIMM控制器),用以管理示例远程安全和电网平台450中的存储器资源并促进示例远程安全和电网平台450、示例边缘平台422和/或示例设备平台402之间的信息的传输。在一些示例中,示例远程安全和电网平台450包括示例远程高速缓存代理(CA)452,用以经由示例第二通信信道466与示例边缘平台422和示例设备平台402进行通信。在一些示例中,示例远程CA 452经由示例第二通信信道466向示例设备平台402和示例边缘平台422发送监听(例如,监听探测)和/或与示例设备平台402、示例边缘平台422和/或示例远程安全和电网平台450之间的一致性协议相关联的其他通信。在一些示例中,示例远程安全和电网平台450包括示例安全控制器458,用以生成和管理与示例安全池化存储器456的存储器区域相对应的私有安全密钥(例如,示例私有对称密钥412、436、438、440)。
虽然图4中所示的示例边缘系统400包括示例设备平台402(例如,示例第一节点)、示例边缘平台422(例如,示例第二节点)和示例远程安全和电网平台450,示例边缘计算系统400可以包括以任何配置布置在边缘计算网络的各个层之间的任何数量的示例设备平台402、示例边缘平台422和/或远程安全和电网平台450。此外,示例设备平台402、示例边缘平台422和/或示例远程安全和电网平台450可以经由一个通信信道(例如,示例第一通信信道464或示例第二通信信道466)、两个以上的通信信道、或没有通信信道进行通信。在一些示例中,示例设备平台402、示例边缘平台422与示例远程安全和电网平台450之间的通信可以由一个或多个边缘管理节点(例如,编排器)促进。在一些示例中,示例边缘管理节点(例如,图5的编排器530)生成、提供、注册和/或管理私有安全密钥(例如,私有安全密钥412、436、438、440)到示例设备平台402和/或示例边缘平台422的分发。在一些示例中,示例边缘管理节点(例如,图5的示例编排器530)将存储器从使用第一私有安全密钥412、436、438、440加密的示例安全池化存储器456迁移到本地存储器(例如,示例设备本地存储器408和/或示例平台本地存储器428)并且将私有安全密钥412、436、438、449注册到示例本地存储器408、428。
图5是示出图4的示例远程安全和电网平台450的框图与图4的示例边缘平台422通信的框图。图5示出了与示例边缘平台422通信的示例远程安全和电网平台450,在一些示例中,作为示例边缘平台422的替代或补充,示例远程安全和电网平台450与示例设备平台402(图4)进行通信。
在图5所示的示例中,示例远程安全和电网平台450和示例边缘平台422通过示例编排器530通信耦合以实现跨多租户边缘计算网络的安全存储器共享。在一些示例中,经由示例编排器530,示例远程安全和电网平台450以及示例边缘平台422经由示例第一通信信道464和/或示例第二通信信道466进行通信。
图5所示的示例边缘平台422包括示例边缘池化存储器接口430。在一些示例中,示例平台存储器控制器426管理示例平台本地存储器428中的存储器资源和/或来自示例CPU424的、向示例平台本地存储器428写入/从示例平台本地存储器428读取的存储器访问请求。
示例边缘平台422的示例边缘池化存储器接口430包括示例平台管理接口502,用以与边缘管理组件(例如,图5中所示的示例编排器530)和/或示例远程安全和电网平台450进行通信以分配、共享和/或删除示例边缘平台422的示例平台本地存储器428中的存储器。在一些示例中,示例平台管理接口502包括用于将存储器分配给存储器区域(例如,示例安全池化存储器456)的扩展操作系统(OS)机制(例如,malloc和/或malloca)。在一些示例中,示例边缘平台422的示例平台管理接口502与示例远程安全和电网平台450的示例远程管理接口512通信以协调示例平台本地存储器428中的存储器的分配、共享和/或删除。在一些示例中,示例平台管理接口502和/或示例远程管理接口512可使用带外接口访问。
示例边缘平台422的示例边缘池化存储器接口430包括示例平台QoS管理接口504,用于根据与示例边缘平台422相关联的QoS标准和/或SLA管理请求(例如,存储器访问请求)。在一些示例中,示例平台QoS管理接口504确定是否可以向远程边缘位置(例如,示例远程安全和电网平台450)发出请求和/或基于QoS标准和/或(多个)SLA确定另一个(或多个)请求是否具有更高的优先级。在一些示例中,示例平台QoS管理接口504与示例安全电网平台450的示例安全QoS管理接口514通信以根据QoS标准和/或SLA协调请求优先级。
示例边缘平台422的示例边缘池化存储器接口430包括用于与示例远程安全和电网平台450通信以经由示例第一通信信道464(图4)发送请求和/或发送/接收有效载荷的示例平台前端接口506。在一些示例中,请求针对存储器区域的共享访问、独占访问和/或所有权。在一些示例中,示例平台前端接口506保护与存储器区域相对应的有效载荷(例如,基于CLX协议),经由示例第一通信信道464(例如,CLX.mem信道)将有效载荷隧道传送到示例远程安全和电网平台450,并且将来自示例远程安全和电网平台450的响应转发到示例设备平台402的软件堆栈。在一些示例中,示例边缘平台422的示例平台前端接口506与示例远程安全和电网平台450的示例远程前端接口516通信以协调存储器请求和/或安全有效载荷传输。
示例边缘平台422的示例边缘池化接口430包括示例边缘系统地址解码器(SAD)508。在一些示例中,示例边缘SAD 508将存储器区域映射到示例远程安全和电网平台450。在一些示例中,示例边缘SAD 508基于存储器区域到示例远程安全和电网平台450的映射来存储信息。在一些示例中,示例边缘SAD 508存储与映射存储器区域相对应的地址范围、主控映射存储器区域的示例远程安全和电网平台450的地址、和/或用于安全地发送与映射存储器区域相对应的数据(例如,加密数据)的、示例远程安全和电网平台450的凭证。
在一些示例中,示例边缘SAD 508响应从示例CPU 424接收到请求,标识拥有映射存储器区域的平台(例如,示例远程安全和电网平台450)。在一些示例中,示例边缘SAD 508响应于错误(例如,确定设备和/或平台未映射到相对应的存储器区域和/或与存储器区域相对应的映射设备不存在或不起作用)而生成软件中断。在一些示例中,示例边缘SAD 508管理提供给映射设备和/或平台(例如,示例边缘平台422)的私有安全密钥(例如,示例安全密钥412、436、438、440(图4))。在一些示例中,示例编排管理实体(例如,示例编排器530)向示例边缘SAD 508提供能够访问远程存储器区域的边缘设备/装置、与远程存储器区域相对应的远程存储器区域ID和/或与远程存储器区域相对应的私有安全密钥(例如,私有安全密钥412、436、438、440(图4))的列表。
因此,示例边缘平台508的示例边缘SAD 508使示例平台存储器控制器426能够指定由示例远程安全和电网平台450的示例安全池化存储器456主控的存储器区域,确定示例安全池化存储器456中可用的存储器的数量,和/或确定示例安全池化存储器456中可用的存储器的属性和特征(例如,等待时间、带宽等)。
在一些示例中,示例远程安全和电网平台450为在示例边缘平台422上运行的应用和/或服务提供远程计算、存储器和存储资源。在一些示例中,示例远程安全和电网平台450经由安全池化存储器456向示例边缘平台422和/或示例设备平台(例如,图4的示例设备平台402)提供共享存储器能力,并且在具有不同的操作参数和/或特性(例如,等待时间参数、带宽参数或其他合适的操作参数)的不同平台(例如,示例设备平台402(图4)和/或示例边缘平台422)上实现应用和/或服务来共享存储器资源。
图5所示的示例远程安全和电网平台450包括用于存储数据、算法或其他信息的示例安全池化存储器456。在一些示例中,示例安全池化存储器456包括PMEM(例如,DIMM)。在一些示例中,DIMM实现DDR、DRAM或其他非易失性存储器能力。在一些示例中,示例安全池化存储器456被划分为存储器区域(例如,存储器范围或存储器地址范围)。在一些示例中,示例安全池化存储器456中的存储器区域被划分为子区域(例如,存储器线和/或存储器块)。在一些示例中,示例安全池化存储器456由在不同边缘节点(例如,示例设备平台402(图4)和/或示例边缘平台422)上运行的多个应用和/或服务共享。在一些示例中,示例安全池化存储器456使得在不同示例边缘节点402(图4)、422上运行的不同应用能够根据存储器区域属性和/或特征(诸如等待时间参数、带宽参数或任何其他合适的存储器操作参数)访问存储器区域。
图5所示的示例远程安全和电网平台450包括用于管理示例安全池化存储器456中的存储器资源并且从示例边缘平台422和/或示例设备平台402(图4)接收访问请求的示例安全池化存储器控制器454。在一些示例中,示例安全池化存储器控制器454从示例边缘平台422接收对于示例远程安全和电网平台450的请求,以将示例设备平台402(图4)映射到示例边缘平台422已经映射到的存储器区域。在一些示例中,示例安全池化存储器控制器454经由示例第一通信信道464与示例边缘平台422通信以从示例边缘平台422的示例平台存储器控制器426接收访问请求、向示例平台存储器控制器426发送存储器访问授权和/或拒绝,向示例存储器控制器426发送安全有效载荷/从示例存储器控制器426接收安全有效载荷,和/或响应于将示例设备平台402(图4)映射到示例安全池化存储器456中示例边缘平台422被映射到的存储器区域而向示例边缘平台422的示例平台存储器控制器426发送私有安全密钥。
图5所示的示例远程安全和电网平台450的示例安全池化存储器控制器454包括示例远程前端接口516。在一些示例中,示例远程前端接口516经由示例第一通信信道464(图4)与示例边缘池化存储器接口430通信。在一些示例中,示例远程前端接口516从示例边缘平台422接收访问请求。在一些示例中,访问请求针对存储器区域的共享访问、独占访问和/或所有权。在一些示例中,示例第一通信信道464是安全无线通信信道(例如,5G无线信道)。在一些示例中,示例第一通信信道466是实现跨平台(CLX)框架或任何其他合适的安全无线框架的组件库的CLX.mem信道。
图5所示的远程安全电网平台450的示例安全池化存储器控制器454包括示例远程系统地址解码器(SAD)518。在一些示例中,示例远程SAD 518将存储器区域(例如,一个或多个存储器范围)映射到被授予对存储器区域的权限或访问的(多个)边缘节点(例如,图4的示例边缘平台422和/或示例设备平台402)。在一些示例中,示例远程SAD 518包括映射到示例边缘平台422的存储器区域(例如,地址范围)、用于安全地发送/接收有效载荷(例如,基于示例私有安全密钥412、436、438、440)的、映射到存储器区域的示例边缘平台422的地址和/或映射到存储器区域的示例边缘平台422的凭证。在一些示例中,示例远程SAD 518包括映射到示例边缘平台422的地址范围和映射到示例设备平台402(图4)的地址范围,映射到存储器区域的示例边缘平台422的地址以及映射到存储器区域的示例设备平台402(图4)的地址,和/或用于安全地发送/接收有效载荷(例如,基于示例私有安全密钥412、436、438、440)的、映射到存储器区域的示例边缘平台422和示例设备平台402(图4)的凭证。在一些示例中,图5中所示的示例远程池化存储器控制器454从示例边缘平台422接收请求以将示例设备平台402(图4)映射到示例边缘平台422被映射到的存储器区域。在一些示例中,示例远程SAD 518响应于来自示例边缘平台422的请求,将示例设备平台402(图4)映射到存储器区域。在一些示例中,示例远程SAD 518(例如,示例私有安全密钥412)响应于来自示例边缘平台422的请求而将提供给示例设备平台402(图4)的私有安全密钥映射到存储器区域。
图5中所示的示例远程池化存储器控制器454包括用于与示例边缘平台422和/或示例设备平台402(图4)和边缘管理节点(例如,图5的示例编排器530)通信的示例远程管理接口512。在一些示例中,示例远程管理接口512包括用于将存储器分配给存储器区域(例如,示例远程安全和电网平台450的示例安全池化存储器456)的扩展操作系统(OS)机制(例如,malloc和/或malloca)。在一些示例中,示例远程管理接口512与示例编排器530通信以管理示例边缘平台422和/或示例设备平台402中的存储器的分配、共享和删除。
图5中所示的示例远程池化存储器控制器454包括示例远程QoS接口514,用以根据网络提供商与和示例边缘平台422相关联的服务提供商之间的QoS标准和/或SLA来管理来自示例边缘平台422的请求(例如,访问请求)。例如,示例远程QoS接口514可以基于相对应的QoS标准或SLA确定第一请求相对于第二请求的优先级和/或根据确定的优先级将第一存储器请求和第二请求排队。在一些示例中,示例远程QoS接口514与外部QoS和/或SLA数据库通信以标识相对应的边缘节点(例如,示例边缘平台422和/或示例设备平台402(图4))的QoS标准和/或SLA。
图5所示的示例安全电网平台450包括示例安全控制器458,用以响应于示例安全池化存储器控制器454将示例设备平台402(图4)和/或示例边缘平台422映射到示例安全池化存储器456中的存储器区域而生成私钥。在一些示例中,示例安全池化存储器控制器454从示例边缘平台422接收将示例设备平台402(图4)映射到示例边缘平台422被映射到的示例安全池化存储器456中的存储器区域的请求。在一些示例中,响应于接收到将示例设备平台402(图4)映射到示例安全池化存储器456中的存储器区域的请求,示例安全控制器458证实示例边缘平台422具有对所请求的存储器区域的权限(例如,读权限、写权限和/或读/写权限)。在一些示例中,响应于确定示例边缘平台422具有对所请求的存储器区域的权限,示例安全池化存储器控制器454将示例设备平台402(图4)映射到存储器区域,存储示例远程SAD 518中的存储器区域的存储器地址范围,存储映射到存储器区域的示例边缘平台422的地址和映射到示例远程SAD 518中的存储器区域的示例设备平台402(图4)的地址,和/或存储用于安全地向示例安全池化存储器控制器454发送有效载荷/从示例安全池化存储器控制器454接收有效载荷的、示例边缘平台422的凭证和与存储器区域相对应的示例设备平台402(图4)的凭证。
在一些示例中,响应于示例安全池化存储器控制器454将示例设备平台402(图4)映射到示例存储器区域,示例远程安全和电网平台450的示例安全控制器458生成与存储器区域相对应的私有安全密钥(例如,图4的示例私有安全密钥412),并且将示例私有安全密钥412发送到映射到存储器区域的示例设备平台402(图4)。在一些示例中,示例私有安全密钥412使示例设备平台402(图4)能够对来自示例远程安全和电网平台450的加密有效载荷进行编码和/或解码,并且向示例远程安全和电网平台450发送加密有效载荷/从示例远程安全和电网平台450接收加密有效载荷。在一些示例中,示例私有安全密钥412与示例边缘平台422的示例私有安全密钥436相对应。在一些示例中,示例私有安全密钥412是对称安全密钥。在一些示例中,私有安全是经由多密钥全存储器加密(MKTME)协议实现的。在一些示例中,示例远程SAD518存储生成的私有安全密钥的副本(例如,用于灾难恢复)。
因此,示例远程安全和电网平台450使多个边缘节点(例如,示例边缘平台422和示例设备平台402(图4))能够共享位于示例远程安全和电网平台450的示例安全池化存储器456中的存储器区域。此外,示例远程安全和电网平台450使多个示例边缘节点422、402(图4)能够通过生成与远程共享存储器区域相对应的私有安全密钥(例如,示例设备平台402(图4)的私有对称密钥412和示例边缘平台422的私有对称密钥436、438、440)并将相对应的私有安全密钥412、436、438、440发送到映射到远程共享存储器区域的相对应示例边缘节点422、402(图4)来安全地共享远程存储器区域。此外,图4-图6中所示的示例远程安全和电网平台450基于示例私有安全密钥412、436、438、440对发送到映射示例边缘节点422、402(图4)的有效载荷进行加密,使得仅被映射到示例存储器区域的示例边缘节点422、402(图4)可以对由示例远程安全和电网平台450发送的加密有效载荷进行解密。此外,映射到安全远程存储器区域的示例边缘平台422的示例平台存储器控制器426和映射到安全远程存储器区域的示例设备平台402(图4)的示例设备存储器控制器406被配置成用于基于相对应的私有安全密钥412、436、438、440对与存储器区域相对应的有效载荷进行加密,使得仅具有与存储器区域相对应的私有安全密钥412、436、436、440的示例远程安全和电网平台450以及示例边缘节点422、402(图4)可以解密和读取有效载荷。在一些示例中,(多个)示例软件堆栈(例如,图5的示例编排器530)经由安全通信信道(例如,示例第一通信信道464(图4)和/或示例第二通信信道466(图4和图6))管理和/或提供一个或多个私有安全密钥,从而允许示例私有安全密钥412、436、438、440(图4)的管理、跟踪和安全方面的灵活性。
图6是图4和图5的、用于实现在边缘网络中实现安全池化存储器共享的示例远程安全和功率电网平台450的框图。在一些示例中,示例远程安全和电网平台450通过控制对示例边缘平台422和示例设备平台402(图4)共享的示例存储器区域的访问来实现安全一致性协议。
在一些示例中,示例远程安全和电网平台450包括示例远程高速缓存代理(CA)452,用以管理由示例边缘平台422的示例CPU 424执行的访问。在一些示例中,示例CA 452经由示例第二通信信道466实现一致性协议。在一些示例中,示例第二通信信道466是安全的5G无线通信信道。在一些示例中,示例第二通信信道466是实现CLX框架的CXL.cache信道。
在本文公开的示例中,高速缓存一致性协议保持边缘计算网络中不同设备之间的存储器区域(例如,存储器线、存储器块、存储器内容等)之间的一致性。示例一致性协议包括MSI、MESI、MOSI、MOESI、MESIF、MOESIF等。在一些示例中,由示例远程CA 452实现的示例安全一致性协议包括响应于检测到来自示例边缘平台422的事务请求(例如,读取请求、写入请求或升级到示例安全池化存储器456或从示例安全池化存储器456升级的请求),而由示例远程CA 452向示例边缘平台422和示例设备平台402(图2)发送监听探测。在一些示例中,响应于监听探测返回在具有与共享存储器区域相对应的数据副本的示例边缘平台422上观察到写操作的指示,示例远程CA 452指示示例设备平台402(图4)通过例如将数据标记为无效(例如,写无效操作)来使示例设备本地存储器408中的相对应数据副本无效。在此类示例中,在接收到对相同数据的后续访问请求时,该数据的无效导致示例设备平台402从示例远程安全和电网平台450中的示例安全池化存储器456请求(例如,读取请求)相对应的新数据。在一些示例中,响应于监听探测返回在具有与共享存储器区域相对应的数据副本的示例边缘平台422上观察到写操作的指示,示例远程CA452指示示例设备平台402(图4)的示例设备存储器控制器406使用从示例远程安全和电网平台450中的示例安全池化存储器456请求(例如,经由读取请求)的相对应新数据更新示例设备本地存储器408中的数据副本(例如,写更新操作)。
在一些示例中,示例远程CA 452响应于来自也映射到共享存储器区域的示例边缘平台422的访问共享存储器区域的请求,而确定映射到共享存储器区域的示例设备平台402(图4)是否正在访问共享存储器区域。在一些示例中,响应于确定示例设备平台402(图4)没有访问共享存储器区域,示例远程CA 452通过遵循一致性协议(例如,Ack转独占)来对访问请求作出响应并且如果来自示例边缘平台422的访问请求是读取请求,则向示例设备平台402(图4)提供安全有效载荷。在一些示例中,响应于确定示例设备平台402(图4)正在访问共享存储器区域,示例远程CA 452实施一致性协议(例如,经由示例第一通信信道和/或示例第二通信信道向示例设备平台402(图4)和/或示例边缘平台422发送监听和/或针对示例设备平台402(图4)和/或示例边缘平台422的访问监测示例第一通信信道和/或示例第二通信信道)。在一些示例中,根据实施的一致性协议将安全有效载荷发送到示例边缘平台422。
在一些示例中,示例CA 452经由示例一致性逻辑控制器624实现一致性协议。在图5中所示的示例远程安全和电网平台450中,示例一致性逻辑控制器624位于示例远程池化存储器控制器454中。在一些示例中,示例一致性逻辑控制器624实现示例一致性逻辑626。在一些示例中,示例一致性逻辑626与存储在示例远程池化存储器控制器454和/或示例远程安全和电网平台450的本地存储器中的示例一致性策略630相对应。在一些示例中,示例一致性协议是用于促进两个或更多边缘节点(例如,示例边缘平台422和/或示例设备平台402(图4))的共享存储器区域的任何合适的一致性协议。例如,合适的一致性协议可以确保第一边缘节点和第二边缘节点在共享存储器访问期间始终具有共享存储器区域的相同视图。在一些示例中,示例一致性协议可以是基于监听的协议(例如,修改的、共享的、无效的(MSI)协议,修改的、独占的、共享的、无效的(MESI)协议,修改的、拥有的、共享的、无效的(MOSE)协议和/或任何其他合适的一致性协议)。在一些示例中,示例一致性协议可以是写无效协议(例如,MESI协议)或写更新协议。在一些示例中,示例远程安全和电网平台450、示例边缘平台422和/或示例设备平台402(图4)协商将由示例远程CA 452实现的一致性协议的类型。
在一些示例中,示例远程CA 452通过向示例边缘平台422和/或示例设备平台402发送监听(例如,监听探测)以针对示例边缘平台422和/或示例设备平台403(图4)的存储器访问监测示例第一通信信道464和/或示例第二通信信道。在一些示例中,监听确定示例边缘平台422和/或示例设备平台402(图4)是否正在访问存储器区域和/或与存储器区域相对应的数据的副本。
图6中所示的示例远程池化存储器控制器454包括与示例基于监听的一致性逻辑626相关联的示例监听过滤器628。在一些示例中,示例远程CA452实现基于示例监听一致性逻辑626的基于监听的一致性协议。在一些示例中,示例远程CA 452向示例边缘平台422和/或示例设备平台402(图4)发送监听(例如,经由示例监听过滤器628)以标识共享存储器区域中的数据更改和/或更新映射到数据更改的共享区域的另一示例本地存储器408、428(图4)。
在一些示例中,示例远程CA 452使用示例监听过滤器来实施基于监听的一致性协议以监测一致性通信量和/或跟踪本地存储器(例如,图4的示例设备本地存储器408和/或图4的示例平台本地存储器428)的一致性状态。在一些示例中,示例监听过滤器628监测示例第一通信信道464和/或示例第二通信信道466以确定示例边缘平台422和/或示例设备平台402(图4)是否正在访问共享存储器区域。在一些示例中,示例监听过滤器628确定示例本地存储器408、428(图4)是否正在访问与存储器区域相对应的数据副本。在一些示例中,如果示例监听过滤器628确定示例本地存储器408、428(图4)正在访问与共享存储器区域相对应的数据的副本,则示例监听过滤器628与示例远程CA 452进行通信以向相对应的示例本地存储器408、428(图4)发送监听请求。在一些示例中,如果示例监听过滤器628确定示例本地存储器408、428(图4)没在访问与共享存储器区域相对应的数据的副本,则示例监听过滤器628与示例远程CA 452进行通信以避免向相对应的示例本地存储器408、428(图4)发送监听请求。在一些示例中,响应于来自示例远程CA 452的标识数据更改的监听请求,示例远程CA 452更新映射到共享存储器区域的边缘节点的其他本地存储器408、428(图4)。
图6中所示的示例边缘平台422包括示例平台高速缓存代理(CA)442,用以与示例远程安全和电网平台450的示例远程CA 452通信以响应于经由示例第二通信信道466(图4)从示例远程CA平台452接收指令来实施一致性协议。在一些示例中,示例边缘平台422的示例平台池化存储器控制器426包括示例一致性逻辑控制器,用于响应于来自示例远程CA452的指令而实施一致性协议。在一些示例中,示例一致性逻辑606是基于监听的一致性逻辑。在一些示例中,示例平台池化存储器控制器426包括示例监听过滤器608,用以确定示例平台本地存储器428是否正在访问共享存储器区域和/或正在访问与共享存储器区域相对应的数据的副本,并且响应于确定示例平台本地存储器428具有与存储器区域相对应的数据副本而通知示例远程CA 452。在一些示例中,示例监听过滤器包括正在被示例边缘平台422和/或示例设备平台402(图4)访问的存储器区域的状态。
因此,示例远程安全和电网平台450通过经由示例第二通信信道466(例如,实施CXL框架的示例安全CXL.cache信道)实现一致性协议来实现示例安全池化存储器456中的共享存储器区域的一致性。
虽然图4-图6中示出了实现示例设备平台402、示例边缘平台422和示例远程安全和电网平台450的示例方式,但图4-图6所示的元件、进程和/或设备中的一个或多个可以被组合、拆分、重新设置、省略、消除和/或以任何方式被实现。进一步地,示例SoC 404、示例设备存储器控制器406、示例平台池化存储器接口410、示例设备CA 414、示例CPU 424、示例平台存储器控制器426、示例边缘池化存储器接口430、示例池化本地存储器接口432、示例边缘CA 442、示例远程池化存储器控制器454、示例安全控制器456、示例远程CA 452和/或更一般地,图4的示例设备平台402、图4-图6的示例边缘平台422以及图4-图6的示例远程安全和电网平台450可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例SoC 404、示例设备存储器控制器406、示例平台池化存储器接口410、示例设备CA 414、示例CPU 424、示例平台存储器控制器426、示例边缘池化存储器接口430、示例边缘池化本地存储器接口432、示例边缘CA 442、示例远程池化存储器控制器454、示例安全控制器456、示例远程CA 452和/或更一般地,图4的示例设备平台402、图4-图6的示例边缘平台422和/或图4-图6的示例远程安全和电网平台450中的任何一个可以由一个或多个模拟或数字电路、逻辑电路、(多个)可编程处理器、(多个)可编程控制器、(多个)图形处理单元(GPU)、(多个)数字信号处理器(DSP)、(多个)专用集成电路(ASIC)、(多个)可编程逻辑器件(PLD)和/或(多个)现场可编程逻辑器件(FPLD)来实现。当阅读涵盖纯软件和/或固件实现的本专利的装置或系统权利要求中的任一项时,示例SoC 404、示例设备存储器控制器406、示例平台池化存储器接口410、示例设备CA 414、示例CPU 424、示例平台存储器控制器426、示例边缘池化存储器接口430、示例池化本地存储器接口432、示例边缘CA 442、示例远程池化存储器控制器454、示例安全控制器456和示例远程CA 452中的至少一者由此被明确地限定为包括包含软件和/或固件的非暂态计算机可读存储设备或存储盘(诸如存储器、数字多功能盘(DVD)、紧凑盘(CD)、蓝光盘等等)。更进一步地,图4的示例设备平台402、图4-图6的示例边缘平台422和/或图4-图6的示例远程安全和电网平台450可包括作为图4-图6中所图示的那些元件、过程和/或设备的附加或替代的一个或多个元件、过程和/或设备,和/或可包括多于一个的所图示的元件、过程和/或设备中任一者或全部。如本文所使用,短语“进行通信”(包括其各种变体)包含直接通信和/或通过一个或多个中间组件的间接通信,并且不需要直接的物理(例如,有线)通信和/或持续通信,而是附加地包括以周期性间隔、预定间隔、非周期性间隔、和/或一次性事件来进行的选择性通信。
在图7-图10中示出了表示用于实现图4的示例设备平台402、图4-图6的示例边缘平台422,和/或图4-图6的示例远程安全和电网平台450的示例硬件逻辑、机器可读指令、硬件实现的状态机和/或其任何组合的流程图。机器可读指令可以是用于由计算机处理器和/或处理器电路执行的一个或多个可执行程序或可执行程序的(多个)部分,计算机处理器和/或处理器电路诸如下文结合图10所讨论的示例处理器平台1000中示出的处理器1012。程序可被具体化在存储于与处理器1012相关联的诸如CD-ROM、软盘、硬驱动器、DVD、蓝光盘或存储器之类的非暂态计算机可读存储介质上的软件中,但是整个程序和/或其部分可以替代地由除处理器1012之外的设备执行和/或被具体化在固件或专用硬件中。进一步地,虽然参考图7-图10所图示的流程图描述了示例程序,但是可替代地使用实现图4的示例设备平台402、图4-图6的示例边缘平台422,和/或图4-图6的示例远程安全和电网平台450的许多其他方法。例如,可改变框的执行次序,和/或可改变、消除或组合所描述的框中的一些框。附加地或替代地,框中的任何框或所有框可以由被构造成用于在不执行软件或固件的情况下执行相应的操作的一个或多个硬件电路(例如,分立的和/或集成的模拟和/或数字电路、FPGA、ASIC、比较器、运算放大器(op-amp)、逻辑电路等)来实现。处理器电路系统可以分布在不同的网络位置和/或位于一个或多个设备的本地(例如,单个机器中的多核处理器、跨服务器机架分布的多个处理器等)。
本文中描述的机器可读指令能以压缩格式、加密格式、分段格式、编译格式、可执行格式、封装格式等中的一种或多种来存储。本文描述的机器可读指令可以作为可用于创建、制造和/或产生机器可执行指令的数据或数据结构(例如,指令的部分、代码、代码表示等)来存储。例如,机器可读指令可以被分段并被存储在位于网络或网络集合(例如,在云中、在边缘设备中等)中的相同或不同位置的一个或多个存储设备和/或计算设备(例如,服务器)上。机器可读指令可能需要安装、修改、适配、更新、组合、补充、配置、解密、解压缩、拆包、分发、重新分配、编译等中的一项或多项,以使得它们由计算设备和/或其他机器直接可读取、可解释、和/或可执行。例如,机器可读指令可以存储在多个部分中,这些部分被单独压缩、加密并存储在单独的计算设备上,其中,这些部分在被解密、解压缩和组合时形成实现如本文所述的实现可以一起形成程序的一个或多个功能的指令的一组可执行指令。
在另一示例中,机器可读指令可以以它们可被处理器电路系统读取的状态存储,但是需要添加库(例如,动态链接库(DLL))、软件开发工具包(SDK)、应用编程接口(API)等,以便在特定的计算设备或其他设备上执行指令。在另一个示例中,在可整体或部分地执行机器可读指令和/或对应的(多个)程序之前,可能需要配置机器可读指令(例如,存储的设置、数据输入、记录的网络地址等)。因此,如本文所使用,机器可读介质可以包括机器可读指令和/或(多个)程序,而不管机器可读指令和/或(多个)程序在存储时或以其他方式处于静态或在传输中时的特定格式或状态如何。
本文所描述的机器可读指令可以由任何过去、现在或将来的指令语言、脚本语言、编程语言等表示。例如,机器可读指令可以用以下语言中的任何一种语言来表示:C、C++、Java、C#、Perl、Python、JavaScript、超文本标记语言(HTML)、结构化查询语言(SQL)、Swift等。
如上文所提及,可使用存储于非暂态计算机和/或机器可读介质上的可执行指令(例如,计算机和/或机器可读指令)实现图7-图10的示例过程,非暂态计算机和/或机器可读介质诸如,硬盘驱动器、闪存、只读存储器、紧凑盘、数字多功能盘、高速缓存、随机存取存储器和/或在其中存储信息达任何时长(例如,达扩展的时间段内、永久地、达简短的实例、用于临时缓冲和/或用于对信息进行高速缓存)的任何其他存储设备或存储盘。如本文中所使用,术语非暂态计算机可读介质被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号且排除传输介质。
“包含”和“包括”(及其所有形式和时态)在本文中用作开放式术语。因此,每当权利要求将任何形式的“包含”和“包括”(例如,包括、包含、包括有、包含有、具有等)用作前序部分或用于任何种类的权利要求记载内容之中时,要理解的是,附加的要素、项等可以存在而不落在对应权利要求或记载的范围之外。如本文中所使用,当短语“至少”被用作例如权利要求的前序部分中的过渡术语时,它是和术语“包含”和“包括”一样的开放式的。当例如以诸如A、B和/或C之类的形式被使用时,术语“和/或”指的是A、B、C的任何组合或子集,诸如(1)单独的A、(2)单独的B、(3)单独的C、(4)A与B、(5)A与C、(6)B与C、以及(7)A与B及与C。如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A和B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。类似地,如本文中在描述结构、组件、项、对象和/或事物的上下文中所使用,短语“A或B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。如本文中在描述过程、指令、动作、活动和/或步骤的处理或执行的上下文中所使用,短语“A和B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。类似地,如本文中在描述过程、指令、动作、活动和/或步骤的处理或执行的上下文中所使用,短语“A或B中的至少一个”旨在表示包括(1)至少一个A、(2)至少一个B、和(3)至少一个A和至少一个B中的任何一项的实现。
如本文所使用,单数引用(例如,“一(a、an)”、“第一”、“第二”等)不排除复数。本文所使用的术语“一(a或an)”实体是指一个或多个该实体。术语“一个(a)”(或“一个(an)”)、“一个或多个”和“至少一个”可以在本文中互换使用。此外,尽管单独列出,但多个装置、元件或方法动作可由例如单个单元或处理器来实现。另外,虽然各个特征可以被包括在不同的示例或权利要求中,但是这些特征可能被组合,并且在不同的示例或权利要求中的包含并不意味着特征的组合是不可行和/或不是有利的。
图7是表示可以被执行以实现图4-图6的示例远程安全和功率电网平台450来实现在多租户边缘网络中安全池化存储器访问的示例机器可读指令700的流程图。
图7的示例机器可读指令700开始于框702,在框702处,响应于来自示例边缘平台节点422(图4-6)的请求,示例远程安全和电网平台450(图4-6)的示例安全池化存储器控制器454(图4-6)将示例设备平台节点402(图4)映射到存储器区域。在一些示例中,示例边缘平台节点422(图4-图6)已经被映射到存储器区域。在一些示例中,示例设备平台节点402(图4)通过示例远程池化存储器控制器454(图4-图6)的示例系统地址解码器(SAD)518(图5-图6)映射到存储器区域。在一些示例中,示例远程池化存储器控制器454(图4-6)经由示例第一通信信道464(图4)从边缘平台节点422接收请求。
在框704处,示例远程安全和电网平台450(图4)的示例远程池化存储器控制器454(图4-6)向示例设备平台节点402(图4)提供与存储器区域相关联的私有安全密钥(例如,私有对称安全密钥412(图4))。在一些示例中,私有安全密钥是私有对称安全密钥(例如,图4的私有对称安全密钥412)。在一些示例中,示例私有对称安全密钥412使示例设备平台节点402(图4)能够对与从示例远程安全和电网平台450接收的共享存储器区域中的数据相对应的加密有效载荷进行解密并且对与要发送到示例远程安全和电网平台450的共享存储器区域中的数据相对应的有效载荷进行加密。在一些示例中,示例设备平台节点402(图4)的示例私有对称安全密钥412与示例边缘平台节点422的示例私有对称安全密钥436相对应。在一些示例中,(多个)示例软件堆栈(例如,图5的示例编排器530)经由安全通信信道(例如,示例第一通信信道464(图4)和/或示例第二通信信道466(图4和图6))提供私有安全密钥。
在框706,示例远程高速缓存代理(CA)452(图4)实施安全一致性协议以标识与共享存储器区域相关联的数据副本中的数据更改并基于所标识的数据更改来更新映射到共享存储器区域的其他边缘节点。在一些示例中,示例远程CA 452实现基于监听的一致性协议。在一些示例中,示例远程CA 452经由示例第二通信信道466(图4和图6)实现示例一致性协议。
示例机器可读指令700结束。
图8是表示可以被执行以实现图4-图6的示例远程安全和功率电网平台450来实现在多租户边缘网络中安全共享存储器访问的示例机器可读指令800的流程图。
图8的示例机器可读指令800开始于框802,在框802中示例远程高速缓存代理(CA)452(图4-6)检测示例设备平台402(图4)和/或示例边缘平台422(图4)何时访问来自由示例设备平台402(图4)和示例边缘平台422(图4-6)共享的示例远程安全和电网平台450的示例安全池化存储器456中的存储器区域的数据副本。在一些示例中,示例设备平台402(图4)、示例边缘平台422(图4-6)和/或示例远程安全和电网平台450(图4-6)包括用于为存储器区域分配存储器的扩展操作系统(OS)机制(例如,malloc和/或malloca)。
在框804处,示例远程CA 452(图4-6)检测访问示例设备平台402(图4)和/或示例边缘平台422(图4)何时更改与共享存储器区域相对应的数据的访问副本。
在框806,示例远程CA 452(图4)基于对数据副本的改变来更新非访问示例设备平台402(图2)或边缘平台422(图4)。
示例机器可读指令800结束。
图9是表示可以被执行以实现图4的示例设备平台402的机器可读指令900以请求进行从示例远程安全和功率电网平台450(图4-图6)上的存储器区域读取的访问的流程图。
图9的示例机器可读指令900开始于框902,其中示例设备平台402的示例设备存储器控制器406(图4)从示例设备SoC 404接收从示例设备本地存储器408中的存储器区域(例如,存储器线)读取信息的访问请求。
在框904,示例设备存储器控制器406确定所请求的存储器区域是否位于示例设备平台402的示例设备本地存储器408(图4)中。如果示例设备存储器控制器406确定所请求的存储器区域位于示例设备本地存储器408中(例如,高速缓存命中)(框904)时,则示例机器可读指令前进到框906,在框906中示例设备存储器控制器406处理访问请求。在框908,示例设备SoC 404从示例设备本地存储器408中的存储器区域读取信息。
如果示例设备存储器控制器406确定所请求的存储器区域不位于示例设备本地存储器408中(例如,高速缓存未命中)(框904),则示例设备平台402的示例设备存储器控制器406基于与存储器区域相对应的私有安全密钥(例如,示例私有安全密钥412)访问来自示例远程安全和电网平台450的示例安全池化存储器456(图4-5)的存储器区域。例如,示例设备(CA)414(图4)经由示例第二通信信道466向示例远程安全和电网平台450发送存储器访问请求(包括示例私有安全密钥412)。以此方式,示例远程安全和电网平台450可以处理访问请求以向示例设备平台402提供对所标识的存储器区域的访问。
机器可读指令900结束。
图10是表示可以被执行以实现图4-图6的示例边缘平台422来请求进行写入示例远程安全和功率电网平台450(图4-图6)上的存储器区域的访问的机器可读指令1000的流程图。
图10的示例机器可读指令1000开始于框1002,其中示例边缘平台422的示例边缘存储器控制器426(图4)从示例设备CPU 424接收访问请求以从示例边缘本地存储器428(图4)中的存储器区域(例如,存储器线)读取信息。
在框1004,示例边缘存储器控制器426确定所请求的存储器区域是否位于示例边缘平台422的示例边缘本地存储器428(图4)中。如果示例边缘存储器控制器426确定所请求的存储器区域位于示例边缘本地存储器428中(例如,高速缓存命中)(框1004)时,则示例机器可读指令前进到框1006,在框1006中示例边缘存储器控制器406处理访问请求。在框1008,示例设备CPU 424从示例边缘本地存储器428中的存储器区域读取信息。
如果示例边缘存储器控制器426确定所请求的存储器区域不位于示例边缘本地存储器428中(例如,高速缓存未命中)(框1004),则示例边缘平台426的示例边缘存储器控制器422基于与存储器区域相对应的私有安全密钥(例如,示例私有安全密钥436、438、440)访问来自示例远程安全和电网平台450的示例安全池化存储器456(图4-5)的存储器区域。例如,示例平台CA 442(图4)经由示例第二通信信道466向示例远程安全和电网平台450发送存储器访问请求(包括示例私有密钥436、438、440)。以此方式,示例远程安全和电网平台450可以处理访问请求以向示例边缘平台422提供对所标识的存储器区域的访问。
机器可读指令1000结束。
在进一步的示例中,参考当前的边缘计算系统和环境讨论的计算节点或设备中的任一者可以基于图11中所描绘的组件来实现。相应的边缘计算节点可以被具体化为能够与其他边缘组件、联网组件或端点组件进行通信的设备、装置、计算机或其他“物”的类型。例如,边缘计算设备可以被具体化为个人计算机,服务器,智能手机,移动计算设备,智能装置,机载计算系统(例如,导航系统),具有外箱、外壳的自包含设备等,或能够执行所描述的功能的其他设备或系统。
图11图示出可存在于边缘计算节点1150中的、用于实现本文中所描述的技术(例如,操作、过程、方法和方法论)的组件的示例的框图。该边缘计算节点1150在被实现为计算设备(例如,移动设备、基站、服务器、网关等)或计算设备(例如,移动设备、基站、服务器、网关等)的一部分时提供节点1100的相应组件的更靠近的视图。边缘计算节点1150可包括本文中所引用的硬件或逻辑组件的任何组合,并且该边缘计算节点1150可包括可与边缘通信网络或此类网络的组合一起使用的任何设备或与该任何设备耦合。这些组件可被实现为集成电路(IC)、IC的部分、分立电子器件,或其他模块、指令集、可编程逻辑或算法、硬件、硬件加速器、软件、固件或其适用于边缘计算节点1150中的组合,或作为以其他方式被并入在更大的系统的底座内的组件。
边缘计算设备1150可包括处理器1152形式的处理电路系统,该处理电路系统可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器、xPU/DPU/IPU/NPU、专用处理单元、专门处理单元,或其他已知的处理元件。处理器1152可以是芯片上系统(SoC)的部分,在该SoC中,处理器1152和其他组件形成为单个集成电路或单个封装,诸如来自加利福尼亚州圣克拉拉市的英特尔公司的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。作为示例,处理器1152可包括基于架构酷睿TM(CoreTM)的CPU处理器(诸如夸克TM(QuarkTM)、凌动TM(AtomTM)、i3、i5、i7、i9或MCU类处理器)、或可从获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如可从加利福尼亚州桑尼威尔市的超微半导体公司获得的处理器、来自加利福尼亚州桑尼威尔市的MIPS技术公司的基于的设计、许可自ARM控股有限公司的基于的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自公司的A5-A13处理器、来自技术公司的骁龙TM(SnapdragonTM)处理器或来自德州仪器公司的OMAPTM处理器。处理器1152和伴随的电路系统可以以单插座形状因子、多插座形状因子或各种其他格式提供,包括有限的硬件配置或包括少于图11中所示的所有元件的配置。
处理器1152可通过互连1156(例如,总线)来与系统存储器1154通信。可使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器1154可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在特定示例中,存储器组件可符合JEDEC颁布的DRAM标准,诸如DDR SDRAM的JESD79F、DDR2 SDRAM的JESD79-2F、DDR3SDRAM的JESD79-3F、DDR4SDRAM的JESD79-4A、低功率DDR(LPDDR)的JESD209、LPDDR2的JESD209-2、LPDDR3的JESD209-3和LPDDR4的JESD209-4。此类标准(和类似的标准)可被称为基于DDR的标准,而存储设备的实现此类标准的通信接口可被称为基于DDR的接口。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供薄型解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这一个或多个存储器模块进而通过给定的连接器耦合至主板。可使用任何数量的其他存储器实现方式,诸如其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如数据、应用、操作系统等)的持久性存储,存储1158还可经由互连1156而耦合至处理器1152。在示例中,存储1158可经由固态盘驱动器(SSDD)来实现。可用于存储1158的其他设备包括闪存卡(诸如安全数字(SD)卡、microSD卡、极限数字(XD)图片卡,等等)和通用串行总线(USB)闪存驱动器。在示例中,存储器设备可以是或者可以包括使用硫属化物玻璃的存储器设备、多阈值级别NAND闪存、NOR闪存、单级或多级相变存储器(PCM)、电阻式存储器、纳米线存储器、铁电晶体管随机存取存储器(FeTRAM)、反铁电存储器、包含忆阻器技术的磁阻随机存取存储器(MRAM)、包括金属氧化物基底、氧空位基底和导电桥随机存取存储器(CB-RAM)的电阻式存储器、或自旋转移力矩(STT)-MRAM、基于自旋电子磁结存储器的设备、基于磁隧穿结(MTJ)的设备、基于DW(畴壁)和SOT(自旋轨道转移)的设备、基于晶闸管的存储器设备、或者任何上述或其他存储器的组合。
在低功率实现方式中,存储1158可以是与处理器1152相关联的管芯上存储器或寄存器。然而,在一些示例中,存储1158可使用微硬盘驱动器(HDD)来实现。此外,附加于或替代所描述的技术,可将任何数量的新技术用于存储1158,诸如阻变存储器、相变存储器、全息存储器或化学存储器,等等。
组件可通过互连1156进行通信。互连1156可包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互连(PCI)、外围组件互连扩展(PCIx)、PCI express(PCI快速,PCIe)或任何数量的其他技术。互连1156可以是例如在基于SoC的系统中使用的专有总线。其他总线系统可被包括,诸如集成电路间(I2C)接口、串行外围设备接口(SPI)接口、点对点接口、以及功率总线,等等。
互连1156可将处理器1152耦合至收发机1166,以用于例如与连接的边缘设备1162通信。收发器1166可使用任何数量的频率和协议,诸如IEEE 802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由特别兴趣小组定义的低能量(BLE)标准、或标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到连接的边缘设备1162的连接。例如,无线局域网(WLAN)单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由无线广域网(WWAN)单元发生。
无线网络收发机1166(或多个收发机)可以使用用于不同范围的通信的多种标准或无线电来进行通信。例如,边缘计算节点1150可使用基于蓝牙低能量(BLE)或另一低功率无线电的本地收发机与接近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)连接的边缘设备1162可通过或其他中间功率的无线电而联络到。这两种通信技术能以不同的功率水平通过单个无线电发生,或者可通过分开的收发机而发生,分开的收发机例如使用BLE的本地收发机和分开的使用的网格收发机。
可包括无线网络收发机1166(例如,无线电收发机),以经由局域网协议或广域网协议来与云(例如,边缘云1195)中的设备或服务通信。无线网络收发机1166可以是遵循IEEE 802.15.4或IEEE 802.15.4g标准等的低功率广域(LPWA)收发机。边缘计算节点1150可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)在广域上通信。本文中所描述的技术不限于这些技术,而是可与实现长距离、低带宽通信(诸如Sigfox和其他技术)的任何数量的其他云收发器一起使用。进一步地,可使用其他通信技术,诸如在IEEE802.15.4e规范中描述的时分信道跳。
除了针对如本文中所描述的无线网络收发机1166而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,收发机1166可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的蜂窝收发机。进一步地,可使用任何数量的其他协议,诸如用于中速通信和供应网络通信的网络。收发机1166可包括与任何数量的3GPP(第三代合作伙伴计划)规范(诸如在本公开的末尾处进一步详细讨论的长期演进(LTE)和第五代(5G)通信系统)兼容的无线电。网络接口控制器(NIC)1168可被包括以提供到边缘云1195的节点或到其他设备(诸如(例如,在网格中操作的)连接的边缘设备1162)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、现场总线(PROFIBUS)或工业以太网(PROFINET),等等。附加的NIC 1168可被包括以启用到第二网络的连接,例如,第一NIC1168通过以太网提供到云的通信,并且第二NIC 1168通过另一类型的网络提供到其他设备的通信。
鉴于从设备到另一组件或网络的可适用通信类型的多样性,由设备使用的可适用通信电路系统可以包括组件1164、1166、1168或1170中的任何一个或多个,或由组件1164、1166、1168或1170中的任何一个或多个来具体化。因此,在各示例中,用于通信(例如,接收、传送等)的可适用装置可由此类通信电路系统来具体化。
边缘计算节点1150可以包括或被耦合到加速电路系统1164,该加速电路系统1164可以由一个或多个人工智能(AI)加速器、神经计算棒、神经形态硬件、FPGA、GPU的布置、一个或多个SoC、一个或多个CPU、一个或多个数字信号处理器、专用ASIC、或被设计用于完成一个或多个专有任务的其他形式的专用处理器或电路系统来具体化。这些任务可以包括AI处理(包括机器学习、训练、推断、和分类操作)、视觉数据处理、网络数据处理、对象检测、规则分析等。这些任务还可包括用于本文档中其他地方讨论的服务管理和服务操作的特定边缘计算任务。
互连1156可将处理器1152耦合至用于连接附加的设备或子系统的传感器中枢或外部接口1170。设备可包括传感器1172,诸如加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(例如,GPS)传感器、压力传感器、气压传感器,等等。中枢或接口1170可进一步用于将边缘计算节点1150连接至致动器1174,诸如功率开关、阀致动器、可听声音发生器、视觉警告设备等。
在一些任选的示例中,各种输入/输出(I/O)设备可存在于边缘计算节点1150内,或可连接至边缘计算节点1150。例如,可包括显示器或其他输出设备1184来显示信息,诸如传感器读数或致动器位置。可以包括输入设备1186(诸如触摸屏或小键盘)来接受输入。输出设备1184可包括任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如二进制状态指示器(例如,发光二极管(LED));多字符视觉输出;或更复杂的输出,诸如显示屏(例如,液晶显示器(LCD)屏),其具有从边缘计算节点1150的操作生成或产生的字符、图形、多媒体对象等的输出。在本系统的上下文中,显示器或控制台硬件可用于:提供边缘计算系统的输出并接收边缘计算系统的输入;管理边缘计算系统的组件或服务;标识边缘计算组件或服务的状态;或进行任何其他数量的管理或管理功能或服务用例。
电池1176可为边缘计算节点1150供电,但是在其中边缘计算节点1150被安装在固定位置的示例中,该边缘计算节点1150可具有耦合至电网的电源,或者电池可以用作备用或用于临时功能。电池1176可以是锂离子电池、金属-空气电池(诸如锌-空气电池、铝-空气电池、锂-空气电池),等等。
电池监测器/充电器1178可被包括在边缘计算节点1150中以跟踪电池1176(如果包括的话)的充电状态(SoCh)。电池监视器/充电器1178可用于监视电池1176的其他参数以提供失效预测,诸如电池1176的健康状态(SoH)和功能状态(SoF)。电池监测器/充电器1178可包括电池监视集成电路,诸如来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州达拉斯的德州仪器公司的UCD90xxx族的IC。电池监测器/充电器1178可通过互连1156将关于电池1176的信息传输至处理器1152。电池监视器/充电器1178也可包括使处理器1152能够直接监视电池1176的电压或来自电池1176的电流的模数(ADC)转换器。电池参数可被用于确定边缘计算节点1150可执行的动作,诸如传输频率、网格网络操作、感测频率,等等。
功率块1180或耦合至电网的其他电源可与电池监测器/充电器1178耦合以对电池1176充电。在一些示例中,功率块1180可用无线功率接收机代替,以便例如通过边缘计算节点1150中的环形天线来无线地获得功率。无线电池充电电路(诸如来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监测器/充电器1178中。可以基于电池1176的尺寸并且因此基于所要求的电流来选择特定的充电电路。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless PowerConsortium)颁布的Qi无线充电标准、或由无线电力联盟(Alliance for Wireless Power)颁布的Rezence充电标准等等来执行充电。
存储1158可包括用于实现本文中公开的技术的软件、固件或硬件命令形式的指令1182。虽然此类指令1182被示出为被包括在存储器1154和存储1158中的代码块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路来代替代码块中的任一个。
在示例中,经由存储器1154、存储1158或处理器1152提供的指令1182可被具体化为非暂态机器可读介质1160,该非暂态机器可读介质1160包括用于指导处理器1152执行边缘计算节点1150中的电子操作的代码。处理器1152可通过互连1156来访问非暂态机器可读介质1160。例如,非暂态机器可读介质1160可由针对存储1158所描述的设备来具体化,或者可包括特定的存储单元,诸如光盘、闪存驱动器或任何数量的其他硬件设备。非暂态机器可读介质1160可包括用于指示处理器1152执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。如本文中所使用,术语“机器可读介质”和“计算机可读介质”是可互换的。
而且,在特定示例中,处理器1152上的指令1182(单独地或与机器可读介质1160的指令1182结合)可以配置受信任执行环境(TEE)1190的执行或操作。在示例中,TEE 1190作为处理器1152可访问的保护区域来操作,以用于指令的安全执行和对数据的安全访问。例如,可以通过使用 软件防护扩展(SGX)或硬件安全扩展、管理引擎(ME)或融合安全可管理性引擎(CSME)来提供TEE 1190的各种实现方式以及处理器1152或存储器1154中伴随的安全区域。安全强化、硬件信任根、和受信任或受保护操作的其他方面可以通过TEE 1190和处理器1152在设备1150中实现。
图12是被构造用于执行图7-图10中的指令以实现图4-图6中的远程安全和电网平台450的示例处理器平台1200的框图。在其他示例中,处理器平台1200实现示例设备平台402(图4)。在又其他示例中,处理器平台1200实现示例边缘平台422(图4-图6)。处理器平台1200可以是例如,服务器、个人计算机、工作站、自主学习机器(例如,神经网络)、或任何其他类型的计算设备。
所图示示例的处理器平台1200包括处理器1212。所图示示例的处理器1212是硬件。例如,处理器1212可以由来自任何所期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器、GPU、DSP或控制器实现。硬件处理器可以是基于半导体的(例如,硅基)器件。
所图示示例的处理器1212包括本地存储器1213(例如,高速缓存)。所图示示例的处理器1212经由总线1218而与包括易失性存储器1214和非易失性存储器1216的主存储器进行通信。易失性存储器1214可由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、动态随机存取存储器和/或任何其他类型的随机存取存储器设备实现。非易失性存储器1216可由闪存和/或任何其他所期望类型的存储器设备实现。由存储器控制器控制对主存储器1214、1216的访问。
所图示示例的处理器平台1200还包括接口电路1220。接口电路1220可由任何类型的接口标准实现,诸如以太网接口、通用串行总线(USB)、接口、近场通信(NFC)接口和/或PCI express(PCI快速)接口。
在所图示的示例中,一个或多个输入设备1022被连接至接口电路1220。(多个)输入设备1022准许用户将数据和/或命令输入到处理器1212中。(多个)输入设备可以由例如音频传感器、话筒、(静止的或视频)相机、键盘、按钮、鼠标、触摸屏、轨迹板、轨迹球、等点鼠标和/或语音识别系统实现。
一个或多个输出设备1224也被连接至所图示示例的接口电路1220。输出设备1224可例如由显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器(LCD)、阴极射线管显示器(CRT)、面内切换(IPS)显示器、触摸屏等)、触觉输出设备、打印机和/或扬声器实现。因此,所图示示例的接口电路1220典型地包括图形驱动器卡、图形驱动器芯片和/或图形驱动器处理器。
所图示示例的接口电路1220还包括诸如发射机、接收机、收发机、调制解调器、住宅网关、无线接入点、和/或网络接口之类的通信设备,以促进经由网络1226与外部机器(例如,任何种类的计算设备)交换数据。通信可以经由例如以太网连接、数字订户线路(DSL)连接、电话线连接、同轴电缆系统、卫星系统、直线对传式无线系统、蜂窝电话系统等。
所图示示例的处理器平台1200还包括用于存储软件和/或数据的一个或多个大容量存储设备1228。此类大容量存储设备1228的示例包括软盘驱动器、硬驱动器盘、紧凑盘驱动器、蓝光盘驱动器、独立磁盘冗余阵列(RAID)系统、以及数字多功能盘(DVD)驱动器。
图7-图10的机器可执行指令1232可以被存储在大容量存储设备1228中,存储在易失性存储器1214中,存储在非易失性存储器1216中,和/或存储在诸如CD或DVD的可移除非暂态计算机可读存储介质上。
图13图示了图示将诸如图12的示例计算机可读指令1232之类的软件分发给第三方的示例软件分发平台1305的框图。示例软件分发平台1305可以由能够存储软件并将软件传送到其他计算设备的任何计算机服务器、数据设施、云服务等来实现。第三方可以是拥有和/或操作软件分发平台的实体的客户。例如,拥有和/或操作软件分发平台的实体可以是软件(诸如图12的示例计算机可读指令1232)的开发者、销售者、和/或许可者。第三方可以是消费者、用户、零售商、OEM等,他们购买和/或许可软件以用于使用和/或转售和/或分许可。在所图示的示例中,软件分发平台1305包括一个或多个服务器和一个或多个存储设备。存储设备存储计算机可读指令1232,该计算机可读指令1232可以与图7-图10的示例计算机可读指令1232相对应,如上文所描述。示例软件分发平台1305的一个或多个服务器与网络1310通信,该网络1310可以与互联网和/或上文所述示例网络1226中的任一个的任何一个或多个相对应。在一些示例中,作为商业事务的部分,一个或多个服务器响应于将软件传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理用于软件的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从软件分发平台1305下载计算机可读指令1232。例如,软件(其可与图12的示例计算机可读指令1232相对应)可被下载到示例处理器平台1200,该示例处理器平台用于执行计算机可读指令1232以实现图4的示例设备平台402、图4-图6的示例边缘平台422、和/或图4-图6的示例远程安全和电网平台450。在一些示例中,软件分发平台1305的一个或多个服务器周期性地提供、传送和/或强制进行软件(例如,图10的示例计算机可读指令1232)更新以确保改善、补丁、更新等被分发并应用于端用户设备处的软件。
从上文将会领会,已经公开了实现在边缘网络中安全共享存储器访问的示例方法、装置和制品。所公开的方法、装置和制品通过确保边缘网络中由多个租户共享的存储器中的安全性和一致性来提高使用计算设备的效率。所公开的方法、装置和制品相对应地涉及计算机功能的一个或多个改善。
本文中公开了用于实现在边缘网络中安全多一致和池化存储器的示例方法、装置、系统和制品。进一步的示例及其组合包括以下内容:
示例1包括一种设备,该设备包括:池化存储器控制器,用于响应于接收到来自第二节点的存储器访问请求而将第一节点映射到存储器区域,第二节点映射到存储器区域;用于向第一节点提供与该存储器区域相关联的私有安全密钥;以及高速缓存代理,用于响应于池化存储器控制器将第一节点映射到存储器区域,将高速缓存一致性协议应用于第一节点和第二节点。
示例2包括示例1的设备,其中第一节点是边缘设备、边缘网关服务器或基站中的一个。
示例3包括示例1的设备,其中池化存储器控制器用于经由第一通信信道与第一节点和第二节点通信。
示例4包括示例3的设备,其中第一通信通道用于实现跨平台(CLX)存储器框架的组件库。
示例5包括示例1的设备,其中高速缓存代理经由第二通信信道与第一节点和第二节点通信。
示例6包括示例5的设备,其中第二通信通道用于实现跨平台(CLX)高速缓存框架的组件库。
示例7包括示例1的设备,其中私有安全密钥是私有对称安全密钥。
示例8包括示例1的设备,其中高速缓存一致性协议是基于监听的一致性协议。
示例9包括示例8的设备,其中基于监听的一致性协议是以下各项中的至少一个:(a)修改的、共享的、无效的(MSI)协议,(b)修改的、独占的、共享的、无效的(MESI)协议,(c)修改的、拥有的、共享的、无效的(MOSI)协议或(d)修改的、拥有的、独占的、共享的、无效的(MOESI)协议。
示例10包括示例1的设备,包括管理接口,用于协调与存储器区域相对应的存储器的分配、共享或删除中的至少一个。
示例11包括示例1的设备,其中私有安全密钥由编排器生成。
示例12包括一种包括计算机可读指令的非暂态计算机可读介质,该指令在被执行时,使得至少一个处理器用于:响应于来自第二节点的存储器访问请求而将第一节点映射到存储器区域,第二节点映射到存储器区域;向第一节点提供与该存储器区域相关联的私有安全密钥;以及响应于将第一节点映射到存储器区域而将高速缓存一致性协议应用于第一节点和第二节点。
示例13包括示例12的非暂态计算机可读介质,其中第一节点是边缘设备、边缘网关服务器或基站中的一个。
示例14包括示例12的非暂态计算机可读介质,其中计算机可读指令用于使至少一个处理器经由第一通信信道至少与第一节点和第二节点通信。
示例15包括示例14的非暂态计算机可读介质,其中第一通信通道用于实现跨平台(CLX)存储器框架的组件库。
示例16包括示例12的非暂态计算机可读介质,其中计算机可读指令用于使至少一个处理器经由第二通信信道至少与第一节点和第二节点通信。
示例17包括示例16的非暂态计算机可读介质,其中第二通信通道用于实现跨平台(CLX)高速缓存框架的组件库。
示例18包括示例12的非暂态计算机可读介质,其中私有安全密钥和私有对称安全密钥。
示例19包括示例12的非暂态计算机可读介质,其中高速缓存一致性协议是基于监听的一致性协议。
示例20包括示例19的非暂态计算机可读介质,其中基于监听的一致性协议是以下各项中的至少一个:(a)修改的、共享的、无效的(MSI)协议,(b)修改的、独占的、共享的、无效的(MESI)协议,(c)修改的、拥有的、共享的、无效的(MOSI)协议或(d)修改的、拥有的、独占的、共享的、无效的(MOESI)协议。
示例21包括示例12的非暂态计算机可读介质,包括管理接口,用于协调与存储器区域相对应的存储器的分配、共享或删除中的至少一个。
示例22包括示例12的非暂态计算机可读介质,其中私有安全密钥由编排器生成。
示例23包括一种设备,该设备包括:用于响应于来自第二节点的存储器访问请求而将第一节点映射到存储器区域的装置,第二节点映射到存储器区域;用于向第一节点提供与该存储器区域相关联的私有安全密钥的装置;以及用于响应于将第一节点映射到存储器区域而将高速缓存一致性协议应用于第一节点和第二节点的装置。
示例24包括示例23的设备,其中第一节点是边缘设备、边缘网关服务器或基站中的一个。
示例25包括示例23的设备,进一步包括用于经由第一通信信道与第一节点和第二节点通信的装置。
示例26包括示例25的设备,其中第一通信通道用于实现跨平台(CLX)存储器框架的组件库。
示例27包括示例23的设备,进一步包括用于经由第二通信信道与第一节点和第二节点通信的装置。
示例28包括示例27的设备,其中第二通信通道用于实现跨平台(CLX)高速缓存框架的组件库。
示例29包括示例23的设备,其中私有安全密钥是私有对称安全密钥。
示例30包括示例23的设备,其中高速缓存一致性协议是基于监听的一致性协议。
示例31包括示例30的设备,其中基于监听的一致性协议是以下各项中的至少一个:(a)修改的、共享的、无效的(MSI)协议,(b)修改的、独占的、共享的、无效的(MESI)协议,(c)修改的、拥有的、共享的、无效的(MOSI)协议或(d)修改的、拥有的、独占的、共享的、无效的(MOESI)协议。
示例32包括示例23的设备,包括管理接口,用于协调与存储器区域相对应的存储器的分配、共享或删除中的至少一个。
示例33包括示例23的设备,其中私有安全密钥由编排器生成。
示例34包括一种方法,该方法包括:响应于来自第二节点的存储器访问请求而将第一节点映射到存储器区域,第二节点映射到存储器区域;向第一节点提供与该存储器区域相关联的私有安全密钥;以及响应于将第一节点映射到存储器区域而将高速缓存一致性协议应用于第一节点和第二节点。
示例35包括示例34的方法,其中第一节点是边缘设备、边缘网关服务器或基站中的一个。
示例36包括示例34的方法,包括经由第一通信信道与第一节点和第二节点通信。
示例37包括示例36的方法,其中第一通信通道用于实现跨平台(CLX)存储器框架的组件库。
示例38包括示例34的方法,包括经由第二通信信道与第一节点和第二节点通信。
示例39包括示例38的方法,其中第二通信通道用于实现跨平台(CLX)高速缓存框架的组件库。
示例40包括示例34的方法,其中私有安全密钥是私有对称安全密钥。
示例41包括示例34的方法,其中高速缓存一致性协议是基于监听的一致性协议。
示例42包括示例41的方法,其中基于监听的一致性协议是以下各项中的至少一个:(a)修改的、共享的、无效的(MSI)协议,(b)修改的、独占的、共享的、无效的(MESI)协议,(c)修改的、拥有的、共享的、无效的(MOSI)协议或(d)修改的、拥有的、独占的、共享的、无效的(MOESI)协议。
示例43包括示例34的方法,包括管理接口,用于协调与存储器区域相对应的存储器的分配、共享或删除中的至少一个。
示例44包括示例34的方法,其中私有安全密钥由编排器生成。
示例45是包括指令的至少一种机器可读介质,该指令在被处理电路系统执行时,使得该处理电路系统执行操作以实现示例1-44中的任一项。
示例46是一种设备,包括用于实现示例1-44中的任一项的装置。
示例47是一种用于实现示例1-44中的任一项的系统。
示例48是一种用于实现示例1-44中的任一项的方法。
示例49是一种多层边缘计算系统,包括在本地边缘、网络接入边缘或近边缘计算设置中提供的多个边缘计算节点,该多个边缘计算节点被配置成用于执行示例1-44的方法中的任一项。
示例50是一种边缘计算系统,包括多个边缘计算节点,该多个边缘计算节点中的每一个边缘计算节点被配置成用于执行示例1-44的方法中的任一方法。
示例51是一种边缘计算节点,可作为在边缘计算系统中托管服务和多个附加服务的服务器来操作,该边缘计算节点配置成用于执行示例1-44的方法中的任一项。
示例52是一种边缘计算节点,能在边缘计算网络的层中作为聚合节点、网络中枢节点、网关节点或核心数据处理节点来操作,该边缘计算节点被配置成用于执行示例1-44的方法中的任一方法。
示例53是一种边缘供应、编排或管理节点,可在边缘计算系统中操作,该节点被配置成用于实施示例1-44的方法中的任一项。
示例54是一种边缘计算网络,包括联网组件和处理组件,这些组件被配置成用于提供或操作通信网络,以启用边缘计算系统,从而实现示例1-44的方法中的任一项。
示例55是一种接入点,包括联网组件和处理组件,这些组件被配置成用于提供或操作通信网络,以启用边缘计算系统,从而实现示例1-44的方法中的任一项。
示例56是一种基站,包括联网组件和处理组件,这些组件被配置成用于提供或操作通信网络,被配置为边缘计算系统,从而实现示例1-44的方法中的任一项。
示例57是一种路边单元,包括联网组件,该联网组件被配置成用于提供或操作通信网络,被配置为边缘计算系统,从而实现示例1-44的方法中的任一项。
示例58是一种内部服务器,能在不同于公共边缘计算网络的私有通信网络中操作,该服务器被配置为边缘计算系统,以实现如权利要求1-44的方法中的任一项。
示例59是一种3GPP 4G/LTE移动无线通信系统,包括联网组件和处理组件,该联网组件和处理组件被配置为边缘计算系统,以实现示例1-44的方法中的任一项。
示例60是一种5G网络移动无线通信系统,包括联网组件和处理组件,该联网组件和处理组件被配置为边缘计算系统,以实现示例1-44的方法中的任一项。
示例61是一种边缘计算系统,被配置为边缘网格,该边缘计算系统被提供有微服务集群、具有边车的微服务集群、或具有边车的链接的微服务集群,该边缘计算系统被配置成用于实现示例1-44的方法中的任一项。
示例62是一种边缘计算系统,包括被配置成用于使用在专用硬件、虚拟机、容器或容器上的虚拟机之间提供的一个或多个隔离环境来实现服务的电路系统,该边缘计算系统被配置成用于实现示例1-44的方法中的任一项。
示例63是一种边缘计算系统,包括用于与用户装备设备、客户端计算设备、供应设备或管理设备通信的联网组件和处理组件,以实现示例1-44的方法中的任一项。
示例64是一种联网硬件,具有实现于其上的网络功能,该联网硬件能在边缘计算系统内操作,该网络功能被配置成用于实现示例1-44的方法中的任一项。
示例65是一种加速硬件,具有实现于其上的加速功能,该加速硬件能在边缘计算系统中操作,该加速功能被配置成用于实现示例1-44的方法中的任一项。
示例66是一种存储硬件,具有实现于其上的存储功能,该存储硬件能在边缘计算系统中操作,该存储硬件被配置成用于实现示例1-44的方法中的任一项。
示例67是一种计算硬件,具有实现于其上的计算功能,该计算硬件能在边缘计算系统中操作,该计算硬件被配置成用于实现示例1-44的方法中的任一项。
示例68是一种边缘计算系统,被配置成利用示例1-44的方法中的任一项来实现服务,其中服务涉及以下中的一项或多项:计算迁移、数据高速缓存、视频处理、网络功能虚拟化、无线电接入网络管理、增强现实、虚拟现实、自主驾驶、交通工具辅助、交通工具通信、工业自动化、零售服务、制造操作、智慧建筑、能源管理、物联网操作、对象检测、语音识别、医疗保健应用、游戏应用或加速的内容处理。
示例69是一种边缘计算系统的设备,包括:一个或多个处理器、以及包括指令的一个或多个计算机可读介质,该指令在由一个或多个处理器执行时使得一个或多个处理器执行示例1-44的方法中的任一项。
示例70是一种或多种计算机可读存储介质,包括指令,该指令用于在指令由边缘计算系统的电子设备的一个或多个处理器执行时使得电子设备执行示例1-44的方法中的任一项。
示例71是用于边缘计算系统中的计算机程序,该计算机程序包括指令,其中,程序由边缘计算系统中的处理元件的执行用于使得处理元件执行如示例1-44的方法中的任一项。
示例72是作为自包含处理系统操作的边缘计算装置设备,其包括壳体、箱或外壳、网络通信电路系统、存储存储器电路系统和处理器电路系统,适于执行示例1-44的方法中的任一项。
示例73是一种边缘计算系统的设备,包括用于执行如示例1-44的方法中的任一项的装置。
示例74是一种边缘计算系统的设备,该边缘计算系统包括用于执行如示例1-44的方法中的任一项的逻辑、模块或电路系统。
示例75是一种边缘计算系统,该边缘计算系统包括用于调用或执行示例1-44中的任一项或者本文中所描述的其他主题的操作的相应边缘处理设备和节点。
示例76是一种客户端端点节点,该客户端端点节点可操作以用于调用或执行示例1-44中的任一项或者本文中所描述的其他主题的操作。
示例77是一种处于边缘计算系统内或耦合至边缘计算系统的聚合节点、网络中枢节点、网关节点、或核心数据处理节点,该聚合节点、网络中枢节点、网关节点、或核心数据处理节点可操作以用于调用或执行示例1-44中的任一项或者本文中所描述的其他主题的操作。
示例78是一种处于边缘计算系统内或耦合至边缘计算系统的接入点、基站、路边单元、或内部单元,该接入点、基站、路边单元、或内部单元可操作以用于调用或执行示例1-44中的任一项或者本文中所描述的其他主题的操作。
示例79是一种处于边缘计算系统内或耦合至边缘计算系统的边缘供应节点、服务编排节点、应用编排节点、或多租户管理节点,该边缘供应节点、服务编排节点、应用编排节点、或多租户管理节点可操作以用于调用或执行示例1-44中的任一项或者本文中所描述的其他主题的操作。
示例80是一种处于边缘计算系统内或耦合至边缘计算系统的边缘节点,该边缘节点操作边缘供应服务、应用或服务编排服务、虚拟机部署、容器部署、功能部署、以及计算管理,该边缘节点可操作以用于调用或执行示例1-44中任一项或者本文中所描述的其他主题的操作。
示例81是一种边缘计算系统,该边缘计算系统包括网络功能、加速功能、加速硬件、存储硬件、或计算硬件资源的各方面,该边缘计算系统可操作以使用示例1-44中的任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例82是一种边缘计算系统,该边缘计算系统适于支持客户端移动性、交通工具对交通工具(V2V)、交通工具对外界(V2X)、或交通工具对基础设施(V2I)场景,并且任选地根据欧洲电信标准协会(ETSI)多接入边缘计算(MEC)规范来进行操作,该边缘计算系统可操作以使用示例1-44中任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例83是一种边缘计算系统,该边缘计算系统适于移动无线通信,包括根据3GPP4G/LTE或5G网络能力的配置,该边缘计算系统可操作以使用示例1-44中任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例84是一种边缘计算节点,该边缘计算节点可在边缘计算网络的层中或在边缘计算系统中作为聚合节点、网络中枢节点、网关节点、或核心数据处理节点操作,可在靠近边缘、本地边缘、企业边缘、自有边缘、接近边缘、中间、边缘、或远边缘网络层中操作,或者可在具有共同等待时间、定时、或距离特性的节点集合中操作,该边缘计算节点可操作以使用示例1-44中的任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例85是一种联网硬件、加速硬件、存储硬件、或计算硬件,具有在其上实现的能力,该联网硬件、加速硬件、存储硬件、或计算硬件可在边缘计算系统中操作以使用示例1-44中的任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例86是一种边缘计算系统的设备,包括:一个或多个处理器、以及一种或多种计算机可读介质,该一种或多种计算机可读介质包括指令,这些指令在由一个或多个处理器部署和执行时使得该一个或多个处理器使用示例1-44中任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例87是一种或多种计算机可读存储介质,包括指令,这些指令用于在由边缘计算系统的电子设备的一个或多个处理器对这些指令执行时使得该电子设备用于使用示例1-44中的任一项来调用或执行本文中所讨论的用例或者调用或执行本文中所描述的其他主题。
示例88是一种边缘计算系统的设备,包括用于使用示例1-44中的任一项来调用或执行本文中所讨论的用例或者用于调用或执行本文中所描述的其他主题的装置、逻辑、模块或电路系统。
尽管本文中已公开了某些示例方法、装置和制品,但本专利涵盖的范围并不限于此。相反,本专利涵盖落入本专利的权利要求的范围内的全部方法、装置和制品。
Claims (25)
1.一种用于应用高速缓存一致性协议的设备,所述设备包括:
池化存储器控制器,用于:
响应于接收到来自第二节点的存储器访问请求而将第一节点映射到存储器区域,所述第二节点映射到所述存储器区域;以及
向所述第一节点提供与所述存储器区域相关联的私有安全密钥;以及
高速缓存代理,用于响应于所述池化存储器控制器将所述第一节点映射到所述存储器区域,而将所述高速缓存一致性协议应用于所述第一节点和所述第二节点。
2.如权利要求1所述的设备,其特征在于,所述第一节点是边缘设备、边缘网关服务器或基站中的一个。
3.如权利要求1或权利要求2所述的设备,其特征在于,所述池化存储器控制器用于经由第一通信信道与所述第一节点和所述第二节点通信。
4.如权利要求3所述的设备,其特征在于,所述第一通信通道用于实现跨平台CLX存储器框架的组件库。
5.如权利要求1或权利要求2所述的设备,其特征在于,所述高速缓存代理用于经由第二通信信道与所述第一节点和所述第二节点通信。
6.如权利要求5所述的设备,其特征在于,所述第二通信通道用于实现跨平台CLX高速缓存框架的组件库。
7.如权利要求1所述的设备,其特征在于,所述私有安全密钥是私有对称安全密钥。
8.如权利要求1所述的设备,其特征在于,所述高速缓存一致性协议是基于监听的一致性协议。
9.如权利要求8所述的设备,其特征在于,所述基于监听的一致性协议是以下各项中的至少一个:(a)修改的、共享的、无效的MSI协议,(b)修改的、独占的、共享的、无效的MESI协议,(c)修改的、拥有的、共享的、无效的MOSI协议或(d)修改的、拥有的、独占的、共享的、无效的MOESI协议。
10.如权利要求1所述的设备,包括管理接口,用于协调与所述存储器区域相对应的存储器的分配、共享或删除中的至少一个。
11.如权利要求1所述的设备,其特征在于,所述私有安全密钥由编排器生成。
12.一种用于应用高速缓存一致性协议的设备,所述设备包括:
用于响应于来自第二节点的存储器访问请求而将第一节点映射到存储器区域的装置,所述第二节点映射到所述存储器区域;
用于向所述第一节点提供与所述存储器区域相关联的私有安全密钥的装置;以及
用于响应于将所述第一节点映射到所述存储器区域而将所述高速缓存一致性协议应用于所述第一节点和所述第二节点的装置。
13.如权利要求12所述的设备,进一步包括用于经由第一通信信道与所述第一节点和所述第二节点通信的装置。
14.如权利要求12或权利要求13所述的设备,进一步包括用于经由第二通信信道与所述第一节点和所述第二节点通信的装置。
15.一种用于应用高速缓存一致性协议的方法,所述方法包括:
响应于来自第二节点的存储器访问请求而将第一节点映射到存储器区域,所述第二节点映射到所述存储器区域;
向所述第一节点提供与所述存储器区域相关联的私有安全密钥;以及
用于响应于将所述第一节点映射到所述存储器区域而将所述高速缓存一致性协议应用于所述第一节点和所述第二节点。
16.如权利要求15所述的方法,其特征在于,所述第一节点是边缘设备、边缘网关服务器或基站中的一个。
17.如权利要求15或权利要求16所述的方法,包括经由第一通信信道与所述第一节点和所述第二节点通信。
18.如权利要求17所述的方法,其特征在于,所述第一通信通道用于实现跨平台CLX存储器框架的组件库。
19.如权利要求15或权利要求16所述的方法,包括经由第二通信信道与所述第一节点和所述第二节点通信。
20.如权利要求19所述的方法,其特征在于,所述第二通信通道用于实现跨平台CLX高速缓存框架的组件库。
21.如权利要求15所述的方法,其特征在于,所述私有安全密钥是私有对称安全密钥。
22.如权利要求15所述的方法,其特征在于,所述高速缓存一致性协议是基于监听的一致性协议。
23.如权利要求15所述的方法,进一步包括协调与所述存储器区域相对应的存储器的分配、共享或删除中的至少一个。
24.如权利要求15所述的方法,其特征在于,所述私有安全密钥由编排器生成。
25.一种机器可读介质,包括代码,所述代码在被执行时使机器执行如权利要求15-24中任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/133,486 | 2020-12-23 | ||
US17/133,486 US20210149803A1 (en) | 2020-12-23 | 2020-12-23 | Methods and apparatus to enable secure multi-coherent and pooled memory in an edge network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114661454A true CN114661454A (zh) | 2022-06-24 |
Family
ID=75909454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111391818.7A Pending CN114661454A (zh) | 2020-12-23 | 2021-11-23 | 用于在边缘网络中实现安全的多一致性和池化存储器的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210149803A1 (zh) |
CN (1) | CN114661454A (zh) |
DE (1) | DE102021211772A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115955361A (zh) * | 2023-03-09 | 2023-04-11 | 北京智芯微电子科技有限公司 | 配电物联网端侧设备接入方法及私钥和许可证书生成方法 |
CN116011041A (zh) * | 2022-12-07 | 2023-04-25 | 成都海光集成电路设计有限公司 | 密钥管理方法、数据保护方法、系统、芯片及计算机设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
US20220014588A1 (en) * | 2021-09-24 | 2022-01-13 | Intel Corporation | Methods and apparatus to share memory across distributed coherent edge computing system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9977618B2 (en) * | 2013-12-27 | 2018-05-22 | Intel Corporation | Pooling of memory resources across multiple nodes |
US10621138B2 (en) * | 2014-09-25 | 2020-04-14 | Intel Corporation | Network communications using pooled memory in rack-scale architecture |
US9940287B2 (en) * | 2015-03-27 | 2018-04-10 | Intel Corporation | Pooled memory address translation |
EP3694142A1 (en) * | 2019-02-07 | 2020-08-12 | Tomes GmbH | Management and distribution of keys in distributed environments (ie cloud) |
US20220066928A1 (en) * | 2020-09-02 | 2022-03-03 | Microsoft Technology Licensing, Llc | Pooled memory controller for thin-provisioning disaggregated memory |
WO2022086746A1 (en) * | 2020-10-20 | 2022-04-28 | Rambus Inc. | A far memory allocator for data center stranded memory |
US11550720B2 (en) * | 2020-11-24 | 2023-01-10 | Arm Limited | Configurable cache coherency controller |
-
2020
- 2020-12-23 US US17/133,486 patent/US20210149803A1/en active Pending
-
2021
- 2021-10-19 DE DE102021211772.4A patent/DE102021211772A1/de active Pending
- 2021-11-23 CN CN202111391818.7A patent/CN114661454A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116011041A (zh) * | 2022-12-07 | 2023-04-25 | 成都海光集成电路设计有限公司 | 密钥管理方法、数据保护方法、系统、芯片及计算机设备 |
CN115955361A (zh) * | 2023-03-09 | 2023-04-11 | 北京智芯微电子科技有限公司 | 配电物联网端侧设备接入方法及私钥和许可证书生成方法 |
CN115955361B (zh) * | 2023-03-09 | 2023-05-23 | 北京智芯微电子科技有限公司 | 配电物联网端侧设备接入方法及私钥和许可证书生成方法 |
Also Published As
Publication number | Publication date |
---|---|
US20210149803A1 (en) | 2021-05-20 |
DE102021211772A1 (de) | 2022-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL2029029B1 (en) | Methods and apparatus to coordinate edge platforms | |
EP3985511A1 (en) | Orchestration of meshes | |
US20210014114A1 (en) | Methods, apparatus, and articles of manufacture for workload placement in an edge environment | |
US20210149803A1 (en) | Methods and apparatus to enable secure multi-coherent and pooled memory in an edge network | |
CN114365452A (zh) | 用于在边缘计算环境中证明对象的方法和装置 | |
US20210021484A1 (en) | Methods and apparatus to schedule workloads based on secure edge to device telemetry | |
CN114679449A (zh) | 中立主机边缘服务 | |
CN115525421A (zh) | 用于促进服务代理的方法和装置 | |
CN114338680A (zh) | 用于在计算设备中相对于服务水平协议来管理服务质量的方法和装置 | |
US20230169397A1 (en) | Methods and apparatus for attestation of an artificial intelligence model | |
KR20220042043A (ko) | 에지 환경에서의 데이터 라이프사이클 관리를 위한 장치, 시스템, 제조 물품, 및 방법 | |
US20210117134A1 (en) | Technologies for storage and processing for distributed file systems | |
US20210014301A1 (en) | Methods and apparatus to select a location of execution of a computation | |
KR20230043044A (ko) | 디지털 트윈 보조 회복성을 위한 방법 및 장치 | |
US20220114032A1 (en) | Infrastructure managed workload distribution | |
EP4155948A1 (en) | Methods and apparatus to share memory across distributed coherent edge computing system | |
CN114268428A (zh) | 用于管理对分散数据湖的访问的方法、系统、设备和制品 | |
CN116489437A (zh) | 多显示器视频同步 | |
US20210397999A1 (en) | Methods and apparatus to offload execution of a portion of a machine learning model | |
US20230344804A1 (en) | Methods and apparatus to increase privacy for follow-me services | |
EP4203381A1 (en) | Methods and apparatus for attestation for a constellation of edge devices | |
EP4202669A1 (en) | Methods and apparatus for secure execution on smart network interface cards | |
US20220214810A1 (en) | Near-data processing in sharded storage environments | |
NL2033555B1 (en) | Synchronizing a real-time clock and a network clock | |
US20230325246A1 (en) | Dynamic hardware profile modification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |