KR20220038272A - 지오펜스 기반 에지 서비스 제어 및 인증 - Google Patents

지오펜스 기반 에지 서비스 제어 및 인증 Download PDF

Info

Publication number
KR20220038272A
KR20220038272A KR1020210108766A KR20210108766A KR20220038272A KR 20220038272 A KR20220038272 A KR 20220038272A KR 1020210108766 A KR1020210108766 A KR 1020210108766A KR 20210108766 A KR20210108766 A KR 20210108766A KR 20220038272 A KR20220038272 A KR 20220038272A
Authority
KR
South Korea
Prior art keywords
edge
geofence
node
nodes
services
Prior art date
Application number
KR1020210108766A
Other languages
English (en)
Inventor
베르나트 프란세스 구임
크쉬티즈 아룬 도쉬
네드 엠 스미스
벤 맥카힐
밀티아디스 필리포우
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20220038272A publication Critical patent/KR20220038272A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

메모리가 있는 오케스트레이션 시스템과 메모리에 연결된 적어도 하나의 프로세싱 회로를 포함하여 지오펜스 기반 에지 서비스 제어 및 인증을 위한 방법, 시스템 및 사용 사례가 논의된다. 프로세싱 회로는 에지 서비스를 제공하는 복수의 연결 노드로부터, 물리적 위치 정보, 및 복수의 연결 노드 각각과 연관된 리소스 가용성 정보를 획득하는 동작을 수행하도록 구성된다. ELG(Edge-to-Edge Location Graph)는 물리적 위치 정보 및 리소스 가용성 정보에 기초하여 생성되며, ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용될 수 있는 복수의 연결 노드의 서브세트를 나타낸다. 연결 노드에는 복수의 서비스를 실행하도록 ELG 및 워크플로 실행 계획이 프로비저닝되고, 워크플로 실행 계획에는 지오펜스 정책이 포함된 메타데이터가 포함된다. 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정한다.

Description

지오펜스 기반 에지 서비스 제어 및 인증{GEOFENCE-BASED EDGE SERVICE CONTROL AND AUTHENTICATION}
일반적인 레벨에서, 에지 컴퓨팅(edge computing)이라 함은 네트워크의 "에지" 또는 "에지들"의 컬렉션에 더 가까운 위치에서 컴퓨팅 및 리소스의 구현, 조정(coordination) 및 사용하는 것을 말한다. 이러한 배열(arrangement)의 목적은 (특히 통상의 클라우드 컴퓨팅에 비해) 총 소유 비용을 개선하고, 애플리케이션 및 네트워크 지연 시간(latency)을 줄이고, 네트워크 백홀 트래픽 및 연관된 에너지 소비를 줄이고, 서비스 캐퍼빌리티(service capability)을 개선하고, 보안 또는 데이터 프라이버시(privacy) 요구 사항을 준수하는 것을 개선하고자 하는 것이다. 에지 컴퓨팅 동작을 수행할 수 있는 컴포넌트("에지 노드")는 시스템 아키텍처 또는 애드-혹(ad hoc) 서비스에 의해 필요한 모든 위치(예를 들어, 고성능 컴퓨트 데이터 센터 또는 클라우드 설비; 지정된 에지 노드 서버, 엔터프라이즈 서버, 도로변(roadside) 서버, 통신 중앙국(telecom central office); 또는 에지 서비스를 소비하는 서비스를 제공받는 로컬 또는 피어 앳-더-에지(at-the-edge) 디바이스)에 상주할 수 있다.
에지 컴퓨팅에 맞게 적응된 애플리케이션은 (예를 들어, 원격 통신 또는 인터넷 서비스를 운영하기 위한) 전통적인 네트워크 기능의 가상화 및 (예를 들어, 5G 네트워크 서비스를 지원하기 위한) 차세대 특징 및 서비스의 도입을 포함하나, 이것으로 제한되는 것은 아니다. 에지 컴퓨팅을 광범위하게 활용할 것으로 예상되는 사용 사례(use case)는 많은 다른 네트워크 및 컴퓨트 집약적 서비스 중에서도, 커넥티드 자율 주행(connected self-driving) 자동차, 감시, 사물 인터넷(Internet of Things, IoT) 디바이스 데이터 분석, 비디오 인코딩 및 분석, 위치 인식 서비스, 스마트 시티의 디바이스 감지를 포함한다.
일부 시나리오에서, 에지 컴퓨팅은 클라우드와 유사한 분산 서비스를 제공하거나 호스팅하여 많은 유형의 스토리지와 컴퓨팅 리소스 사이에서 애플리케이션 및 조정된 서비스 인스턴스에 대한 오케스트레이션(orchestration) 및 관리를 제공할 수 있다. 엔드포인트 디바이스, 클라이언트 및 게이트웨이가 네트워크 에지에 더 가까운 위치에서 네트워크 리소스 및 애플리케이션에 액세스하려고 시도함에 따라, 에지 컴퓨팅은 또한 IoT 및 포그(Fog)/분산 네트워킹 구성을 위해 개발된 기존의 사용 사례 및 기술과 밀접하게 통합될 것으로 예상된다.
네트워크의 에지에서 발생하는 몇몇 진보된 사용 사례 및 시나리오는 또한 많은 다른 문제 중에서도 보안, 프로세싱 및 네트워크 리소스, 서비스 가용성 및 효율성과 관련된 다수의 대응하는 기술적 문제를 도입하였다. 이러한 과제 중 하나는 서비스 제어와 워크로드 실행을 위한 에지 디바이스의 서브세트 선택 및 워크로드와 연결된 서비스 실행을 위한 에지 디바이스의 인증에 관한 것이다.
도면에서, 같은 숫자는 상이한 도면에서 유사한 컴포넌트를 설명할 수 있고, 도면은 반드시 일정한 비율대로 작성되는 것은 아니다. 상이한 문자의 접미사를 갖는 같은 숫자는 유사한 컴포넌트의 상이한 사례(instance)를 나타낼 수 있다. 일부 실시예는 첨부 도면의 도면에서 제한이 아닌 예로서 도시된다.
도 1은 에지 컴퓨팅을 위한 에지 클라우드 구성의 개요를 도시한다.
도 2는 엔드포인트, 에지 클라우드 및 클라우드 컴퓨팅 환경 사이의 운영 계층을 도시한다.
도 3은 에지 컴퓨팅 시스템의 네트워킹 및 서비스를 위한 예시적인 접근법을 도시한다.
도 4는 다수의 에지 노드와 다수의 테넌트(tenant) 사이에서 동작되는 에지 컴퓨팅 시스템에서의 가상 에지 구성을 위한 배치(deployment)를 도시한다.
도 5는 에지 컴퓨팅 시스템에 컨테이너를 사용하는 다양한 컴퓨트 배열을 도시한다.
도 6은 에지 컴퓨팅 시스템에서 애플리케이션으로의 모바일 액세스가 수반되는 컴퓨트 및 통신 사용 사례를 도시한다.
도 7a는 에지 컴퓨팅 시스템의 컴퓨트 노드에서 사용되는 컴퓨트에 대한 예시적인 컴포넌트의 개요를 제공한다.
도 7b는 에지 컴퓨팅 시스템의 컴퓨팅 디바이스 내의 예시적인 컴포넌트의 추가 개요를 제공한다.
도 8은 일 예에 따른, GBCA(geofence-based control and authentication) 기능을 수행하는 GBCA 관리자를 사용하는 EaaS(Edge-as-a-Service) 아키텍처의 블록도를 도시한다.
도 9는 일 예에 따른 블록체인에서 구현될 수 있는 것과 같은 분산 원장 시스템(distributed ledger system)의 다이어그램을 도시한다.
도 10은 일 예에 따른 GBCA 기능을 수행하도록 구성된 멀티-티어(multi-tier edge)를 도시한다.
도 11은 일 예에 따른 GBCA 기능을 수행하도록 구성된 에지 디바이스의 지오펜싱된 신뢰 도메인을 도시한다.
도 12는 일 예에 따른 GBCA 관리자를 갖는 에지 디바이스를 도시한다.
도 13은 일 예에 따른 지리적 위치 정보를 결정하기 위해 에지 노드에 의해 사용되는 통신 링크를 도시한다.
도 14는 일 예에 따라 GBCA 기능을 사용하여 워크로드에 대한 지오펜스 정책을 시행하는 워크로드 실행을 포함하는 예시적인 에지 워크플로를 도시한다.
도 15는 일 예에 따른 오케스트레이션 시스템에 의해 수행되는 GBCA 기능에 기초한 방법의 흐름도이다.
도 16은 에지 컴퓨팅 디바이스에 의해 수행되는 GBCA 기능에 기초한 방법의 흐름도이다.
다음 실시예는 일반적으로 분산 에지 컴퓨팅 환경에서 지오펜스 기반 제어 및 인증(geofence-based control and authentication, GBCA) 관리 기능에 관한 것이다. 보다 구체적으로, 본 명세서에 논의된 기술은 지오펜스 기반 메커니즘을 사용하여 지오펜스 정책을 호스팅 환경이 아닌 워크로드와 연관시킬 뿐만 아니라 연결 노드를 인증하여 데이터를 프로세싱하고 지오펜스 기반 제한이 있는 서비스를 수행한다. 네트워크 관리 엔티티(예, 에지 오케스트레이터 또는 메타 오케스트레이터와 같은 네트워크 오케스트레이션 시스템)는 에지 워크로드와 연관된 서비스를 실행하는 데 사용할 수 있는 복수의 연결 노드와 연관된 물리적 위치 정보 및 복수의 리소스 가용성 정보를 기반으로 에지 간 위치 그래프(edge-to-edge location graph, ELG)를 생성하도록 구성된다. 이와 관련하여, 지리적 위치 정보는 에지 워크로드를 수행하기 위해 서비스를 실행하기 위한 연결 노드의 서브세트를 선택하는 데 사용된다. 또한 서비스를 실행하기 위한 ELG 및 워크플로 실행 계획이 연결 노드에 프로비저닝되고, 워크플로 실행 계획에는 각 서비스에 대한 지오펜스 제한을 지정하는 지오펜스 정책이 포함된 메타데이터가 포함된다. 이와 관련하여, 각 연결 노드는 노드의 지리적 위치 정보가 서비스에 대한 지오펜스 제한을 충족할 때 하나 이상의 서비스를 수행하도록 인증될 수 있다(예를 들면, 지오펜스 제한을 사용하여 특정 지오펜스 내에서 서비스 실행을 제한할 수 있다). GBCA 기능에 대한 추가 설명은 적어도 도 8 내지 도 16과 관련하여 이하에서 제공된다.
도 1은 다음의 많은 예에서 "에지 클라우드"로 지칭되는 프로세싱 계층을 포함하는 에지 컴퓨팅을 위한 구성의 개요를 보여주는 블록도(100)이다. 도시된 바와 같이, 에지 클라우드(110)는 예를 들면 액세스 포인트 또는 기지국(140), 로컬 프로세싱 허브(150) 또는 중앙국(120)과 같은 에지 위치에 함께 배치되며, 따라서 복수의 엔티티, 디바이스 및 장비 인스턴스를 포함할 수 있다. 에지 클라우드(110)는 클라우드 데이터 센터(130)보다는 엔드포인트(소비자 및 생산자) 데이터 소스(160)(예를 들어, 자율 주행 차량(161), 사용자 장비(162), 비즈니스 및 산업 장비(163), 비디오 캡처 디바이스(164), 드론(165), 스마트 시티 및 빌딩 디바이스(166), 센서 및 IoT 디바이스(167) 등)에 훨씬 더 가까이 위치한다. 에지 클라우드(110)의 에지에서 제공되는 컴퓨트, 메모리 및 스토리지 리소스는 엔드포인트 데이터 소스(160)에 의해 사용되는 서비스 및 기능에 대해 초저 지연 시간의 응답 시간을 제공하는 데 매우 중요할 뿐만아니라, 에지 클라우드(110)로부터 클라우드 데이터 센터(130)를 향한 네트워크 백홀 트래픽을 줄임으로써 다른 이점 중에서도 에너지 소비와 전체 네트워크 사용을 개선한다.
컴퓨트, 메모리 및 저장소는 부족한 리소스가며, 일반적으로 에지 위치에 따라 감소한다(예를 들어, 프로세싱 리소스는 중앙국에서보다는, 기지국에서 보다는, 소비자 엔드포인트 디바이스에서 더 적게 이용 가능하다). 그러나 에지 위치가 엔드포인트(예를 들어, 사용자 장비(UE))에 가까울수록, 종종 공간과 전력이 더 제한되는 일이 더 많다. 따라서 에지 컴퓨팅은 지리적인 면에서 그리고 네트워크 액세스 시간 면에서 둘 모두에 더 가까운 곳에 더 많은 리소스를 분배하여, 네트워크 서비스에 필요한 리소스의 수를 줄이려고 시도한다. 이러한 방식으로, 적절한 경우 에지 컴퓨팅은 컴퓨트 리소스를 워크로드 데이터로 가져 오거나, 또는 워크로드 데이터를 컴퓨트 리소스로 가져 오려고 시도한다.
다음에는 많은 잠재적인 배치를 다루고 일부 네트워크 사업자 또는 서비스 제공자가 자체의 인프라스트럭처에서 가질 수 있는 제한 사항을 해결하는 에지 클라우드 아키텍처의 측면을 설명한다. 이러한 측면은 (예를 들어, 멀티-테넌트 시나리오에서 기지국 레벨의 에지는 성능과 캐퍼빌리티가 더 많이 제한될 수 있기 때문에) 에지 위치에 기초한 다양한 구성; 에지 위치, 위치의 계층 또는 위치 그룹에 이용 가능한 컴퓨트, 메모리, 저장소, 패브릭, 가속 또는 유사한 리소스의 유형에 기초한 구성; 서비스, 보안, 및 관리와 오케스트레이션 캐퍼빌리티; 및 최종 서비스의 유용성과 성능을 달성할 관련 목표를 포함한다. 이러한 배치는 지연 시간, 거리 및 타이밍 특성에 따라, "인접 에지(near edge)", "근접 에지", "로컬 에지", "중간 에지" 또는 "원거리 에지" 계층으로 간주될 수 있는 네트워크 계층에서 프로세싱을 수행할 수 있다.
에지 컴퓨팅은 전형적으로 데이터를 생성하고 소비하는 엔드포인트 디바이스에 훨씬 더 가까운 기지국, 게이트웨이, 네트워크 라우터, 또는 다른 디바이스에서 구현된 컴퓨트 플랫폼(예를 들어, x86 또는 ARM 컴퓨트 하드웨어 아키텍처)을 사용함으로써, 네트워크의 "에지"에서 또는 그에 더 가까이에서 컴퓨팅이 수행되는 개발 패러다임이다. 예를 들어, 에지 게이트웨이 서버는 연결된 클라이언트 디바이스에 대한 낮은 지연 시간 사용 사례(예를 들어, 자율 주행 또는 비디오 감시)를 위해 실시간으로 컴퓨테이션을 수행할 메모리 및 스토리지 리소스의 풀을 갖추고 있을 수 있다. 또는 한 예로서, 기지국은 백홀 네트워크를 통해 데이터를 추가로 통신하지 않고도, 연결된 사용자 장비의 서비스 워크로드를 직접 프로세싱할 컴퓨트 및 가속 리소스로 증강될 수 있다. 또는 또 다른 예로, 중앙국 네트워크 관리 하드웨어는 가상화된 네트워크 기능을 수행하고 연결된 디바이스의 서비스 및 소비자 기능을 실행하기 위한 컴퓨트 리소스를 제공하는 표준화된 컴퓨트 하드웨어로 대체될 수 있다. 에지 컴퓨팅 네트워크 내에서, 컴퓨트 리소스가 데이터 쪽으로 "이동"되는 서비스 시나리오뿐만 아니라, 데이터가 컴퓨트 리소스 쪽으로 "이동"되는 시나리오가 있을 수 있다. 또는 한 예로서, 기지국 컴퓨트, 가속 및 네트워크 리소스는 코너 케이스(corner case)인 응급 상황을 관리하거나 또는 상당히 더 길게 구현된 수명주기(lifecycle) 동안 배치된 리소스의 오랜 지속성(longevity)을 제공하기 위해 휴면 용량(구독, 주문형 용량)을 활성화함으로써 필요에 따라 워크로드 수요에 맞게 조정하는 서비스를 제공할 수 있다.
일부 측면에서, 에지 클라우드(110) 및 클라우드 데이터 센터(130)는 GBCA 관리 기능(111)으로 구성될 수 있다. 예를 들어, 에지 클라우드(110) 및 클라우드 데이터 센터(130) 내의 네트워크 관리 엔티티는 GBCA 관리자로 구성될 수 있고, 이는 지오펜스 기반 메커니즘을 사용하여 지오펜스 정책을 호스팅 환경이 아닌 워크로드와 연결하고, 연결 노드를 인증하여 데이터를 프로세싱하며 지오펜스 기반 제한이 있는 서비스를 수행한다. 일부 측면에서, GBCA 관리자는 에지 클라우드(110) 및 클라우드 데이터 센터(130) 내에서 동작하는 연결 노드(예를 들어, 에지 연결 노드 또는 통신 위성과 같은 비-지상(non-terrestrial) 연결 노드)의 일부로서 구성될 수 있다. 예를 들어, 연결 노드 내의 GBCA 관리자는 다음 GBCA 관리 기능 중 하나 이상을 수행하도록 구성될 수 있고, GBCA 관리 기능은, 상이한 기술(예, 도 13에 관하여 설명된 것)을 사용하여 지리적 위치 정보를 주기적으로 결정하는 것, 구성 메시지에 지오펜스 정책(예, 에지 워크로드를 완료하기 위한 서비스 실행과 연관된 지오펜스 제한을 지정하는 지오펜스 정책)을 포함하는 워크플로 실행 계획이 포함된 네트워크 관리 엔터티로부터의 구성 메시지를 디코딩하는 것, 연결 노드의 현재 지리적 위치가 다른 연결 노드에 대한 통신 링크와 연관된 복수의 지연 시간(latency) 패턴에 기초한 지오펜스 제한을 위반하는지 여부를 결정하는 것, 연결 노드의 현재 지리적 위치가 지오펜스 정책에 의해 지정된 지오펜스 제한을 위반할 때 네트워크 관리 엔티티에 대한 통지를 생성하고 서비스 실행을 장악하는 것이다. GBCA 관리자와 관련된 추가 기능 및 기술은 도 8 내지 16과 관련하여 논의된다.
도 2는 엔드포인트, 에지 클라우드 및 클라우드 컴퓨팅 환경 사이의 운영 계층을 도시한다. 구체적으로, 도 2는 네트워크 컴퓨팅의 다수의 예시적인 계층 사이에서 에지 클라우드(110)를 이용하는 컴퓨테이션 사용 사례(205)의 예를 도시한다. 계층은 에지 클라우드(110)에 액세스하여 데이터 생성, 분석 및 데이터 소비 활동을 수행하는 엔드포인트(디바이스 및 사물) 계층(200)에서 시작된다. 에지 클라우드(110)는 게이트웨이, 온-프레미스 서버 또는 네트워크 장비(노드(215))가 물리적으로 근접한 에지 시스템에 위치하는 에지 디바이스 계층(210); 기지국, 무선 프로세싱 유닛, 네트워크 허브, 지역 데이터 센터(DC) 또는 로컬 네트워크 장비(장비(225))를 망라하는 네트워크 액세스 계층(220); 및 그 사이에 위치한 임의의 장비, 디바이스 또는 노드(계층(212)에서, 자세히 도시되지 않음)와 같은 다수의 네트워크 계층에 이어져 있을 수 있다. 에지 클라우드(110) 내에서 그리고 다양한 계층 사이에서의 네트워크 통신은 나타내지 않은 연결성 아키텍처 및 기술을 비롯한, 임의의 수의 유선 또는 무선 매체를 통해 이루질 수 있다. 통신 사용 사례(205)는 어느 것이나 GBCA 관리 기능(111)에 기초하여 구성될 수 있으며, 이는 도 8 내지 도 16와 관련하여 논의된 바와 같이 GBCA 관리자에 의해 수행될 수 있다.
네트워크 통신 거리 및 프로세싱 시간 제약 조건으로 인한 지연 시간(latency)의 예는 엔드포인트 계층(200)에서 발생할 때의 1 밀리 초(ms) 미만, 에지 디바이스 계층(210)에서의 5 ms 미만에서부터, 네트워크 액세스 계층(220)에서 노드와 통신할 때의 심지어 10 내지 40 ms 까지를 범위로 할 수 있다. 에지 클라우드(110)를 넘어 코어 네트워크 계층(230) 및 클라우드 데이터 센터 계층(240)이 있고, 각각 계층에서는 지연 시간이 (예를 들어, 코어 네트워크 계층(230)에서의 50 내지 60 ms, 클라우드 데이터 센터 계층에서의 100 ms 이상까지) 증가한다. 결과적으로, 코어 네트워크 데이터 센터(235) 또는 클라우드 데이터 센터(245)에서의 동작은, 지연 시간이 적어도 50 내지 100 ms 이상이므로 사용 사례(205)의 많은 시간 임계적 기능을 달성할 수 없다. 각각의 이러한 지연 시간 값은 설명과 대조의 목적으로 제공되며; 다른 액세스 네트워크 매체 및 기술을 사용하는 것이 지연 시간을 더 줄일 수 있다는 것이 이해될 것이다. 일부 예에서, 네트워크의 각각의 부분들은 네트워크 소스 및 목적지에 대해 "근접 에지(close edge)", "로컬 에지", "인접 에지", "중간 에지", 또는 "원거리 에지(far edge)" 계층들로 분류될 수 있다. 예를 들어, 코어 네트워크 데이터 센터(235) 또는 클라우드 데이터 센터(245)의 관점에서, 중앙국 또는 콘텐츠 데이터 네트워크는 "인접 에지" 계층(클라우드에 "인접"하며, 사용 사례(205)의 디바이스 및 엔드포인트와 통신할 때 높은 지연 시간(latency) 값을 가짐) 내에 위치하는 것으로 간주될 수 있는 반면 액세스 포인트, 기지국, 온-프레미스 서버 또는 네트워크 게이트웨이는 "원거리 에지" 계층(클라우드로부터 "원거리"에 있으며, 사용 사례(205)의 디바이스 및 엔드포인트와 통신할 때 낮은 지연 시간 값을 가짐) 내에 있는 것으로 간주될 수 있다. "근접", "로컬", "인접", "중간" 또는 "원거리" 에지를 구성하는 특정 네트워크 계층의 다른 분류(categorization)는 네트워크 계층(200-240) 중 어느 하나의 소스로부터 측정된 지연 시간, 거리, 네트워크 홉 수 또는 다른 측정 가능한 특성에 기초할 수 있다.
다양한 사용 사례(205)는 에지 클라우드를 이용하는 다수의 서비스로 인해, 들어오는 스트림에서 발생하는 사용 압력에 따라 리소스에 액세스할 수 있다. 낮은 지연 시간이라는 결과를 달성하기 위해, 에지 클라우드(110) 내에서 실행되는 서비스는, (a) 우선순위(처리량 또는 지연 시간, 또는 서비스 레벨 오브젝티브(service level objective) 또는 SLO라고도 함) 및 서비스 품질(QoS)(예를 들어, 자율 주행 차량의 트래픽은 응답 시간 요구 사항의 측면에서 온도 센서보다 우선순위가 높을 수 있음; 또는 애플리케이션에 따라 컴퓨트/가속기, 메모리, 저장소 또는 네트워크 리소스에서 성능 민감도/병목 현상이 존재할 수 있음); (b) 안정성 및 탄력성(예를 들어, 일부 입력 스트림은 필수 불가결한 안정성에 의거하여 작동해야 하고 트래픽은 필수 불가결한 안정성으로 라우팅되어야 하는 반면, 일부 다른 입력 스트림은 애플리케이션에 따라 가끔 실패를 용인할 수 있음); 및 (c) 물리적 제약 조건(예를 들어, 전력, 냉각 및 폼 팩터)의 측면에서 다양한 요구 사항의 균형을 유지한다.
이러한 사용 사례에 대한 엔드 투 엔드 서비스 관점은 서비스 흐름의 개념을 포함하고 트랜잭션과 연관된다. 트랜잭션은 서비스를 소비하는 엔티티에 대한 전체 서비스 요구 사항뿐만 아니라 리소스, 워크로드, 워크플로(workflow), 및 비즈니스 기능적 및 비즈니스 레벨 요구 사항에 대한 연관된 서비스를 자세히 설명한다. 설명된 "조건"이 붙은 채로 실행되는 서비스는 서비스 수명주기 동안 트랜잭션에 대한 실시간 및 런타임 계약 준수를 보장하는 방식으로 각 계층에서 관리될 수 있다. 트랜잭션의 컴포넌트에 합의된 SLA가 누락되어 있을 때, 시스템 전체(트랜잭션의 컴포넌트)는 (1) SLA 위반의 영향을 이해하고 (2) 시스템의 다른 컴포넌트를 늘려서 전체 트랜잭션 SLA를 재개하며 (3) 개선 단계를 구현할 캐퍼빌리티를 제공할 수 있다.
따라서 이러한 변형 및 서비스 기능을 염두에 두고, 에지 클라우드(110) 내의 에지 컴퓨팅은 사용 사례(205)(예를 들어, 물체 추적, 비디오 감시, 커넥티드 카 등)의 다수의 애플리케이션을 실시간 또는 거의 실시간으로 서빙하고 대응하는 캐퍼빌리티를 제공할 수 있으며, 이러한 다수의 애플리케이션에 대한 초저 지연 시간 요구 사항을 충족시킬 수 있다. 이러한 장점은 지연 시간 또는 다른 제한으로 인해 통상의 클라우드 컴퓨팅을 적극 활용할 수 없는 완전히 새로운 등급의 애플리케이션(VNF(Virtual Network Functions), FaaS(Function as a Service), EaaS(Edge as a Service), 표준 프로세스 등)을 가능하게 한다.
그러나 에지 컴퓨팅의 장점과 함께 다음과 같은 주의 사항이 발생한다. 에지에 위치한 디바이스는 종종 리소스가 제한되며 그래서 에지 리소스의 사용량에 대한 압력이 있다. 전형적으로, 이것은 다수의 사용자(테넌트) 및 디바이스에 의해 사용하기 위한 메모리 및 스토리지 리소스의 풀링(pooling)을 통해 해결된다. 에지는 전력 및 냉각에 제약이 있을 수 있고 그래서 가장 많은 전력을 소비하는 애플리케이션에 의한 전력 사용량을 고려해야 한다. 리소스 중 많은 리소스는 더 많은 전력이 더 큰 메모리 대역폭을 필요로 하는 최근에 생겨난 메모리 기술을 사용할 가능성이 높기 때문에, 이러한 풀링된 메모리 리소스에는 고유한 전력-성능 트레이드오프(tradeoff)가 있을 수 있다. 마찬가지로, 에지 위치가 무인화될 수 있고 (예를 들어, 제 3자 위치에 수용되어 있을 때는) 인가 액세스가 필요할 수 조차도 있기 때문에, 하드웨어의 개선된 보안 및 신뢰성 있는 신뢰점(root of trust) 기능이 또한 필요한다. 이러한 문제는, 특히 네트워크 사용량이 동적으로 변동하고 다수의 이해 관계자, 사용 사례 및 서비스의 구성이 변경됨에 따라, 많은 사용자에 의해 서비스 및 애플리케이션이 요청되는, 멀티-테넌트, 다수의 소유자 또는 다수의 액세스 설정의 에지 클라우드(110)에서 확대된다.
보다 일반적인 레벨에서, 에지 컴퓨팅 시스템은 에지 클라우드(110)에서 동작하는 앞에서 논의된, 클라이언트 및 분산 컴퓨팅 디바이스의 조정을 제공하는, 계층(네트워크 계층(200-240))에서 임의의 수의 배치를 포함하는 것으로 설명될 수 있다. 하나 이상의 에지 게이트웨이 노드, 하나 이상의 에지 집계 노드(edge aggregation node), 및 하나 이상의 코어 데이터 센터는 원격 통신 서비스 제공자("통신사" 또는 "TSP"), 사물 인터넷 서비스 제공자, 클라우드 서비스 제공자(cloud service provider)(CSP), 엔터프라이즈 엔티티 또는 다른 임의의 수의 엔티티에 의해 또는 이를 대신하여 에지 컴퓨팅 시스템의 구현을 제공하기 위한 네트워크의 계층에서 분산될 수 있다. 에지 컴퓨팅 시스템의 다양한 구현 및 구성은 이를테면 서비스 목표를 충족하도록 조정될 때 동적으로 제공될 수 있다.
본 명세서에서 제공되는 예와 동일하게, 클라이언트 컴퓨트 노드는 데이터의 생산자 또는 소비자로서 통신할 수 있는 임의의 유형의 엔드포인트 컴포넌트, 디바이스, 어플라이언스 또는 다른 사물로서 구현될 수 있다. 또한, 에지 컴퓨팅 시스템에서 사용되는 "노드" 또는 "디바이스"이라는 레이블은 그러한 노드 또는 디바이스가 반드시 클라이언트 또는 에이전트/미니언(minion)/팔로워 역할로 동작한다는 것을 의미하지는 않고, 오히려 에지 컴퓨팅 시스템의 임의의 노드 또는 디바이스는 에지 클라우드(110)를 용이하게 하거나 사용하는 개별 또는 연결된 하드웨어 또는 소프트웨어 구성을 포함하는 개별 엔티티, 노드 또는 서브시스템을 지칭한다.
이와 같이, 에지 클라우드(110)는 네트워크 계층(210 내지 230) 사이의 에지 게이트웨이 노드, 에지 집계 노드 또는 다른 에지 컴퓨트 노드에 의해 그리고 이러한 노드 내에서 동작되는 네트워크 컴포넌트 및 기능적 특징으로부터 형성된다. 에지 클라우드(110)는 따라서 본 명세서에 논의되는, 무선 액세스 네트워크(RAN) 가능 엔드포인트 디바이스(예를 들어, 모바일 컴퓨팅 디바이스, IoT 디바이스, 스마트 디바이스 등)에 근접하게 위치한 에지 컴퓨팅 및/또는 스토리지 리소스를 제공하는 임의의 유형의 네트워크로서 구현될 수 있다. 다시 말해서, 에지 클라우드(110)는 엔드포인트 디바이스와 통상의 네트워크 액세스 포인트를 연결하는 - 모바일 캐리어 네트워크(예를 들어, 글로벌 모바일 통신 시스템(Global System for Mobile Communications, GSM) 네트워크, 롱 텀 에볼루션(Long-Term Evolution, LTE) 네트워크, 5G/6G 네트워크 등)를 비롯한 서비스 제공자 코어 네트워크로의 진입 지점(ingress point)으로서 역할을 하면서 저장소 및/또는 컴퓨트 캐퍼빌리티를 또한 제공하는 - "에지"로서 구상될 수 있다. 다른 유형 및 형태의 네트워크 액세스(예를 들어, Wi-Fi, 광학 네트워크를 포함하는 장거리 무선, 유선 네트워크)가 또한 이러한 3GPP 캐리어 네트워크 대신에 또는 이와 결합하여 이용될 수 있다.
에지 클라우드(110)의 네트워크 컴포넌트는 서버, 멀티-테넌트 서버, 기기 컴퓨팅 디바이스 및/또는 기타 유형의 컴퓨팅 디바이스일 수 있다. 예를 들어, 에지 클라우드(110)는 하우징, 케이스 또는 쉘을 포함하는 자체 포함된 프로세싱 시스템인 어플라이언스 컴퓨팅 디바이스일 수 있다. 일부 경우에, 에지 디바이스는 특정 목적(예, 신호등)을 위해 네트워크에 제시되지만 다른 목적으로 활용될 수 있는 프로세싱 또는 다른 성능(capacity)을 가진 디바이스이다. 이러한 에지 디바이스는 다른 네트워크 디바이스와 독립적일 수 있으며 그의 주 목적에 적합한 폼 팩터를 갖는 하우징이 제공되는데, 그러나 주 태스크를 방해하지 않는 다른 컴퓨프 태스크에 이용될 수 있다. 에지 디바이스에는 사물 인터넷 디바이스가 포함된다. 기기 컴퓨팅 디바이스는 디바이스 온도, 진동, 리소스 활용, 업데이트, 전원 문제, 물리적 및 네트워크 보안 등과 같은 로컬 문제를 관리하기 위한 하드웨어 및 소프트웨어 컴포넌트를 포함할 수 있다. 기기 컴퓨팅 디바이스를 구현하기 위한 예시적인 하드웨어가 도 7b와 함께 설명된다. 에지 클라우드(110)는 또한 하나 이상의 서버 및/또는 하나 이상의 멀티-테넌트 서버를 포함할 수 있다. 이러한 서버는 가상 기계를 배포하기 위한 하이퍼바이저, 컨테이너를 구현하는 운영 체제 등과 같은 가상 컴퓨팅 환경을 구현할 수 있다. 이러한 가상 컴퓨팅 환경은 하나 이상의 애플리케이션이 하나 이상의 애플리케이션과 격리된 상태에서 실행될 수 있는 실행 환경을 제공한다.
도 3에서, (모바일 디바이스, 컴퓨터, 자율 주행 차량, 비즈니스 컴퓨팅 장비, 산업용 프로세싱 장비의 형태의) 다양한 클라이언트 엔드포인트(310)는 엔드포인트 네트워크 집계의 유형에 특정된 요청과 응답을 교환한다. 예를 들어, 클라이언트 엔드포인트(310)는 온-프레미스 네트워크 시스템(332)을 통해 요청과 응답을 교환함으로써 유선 광대역 네트워크를 통해 네트워크 액세스를 획득할 수 있다. 모바일 컴퓨팅 디바이스와 같은 일부 클라이언트 엔드포인트(310)는 액세스 포인트(예, 셀룰러 네트워크 타워(334))를 통해 요청과 응답을 교환함으로써 무선 광대역 네트워크를 통해 네트워크 액세스를 획득할 수 있다. 자율 주행 차량과 같은 일부 클라이언트 엔드포인트(310)는 거리에 위치한 네트워크 시스템(336)을 통해 무선 차량 네트워크를 거쳐 요청 및 응답의 네트워크 액세스를 획득할 수 있다. 그러나 네트워크 액세스의 유형에 관계없이, TSP는 에지 클라우드(110) 내에 집계 지점(342, 344)을 배치하여 트래픽 및 요청을 집계할 수 있다. 따라서, 에지 클라우드(110) 내에서, TSP는 에지 집계 노드(340)와 같은 다양한 컴퓨트 및 스토리지 리소스를 배치하여 요청된 콘텐츠를 제공할 수 있다. 에지 클라우드(100)의 에지 집계 노드(340) 및 다른 시스템은 백홀 네트워크(350)를 사용하여 클라우드/데이터 센터로부터의 웹사이트, 애플리케이션, 데이터베이스 서버 등에 대한 더 긴 지연 시간의 요청을 이행하는 클라우드 또는 데이터 센터(360)에 연결된다. (단일 서버 프레임워크 상에 배치되는 것을 비롯하여, 에지 집계 노드(340) 및 집계 지점(342, 344)의 추가 또는 통합 인스턴스는 또한 에지 클라우드(110) 또는 TSP 인프라스트럭처의 다른 영역 내에 존재할 수 있다). 예시적인 실시예에서, 에지 클라우드(110) 및 클라우드 또는 데이터 센터(360)는 개시된 기술과 관련하여 GBCA 관리 기능(111)을 활용한다. GBCA 관리 기능은 도 8 내지 도 16과 관련하여 논의된 바와 같이 적어도 하나의 GBCA 관리자에 의해 수행될 수 있다.
도 4는 다수의 에지 노드와 다수의 테넌트 사이에서 동작하는 에지 컴퓨팅 시스템에 걸쳐 가상 에지 구성을 위한 배치 및 오케스트레이션을 도시한다. 구체적으로, 도 4는 다양한 가상 에지 인스턴스에 액세스하는 다양한 클라이언트 엔드포인트(410)(예를 들어, 스마트 시티/빌딩 시스템, 모바일 디바이스, 컴퓨팅 디바이스, 비즈니스/물류 시스템, 산업 시스템 등)에 대한 요청 및 응답을 이행하는 에지 컴퓨팅 시스템(400)의 제 1 에지 노드(422) 및 제 2 에지 노드(424)의 조정을 도시한다. 여기에서, 가상 에지 인스턴스(432, 434)는 웹 사이트, 애플리케이션, 데이터베이스 서버 등에 대해 더 긴 지연 시간의 요청을 위해 클라우드/데이터 센터(440)로의 액세스를 통해, 에지 클라우드에서 에지 컴퓨트 캐퍼빌리티 및 프로세싱을 제공한다. 그러나 에지 클라우드는 다수의 테넌트 또는 엔티티를 위한 다수의 에지 노드 사이에서 프로세싱을 조정할 수 있게 한다.
도 4의 예에서, 이러한 가상 에지 인스턴스는: 에지 스토리지, 컴퓨팅 및 서비스의 제 1 조합을 제공하는, 제 1 테넌트(테넌트 1)에 제공되는 제 1 가상 에지(432); 및 에지 스토리지, 컴퓨팅 및 서비스의 제 2 조합을 제공하는 제 2 가상 에지(434)를 포함한다. 가상 에지 인스턴스(432, 434)는 에지 노드(422, 424) 사이에 분산되고, 요청 및 응답이 동일한 또는 상이한 에지 노드로부터 이행되는 시나리오를 포함할 수 있다. 분산되었지만 조정된 방식으로 동작하는 에지 노드(422, 424)의 구성은 에지 프로비저닝 기능(450)에 기초하여 발생한다. 다수의 테넌트 사이에서, 애플리케이션 및 서비스에 대해 조정된 동작을 제공하는 에지 노드(422, 424)의 기능성은 오케스트레이션 기능(460)에 기초하여 발생한다. 예시적인 실시예에서, 에지 프로비저닝 기능(450) 및 오케스트레이션 기능은 개시된 기술과 관련하여 GBCA 관리 기능(111)을 이용할 수 있다. GBCA 관리 기능(111)은 도 8 내지 도 16과 관련하여 논의된 바와 같이 GBCA 관리자에 의해 수행될 수 있다.
410에서 디바이스 중 일부는 테넌트 1이 tenant1 '슬라이스' 내에서 기능할 수 있는 반면 테넌트 2가 tenant2 슬라이스 내에서 기능할 수 있는 멀티-테넌트 디바이스라는 것을 이해해야 한다(그리고 추가 예에서, 추가 또는 서브테넌트가 존재할 수 있으며; 심지어 각각의 테넌트는 특정 하드웨어 특징에 대해 하루 종일 특정 세트의 특징에 특별하게 권리를 가질 수 있고 트랜잭션 방식으로 결부될 수도 있다). 신뢰성 있는 멀티-테넌트 디바이스는 키와 슬라이스의 조합이 "신뢰점(root of trust, RoT)" 또는 테넌트 특정 RoT로 간주될 수 있도록 테넌트 특정 암호화 키를 더 포함할 수 있다. RoT는 또한 동적으로 구성된 디바이스 아이덴티티 구성 엔진(Device Identity Composition Engine, DICE) 아키텍처를 사용하여 연산되어 단일 DICE 하드웨어 빌딩 블록이 (필드 프로그램 가능 게이트 어레이(Field Programmable Gate Array, FPGA)와 같은) 디바이스 캐퍼빌리티의 계층화를 위한 계층화된 신뢰성 있는 컴퓨팅 기반 컨텍스트를 구성하는 데 사용될 수 있도록 한다. RoT는 또한 멀티 테넌시를 지원하는 데 유용한 "팬-아웃(fan-out)"을 가능하게 하는 신뢰성 있는 컴퓨팅 컨텍스트에 사용될 수 있다. 멀티-테넌트 환경 내에서, 각각의 에지 노드(422, 424)는 노드 당 멀티-테넌트에 할당된 로컬 리소스에 대한 보안 기능 시행 지점으로서 동작할 수 있다. 또한, (예를 들어, 인스턴스(432, 434)에서) 테넌트 런타임 및 애플리케이션 실행은 다수의 물리적 호스팅 플랫폼에 이어져 있는 리소스의 가상 에지 추상화를 생성하는 보안 특징에 대한 시행 지점으로서 역할을 할 수 있다. 마지막으로, 오케스트레이션 엔티티의 오케스트레이션 기능(460)은 테넌트 경계를 따라 리소스를 집결하기 위한 보안 기능 시행 지점으로서 동작할 수 있다.
에지 컴퓨팅 노드는 리소스(메모리, CPU(central processing unit), GPU(graphics processing unit), 인터럽트 제어기, I/O(input/output) 제어기, 메모리 제어기, 버스 제어기 등)를 분할할 수 있으며, 여기서 각각의 파티셔닝에는 RoT 캐퍼빌리티가 포함될 수 있고 DICE 모델에 따른 팬-아웃 및 계층화가 또한 에지 노드에 적용될 수 있다. 컨테이너, FaaS 엔진, 서브렛(Servlet), 서버 또는 다른 컴퓨테이션 추상화로 구성된 클라우드 컴퓨팅 노드는 DICE 계층화 및 팬-아웃 구조에 따라 분할되어 각각에 RoT 컨텍스트를 지원할 수 있다. 따라서, 디바이스(410, 422, 440)에 이어져 있는 각자의 RoT는 신뢰성 있는 분산 컴퓨팅 기반(distributed trusted computing base, DTCB)의 설정을 조정하여 모든 요소를 엔드 투 엔드로 연결하는 테넌트 특정 신뢰성 있는 가상 보안 채널(tenant-specific virtual trusted secure channel)이 설정될 수 있도록 할 수 있다.
또한, 컨테이너는 이전 에지 노드로부터 콘텐츠를 보호하는 데이터 또는 워크로드 특정 키를 가질 수 있음을 이해해야 한다. 컨테이너 마이그레이션의 일부로 소스 에지 노드의 포드 제어기는 목표 에지 노드 포드 제어기로부터 마이그레이션 키를 얻을 수 있고, 마이그레이션 키가 컨테이너 특정 키를 래핑하는 데 사용된다. 컨테이너/포드가 목표 에지 노드로 마이그레이션되면, 래핑 해제 키가 포드 제어기에 노출되어 래핑된 키를 해독한다. 이제 키를 사용하여 컨테이너 특정 데이터에 대한 작업을 수행할 수 있다. 마이그레이션 기능은 (전술한 바와 같이) 적절하게 증명된 에지 노드 및 포드 관리자에 의해 제어될 수 있다.
추가 예에서, 에지 컴퓨팅 시스템은 다수의 소유자, 멀티-테넌트 환경에서 컨테이너(container, 코드 및 필요한 종속성을 제공하는 내장된 배치 가능한 소프트웨어 유닛)를 사용하여 멀티 애플리케이션의 오케스트레이션을 제공하도록 확장된다. 멀티-테넌트 오케스트레이터는 키 관리, 신뢰 앵커 관리 및 도 4 신뢰성 있는 '슬라이스(slice)' 개념의 프로비저닝 및 수명주기와 관련된 다른 보안 기능을 수행하는 데 사용될 수 있다. 예를 들어, 에지 컴퓨팅 시스템은 다수의 가상 에지 인스턴스로부터 (및 도시되지 않은 클라우드 또는 원격 데이터 센터로부터) 다양한 클라이언트 엔드포인트에 대한 요청 및 응답을 이행하도록 구성될 수 있다. 가상 에지 인스턴스의 사용은 다수의 테넌트 및 다수의 애플리케이션(예를 들어, 증강 현실(augmented reality, AR)/가상 현실(virtual reality, VR), 엔터프라이즈 애플리케이션, 콘텐츠 전송, 게임, 컴퓨팅 오프로드)을 동시에 지원할 수 있다. 또한, 가상 에지 인스턴스 내에는 다수의 유형의 애플리케이션(예를 들어, 보통의 애플리케이션; 지연 시간에 민감한 애플리케이션; 지연 시간이 임계적인 애플리케이션; 사용자 평면 애플리케이션; 네트워킹 애플리케이션 등)이 있을 수 있다. 가상 에지 인스턴스는 또한 상이한 지리적 위치에서 (또는 다수의 소유자에 의해 공동 소유되거나 공동 관리되는 각자의 컴퓨팅 시스템 및 리소스에서) 다수의 소유자의 시스템에 이어져 있을 수 있다.
예를 들어, 각각의 에지 노드(422, 424)는 하나 이상의 컨테이너의 그룹을 제공하는 컨테이너 "포드"(426, 428)의 사용과 같은 컨테이너의 사용을 구현할 수 있다. 하나 이상의 컨테이너 포드를 사용하는 설정에서, 포드 제어기 또는 오케스트레이터는 포드에 있는 컨테이너의 로컬 제어 및 오케스트레이션을 담당한다. 각각의 에지 슬라이스(432, 434)에 제공되는 다양한 에지 노드 리소스(예, 육각형으로 표시된 스토리지, 컴퓨트, 서비스)는 각 컨테이너의 필요에 따라 분할된다.
컨테이너 포드를 사용하면 포드 제어기가 컨테이너 및 리소스의 분할 및 할당을 감독한다. 포드 제어기는 SLA 계약에 기초하는 KPI(key performance indicator) 타겟을 수신하는 것과 같이 물리적 리소스를 가장 잘 분할하는 방식과 기간에 대해 제어기에 지시하는 오케스트레이터(예, 오케스트레이터 460)로부터 지시를 수신한다. 포드 제어기는 어떤 컨테이너에 어떤 리소스가 필요한지, 워크로드를 완료하고 SLA를 충족시키는 데 걸리는 시간을 결정한다. 포드 제어기는 또한, 컨테이너 생성하는 것, 이를 리소스 및 애플리케이션으로 프로비저닝하는 것, 분산 애플리케이션에서 함께 작업하는 여러 컨테이너 간의 중간 결과를 조정하는 것, 워크로드 완료 시 컨테이너를 해체하는 것 등과 같은 컨테이너 수명 주기 작업을 관리한다. 또한 포드 제어기는 올바른 테넌트가 인증할 때까지 리소스 할당을 방지하거나 증명 결과가 충족될 때까지 컨테이너에 대한 데이터 또는 워크로드 프로비저닝을 방지하는 보안 역할을 수행할 수 있다.
또한, 컨테이너 포드를 사용하면, 테넌트 경계가 여전히 존재할 수 있지만 컨테이너의 각 포드의 맥락에서 존재한다. 각 테넌트별 포드에 테넌트별 포드 제어기가 있는 경우, 일반적인 리소스 고갈 상황을 피하기 위해 리소스 할당 요청을 통합하는 공유 포드 제어기가 존재할 것이다. 포드 및 포드 제어기의 증명 및 신뢰성을 보장하기 위해 추가 제어가 제공될 수 있다. 예를 들어, 오케스트레이터(460)는 증명 검증을 수행하는 로컬 포드 제어기에 증명 검증 정책을 프로비저닝할 수 있다. 증명이 제 1 테넌트 포드 제어기에 대한 정책을 충족하지만 제 2 테넌트 포드 제어기에 대한 정책은 충족하지 않는 경우, 제 2 포드는 이를 충족하는 다른 에지 노드로 마이그레이션될 수 있다. 대안적으로, 제1 포드가 실행되도록 허용될 수 있고, 제2 포드가 실행되기 전에 다른 공유 포드 제어기가 설치되고 호출될 수 있다.
도 5는 에지 컴퓨팅 시스템에 컨테이너를 배치하는 추가적인 컴퓨트 배열을 도시한다. 간략화된 예로서, 시스템 배열(510, 520)은 포드 제어기(예를 들어, 컨테이너 관리자(511, 521) 및 컨테이너 오케스트레이터(531))가 컴퓨트 노드(배열(510)의 (515))를 통한 실행을 통해 컨테이너화된 포드(containerized pod), 기능 및 서비스로서의 기능 인스턴스(functions-as-a-service instance)를 시작하도록 하거나 또는 컴퓨트 노드(배열(520)의 (523))를 통한 실행을 통해 컨테이너화된 가상화된 네트워크 기능(containerized virtualized network function)을 별도로 실행하도록 적응된 설정을 도시한다. 이러한 배열은 (컴퓨트 노드(536)를 사용하여) 시스템 배열(530)에서 다수의 테넌트를 사용하기 위해 적응되며, 여기서 컨테이너화된 포드(예를 들어, 포드(512)), 기능(예를 들어, 기능(513), VNF(522, 536)) 및 서비스로서의 기능 인스턴스(예를 들어, FaaS 인스턴스(515))는 (가상화된 네트워크 기능의 실행을 제외하고) 각각의 테넌트에 특유한 가상 기계(예를 들어, 테넌트(532, 533)에 대한 VM(534, 535)) 내에서 시작된다. 이러한 배열은 또한 컨테이너 기반 오케스트레이션 시스템(541)에 의해 조정되는 것으로, 컨테이너(542, 543) 또는 다양한 기능, 애플리케이션 및 컴퓨트 노드(544) 상의 기능의 실행을 제공하는 시스템 배열(540)에서 사용하기 위해 적응된다.
도 5에 도시된 시스템 배열은 애플리케이션 구성의 측면에서 VM, 컨테이너 및 기능을 동일하게 프로세싱하는 아키텍처를 제공한다(그리고 결과적인 애플리케이션은 이러한 세 개의 구성요소의 조합이다). 각각의 구성요소는 하나 이상의 가속기(FPGA, ASIC) 컴포넌트를 로컬 백엔드(local backend)로서 사용하는 것을 포함할 수 있다. 이러한 방식으로, 애플리케이션은 오케스트레이터에 의해 조정되는 다수의 에지 소유자에 걸쳐 분할될 수 있다.
도 5의 맥락에서, 포드 제어기/컨테이너 관리자, 컨테이너 오케스트레이터 및 개별 노드는 보안 시행 지점(security enforcement point)을 제공할 수 있다. 그러나 테넌트에 할당된 리소스가 제 2 테넌트에 할당된 리소스과 구별되는 테넌트 격리가 오케스트레이션될 수 있지만, 에지 소유자는 리소스 할당이 테넌트 경계를 넘어 공유되지 않도록 보장하기 위해 협력한다. 또는, 리소스 할당은, 테넌트가 구독 또는 트랜잭션/계약 기반을 통해 "사용"할 수 있게 될 수도 있으므로, 테넌트 경계를 넘어 격리될 수 있다. 이러한 컨텍스트에서, 가상화, 컨테이너화, 엔클레이브(enclave) 및 하드웨어 파티셔닝 체계는 에지 소유자에 의해 테넌시를 시행하는 데 사용될 수 있다. 다른 격리 환경은 베어 메탈(bare metal)(전용) 장비, 가상 기계, 컨테이너, 컨테이너상의 가상 기계 또는 이들의 조합을 포함할 수 있다.
추가 예에서, 소프트웨어 정의된 또는 제어된 실리콘 하드웨어 및 다른 구성 가능한 하드웨어의 양태는 에지 컴퓨팅 시스템의 애플리케이션, 기능 및 서비스와 통합될 수 있다. 소프트웨어 정의 실리콘은 (예를 들어, 업그레이드, 재구성 또는 하드웨어 구성 자체 내의 새로운 특징의 프로비저닝에 의해) 자체의 일부 또는 워크로드를 해결하는 구성요소의 능력에 기초하여, 일부 리소스 또는 하드웨어 구성요소가 계약 또는 서비스 레벨 협약을 이행하는 능력을 보장하는 데 사용될 수 있다.
본 명세서에서 논의된 에지 컴퓨팅 시스템 및 배열은 모빌리티를 포함하여 다양한 솔루션, 서비스 및/또는 사용 사례에 적용될 수 있다는 것을 인식해야 한다. 예로서, 도 6는 에지 클라우드(110)를 구현하는 에지 컴퓨팅 시스템(600)의 애플리케이션으로의 모바일 액세스가 수반되는 간략화된 차량 컴퓨트 및 통신 사용 사례를 도시한다. 이러한 사용 사례에서, 각각의 클라이언트 컴퓨트 노드(610)는 도로를 횡단하는 동안 에지 게이트웨이 노드(620)와 통신하는 대응하는 차량에 위치한 차량 내 컴퓨팅 시스템(예를 들어, 차량 내 네비게이션 및/또는 인포테인먼트 시스템)으로서 구현될 수 있다. 예를 들어, 에지 게이트웨이 노드(620)는 도로를 따라, 도로의 교차로에, 또는 도로 인근의 다른 위치에 배치될 수 있는 다른 별도의 기계적 유틸리티를 갖는 구조에 내장된 도로변 캐비닛 또는 다른 인클로저에 위치할 수 있다. 각각의 차량이 도로를 따라 횡단함에 따라, 클라이언트 컴퓨트 노드(610)와 특정 에지 게이트웨이 디바이스(620) 간의 연결이 전파되어 클라이언트 컴퓨트 노드(610)에 대한 일관된 연결 및 컨텍스트를 유지할 수 있다. 마찬가지로, 모바일 에지 노드는 우선순위가 높은 서비스에서 집계될 수 있거나 또는 (예를 들어, 드론의 경우) 기본 서비스(들)에 대한 처리량 또는 지연 시간 해결 요구 사항에 따라 집계될 수 있다. 각각의 에지 게이트웨이 디바이스(620)는 프로세싱 및 스토리지 캐퍼빌리티의 수량을 포함하며, 이와 같이 클라이언트 컴퓨트 노드(610)에 대한 데이터의 일부 프로세싱 및/또는 저장은 하나 이상의 에지 게이트웨이 디바이스(620)에서 수행될 수 있다.
에지 게이트웨이 디바이스(620)는 통신 기지국(642)(예를 들어, 셀룰러 네트워크의 기지국)에 위치하는 컴퓨트 서버, 어플라이언스 또는 컴포넌트로서 예시적으로 구현되는 하나 이상의 에지 리소스 노드(640)와 통신할 수 있다. 위에서 논의된 바와 같이, 각각의 에지 리소스 노드(640)는 프로세싱 및 스토리지 캐퍼빌리티의 수량을 포함하며, 이와 같이 클라이언트 컴퓨트 노드(610)에 대한 데이터의 일부 프로세싱 및/또는 저장은 에지 리소스 노드(640)에서 수행될 수 있다. 예를 들어, 긴급하거나 중요함이 덜 한 데이터의 프로세싱은 에지 리소스 노드(640)에 의해 수행될 수 있는 반면, 더 높은 긴급성 또는 중요도가 더 높은 데이터 프로세싱은 (예를 들어, 각 컴포넌트의 캐퍼빌리티 또는 긴급성 또는 중요도를 나타내는 요청 내 정보에 따라) 에지 게이트웨이 디바이스(620)에 의해 수행될 수 있다. 데이터 액세스, 데이터 위치 또는 지연 시간에 기초하여, 프로세싱 활동 중에 프로세싱 우선순위가 변경될 때, 에지 리소스 노드에서의 작업은 계속될 수 있다. 마찬가지로, 구성 가능한 시스템 또는 하드웨어 리소스 자체는 (예를 들어, 로컬 오케스트레이터를 통해) 추가 리소스를 제공하도록 활성화되어 새로운 수요를 충족시킬 수 있다(예를 들어, 컴퓨트 리소스 워크로드 데이터에 적응시킬 수 있다).
에지 리소스 노드(들)(640)는 또한 중앙 위치(예를 들어, 셀룰러 통신 네트워크의 중앙국)에 위치한 컴퓨트 서버, 어플라이언스 및/또는 다른 컴포넌트를 포함할 수 있는 코어 데이터 센터(650)와 통신한다. 코어 데이터 센터(650)는 에지 리소스 노드(들)(640) 및 에지 게이트웨이 디바이스(620)에 의해 형성된 에지 클라우드(110) 동작을 위해 글로벌 네트워크 클라우드(660)(예를 들어, 인터넷)에 게이트웨이를 제공할 수 있다. 또한, 일부 예에서, 코어 데이터 센터(650)는 프로세싱 및 스토리지 캐퍼빌리티의 수량을 포함할 수 있으며, 이와 같이 클라이언트 컴퓨트 디바이스에 대한 데이터의 일부 프로세싱 및/또는 저장(예를 들어, 낮은 긴급성 또는 중요도, 또는 높은 복잡성의 프로세싱)은 코어 데이터 센터(650)에서 수행될 수 있다.
에지 게이트웨이 노드(620) 또는 에지 리소스 노드(640)는 멀티-테넌트풀 애플리케이션(stateful application)(632) 및 지리적 분산 데이터베이스(634)의 사용을 제공할 수 있다. 애플리케이션(632) 및 데이터베이스(634)가 에지 클라우드의 계층에서 수평으로 분산되어 있는 것으로 도시되지만, 애플리케이션의 리소스, 서비스 또는 다른 컴포넌트는 (클라이언트 컴퓨트 노드(610)에서 실행되는 애플리케이션의 일부, 에지 게이트웨이 노드(620) 또는 에지 리소스 노드(640)의 다른 부분을 비롯한) 에지 클라우드 전체에서 수직으로 분산될 수 있다는 것이 이해될 것이다. 또한, 앞서 언급한 바와 같이, 서비스 목표 및 의무를 충족하기 위해 임의의 레벨에서 피어 관계가 있을 수 있다. 또한, 특정 클라이언트 또는 애플리케이션의 데이터는 변동 조건에 기초하여(예를 들어, 가속 리소스 가용성에 기초하여, 자동차 이동 등에 따라) 에지로부터 에지로 이동할 수 있다. 예를 들어, 액세스의 "감쇠율(rate of decay)"에 기초하여, 예측은 계속할 다음 소유자를 식별하기 위해, 또는 데이터 또는 컴퓨테이션 액세스가 더 이상 실행 가능하지 않을 때 수행될 수 있다. 이러한 서비스와 다른 서비스는 거래를 준수하고 무손실 상태로 유지하는 데 필요한 작업을 완료하는 데 이용될 수 있다.
추가 시나리오에서, 컨테이너(636)(또는 컨테이너의 포드)는 애플리케이션 및 워크로드가 있는 컨테이너가 에지 노드(620)에서 다른 에지 노드(예를 들어, 620, 640 등)로 유연하게 마이그레이션될 수 있어, 마이그레이션이 작동되도록 재구성, 재컴파일, 재해석될 필요가 없다. 그러나 이러한 설정에서는 일부 수정 또는 "스위츠링(swizzling)" 번역 작업이 적용될 수 있다. 예를 들어, 노드(640)의 물리적 하드웨어는 에지 게이트웨이 노드(620)와 다를 수 있으므로 컨테이너의 하단 에지를 구성하는 하드웨어 추상화 계층(hardware abstraction layer, HAL)은 목표 에지 노드의 물리적 계층에 다시 매핑될 것이다. 이는 컨테이너 네이티브 포맷에서 물리적 하드웨어 포맷으로 HAL의 이진 변환과 같은 일부 형태의 후기 바인딩 기술(late-binding technique)을 포함하거나 매핑 인터페이스 및 작업을 포함할 수 있다. 포드 컨트롤러는 컨테이너 수명 주기의 일부로서 인터페이스 매핑을 구동하는 데 사용할 수 있고, 여기에는 다른 하드웨어 환경으로/로부터의 마이그레이션이 포함된다.
도 6에 포함된 시나리오는 에지 노드가 그 에지 노드를 호스팅하는 플랫폼을 따라 다른 지리적 위치로 이동할 것이므로, 차량(자동차/트럭/트램/기차) 또는 다른 모바일 유닛에 호스팅된 에지 노드와 같은 다양한 유형의 모바일 에지 노드를 이용할 수 있다. 차량 대 차량 통신에 의하면, 개개의 차량은 (예를 들어, 캐싱, 보고, 데이터 집계 등을 수행하기 위해) 다른 자동차의 네트워크 에지 노드로서도 역할을 할 수 있다. 따라서, 다양한 에지 노드에서 제공되는 애플리케이션 컴포넌트를 비롯하여, 개별 엔드포인트 디바이스 또는 에지 게이트웨이 노드(620)에서의 일부 기능 또는 동작과, 에지 리소스 노드(640)에서의 일부 다른 기능 또는 동작과, 코어 데이터 센터(650) 또는 글로벌 네트워크 클라우드(660)에서의 다른 기능 또는 동작 간의 조정은 정적 또는 모바일 설비에 분산될 수 있다는 것이 이해될 것이다.
예시적인 실시예에서, 에지 클라우드(110)는 개시된 기술과 관련하여 GBCA 관리 기능(111)을 활용한다. GBCA 관리 기능은 도 8 내지 도 16과 관련하여 논의된 바와 같이, (예를 들어, 에지 리소스 노드(640), 에지 게이트웨이 노드(620), 및 코어 데이터 센터(650) 내에 존재하는) 적어도 하나의 GBCA 관리자에 의해 수행될 수 있다.
추가 구성에서, 에지 컴퓨팅 시스템은 각각의 실행 가능한 애플리케이션 및 기능을 사용하여 FaaS 컴퓨팅 캐퍼빌리티를 구현할 수 있다. 예에서, 개발자는 하나 이상의 컴퓨터 기능을 나타내는 기능 코드(예를 들어, 본 명세서에서는 "컴퓨터 코드")를 작성하고, 기능 코드는 예를 들어, 에지 노드 또는 데이터 센터에 의해 제공되는 FaaS 플랫폼에 업로드된다. 예를 들어, 서비스 사용 사례 또는 에지 프로세싱 이벤트와 같은 트리거가 FaaS 플랫폼에서 기능 코드의 실행을 시작한다.
FaaS의 예에서, 컨테이너는 기능 코드(예, 제3자가 제공할 수 있는 애플리케이션)가 실행되는 환경을 제공하는 데 사용된다. 컨테이너는 프로세스, 도커(Docker) 또는 쿠버네티스(Kubernetes) 컨테이너, 가상 기계 등과 같은 임의의 격리된 실행 엔티티일 수 있다. 에지 컴퓨팅 시스템 내에서, 다양한 데이터센터, 에지 및 엔드포인트(모바일 포함) 디바이스는 수요에 따라 크기 조정되는 기능을 "스핀 업(spin-up)"(예를 들어, 기능 작용을 활성화 및/또는 할당)하는 데 사용된다. 기능 코드는 물리적 인프라스트럭처(예를 들어, 에지 컴퓨팅 노드) 디바이스 및 기본적 가상화 컨테이너에서 실행된다. 마지막으로, 컨테이너는 실행 완료에 대한 응답으로 인프라스트럭처에서 "스핀 다운(spin down)"(예를 들어, 비활성화 및/또는 할당 해제)된다.
FaaS의 추가 양태는 서비스로서의 에지(Edge-as-a-Service 또는 "EaaS")로서 에지 컴퓨팅 지원하는 각 기능의 지원을 비롯하여, 서비스 방식으로 에지 기능을 배치할 수 있게 할 수 있다. FaaS의 추가 기능은: 고객(예를 들어, 컴퓨터 코드 개발자)이 코드가 실행될 때만 지불할 수 있도록 하는 세분화된 과금 컴포넌트; 하나 이상의 기능에 의해 재사용하기 위한 데이터를 저장하는 공통 데이터 스토리지; 개별 기능 간의 오케스트레이션 및 관리; 기능 실행 관리, 병렬성, 및 통합; 컨테이너 및 기능 메모리 공간의 관리; 기능에 이용 가능한 가속 리소스의 조정; 및 (이미 배치되거나 동작 중인 "웜(warm)" 컨테이너와 이에 대비되는 초기화, 배치 또는 구성을 필요로 하는 "콜드(cold)"를 비롯한) 컨테이너 간의 기능의 배치를 포함할 수 있다.
에지 컴퓨팅 시스템(600)은 에지 프로비저닝 노드(644)를 포함하거나 이와 통신할 수 있다. 에지 프로비저닝 노드(644)는 도 7b의 예시적인 컴퓨터 판독가능 명령어(782)와 같은 소프트웨어를 본 명세서에 설명된 임의의 방법을 구현하기 위한 다양한 수신자에게 배포할 수 있다. 예시적인 에지 프로비저닝 노드(644)는 소프트웨어 명령어(예를 들어, 코드, 스크립트, 실행 가능한 바이너리, 컨테이너, 패키지, 압축 파일, 및/또는 이들의 파생물)을 저장 및/또는 전송할 수 있는 임의의 컴퓨터 서버, 홈 서버, 콘텐트 전달 네트워크, 가상 서버, 소프트웨어 배포 시스템, 중앙 시설, 저장 디바이스, 저장 노드, 데이터 시설 클라우드 서비스 등에 의해 구현될 수 있다. 예시적인 에지 프로비저닝 노드(644)의 컴포넌트(들)는 클라우드, 지역 네트워크, 에지 네트워크, 광역 네트워크, 인터넷, 및/또는 수신자(들)과 통신 가능하게 연결된 임의의 다른 위치에 배치될 수 있다. 수신자는 에지 프로비저닝 노드(644)를 소유 및/또는 운영하는 엔티티의 고객, 클라이언트, 동료, 사용자 등이 될 수 있다. 예를 들어, 에지 프로비저닝 노드(644)를 소유 및/또는 운영하는 엔티티는 도 7b의 예시적인 컴퓨터 판독가능 명령어(782)와 같은 소프트웨어 명령어의 개발자, 판매자 및/또는 라이센서(또는 그 고객 및/또는 소비자)일 수 있다. 수신자는 사용 및/또는 재판매 및/또는 하위 라이센스를 위해 소프트웨어 명령어를 구매 및/또는 라이센스를 획득하는 소비자, 서비스 제공자, 사용자, 소매업체, OEM 등이 될 수 있다.
일 예에서, 에지 프로비저닝 노드(644)는 하나 이상의 서버 및 하나 이상의 저장 디바이스를 포함한다. 후술되는 저장 디바이스는 도 7b의 예시적인 컴퓨터 판독 가능 명령어(782)와 같은 컴퓨터 판독 가능 명령어를 호스트한다. 전술한 에지 게이트웨이 디바이스(620)와 유사하게, 에지 프로비저닝 노드(644)의 하나 이상의 서버는 기지국(642) 또는 다른 네트워크 통신 엔티티와 통신한다. 일부 예에서, 하나 이상의 서버는 상업적 거래의 일부로서 소프트웨어 명령어를 요청 당사자에게 전송하라는 요청에 응답한다. 소프트웨어 명령어의 전달, 판매 및/또는 라이센스에 대한 지불은 소프트웨어 배포 플랫폼의 하나 이상의 서버 및/또는 제3자 지불 엔티티를 통해 프로세싱될 수 있다. 서버는 구매자 및/또는 라이센스 허가자가 에지 프로비저닝 노드(644)로부터 컴퓨터 판독가능 명령어(782)를 다운로드할 수 있게 한다. 예를 들어, 도 7b의 예시적인 컴퓨터 판독가능 명령어(782)에 대응할 수 있는 소프트웨어 명령어는 본 명세서 기술된 방법을 구현하기 위한 컴퓨터 판독가능 명령어(782)를 실행할 예시적인 프로세서 플랫폼(들)에 다운로드될 수 있다.
일부 예에서, 컴퓨터 판독가능 명령어(782)를 실행하는 프로세서 플랫폼(들)은 물리적으로 상이한 지리적 위치, 법적 관할권 등에 위치할 수 있다. 일부 예에서, 에지 프로비저닝 노드(644)의 하나 이상의 서버는 개선 사항, 패치, 업데이트 등이 배포되고 엔드 유저 디바이스에서 구현되는 소프트웨어 명령어에 적용되는 것을 보장하도록 소프트웨어 명령어(예, 도 7b의 예시적인 컴퓨터 판독 가능 명령어(782))에 대한 업데이트를 주기적으로 제안, 전송 및/또는 강제 실행한다. 일부 예에서, 컴퓨터 판독가능 명령어(782)의 서로 다른 컴포넌트는 상이한 소스로부터 및/또는 상이한 프로세서 플랫폼으로 배포될 수 있고, 예를 들어, 상이한 라이브러리, 플러그인, 컴포넌트 및 기타 유형의 컴퓨트 모듈이 컴파일 또는 해석 여부에 관계없이 상이한 소스로부터 및/또는 상이한 프로세서 플랫폼으로 배포될 수 있다. 예를 들어, 소프트웨어 명령어의 일부(예를 들어, 그 자체로 실행 가능하지 않은 스크립트)는 제 1 소스로부터 배포될 수 있는 반면 인터프리터(스크립트를 실행할 수 있음)는 제 2 소스로부터 배포될 수 있다.
추가 예에서, 본 발명의 에지 컴퓨팅 시스템 및 환경을 참조하여 논의된 임의의 컴퓨팅 노드 또는 디바이스는 도 7a 및 도 7b에 도시된 컴포넌트에 기초하여 이행될 수 있다. 각각의 에지 컴퓨트 노드는 다른 에지, 네트워킹 또는 엔드포인트 컴포넌트와 통신할 수 있는 디바이스, 어플라이언스, 컴퓨터 또는 다른 "사물"의 유형으로서 구현될 수 있다. 예를 들어, 에지 컴퓨트 디바이스는 퍼스널 컴퓨터, 서버, 스마트 폰, 모바일 컴퓨트 디바이스, 스마트 어플라이언스, 차량 내 컴퓨트 시스템(예를 들어, 내비게이션 시스템), 외부 케이스, 셀 등을 가진 독립형(self-contained) 디바이스 또는 설명된 기능을 수행할 수 있는 다른 디바이스 또는 시스템으로 구현될 수 있다.
도 7a에 도시된 간략화된 예에서, 에지 컴퓨트 노드(700)는 컴퓨트 엔진(본 명세서에서 "컴퓨트 회로"라고도 지칭됨)(702), 입력/출력(I/O) 서브시스템(708), 데이터 스토리지(710), 통신 회로 서브시스템(712) 및 선택적으로 하나 이상의 주변 디바이스(714)를 포함한다. 다른 예에서, 각각의 컴퓨트 디바이스는 컴퓨터(예를 들어, 디스플레이, 주변 디바이스 등)에서 전형적으로 발견되는 것과 같은 다른 또는 추가 컴포넌트를 포함할 수 있다. 또한, 일부 예에서, 예시적인 컴포넌트 중 하나 이상이 다른 컴포넌트에 통합되거나 그렇지 않으면 그 일부를 형성할 수 있다.
컴퓨트 노드(700)는 다양한 컴퓨트 기능을 수행할 수 있는 임의의 유형의 엔진, 디바이스 또는 디바이스의 모음으로서 구현될 수 있다. 일부 예에서, 컴퓨트 노드(700)는 집적 회로, 임베디드 시스템, 필드 프로그램 가능 게이트 어레이(FPGA), 시스템 온 칩(system-on-a-chip, SOC) 또는 다른 집적된 시스템 또는 디바이스와 같은 단일 디바이스로서 구현될 수 있다. 예시적인 예에서, 컴퓨트 노드(700)는 프로세서(704) 및 메모리(706)를 포함하거나 이들로서 구현된다. 프로세서(704)는 본 명세서에서 설명된 기능을 수행할 수 있는 (예를 들어, 애플리케이션을 실행하는) 임의의 유형의 프로세서로서 구현될 수 있다. 예를 들어, 프로세서(704)는 멀티-코어 프로세서(들), 마이크로컨트롤러, 프로세싱 유닛, 특별 또는 전용 프로세싱 유닛 또는 다른 프로세서 또는 프로세싱/제어 회로로서 구현될 수 있다.
일부 예에서, 프로세서(704)는 FPGA, 주문형 집적 회로(application specific integrated circuit, ASIC), 재구성 가능한 하드웨어 또는 하드웨어 회로, 또는 본 명세서에서 설명된 기능의 수행을 용이하게 하는 다른 특화된 하드웨어로서 구현되거나, 이를 포함되거나 또는 이에 결합될 수 있다. 또한 일부 예에서, 프로세서(704)는 DPU(data processing unit), IPU(infrastructure processing unit), 또는 NPU(network processing unit)으로도 알려진 전용화된 x-프로세싱 유닛(xPU)으로서 구현될 수 있다. 이러한 xPU는 독립형 회로 또는 회로 패키지로 구현되거나 SOC 내에 통합되거나 (예, SmartNIC 또는 향상된 SmartNIC의) 네트워킹 회로, 가속 회로, 저장 디바이스 또는 AI 하드웨어(예, GPU 또는 프로그래밍된 FPGA)와 통합될 수 있다. 이러한 xPU는 하나 이상의 데이터 스트림을 프로세싱하고 데이터 스트림에 대한 특정 태스크 및 액션(가령, 마이크로서비스 호스팅, 서비스 관리 또는 오케스트레이션 수행, 서버 또는 데이터 센터 하드웨어 구성 또는 관리, 서비스 메시 관리 또는 원격 측정 수집 및 배포)을 CPU 또는 범용 프로세싱 하드웨어 외부에서 수행하기 위한 프로그래밍을 수신하도록 설계될 수 있다. 그러나, xPU, SOC, CPU, 및 프로세서(704)의 다른 변형물이 서로 협력하여 컴퓨트 노드(700) 내에서 그리고 컴퓨트 노드(700)를 대신하여 많은 유형의 연산 및 명령어를 실행할 수 있다는 점을 이해할 것이다.
메모리(706)는 본 명세서에서 설명된 기능을 수행할 수 있는 임의의 유형의 휘발성(예를 들어, DRAM(dynamic random access memory) 등) 또는 비 휘발성 메모리 또는 데이터 스토리지로서 구현될 수 있다. 휘발성 메모리는 매체에 의해 저장된 데이터의 상태를 유지하기 위해 전력을 필요로 하는 저장 매체일 수 있다. 휘발성 메모리의 비 제한적인 예는 DRAM 또는 SRAM(static random access memory)와 같은 다양한 유형의 RAM(random access memory)을 포함할 수 있다. 메모리 모듈에 사용될 수 있는 하나의 특정 유형의 DRAM은 SDRAM(synchronous dynamic random access memory)이다.
일 예에서, 메모리 디바이스는 NAND 또는 NOR 기술에 기초한 것과 같은 블록 어드레스 가능 메모리 디바이스이다. 메모리 디바이스는 또한 3 차원 크로스포인트 메모리 디바이스(예를 들어, 인텔® 3D XPoint™메모리) 또는 다른 바이트 어드레스 가능 라이트-인-플레이스(byte addressable write-in-place) 비휘발성 메모리 디바이스를 포함할 수 있다. 메모리 디바이스는 다이 자체 및/또는 패키징된 메모리 제품을 말할 수 있다. 일부 예에서, 3D 크로스포인트 메모리(예를 들어, 인텔® 3D XPoint™메모리)는 메모리 셀이 워드 라인과 비트 라인의 교차점에 있고 개별적으로 어드레스 가능 가능하며 그리고 비트 저장이 벌크 저항(bulk resistance)의 변화에 기초하는 트랜지스터 없는 스택형 크로스 포인트 아키텍처(transistor-less stackable cross point architecture)를 포함할 수 있다. 일부 예에서, 메모리(706)의 전부 또는 일부는 프로세서(704)에 통합될 수 있다. 메모리(706)는 하나 이상의 애플리케이션, 애플리케이션(들)에 의해 동작되는 데이터, 라이브러리 및 드라이버와 같이 동작 중에 사용되는 다양한 소프트웨어 및 데이터를 저장할 수 있다.
컴퓨트 회로(702)는 I/O 서브시스템(708)을 통해 컴퓨트 노드(700)의 다른 컴포넌트에 통신 가능하게 결합되며, I/O 서브시스템(708)은 컴퓨트 회로(702)(예를 들어, 프로세서(704) 및 메모리(706)) 및 컴퓨트 회로(702)의 다른 컴포넌트와의 입력/출력 동작을 용이하게 하는 회로 및/또는 컴포넌트로서 구현될 수 있다. 예를 들어, I/O 서브시스템(708)은 메모리 제어기 허브, 입력/출력 제어 허브, 통합 센서 허브, 펌웨어 디바이스, 통신 링크(예를 들어, 포인트-투-포인트 링크, 버스 링크, 전선, 케이블, 광 가이드, 인쇄 회로 기판 트레이스 등) 및/또는 입력/출력 동작을 용이하게 하는 다른 컴포넌트 및 서브시스템으로서 구현되거나, 그렇지 않으면 이들을 포함할 수 있다. 일부 예에서, I/O 서브시스템(708)은 시스템-온-칩(SoC)의 일부를 형성하며, 프로세서(704), 메모리(706) 및 컴퓨트 회로(702)의 다른 컴포넌트 중 하나 이상과 함께 컴퓨트 회로(702)에 통합될 수 있다.
하나 이상의 예시적인 데이터 스토리지 디바이스(710)는 예를 들어, 메모리 디바이스 및 회로, 메모리 카드, 하드 디스크 드라이브, 솔리드-스테이트 드라이브 또는 다른 데이터 스토리지 디바이스와 같은 데이터의 단기 또는 장기 저장을 위해 구성된 임의의 유형의 디바이스로서 구현될 수 있다. 개별 데이터 스토리지 디바이스(710)는 데이터 스토리지 디바이스(710)에 데이터 및 펌웨어 코드를 저장하는 시스템 파티션을 포함할 수 있다. 개별 데이터 스토리지 디바이스(710)는 또한 예를 들어, 컴퓨트 노드(700)의 유형에 따라 운영 체제용 데이터 파일 및 실행 파일을 저장하는 하나 이상의 운영 체제 파티션을 포함할 수 있다.
통신 회로(712)는 컴퓨트 회로(702)와 다른 컴퓨트 디바이스(예를 들어, 구현 중인 에지 컴퓨팅 시스템의 에지 게이트웨이) 사이에서 네트워크를 통한 통신을 가능하게 할 수 있는 임의의 통신 회로, 디바이스 또는 그의 모음으로서 구현될 수 있다. 통신 회로(712)는 임의의 하나 이상의 통신 기술(예를 들어, 유선 또는 무선 통신) 및 연관된 프로토콜(예를 들어, 3GPP 4G 또는 5G 표준과 같은 셀룰러 네트워킹 프로토콜, IEEE 802.11/Wi-Fi®와 같은 무선 근거리 통신 네트워크 프로토콜, 무선 광역 네트워크 프로토콜, 이더넷, 블루투스®, 블루투스 저 에너지(Bluetooth Low Energy), IEEE 802.15.4 또는 지그비(ZigBee)®와 같은 IoT 프로토콜, 저전력 광역 네트워크(low-power wide-area network, LPWAN) 또는 저전력 광역(low-power wide-area, LPWA) 프로토콜 등)을 사용하여 그러한 통신을 실행하도록 구성될 수 있다.
예시적인 통신 회로(712)는 호스트 패브릭 인터페이스(host fabric interface, HFI)라고도 지칭될 수 있는 네트워크 인터페이스 제어기(network interface controller, NIC)(720)를 포함한다. NIC(720)는 하나 이상의 애드-인-보드(add-in-board), 도터 카드(daughter card), 네트워크 인터페이스 카드, 제어기 칩, 칩셋 또는 컴퓨트 노드(700)에 의해 다른 컴퓨트 디바이스(예를 들어, 에지 게이트웨이 노드)를 연결하는 데 사용될 수 있는 다른 디바이스로서 구현될 수 있다. 일부 예에서, NIC(720)는 하나 이상의 프로세서를 포함하는 시스템-온-칩(SoC)의 일부로서 구현되거나 또는 하나 이상의 프로세서를 또한 포함하는 멀티칩 패키지에 포함될 수 있다. 일부 예에서, NIC(720)는 NIC(720)에 대해 둘 모두 로컬인 로컬 프로세서(도시되지 않음) 및/또는 로컬 메모리(도시되지 않음)를 포함할 수 있다. 이러한 예에서, NIC(720)의 로컬 프로세서는 본 명세서에서 설명된 컴퓨트 회로(702)의 기능 중 하나 이상을 수행할 수 있다. 또한, 이러한 예에서, NIC(720)의 로컬 메모리는 보드 레벨, 소켓 레벨, 칩 레벨 및/또는 다른 레벨에서 클라이언트 컴퓨트 노드의 하나 이상의 컴포넌트에 통합될 수 있다.
또한, 일부 예에서, 각각의 컴퓨트 노드(700)는 하나 이상의 주변 디바이스(714)를 포함할 수 있다. 이러한 주변 디바이스(714)는 컴퓨트 노드(700)의 특정 유형에 따라, 오디오 입력 디바이스, 디스플레이, 다른 입력/출력 디바이스, 인터페이스 디바이스 및/또는 다른 주변 디바이스와 같은 컴퓨트 디바이스 또는 서버에서 발견되는 임의의 유형의 주변 디바이스를 포함할 수 있다. 추가 예에서, 컴퓨트 노드(700)는 에지 컴퓨팅 시스템의 각각의 에지 컴퓨트 노드(클라이언트, 게이트웨이 또는 집계 노드이든지) 또는 유사한 형태의 어플라이언스, 컴퓨터, 서브시스템, 회로, 또는 다른 컴포넌트에 의해 구현될 수 있다.
더 상세한 예에서, 도 7b는 본 명세서에서 설명된 기술(예를 들어, 동작, 프로세스, 방법 및 방법론)을 구현하기 위한 에지 컴퓨팅 노드(750)에서 존재할 수 있는 컴포넌트의 예의 블록도를 도시한다. 이러한 에지 컴퓨팅 노드(750)는 컴퓨팅 디바이스로서(예를 들어, 모바일 디바이스, 기지국, 서버, 게이트웨이 등으로서) 또는 그 일부로서 구현될 때 노드(700)의 각각의 컴포넌트의 더 자세한 뷰를 제공한다. 에지 컴퓨팅 노드(750)는 본 명세서에서 참조된 하드웨어 또는 논리 컴포넌트의 임의의 조합을 포함할 수 있으며, 에지 통신 네트워크 또는 이러한 네트워크의 조합과 함께 사용 가능한 임의의 디바이스를 포함하거나 임의의 디바이스와 결합할 수 있다. 컴포넌트는 IC(integrated circuit), 그 일부, 개별 전자 디바이스, 또는 다른 모듈, 명령어 세트, 프로그램 가능 로직 또는 알고리즘, 하드웨어, 하드웨어 가속기, 소프트웨어, 펌웨어, 또는 에지 컴퓨팅 노드(750)에서 적응된 이들의 조합으로서, 또는 그와 달리 더 큰 시스템의 섀시 내에 통합된 컴포넌트로서 구현될 수 있다.
에지 컴퓨팅 디바이스(750)는 마이크로프로세서, 멀티-코어 프로세서, 멀티쓰레드 프로세서, 초 저전압 프로세서, 임베디드 프로세서, xPU/DPU/IPU/NPU, 특수프로세싱 유닛, 전용화된 프로세스 유닛 또는 다른 알려진 프로세싱 요소일 수 있는 프로세서(752) 형태의 프로세싱 회로를 포함할 수 있다. 프로세서(752)는 프로세서(752) 및 다른 컴포넌트가 단일 집적 회로 또는 캘리포니아 산타 클라라 소재의 인텔 코포레이션의 Edison™또는 Galileo™SoC 보드와 같은 단일 패키지로 형성되는 시스템 온 칩(SoC)의 일부일 수 있다. 예로서, 프로세서(752)는 Quark™Atom™또는 MCU 급 프로세서와 같은 Intel®Architecture Core™ 기반 CPU 프로세서 또는 Intel®로부터 입수 가능한 다른 그러한 프로세서를 포함할 수 있다. 그러나 이를 테면 캘리포니아 서니베일 소재의 Advanced Micro Devices, Inc. (AMD®캘리포니아 서니베일 소재의 MIPS Technologies, Inc.의 MIPS®기반 설계, ARM Holdings, Ltd. 로부터 라이센싱된 ARM® 기반 설계, 또는 그 고객, 또는 사용권자 또는 채택자(adaptor)로부터 입수 가능한 임의의 수의 다른 프로세서가 사용될 수 있다. 프로세서는 Apple®Inc.의 A5-A13 프로세서, Qualcomm®Technologies, Inc.의 Snapdragon™프로세서 또는 Texas Instruments, Inc.의 OMAP™프로세서와 같은 유닛을 포함할 수 있다. 프로세서(752) 및 동반 회로는 제한된 하드웨어 구성 또는 도 7b에 도시된 모든 요소보다 적은 수를 포함하는 구성을 비롯한, 단일 소켓 폼 팩터, 멀티 소켓 폼 팩터 또는 다양한 다른 포맷으로 제공될 수 있다.
프로세서(752)는 상호 연결(756)(예를 들어, 버스)을 통해 시스템 메모리(754)와 통신할 수 있다. 임의의 수의 메모리 디바이스가 주어진 양의 시스템 메모리를 제공하기 위해 사용될 수 있다. 예로서, 메모리는 DDR 또는 모바일 DDR 표준(예를 들어, LPDDR, LPDDR2, LPDDR3 또는 LPDDR4)과 같은 JEDEC(Joint Electron Devices Engineering Council) 설계에 따른 랜덤 액세스 메모리(RAM)일 수 있다. 특정 예에서, 메모리 컴포넌트는 DDR SDRAM의 경우 JESD79F, DDR2 SDRAM의 경우 JESD79-2F, DDR3 SDRAM의 경우 JESD79-3F, DDR4 SDRAM의 경우 JESD79-4A, 저전력 DDR(Low Power DDR, LPDDR)의 경우 JESD209, LPDDR2의 경우 JESD209-2, LPDDR3의 경우 JESD209-3, 및 LPDDR4의 경우 JESD209-4와 같이 JEDEC에서 발표된 DRAM 표준을 준수할 수 있다. 이러한 표준(및 유사 표준)은 DDR 기반 표준이라고 지칭될 수 있으며 이러한 표준을 구현하는 스토리지 디바이스의 통신 인터페이스는 DDR 기반 인터페이스라고 지칭될 수 있다. 다양한 구현에서, 개별 메모리 디바이스는 단일 다이 패키지(single die package, SDP), 이중 다이 패키지(dual die package, DDP) 또는 쿼드 다이 패키지(quad die package, Q17P)와 같은 임의의 수의 상이한 패키지 유형을 가질 수 있다. 이러한 디바이스는, 일부 예에서, 마더 보드에 직접 납땜되어 더 낮은 프로파일 솔루션을 제공할 수 있는 반면, 다른 예에서 디바이스는 주어진 커넥터에 의해 차례로 마더 보드에 결합되는 하나 이상의 메모리 모듈로서 구성된다. 다른 유형의 메모리 모듈, 예를 들어 이것으로 제한되는 것은 아니지만 microDIMM 또는 MiniDIMM을 비롯한 여러 다양성의 듀얼 인라인 메모리 모듈(dual inline memory modules, DIMM)과 같은 임의의 수의 다른 메모리 구현이 사용될 수 있다.
데이터, 애플리케이션, 운영 체제 등과 같은 정보의 지속적인 저장을 제공하기 위해, 스토리지(758)는 또한 상호 연결(756)를 통해 프로세서(752)에 연결될 수 있다. 예에서, 스토리지(758)는 솔리드 스테이트 디스크 드라이브(solid-state disk drive, SSDD)를 통해 구현될 수 있다. 스토리지(758) 용으로 사용될 수 있는 다른 디바이스는 SD(Secure Digital) 카드, 마이크로 SD 카드, XD(eXtreme Digital) 픽처 카드 등과 같은 플래시 메모리 카드, 및 USB(Universal Serial Bus) 플래시 드라이브를 포함한다. 예에서, 메모리 디바이스는 칼코게나이드 유리를 사용하는 메모리 디바이스, 다중 임계 레벨 NAND 플래시 메모리, NOR 플래시 메모리, 단일 또는 멀티 레벨 상 변화 메모리(Phase Change Memory, PCM), 저항성 메모리, 나노와이어 메모리, 강유전성 트랜지스터 랜덤 액세스 메모리(ferroelectric transistor random access memory, FeTRAM), 반 강유전성 메모리, 멤리스터 기술을 통합한 자기저항 랜덤 액세스 메모리(magnetoresistive random access memory, MRAM) 메모리, 금속 산화물 베이스를 포함하는 저항성 메모리, 산소 빈자리 베이스(oxygen vacancy base) 및 전도성 브리지 랜덤 액세스 메모리(conductive bridge Random Access Memory, CB-RAM)) 또는 스핀 전달 토크(spin transfer torque, STT)-MRAM, 스핀트로닉 자기 접합 메모리 기반 디바이스(spintronic magnetic junction memory based device), 자기 터널링 접합(magnetic tunneling junction, MTJ) 기반 디바이스, DW(Domain Wall) 및 SOT(Spin Orbit Transfer) 기반 디바이스, 사이리스터 기반 메모리 디바이스 또는 위의 임의의 조합 또는 다른 메모리일 수 있거나 이를 포함할 수 있다.
저전력 구현에서, 스토리지(758)는 프로세서(257)와 연관된 온-다이 메모리 또는 레지스터일 수 있다. 그러나, 일부 예에서, 스토리지(758)는 마이크로 하드 디스크 드라이브(hard disk drive, HDD)를 사용하여 구현될 수 있다. 또한, 설명된 기술 이외에, 또는 그 대신에, 다른 것 중에서도, 이러한 저항 변화 메모리, 상 변화 메모리, 홀로그래픽 메모리, 또는 화학적 메모리와 같은 임의의 수의 새로운 기술이 스토리지(758)에 사용될 수 있다.
컴포넌트는 상호 연결(756)을 통해 통신할 수 있다. 상호 연결(756)은 산업 표준 아키텍처(industry standard architecture, ISA), 확장된 ISA(extended ISA, EISA), 주변 컴포넌트 상호 연결(peripheral component interconnect, PCI), 주변 컴포넌트 상호 연결 확장(peripheral component interconnect extended, PCIx), PCI 익스프레스(PCIe) 또는 임의의 수의 다른 기술을 비롯한 임의의 수의 기술을 포함할 수 있다. 상호 연결(756)은 예를 들어 SoC 기반 시스템에서 사용되는 독점 버스일 수 있다. 다른 것 중에서도, I2C(Inter-Integrated Circuit) 인터페이스, SPI(Serial Peripheral Interface) 인터페이스, 포인트 투 포인트 인터페이스 및 전력 버스와 같은 다른 버스 시스템이 포함될 수 있다.
상호 연결(756)은 커넥티드 에지 디바이스(762)와의 통신을 위해 프로세서(752)를 송수신기(766)에 결합할 수 있다. 송수신기(766)는 다른 것 중에서도, 블루투스 ® Special Interest Group에 의해 정의된 바와 같은 블루투스 ® 저전력(BLE) 표준 또는 지그비® 표준을 사용하는 IEEE 802.15.4 표준에 따른 2.4 기가헤르쯔(Gigahertz, GHz) 전송과 같은 임의의 수의 주파수 및 프로토콜을 사용할 수 있다. 특정 무선 통신 프로토콜 용으로 구성된 임의의 수의 무선 장치(radio)가 커넥티드 에지 디바이스(762)와 연결을 위해 사용될 수 있다. 예를 들어, 무선 근거리 네트워크(WLAN) 유닛은 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준에 따라 Wi-Fi®통신을 구현하는 데 사용될 수 있다. 또한, 예를 들어 셀룰러 또는 다른 무선 광역 프로토콜에 따른 무선 광역 통신은 무선 광역 네트워크(wireless wide area network, WWAN) 유닛을 통해 발생할 수 있다.
무선 네트워크 송수신기(766)(또는 다수의 송수신기)는 상이한 범위에서 통신을 위해 다수의 표준 또는 무선 장치를 사용하여 통신할 수 있다. 예를 들어, 에지 컴퓨팅 노드(750)는 전력을 절약하기 위해 BLE(Bluetooth Low Energy)에 기초한 로컬 송수신기 또는 다른 저전력 무선 장치를 사용하여, 예를 들어 약 10 미터 이내의 근접 디바이스와 통신할 수 있다. 예를 들어, 약 50 미터 이내의 더 먼 커넥티드 에지 디바이스(762)는 지그비® 또는 다른 중간 전력 무선 장치를 통해 도달될 수 있다. 두 통신 기술은 모두 상이한 전력 레벨에서 단일 무선 장치를 통해 발생하거나 또는 별도의 송수신기, 예를 들어 BLE를 사용하는 로컬 송수신기 및 지그비®를 사용하는 별도의 메시 송수신기를 통해 발생할 수 있다.
근거리 또는 광역 네트워크 프로토콜을 통해 에지 클라우드(795) 내의 디바이스 또는 서비스와 통신하는 무선 네트워크 송수신기(766)(예를 들어, 무선 송수신기)가 포함될 수 있다. 무선 네트워크 송수신기(766)는 다른 것 중에서도, IEEE 802.15.4 또는 IEEE 802.15.4g 표준을 따르는 LPWA(low-power wide-area) 송수신기일 수 있다. 에지 컴퓨팅 노드(750)는 Semtech 및 LoRa Alliance에 의해 개발된 LoRaWAN™(Long Range Wide Area Network)을 사용하여 넓은 영역을 통해 통신할 수 있다. 본 명세서에서 설명된 기술은 이러한 기술로 제한되지 않고 Sigfox 및 다른 기술과 같은 장거리 저 대역 통신을 구현하는 임의의 수의 다른 클라우드 송수신기와 함께 사용될 수 있다. 또한, IEEE 802.15.4e 사양에 설명된 시간 슬롯 채널 호핑(time-slotted channel hopping)과 같은 다른 통신 기술이 사용될 수 있다.
본 명세서에서 설명된 바와 같이, 무선 네트워크 송수신기(766)에 대해 언급된 시스템에 추가하여 임의의 수의 다른 무선 통신 및 프로토콜이 사용될 수 있다. 예를 들어, 송수신기(766)는 고속 통신을 구현하기 위해 확산 스펙트럼(spread spectrum, SPA/SAS) 통신을 사용하는 셀룰러 송수신기를 포함할 수 있다. 또한, 중간 속도 통신 및 네트워크 통신을 제공하기 위한 Wi-Fi® 네트워크와 같은 임의의 수의 다른 프로토콜이 사용될 수 있다. 송수신기(766)는 본 개시내용의 끝에서 더 자세히 논의되는, LTE(Long Term Evolution) 및 5G(5 세대) 통신 시스템과 같은 임의의 수의 3 세대 파트너십 프로젝트(Third Generation Partnership Project, 3GPP) 사양과 호환되는 무선 장치를 포함할 수 있다. 네트워크 인터페이스 제어기(NIC)(768)는 에지 클라우드(795)의 노드 또는 (예를 들어, 메시에서 동작하는) 커넥티드 에지 디바이스(762)와 같은 다른 디바이스에 유선 통신을 제공하기 위해 포함될 수 있다. 유선 통신은 이더넷 연결을 제공할 수 있거나 또는 많은 다른 것 중에서도, CAN(Controller Area Network), LIN(Local Interconnect Network), DeviceNet, ControlNet, Data Highway+, PROFIBUS 또는 PROFINET과 같은 다른 유형의 네트워크에 기초할 수 있다. 추가 NIC(768), 예를 들어, 이더넷을 통해 클라우드에 통신을 제공하는 제 1 NIC(768) 및 다른 유형의 네트워크를 통해 다른 디바이스에 통신을 제공하는 제 2 NIC(768)가 제 2 네트워크에 연결할 수 있도록 포함될 수 있다.
디바이스로부터 다른 컴포넌트 또는 네트워크로 적용 가능한 다양한 유형의 통신을 고려해 볼 때, 디바이스에 의해 사용되는 적용 가능한 통신 회로는 컴포넌트(764, 766, 768 또는 770) 중 임의의 하나 이상을 포함하거나 또는 그에 의해 구현될 수 있다. 따라서, 다양한 예에서, 통신(예를 들어, 수신, 송신 등)을 위한 적용 가능한 수단은 이러한 통신 회로에 의해 구현될 수 있다.
에지 컴퓨팅 노드(750)는 하나 이상의 AI(artificial intelligence) 가속기, 신경 컴퓨트 스틱(neural compute stick), 뉴로모픽 하드웨어(neuromorphic hardware), FPGA, GPU의 배열, xPU/DPU/IPU/NPU의 배열, 하나 이상의 SoC, 하나 이상의 CPU, 하나 이상의 디지털 신호 프로세서, 전용 ASIC 또는 하나 이상의 특화된 작업을 달성하도록 설계된 다른 형태의 특화된 프로세서 또는 회로에 의해 구현될 수 있는 가속 회로(764)를 포함하거나 또는 그에 결합될 수 있다. 이러한 태스크는 (기계 학습, 훈련, 추론 및 분류 동작을 포함하는) AI 프로세싱, 시각적 데이터 프로세싱, 네트워크 데이터 프로세싱, 객체 검출, 규칙 분석 등을 포함할 수 있다. 이러한 태스크에는 이 문서의 다른 곳에서 논의된 서비스 관리 및 서비스 운영을 위한 특정 에지 컴퓨팅 태스크도 포함될 수 있다.
상호 연결(756)은 프로세서(752)를 추가 디바이스 또는 서브시스템을 연결하는 데 사용되는 센서 허브 또는 외부 인터페이스(770)에 결합할 수 있다. 디바이스는 가속도계, 레벨 센서, 유동 센서, 광학 광 센서, 카메라 센서, 온도 센서, 글로벌 내비게이션 시스템(global navigation system)(예를 들어, GPS) 센서, 압력 센서, 기압 센서 등과 같은 센서(772)를 포함할 수 있다. 허브 또는 인터페이스(770)는 또한 에지 컴퓨팅 노드(750)를 전력 스위치, 밸브 액추에이터, 가청 사운드 생성기, 시각적 경고 디바이스 등과 같은 액추에이터(멀티-테넌트)에 연결하는 데 사용될 수 있다.
일부 선택적 예에서, 다양한 입력/출력(I/O) 디바이스가 에지 컴퓨팅 노드(750) 내에 존재하거나 이에 연결될 수 있다. 예를 들어, 디스플레이 또는 다른 출력 디바이스(784)가 센서 판독 값 또는 액추에이터 위치와 같은 정보를 보여주기 위해 포함될 수 있다. 터치 스크린 또는 키패드와 같은 입력 디바이스(786)가 입력을 받아들이기 위해 포함될 수 있다. 출력 디바이스(784)는 이진 상태 표시기(예를 들어, LED(light-emitting diode)) 및 다중 문자 시각적 출력과 같은 단순한 시각적 출력, 또는 디스플레이 스크린(예를 들어, LCD(liquid crystal display) 스크린)과 같은 더 복잡한 출력을 비롯한 임의의 수의 형태의 오디오 또는 시각적 디스플레이를 포함할 수 있으며, 문자, 그래픽, 멀티미디어 객체 등의 출력이 에지 컴퓨팅 노드(750)의 동작으로부터 생성되거나 발생된다. 본 시스템의 컨텍스트에서, 디스플레이 또는 콘솔 하드웨어는 에지 컴퓨팅 시스템의 출력을 제공하고 입력을 수신하고; 에지 컴퓨팅 시스템의 컴포넌트 또는 서비스를 관리하고; 에지 컴퓨팅 컴포넌트 또는 서비스의 상태를 식별하고; 또는 임의의 다른 수의 관리 또는 행정 기능 또는 서비스 사용 사례를 수행하는 데 사용될 수 있다.
배터리(776)는 에지 컴퓨팅 노드(750)에 전력을 공급할 수 있지만, 에지 컴퓨팅 노드(750)가 고정 위치에 장착된 예에서는 전기 그리드에 결합된 전력 공급 디바이스를 가질 수 있고 또는 배터리는 백업으로서 또는 임시 기능을 위해 사용될 수 있다. 배터리(776)는 리튬 이온 배터리 또는 아연-공기 배터리, 알루미늄-공기 배터리, 리튬-공기 배터리 등과 같은 금속-공기 배터리일 수 있다.
만약 포함된다면 에지 컴퓨팅 노드(750)에서 배터리(776)의 충전 상태(state of charge, SoCh)를 추적하기 위해 배터리 모니터/충전기(778)가 포함될 수 있다. 배터리 모니터/충전기(778)는 배터리(776)의 다른 파라미터를 모니터링하여 배터리(776)의 건강 상태(state of health, SoH) 및 기능 상태(state of function, SoF)와 같은 고장 예측을 제공하는 데 사용될 수 있다. 배터리 모니터/충전기(778)는 Linear Technologies의 LTC4020 또는 LTC2990, 페닉스 아리조나 소재의 ON Semiconductor의 ADT7488A, 텍사스 달라스 소재의 Texas Instruments의 UCD90xxx 제품군의 IC와 같은 배터리 모니터링 집적 회로를 포함할 수 있다. 배터리 모니터/충전기(778)는 상호 연결(756)을 통해 배터리(776)에 대한 정보를 프로세서(752)에 전달할 수 있다. 배터리 모니터/충전기(778)는 또한 프로세서(752)가 배터리(776)의 전압 또는 배터리(776)로부터의 전류 흐름을 직접 모니터링할 수 있게 하는 아날로그-디지털(analog-to-digital, ADC) 변환기를 포함할 수 있다. 배터리 파라미터는 송신 주파수, 메시 네트워크 동작, 감지 주파수 등과 같이 에지 컴퓨팅 노드(750)가 수행할 수 있는 행동을 결정하는 데 사용될 수 있다.
전력 블록(780) 또는 그리드에 결합된 다른 전력 공급 장치가 배터리 모니터/충전기(778)와 결합되어 배터리(776)를 충전할 수 있다. 일부 예에서, 전력 블록(780)은 예를 들어, 에지 컴퓨팅 노드(750)의 루프 안테나를 통해 무선으로 전력을 획득하는 무선 전력 수신기로 대체될 수 있다. 다른 것 중에서도, 캘리포니아 밀피타스 소재의 Linear Technologies로부터의 LTC4020 칩과 같은 무선 배터리 충전 회로가 배터리 모니터/충전기(778)에 포함될 수 있다. 특정 충전 회로가 배터리(776)의 크기 및 필요한 전류에 기초하여 선택될 수 있다. 충전은 다른 것 중에서도, Airfuel Alliance에서 발표한 Airfuel 표준, Wireless Power Consortium에서 발표한 Qi 무선 충전 표준, 또는 Alliance for Wireless Power에서 발표한 Rezence 충전 표준을 사용하여 수행될 수 있다.
스토리지(758)는 본 명세서에서 설명된 기술을 구현하는 소프트웨어, 펌웨어 또는 하드웨어 커맨드 형태의 명령어(782)를 포함할 수 있다. 이러한 명령어(782)가 메모리(754) 및 스토리지(758)에 포함된 코드 블록으로 도시되지만, 임의의 코드 블록은 예를 들어 주문형 집적 회로(ASIC)에 내장된 고정 배선 회로(hardwired circuit)로 대체될 수 있다는 것을 이해할 수 있다.
또한 특정 예에서, 프로세서(752) 상의 명령어(782)는 (개별적으로, 또는 기계 판독가능 매체(760)의 명령어(782)와 조합하여) 신뢰 실행 환경(trusted execution environment, TEE)(790)의 실행 또는 동작을 구성할 수 있다. 예를 들어, TEE(790)는 명령어의 보안 실행 및 데이터에 대한 보안 액세스를 위해 프로세서(752)에 액세스할 수 있는 보호 영역으로 동작한다. TEE(790)의 다양한 구현, 및 프로세서(752) 또는 메모리(754) 내의 수반되는 보안 영역은 예를 들어, Intel® SGX(Software Guard Extensions) 또는 ARM® TrustZone® 하드웨어 보안 확장, Intel® ME(Management Engine), 또는 인텔® CSME(Converged Security Manageability Engine)의 사용을 통해 제공될 수 있다. 보안 강화, 하드웨어 신뢰 기반(hardware roots-of-trust), 신뢰할 수 있거나 보호되는 동작의 다른 측면은 TEE(790) 및 프로세서(752)를 통해 장치(750)에서 구현될 수 있다.
일 예에서, 메모리(754), 스토리지(758) 또는 프로세서(752)를 통해 제공되는 명령어(782)는 프로세서(752)에게 에지 컴퓨팅에서 전자적 동작을 수행하도록 지시하는 코드를 포함하는 비 일시적 기계 판독 가능 매체(760)로서 구현될 수 있다. 프로세서(752)는 상호 연결(756)을 통해 비 일시적 기계 판독 가능 매체(760)에 액세스할 수 있다. 예를 들어, 비 일시적 기계 판독 가능 매체(760)는 스토리지(758)에 대해 설명된 디바이스에 의해 구현될 수 있거나 또는 광학 디스크, 플래시 드라이브 또는 임의의 수의 다른 하드웨어 디바이스와 같은 특정 스토리지 유닛을 포함할 수 있다. 비 일시적 기계 판독 가능 매체(760)는 프로세서(752)에게, 예를 들어, 위에서 도시된 동작 및 기능성의 흐름도(들) 및 블록도(들)에 대해 설명된 바와 같은, 특정 시퀀스 또는 작용의 흐름을 수행하도록 지시하는 명령어를 포함할 수 있다. 본 명세서에서 사용된 바와 같이, "기계 판독 가능 매체" 및 "컴퓨터 판독 가능 매체"라는 용어는 상호 교환 가능하다.
추가 예에서, 기계 판독 가능 매체는 또한 기계에 의해 실행하기 위한 명령어를 저장, 인코딩 또는 전달할 수 있고, 기계로 하여금 본 개시내용의 방법론 중 임의의 하나 이상을 수행하게 하거나 또는 이러한 명령어에 의해 이용되거나 이와 연관된 데이터 구조를 저장, 인코딩 또는 전달할 수 있는 임의의 유형 매체(tangible medium)를 포함한다. 따라서 "기계 판독 가능 매체"는 이것으로 제한되는 것은 아니지만, 솔리드-스테이트 메모리, 광학 및 자기 매체를 포함할 수 있다. 기계 판독 가능 매체의 특정 예는 이것으로 제한되는 것은 아니지만, 예로서 반도체 메모리 디바이스(예를 들어, 전기적 프로그램 가능 판독 전용 메모리(electrical programmable read-only memory, EPROM), 전기적 소거 가능 프로그램 가능 판독 전용 메모리(electrical erasable programmable read-only memory, EEPROM) 및 플래시 메모리 디바이스; 내부 하드 디스크 및 착탈식 디스크와 같은 자기 디스크; 광자기 디스크; 및 CD-ROM 및 DVD-ROM 디스크를 포함하는 비 휘발성 메모리를 포함한다. 기계 판독 가능 매체에 의해 구현된 명령어는 다수의 전송 프로토콜 중 어느 하나(예를 들어, HTTP(Hypertext Transfer Protocol)) 를 이용하는 네트워크 인터페이스 디바이스를 통해 전송 매체를 사용하는 통신 네트워크를 통해 송신 또는 수신될 수 있다.
기계 판독 가능 매체는 데이터를 비 일시적 포맷으로 호스팅할 수 있는 스토리지 디바이스 또는 다른 장치에 의해 제공될 수 있다. 예에서, 기계 판독 가능 매체에 저장되거나 그와 달리 제공된 정보는 명령어 자체 또는 명령어가 도출될 수 있는 포맷과 같은 명령어를 나타낼 수 있다. 명령어가 도출될 수 있는 이러한 포맷은 소스 코드, (예를 들어, 압축된 또는 암호화된 형태의) 인코딩된 명령어, (예를 들어, 다수의 패키지로 분할된) 패키지된 명령어 등을 포함할 수 있다. 기계 판독 가능 매체 내의 명령어를 나타내는 정보는 프로세싱 회로에 의해 본 명세서에서 논의된 임의의 동작을 구현하는 명령어로 프로세싱될 수 있다. 예를 들어, 정보로부터 명령어를 도출하는 것(예를 들어, 프로세싱 회로에 의해 프로세싱하는 것)은: (예를 들어, 소스 코드, 객체 코드 등으로부터) 컴파일, 해석, 로딩, 구성(예를 들어, 동적 또는 정적으로 링크), 인코딩, 디코딩, 암호화, 암호화 해제, 패키징, 패키징 해제, 또는 그렇지 않으면 정보를 명령어로 조작하는 것을 포함할 수 있다.
일 예에서, 명령어의 도출은 기계 판독 가능 매체에 의해 제공되는 일부 중간 또는 전처리된 포맷으로부터 명령어를 생성하기 위해 (예를 들어, 프로세싱 회로에 의해) 정보를 조립, 컴파일 또는 해석하는 것을 포함할 수 있다. 정보는 다수의 부분으로 제공될 때, 결합되고, 언패킹되고 수정되어 명령어를 생성할 수 있다. 예를 들어, 정보는 하나 또는 여러 원격 서버상에서 다수의 압축된 소스 코드 패키지(또는 개체 코드 또는 바이너리 실행 코드 등) 내에 있을 수 있다. 소스 코드 패키지는 네트워크를 통해 전송될 때 암호화되고 필요한 경우 해독되고, 압축 해제되고, 조립되고(예를 들어, 링크되고), 로컬 기계에서 (예를 들어, 라이브러리, 스탠드얼론 실행 파일 등)으로 컴파일 또는 해석되고, 로컬 기계에 의해 실행될 수 있다.
지오펜스 기반 에지 서비스 제어 및 인증
본 명세서에 논의된 기술은 지오펜스 기반 메커니즘을 사용하여 지오펜스 정책을 호스팅 환경이 아닌 워크로드와 연관시키는 것과 같은 GBCA 관리 기능을 수행할 뿐만 아니라 지오펜스 기반 제한을 가진 데이터를 프로세싱하고 서비스(예, 데이터 프로세싱)를 수행하기 위해 연결 노드를 인증한다. 네트워크 관리 엔티티(예, 에지 오케스트레이터 또는 메타 오케스트레이터와 같은 네트워크 오케스트레이션 시스템)는 에지 워크로드와 연관된 서비스 실행에 사용할 수 있는 복수의 연결 노드와 연관된 물리적 위치 정보 및 리소스 가용성 정보에 기초하여 ELG를 생성하도록 구성된다. 이와 관련하여, 지리적 위치 정보는 에지 워크로드를 수행하기 위해 하나 이상의 에지 서비스를 실행하기 위한 연결 노드의 서브세트를 선택하는 데 사용된다. 또한 서비스를 실행하기 위한 ELG 및 워크플로 실행 계획이 연결 노드에 프로비저닝되고, 워크플로 실행 계획에는 각 서비스에 대한 지오펜스 제한을 지정하는 지오펜스 정책이 포함된 메타데이터가 포함된다. 이와 관련하여, 각 연결 노드는 노드의 지리적 위치 정보가 서비스에 대한 지오펜스 제한을 충족하는 경우 하나 이상의 서비스를 수행하도록 인증될 수 있다(예, 지오펜스 제한을 사용하여 특정 지오펜스 내에서의 서비스 실행을 제한할 수 있다). 유사하게, 지오펜스 기반 제한이 있는 서비스를 수행하도록 이전에 인증된 연결 노드는 노드의 지리적 위치 정보가 서비스와 연관된 지오펜스 제한을 더 이상 충족하지 않는 경우, 지리적 위치 정보를 지속적으로 모니터링하고 서비스 실행을 중단시킬 수 있다. GBCA 관리 기능을 수행하도록 구성된 GBCA 관리자에 대한 추가 설명은 도 8 내지 도 16과 관련하여 제공된다.
도 8은 일 예에 따라 GBCA 기능을 수행하기 위해 적어도 하나의 GBCA 관리자(GBCAM)(816)를 사용하는 EaaS(Edge-as-a-Service) 아키텍처의 블록도를 도시한다. EaaS 아키텍처(800)는 상이한 에지 계층에서 노드 클러스터의 일부로서 동작하는 복수의 에지 디바이스(또는 노드)와 통신하는 클라이언트 컴퓨트 노드(802, 804, …, 806)를 포함한다. 예를 들어, 노드 클러스터(808)는 에지 디바이스 계층과 연관된 에지 디바이스를 포함한다. 노드 클러스터(810)는 네트워크 액세스 계층과 연관된 에지 디바이스를 포함하고, 노드 클러스터(812)는 코어 네트워크 계층과 연관된 에지 디바이스를 포함한다. 코어 서버(예를 들어, 코어 데이터 센터와 연관된 서버)는 노드 클러스터(812)의 일부일 수 있다. 글로벌 네트워크 클라우드(814)는 클라우드 데이터 센터 계층에 위치할 수 있다. GBCAM의 보다 상세한 도면은 도 12와 관련하여 예시된다.
클라이언트 컴퓨트 노드(802, 804, …, 806), 노드 클러스터(808, 810, 812)의 에지 디바이스 및 글로벌 네트워크 클라우드(814)가 도 8에 도시되어 있지만, EaaS 아키텍처(800)는 각 계층에서 더 많거나 더 적은 컴포넌트, 디바이스 또는 시스템을 포함할 수 있음을 이해해야 한다. 또한, 각 계층(예, 노드 클러스터(808, 810, 812)의 계층)의 컴포넌트의 수는 각각의 하위 레벨(즉, 엔드포인트에 더 가까이 이동할 때)에서 증가할 수 있다.
여기에 제공된 예와 일치하게, 클라이언트 컴퓨팅 노드(802, 804, …, 806) 각각은 데이터의 생산자 또는 소비자로서 통신할 수 있는 임의의 유형의 엔드포인트 구성요소, 디바이스, 기기 또는 "사물"로서 구현될 수 있다. 또한, EaaS 아키텍처(800)에서 사용되는 레이블 "노드" 또는 "디바이스"가 반드시 그러한 노드 또는 디바이스가 클라이언트(1차) 역할 또는 다른(2차) 역할로 동작한다는 것을 의미하는 것은 아니며, 오히려, EaaS 아키텍처(800)의 임의의 노드 또는 디바이스는 에지 클라우드(110)를 용이하게 하거나 사용하기 위해 구분된 또는 연결된 하드웨어 또는 소프트웨어 구성을 포함하는 개별 엔티티, 노드 또는 서브시스템을 의미한다. 클라이언트 컴퓨팅 노드(802, 804, …, 806)는 데이터 생성, 분석 및 데이터 소비 활동을 수행하기 위해 노드 클러스터(808, 810, 812)에 액세스하는 엔드포인트(디바이스 및 사물) 계층에 컴퓨팅 디바이스를 포함할 수 있다.
예시적인 실시예에서, EaaS 아키텍처(800)는 개시된 기술과 관련하여 GBCA 관리 기능(111)을 수행하도록 구성된 적어도 하나의 GBCA 관리자(816)를 포함할 수 있다. GBCA 관리 기능은, 도 10 내지 도 16에 관하여 논의된 바와 같이, 하나 이상의 관리 노드(예, 노드 클러스터(808-812) 중 임의의 것 내의 에지 오케스트레이터 노드 또는 메타-오케스트레이터 노드) 및/또는 하나 이상의 연결 노드(예, 임의의 노드 클러스터(808-812) 또는 도 8에 예시된 것과 같은 비-지상 연결 노드 내의 에지 연결 노드) 내에 구성된 적어도 하나의 GBCA 관리자에 의해 수행될 수 있다.
도 9는 일 예에 따른 블록체인 시스템 구현(900)을 도시한다. 이해할 수 있는 바와 같이, 블록체인은 변조 및 수정에 대해 강화된 데이터 레코드의 증가하는 목록을 유지 관리하는 분산 원장(distributed ledger)의 한 유형이다. "하이퍼 원장(hyperledger)"은 일반적으로 블록체인 노드 간의 역할과 트랜잭션을 정의하는 오픈 소스 블록체인 기반 구현을 나타낸다. 공개된 기술과 관련하여 다른 형태의 분산 원장 및 블록체인 시스템이 또한 사용될 수 있다.
도 9에 도시된 바와 같이, 공통 블록체인 구현은 블록체인(910)의 블록을 추적하도록 구성되며, 여기서 블록은 데이터 또는 데이터와 프로그램 모두를 보유한다. 각 블록은 블록체인 참여자(921, 922, 923 및 924) 사이의 개별 "트랜잭션" 배치(batch)를 보유한다. 각 블록에는 현재 블록을 이전 블록에 연결하는 연결 정보(일반적으로 해시 값)와 타임스탬프가 포함되고, 연결 정보는 블록체인의 순회(traversal)를 허용한다(어느 방향으로든). 따라서, 이들 또는 다른 참여자에 의한 블록체인 트랜잭션(930)의 추가는 다수의 트랜잭션의 분산 특성 및 검증으로 인해 추적성, 불변성, 입증 가능성 및 신뢰성이 보장될 수 있다.
블록체인 트랜잭션은 각 트랜잭션 프로세서(예, "채굴자")가 블록체인의 다음 블록에 동의하도록 요구하는 분산 해싱 알고리즘(distributed hashing algorithm)을 사용하여 무결성이 보호된다. 무결성은 과반수의(a majority of) 채굴자의 합의를 통해 달성되며, 각 채굴자는 원장 사본에 액세스할 수 있다. 과반수의 채굴자가 원장의 내용에 동의하면 합의된 내용이 원장에 대해 "참(truth)"이 되고, 동의하지 않는 채굴자들은 과반수의 참을 받아들일 것이다(그렇지 않으면 그들은 기능할 수 없을 것이다). 무결성은 증명될 수 있는데, 이는 공격자가 과반수의 채굴자와 타협하여 원장의 사본을 수정해야 할 것이기 때문이며, 이것은 (불가능하지 않다면) 매우 어렵다.
예시적인 실시예에서, 블록체인 참여자(921, 922, 923, 924)는 도 8의 노드 클러스터(808, 810, 812)의 임의의 노드와 같은 EaaS 통신 노드일 수 있고, 에지 오케스트레이터 또는 메타 오케스트레이터와 같은 네트워크 관리 엔터티일 수 있다. 또한 GBCA 관리 기능과 연관된 통신은 각 블록체인 참여자 각각에 의해 블록체인 레코드로 저장하거나 검색될 수 있다. 예를 들어, 에지 워크로드를 완료하기 위해 실행될 수 있는 복수의 서비스와 연관된 지오펜스 제한을 지정하는 지오펜스 정책을 포함하는 워크플로 실행 계획은 블록체인 레코드로서 저장, 검색 및 업데이트될 수 있다.
예시적인 실시예에서, 블록체인 트랜잭션(930)은 본 명세서에 논의된 GBCA 기능을 수행하기 위해 GBCAM을 사용하는 에지 오케스트레이터 또는 메타-오케스트레이터와 같은 네트워크 관리 엔티티일 수 있는 블록체인 참여자(921)에 의해 블록체인(910)의 일부로서 저장된다. 블록체인 트랜잭션(930)은 ELG(Edge-to-Edge Location Graph)(932)를 포함할 수 있고, 이는 에지 서비스를 제공하는 복수의 연결 노드(예, 나머지 블록체인 참여자(922, 923, 924)) 각각과 연관되고 이들로부터 수신되는 리소스 가용성 정보의 물리적 위치 정보에 기초하여 생성될 수 있다. 블록체인 참여자(921)는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용 가능한 복수의 연결 노드의 서브세트를 나타내기 위한 ELG(932)를 생성한다. 블록체인 트랜잭션(930)은 에지 워크로드를 수행하기 위해 실행되어야 하는 복수의 서비스를 지정하는 워크플로 실행 계획(workflow execution plan, WEP)(934)을 더 포함한다. 예시적인 실시예에서, WEP(934)는 지오펜스 정책(938)을 갖는 메타데이터 뿐만 아니라 복수의 서비스 각각에 대한 하나 이상의 해시 값(936)을 포함한다. 지오펜스 정책(938)은, 복수의 서비스 각각과 연관된 지오펜스 제한, 복수의 서비스 각각과 관련하여 통신되는 데이터와 연관된 지오펜스 제한, 복수의 서비스 각각을 실행하기 위한 에지 플랫폼 식별 등을 지정하도록 구성될 수 있다. 예시적인 실시예에서, 블록체인 참여자(922-924) 각각은 블록체인 트랜잭션(930)을 읽을 수 있고, 증명 로직 및 해시 값(936) 중 하나 이상을 사용하여 레코드를 검증한다. 해시의 유효성 검증 성공 및 연결 노드가 ELG(932) 내에 있다는 결정 시, 이러한 연결 노드는 지오펜스 정책(938)의 지정된 지오펜스 제한이 연결 노드에 의해 충족되는지 여부를 추가로 결정할 수 있다. 보다 구체적으로, 연결 노드는 자신의 지리적 위치 및 이러한 지리적 위치가 지오펜스 정책(938)의 지오펜스 제한을 충족하는지 여부를 결정할 수 있다. 지오펜스 제한이 충족된다는 결정에 성공한 경우, 연결 노드는 WEP(934)에 의해 지정된 서비스 중 하나 이상을 실행하도록 진행될 수 있다.
도 9는 블록체인 시스템 구현을 도시하지만, 본 개시내용은 이에 관한 것으로 제한되지 않으며, 다른 유형의 분산 원장 아키텍처(예, 하이퍼 원장(Hyperledger) 패브릭 또는 다른 유형의 사설 분산 원장)도 마찬가지로 사용될 수 있다.
도 10은 일 예에 따른 GBCA 관리 기능을 수행하도록 구성된 멀티-티어(multi-tier) 에지(1000)를 도시한다. 도 10을 참조하면, 멀티-티어 에지(1000)는 도 8의 EaaS 아키텍처(800)와 유사하게, 상이한 에지에 조직된 상이한 유형의 연결 노드를 포함할 수 있다. 예를 들어, 멀티-티어 에지(1000)는 온-프레미스 에지(1004), 오프-프레미스 에지(1006), 인접 에지(1008) 및 중앙국 또는 지역 클라우드(1010)와 같은 네트워크 티어를 포함한다. 멀티-티어(1000)는 에지 오케스트레이터(EO)와 같은 네트워크 관리 엔티티와 연관된다. 예를 들어, 온-프레미스 에지(1004), 오프-프레미스 에지(1006), 인접 에지(1008), 및 중앙국 또는 지역 클라우드(1010)는 대응하는 GBCAM(1020, 1022, 1024, 1026)을 갖는 하나 이상의 연결 노드를 포함한다. 일부 측면에서, 온-프레미스 에지(1004), 오프-프레미스 에지(1006), 인접 에지(1008), 및 중앙국 또는 지역 클라우드(1010) 내의 연결 노드들 각각은 각각의 GBCAM을 포함한다. 또한 대응하는 에지 오케스트레이터(1012, 1014, 1016, 1018)도 대응하는 GBCAM(1028, 1030, 1032, 1034)으로 구성된다.
예시적인 실시예에서, 에지 오케스트레이터(1012, 1014, 1016, 1018) 각각은 메타-오케스트레이터(MO)(1002)에 의해 구성되고 관리될 수 있다. 메타-오케스트레이터(1002)는 GBCAM(1036)으로 구성될 수 있다. 예시적인 실시예에서, 에지 오케스트레이터 뿐만 아니라 도 10에 도시된 메타 오케스트레이터는 다수의 네트워크 관리 노드에서 수행되는 분산 오케스트레이터 기능으로 구성될 수 있다.
예시적인 실시예에서, 에지 오케스트레이터(1012-1018) 및 메타-오케스트레이터(1002) 내의 GBCAM은 도 15과 관련하여 논의된 기능과 같은 GBCA 관리 기능을 수행하도록 구성된다. 예시적인 실시예에서, 온-프레미스 에지(1004), 오프-프레미스 에지(1006), 인접 에지(1008), 및 중앙국 또는 지역 클라우드(1010) 내의 연결 노드 내의 GBCAM은 도 16과 관련하여 논의된 기능과 같은 GBCA 관리 기능을 수행하도록 구성된다. GBCAM 및 그것이 수행할 수 있는 GBCA 기능의 더 상세한 설명은 도 12 도 13 및 도 14와 관련하여 논의된다.
도 11은 일 예에 따른 GBCA 기능을 수행하도록 구성된 에지 디바이스의 지오펜싱된 신뢰 도메인을 예시한다. 도 11에 도시된 바와 같이, 지오펜싱된 신뢰 도메인(1100)은 신뢰 오버레이(1107)와 연관된 에지 디바이스(1102, 1104, 1106)와 같은 에지 서비스를 제공하는 복수의 연결 노드를 포함한다(예를 들어, 보안 유선 또는 무선 통신 링크를 기반으로 함). 신뢰 오버레이(1107)는 또한 에지 디바이스(1102-1106) 각각에 의해 채택된 공통 지오펜스 제한에 기초할 수 있다.
예시적인 실시예에서, 에지 디바이스(1102-1106) 각각은 지상 연결 노드(예를 들어, 고정 무선 장치)(1120) 및 비-지상 연결 노드(1116 및 1118)와의 통신에 사용되는 안테나(1114)와 같은 다수의 유형의 안테나를 포함한다. 예시적인 실시예에서, 비-지상 연결 노드(1116 및 1118)는 각각 LEO(Low Earth Orbit) 및 GEO(Geosynchronous Equatorial Orbit) 위성을 포함한다.
예시적인 실시예에서, 에지 디바이스(1102, 1104, 1106)는 각각 GBCAM(1108, 1110, 1112)을 포함할 수 있다. GBCA 관리 기능을 수행하기 위해 사용되는 GBCAM에 대한 보다 상세한 도면은 도 12와 관련하여 예시된다.
지상 연결 노드(1120), 비-지상 연결 노드(1116 및 1118), 에지 디바이스(1102-1106)는 모두 지오펜싱된 신뢰 도메인(1100)과 연관될 수 있다. 보다 구체적으로, 연결 노드(1120), 비-지상 연결 노드(1116 및 1118) 및 에지 디바이스(1102-1106) 각각은 사전 구성된 지오펜스 내에 있는 지리적 위치를 가질 수 있다. 추가로, 지오펜싱된 신뢰 도메인(1100) 내의 디바이스 각각은 지오펜싱된 신뢰 도메인(1100) 내의 하나 이상의 다른 디바이스에 대한 액세스 지연 시간을 갖는 신뢰 파트너 테이블을 저장할 수 있다. 신뢰 파트너 테이블(1217)의 예와 디바이스 지리적 위치를 주기적으로 검증하기 위한 이의 사용이 도 12와 관련하여 논의된다. 신뢰 파트너 테이블에 저장된 액세스 지연 시간은 (예, 지오펜싱된 신뢰 도메인(1100)이 오케스트레이터와 같은 네트워크 관리 엔티티에 의해 구성되는 시간에서의)미리 구성된 디바이스 지리적 위치에 기반한다. 이와 관련하여 디바이스가 자신의 지리적 위치를 변경하는 경우, 그러한 디바이스의 GBCAM에서 관리하는 신뢰 파트너 테이블에 저장된 액세스 지연 시간은 디바이스가 지리적 위치를 변경한 후 측정된 지연 시간과 일치하지 않을 것이다. 따라서 연결 노드는 신뢰할 수 있는 도메인 내의 다른 노드에 대한 지연 시간을 측정할 수 있으며, 이러한 지연 시간을 신뢰 파트너 테이블에 저장된 지연 시간과 비교하여 디바이스의 초기 지리적 위치를 확인하고 디바이스가 지오펜싱된 신뢰 도메인 외부로 이동했는지 여부를 확인한다. 이러한 정보는 디바이스가 지오펜스 정책에 의해 지정된 지오펜스 제한(예, 워크플로 실행 계획과 함께 수신됨)으로 서비스를 수행할 수 있는지 여부를 결정하는 데 유용할 것이다.
예시적인 실시예에서, 디바이스 지리적 위치의 신뢰성은 복수의 위치 소스에 따라 (블록체인 합의 알고리즘과 연관된) 합의 협정을 획득함으로써 블록체인의 사용에 의해 확립/향상될 수 있다. 예를 들어, 위치는 복수의 LEO 위성 및/또는 복수의 GEO 위성 및/또는 복수의 기지국 삼각 측량 및/또는 복수의 LAN/MAN/WAN 또는 기타 RAN 기술에 의해, 에지 노드가 삼각 측량하는 알려진 신뢰할 수 있는 위치를 가진 노드 간에 삼각 측량을 사용하여 설정될 수 있다. 블록체인 합의 알고리즘은, 공격자가 좌표 데이터/신호를 동시에 또는 거의 동시에 스푸핑하여 스푸핑된 위치의 과반수의 블록체인 노드를 설득하는 것이 어렵거나 불가능하도록 위치를 확증하는 복수 위치의 합의된 임계값이 있음을 보장한다. 따라서 그 위치를 확립하였고 신뢰 파트너 테이블에 입력된 모든 에지 노드는 위치가 접근 허가를 위한 요건인 한, 위치 좌표를 설정하려고 시도하며 또한 신뢰 파트너 테이블에 대한 접근 허가(admittance)를 구하려는 제 2 에지 노드에 대한 삼각 측량 서비스(triangulation service)의 기반이 되는 적절한 앵커 노드가 될 수 있다.
도 12는 일 예에 따른 GBCA 관리자를 갖는 에지 디바이스(1200)를 도시한다. 도 12를 참조하면, 에지 디바이스(1200)는 메모리(1204)를 갖는 GBCAM(1202), CPU(1206), 지오펜스 관리 회로(1208), 위성 커넥터(1210), GPS 위치 회로(1212), 지오펜스 검증 회로(1214), 지연 관리 회로(1216), 차단 및 필터링 로직(멀티-테넌트) 및 네트워크 입/출력(I/O) 회로(1220)를 포함한다.
메모리(1204)는 지오펜싱 제한이 있는 데이터(예를 들어, 에지 디바이스(1200)의 GBCAM(1202)과 오케스트레이터 GBCAM(1240) 사이에서 통신되는 지오펜스 인식 데이터(1236))를 저장하기 위한 별도의 메모리 범위를 포함하는 지오펜스 인식 메모리일 수 있다. 이러한 지오펜스 인식 데이터(1236)는 메타데이터로서의 지오펜싱 태그 또는 워크로드 실행 계획(예, 블록체인 레코드(1234)와 함께 수신됨) 내 서비스를 위해 구성된 지오펜싱 제한에 대응할 수 있는 다른 유형의 지오펜싱 제한을 포함할 수 있다. 예를 들어, 지오펜싱 태그는 데이터를 프로세싱할 수 있는 특정 지리적 위치 또는 지리적 위치의 범위를 지정할 수 있다.
지오펜스 관리 회로(1208)는 적절한 회로, 로직, 인터페이스, 및/또는 코드를 포함하고 워크로드 실행 계획과 함께 수신된 해시에 기초하여 서비스 검증을 수행할 뿐만 아니라 지오펜싱 제한이 있는 서비스 실행을 위해 에지 디바이스(1200)를 검증하도록 구성된다. 위성 커넥터(1210)는 비-지상 연결 노드(예를 들어, 도 11의 LEO 또는 GEO 위성)와 같은 피어 연결 노드와 통신하는 데 사용될 수 있다. GPS 위치 회로(1212)는 에지 디바이스(1200)에 대한 지리적 위치 정보를 제공하기 위한 회로를 포함한다.
지오펜스 검증 회로(1214)는 적절한 회로, 로직, 인터페이스, 및/또는 코드를 포함하고, 현재 지리적 위치를 결정하고 에지 디바이스(1200)의 현재 지리적 위치가 이전에 설정된 지오펜싱 제한(예를 들어, 도 11에 도시된 바와 같이 지오펜싱된 신뢰 도메인 내의 다수의 에지 디바이스에 대해 구성된 프레이어(prayer) 지오펜싱 제한)을 충족하는지 여부를 검증하도록 구성된다. 보다 구체적으로, 지오펜스 검증 회로(1214)는 메모리(1204)에 저장될 수 있는 신뢰 파트너 테이블(1217)에 액세스하기 위해 지연 관리 회로(1216)를 사용한다. 도 12에서, 신뢰 파트너 테이블(1217)은 에지 디바이스(1200)가 자신의 원래의 지리적 위치를 유지하고 이동하지 않은 경우 충족되는 신뢰 연결 노드 및 해당 액세스 지연 시간을 식별한다. 지오펜스 검증 회로(1214)는 네트워크 I/O(1220)를 통해 테스트 패킷을 신뢰 파트너 테이블(1217)에 의해 식별된 신뢰할 수 있는 연결 노드에 전달할 수 있고 이러한 노드에 대한 통신 링크의 현재 지연 시간을 결정할 수 있다. 현재 지연 시간이 신뢰 파트너 테이블(1217)의 지연 시간에 대응하는 경우, 지오펜스 검증 회로(1214)는 위성 커넥터(1210)를 사용하여 비-지상 연결 노드와 통신하여 지리적 위치 정보를 획득하거나 GPS 위치 회로(1212)로부터 지리적 위치 정보를 획득한다. 그런 다음 지오펜스 검증 회로(1214)는 에지 디바이스(1200)의 현재 지리적 위치를 지오펜스 관리 회로(1208)에 제공할 뿐만 아니라 그러한 지리적 위치가 신뢰 파트너 테이블(1217)로부터의 지연 시간을 충족한다는 표시를 제공한다.
현재 지연 시간이 신뢰 파트너 테이블(1217)의 지연 시간에 대응하지 않는 경우, 현재 지리적 위치 정보와 함께 대응하는 통지가 지오펜스 관리 회로(1208)에 제공된다. 지오펜스 관리 회로(1208)는 에지 디바이스(1200)의 현재 지리적 위치가 여전히 서비스와 연관된 지오펜싱 제한을 충족하는지 확인하고, 지오펜싱 제한이 충족되면 이러한 서비스의 실행을 허용한다.
차단 및 필터링 로직(1218)은 적절한 회로, 로직, 인터페이스, 및/또는 코드를 포함하고, 네트워크 I/O(1220) 또는 지오펜스 검증 회로(1214)를 통해 통신되는 수신 및 발신 데이터에 대한 추가 데이터 필터링 규칙(예, 지오펜스 기반 데이터 차단 및 필터링 규칙)을 제공하도록 구성된다.
동작시, 에지 디바이스(1200)는 네트워크 I/O(1220)를 통해 오케스트레이터 GBCAM(1240)과 통신할 수 있다. 예를 들어, 에지 디바이스(1200)와 연관된 지리적 위치(1230) 및 리소스 가용성 정보(1232)가 (예를 들면, 도 15와 관련하여 논의된 바와 같이) 또는 ELG를 생성하는 목적으로, 오케스트레이터 GBCAM(1240)으로 통신된다. 에지 디바이스(1200)는 블록 체인 레코드(1234)를 검색(또는 오케스트레이터 GBCAM(1240)으로부터 수신)할 수 있고, 이는 ELG(에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용할 수 있는 복수의 연결 노드의 서브세트를 나타냄) 및 복수의 서비스와 연관된 지오펜스 제한을 지정하는 지오펜스 정책의 해시 및 메타데이터를 갖는 워크로드 실행 계획(WEP)을 포함한다. 지오펜스 관리 회로(1208)는 WEP와 함께 수신된 해시를 검증하고 WEP를 검증하기 위해 증명 로직(1222)을 사용할 수 있다. 지오펜스 관리 회로(1208)는 또한 에지 디바이스(1200)의 지리적 위치와 연관된 임의의 이전 지오펜싱 제한을 검증(예를 들어, 에지 디바이스(1200)가 이동하지 않았는지 검증)할 뿐만 아니라 에지 디바이스(1200)의 지리적 위치가 복수의 서비스 중 하나 이상의 서비스와 연관된 지오펜싱 제한을 충족하는지 검증한다. 검증 성공 시, CPU(1206)는 에지 디바이스(1200)에 의해 충족되는 지오펜싱 제한과 연관된 서비스의 실행을 시작할 수 있다.
주기적으로(예를 들어, 서비스 실행 동안 동적으로), 지오펜스 관리 회로(1208)는 에지 디바이스(1200)의 현재 지리적 위치의 검증(validation)을 수행하여 디바이스가 이동했는지 여부와 디바이스가 실행되고 있는 서비스의 지오펜싱 제한을 여전히 충족하는지 여부를 결정할 수 있다. 디바이스가 이동하지 않은 경우, 서비스 실행이 계속될 수 있고 서비스의 성공적인 완료 통지(1238)가 오케스트레이터 GBCAM(1240)으로 통신될 수 있다. 디바이스가 이동하여 서비스의 지오펜싱 제한을 더 이상 충족하지 않는 경우, 에지 디바이스(1200)는 서비스의 실행을 중단할 수 있고, 대응하는 통지(1238)가 오케스트레이터 GBCAM(1240)에 전달된다. 예시적인 실시예에서, 에지 디바이스(1200)는 서비스 실행의 결과(예를 들어, 서비스의 완료 및 성공적인 실행, 서비스 지오펜싱 제한 위반으로 인한 서비스의 실행의 중단/정지)의 새로운 블록체인 레코드를 기록함으로써 원래의 블록체인 레코드(1234)를 업데이트할 수 있다. 예시적인 실시예에서, 지오펜스 관리 회로(1208)는 에지 디바이스(1200)의 현재 지리적 위치의 검증을 수행하여 디바이스가 이동했는지 여부를 결정하고, 실패한 지리적 위치 검증의 임계치에 기초하여 수정 조치(예를 들어, 서비스 실행을 중단하고 통지 생성)를 취할 수 있다(다시 말해, 지리적 위치 검증이 y개의 검증 중 적어도 x개의 검증에 실패한 경우 수정 조치가 수행되며, x와 y는 양의 정수임).
도 13은 일 예에 따른 지리적 위치 정보를 결정하기 위해 에지 노드에 의해 사용되는 통신 링크를 도시한다. 도 13에 예시된 지리적 위치 정보를 결정하기 위한 예시적인 기술은 도 12의 지오펜스 검증 회로(1214)에 의해 사용되어 에지 디바이스(1200)의 현재 지리적 위치를 결정할 수 있다.
도 13을 참조하면, 에지 노드(1200)는 에지 노드(1200)의 현재 지리적 위치를 결정하기 위해 위성 커넥터(1210) 및 GPS 위치 회로(1212)에 의해 사용될 수 있는 통신 안테나(1301)를 포함할 수 있다. 제 1 지리적 위치 결정 기술은 연결 노드(1302 및 1304)의 지상 위치를 사용한다. 예를 들어, 연결 노드(1302 및 1304)는 통신 타워일 수 있고, 타워의 지상 위치의 삼각 측량(예를 들어, 타워의 고정 위치에 대한 지식에 기초함)이 에지 노드(1200)의 지리적 위치를 결정하는 데 사용된다. 일부 측면에서, 연결 노드(1302, 1304)는 평면에 두 가지 가능한 결과를 제공하는 데 사용될 수 있다. 객체(예, 에지 노드(1200))가 이동하는 경우, 벡터를 사용하여 두 가지 가능한 결과 중 어느 것이 실제 위치인지를 해결할 수 있다. 또는 디바이스의 위치를 미리 알고 컴퓨트된 범위와 비교하는 경우 실제 위치를 해결 하는 데 지상 실측 정보(ground truth)를 사용할 수 있다.
제 2 지리적 위치 결정 기법은 GEO 위성(1310)이 제공하는 지리적 위치 정보 또는 다수의 GEO 위성이 제공하는 지리적 위치 정보의 삼각측량을 이용한다. 제 3 지리적 위치 결정 기법은 LEO 위성(1308)에 의해 제공되는 지리적 위치 정보 또는 LEO 위성에 의해 제공되는 지리적 위치 정보의 삼각측량을 이용한다.
제 4 지리적 위치 결정 기법은 노드(1306)와 같은 고정 연결 노드의 지리적 위치 정보를 이용할 수 있다. 고정 노드에 대한 통신 링크에 대해 알려진 지연 시간 패턴을 사용하여 에지 노드(1200)의 위치가 변경되지 않았음을 확인할 수 있다. 일부 측면에서, 에지 노드(1200)는 변경되지 않는 알려진 지리적 위치 정보를 갖는 고정 노드일 수 있다.
도 14는 일 예에 따른, GBCA 관리 기능을 사용하여 워크로드에 대한 지오펜싱 정책을 시행하는 워크로드 실행을 포함하는 예시적인 에지 워크플로(1400)를 도시한다. 도 14를 참조하면, 에지 워크플로(1400)는 연결 노드(1414, 1416, 1418, 1420, 1422, 1424, 1426) 중 하나 이상에 의한 실행을 위해 오케스트레이터 GBCAM(1412)에 의해 구성될 수 있다. 도 14에 도시된 바와 같이, 연결 노드는 온-프레미스 에지, 액세스 에지, 인접 에지 등을 포함하는 상이한 에지/클러스터에 위치할 수 있다.
에지 지오펜싱이 직면한 과제 중 하나는 워크로드가 존재하는 위치를 이해하는 것이다. 일부 측면에서, 에지 워크로드는 많은 에지 노드 서비스를 사용하여 실행하기 위해 여러 워크로드로 분할되고 분산될 수 있다. 워크플로는 다수의 지상 지리적 위치가 있는 다수의 에지 연결 지점 간에 전송될 수 있거나, 고정된 지리 집합이 있는 넓은 스펙트럼을 호버링할(hover) 수 있는 비-지상 연결 지점(예, 위성)을 사용할 수 있거나(예, GEO 위성), 지오펜스 정책 시행 측면에서 허용되지 않는 것으로 간주되는 지상 위치를 쉽게 피할 수 없는 저궤도에서 지구를 탐색할 수 있다(예, LEO 위성).
일부 측면에서, (예를 들어, 오케스트레이터 GBCAM(1412)을 사용하는) 에지 기반구조는 개시된 기법 및 동작(1402-1410)에 기초하여, 물리적 위치에 의존하기 보다는 논리적 위치를 설정한다. 에지 워크플로(1400)에 대한 지오펜스 메커니즘의 동작(1402)에서, 오케스트레이터 GBCAM(1412)은 워크로드를 프로세싱, 캐시 또는 전송하는 데 사용될 수 있는 모든 연결 노드의 물리적 위치 및 리소스 활용 정보를 수집한다. 오케스트레이터 GBCAM(1412)은 워크플로에 수반되는 실제 워크플로 실행 계획(예, 종단 간 위치 그래프 또는 ELG)의 물리적 특성(physicality)을 추정하는 워크로드 실행 계획에 기초하여 이러한 지점의 위치 그래프(예, 스파이더 다이어그램)를 구축한다(예를 들어, 동작(1404)).
동작(1406)에서, 오케스트레이터 GBCAM(1412)은 워크플로 실행 계획(예를 들어, ELG에 포함된 노드)에 포함될 수 있는 각 연결 노드에 지오펜스 액세스 제어 정책을 프로비저닝한다. 여기에는 워크로드와 연관된 데이터를 전송, 캐시 또는 조작할 수 있는 연결 지점, 위성 및 기타 지상 위치가 포함될 수 있다. 동작(1408)에서 다양한 연결 노드에서 실행되도록 워크로드의 다양한 부분(예를 들어, 워크로드를 완료하기 위해 실행될 수 있는 다양한 서비스)을 스케줄링함으로써 워크플로가 실행되는데, 이는 다양한 연결 지점의 사용 및 워크플로의 일부의 "인라인" 프로세싱(예, LEO 위성 어레이에 적용된 FaaS)을 수반할 수 있다. 동작(1410)에서, 워크로드의 나머지가 노드들 중 적어도 하나에서 실행될 수 있는지를 결정하기 위해 지오펜스 정책이 ELG의 노드에 적용된다. 예를 들어, "인라인" FaaS가 워크로드 실행 계획의 일부인 경우, 동작(1410)은 라인에 있는 각 LEO 위성에 적용될 수 있다. 일부 측면에서, 지오펜스 정책은 연결 노드에서 작업 부하를 수행할 수 없도록 하고, 이는 워크로드 스케줄링이 워크로드를 수행하기 위한 서비스의 실행을 계속되게 하고 그러한 서비스와 연관된 지오펜싱 제한을 충족하는 대체 에지 위치 및 대체 연결 노드를 찾도록 한다. 네트워크 관리 엔티티 및 연결 노드에 의해 수행되는 GBCA 기능에 대한 보다 상세한 설명은 각각 도 15 및 도 16과 관련하여 논의된다.
일부 측면에서, 지오펜스 정책은 워크플로 실행 계획에 관심이 있지만 이를 직접 제어하지 않는 제3자에 의해 사용될 수 있다. 지오펜스 정책을 실행 계획에 통합함으로써 제3자는 가능한 워크로드 실행 계획에 대한 제한을 정의할 수 있다.
도 15는 일 예에 따른 오케스트레이션 시스템에 의해 수행되는 GBCA 관리 기능에 기초한 방법(1500)의 흐름도이다. 방법(1500)은 에지 오케스트레이터 또는 메타-오케스트레이터(예를 들어, 도 12의 오케스트레이터 GBCAM(1240))와 같은 네트워크 관리 엔티티의 GBCAM에 의해 수행될 수 있다. 동작(1502)에서, 오케스트레이터 GBCAM은 에지 서비스를 제공하는 복수의 연결 노드(예를 들어, 노드(1200)를 포함할 수 있는 노드(1108-1112))로부터 물리적 위치 정보 및 복수의 연결 노드 각각과 연관된 리소스 가용성 정보를 획득한다. 동작(1504)에서, 오케스트레이터 GBCAM은 물리적 위치 정보 및 리소스 가용성 정보에 기초하여 ELG(edge-to-edge location graph)(예를 들어, ELG(932))를 생성한다. ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용할 수 있는 복수의 연결 노드의 서브세트를 나타낸다. 동작(1506)에서, 오케스트레이터 GBCAM은 복수의 서비스를 실행하기 위해 ELG(예를 들어, ELG(932)) 및 워크플로 실행 계획(예를 들어, WEP(934))을 복수의 연결 노드에 프로비저닝한다. 예시적인 측면에서, ELG 및 WEP는 하나 이상의 블록체인 레코드로서 연결 노드에 프로비저닝/통신될 수 있다. 워크플로 실행 계획에는 지오펜스 정책(예, 지오펜스 정책(938))이 포함된 메타데이터가 포함된다. 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정한다.
일부 측면에서, 복수의 연결 노드는 복수의 노드 클러스터 및 복수의 비-지상 연결 노드를 형성하는 복수의 에지 연결 노드를 포함한다. 비-지상 연결 노드 중 적어도 하나는 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO(Low Earth Orbit) 위성 또는 GEO(geosynchronous equatorial orbit) 위성이다.
일부 측면에서, 워크플로 실행 계획은 암호화 해시(예를 들어, 해시(936))를 더 포함한다. 암호화 해시는 복수의 서비스 중 적어도 하나를 지오펜스 정책과 바인딩하도록 구성될 수 있다. 오케스트레이터 GBCAM은 (예를 들어, 도 9에 도시된 바와 같이) 복수의 연결 노드에 액세스할 수 있는 분산 원장 레코드에 워크플로 실행 계획 및 ELG를 저장하는 동작을 수행하도록 추가로 구성된다.
일부 측면에서, 오케스트레이터 GBCAM은 복수의 서비스 중 워크플로 실행 계획과 연관된 서비스를 실행하기 위해 ELG에 의해 표시된 복수의 연결 노드의 서브세트의 연결 노드를 선택하고, 지오펜스 제한 중 서비스에 대응하는 지오펜스 제한이 (예를 들어, 도 12와 관련하여 논의된 바와 같이) 선택된 연결 노드에 의해 충족되는지를 확인하도록 추가로 구성된다.
지오펜스 제한이 충족되었는지 확인하기 위해, 오케스트레이터 GBCAM(1240)은 증명 로직(예를 들어, 증명 로직(1222))을 사용하여 워크플로 실행 계획 내에서 암호화 해시를 검증하도록 추가로 구성된다.
일부 측면에서, 오케스트레이터 GBCAM은 암호화 해시의 유효성 검증의 성공 및 서비스에 대응하는 지오펜스 제한이 선택한 연결 노드에 의해 충족된다는 검증 성공에 기초하여, 선택된 연결 노드에 의해 서비스의 실행을 스케줄링하도록 추가로 구성된다. 일부 측면에서, 오케스트레이터 GBCAM은 선택된 연결 노드에 의한 서비스의 실행 완료 통지를 디코딩하고, 통지에 기초하여 분산 원장 레코드를 업데이트하며, 지오펜스 정책에 기초하여 복수의 연결 노드의 서브세트의 적어도 제 2 연결 노드에 의한 실행을 위한 복수의 서비스의 후속 서비스를 선택하도록 추가로 구성된다.
일부 측면에서, 오케스트레이터 GBCAM은 다음 중 적어도 하나에 기초하여 선택된 연결 노드에 의한 서비스의 실행을 일시 중단하도록 추가로 구성된다: 암호화 해시의 유효성 검증 성공, 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족되는 것에 대한 검증 실패, 또는 현재 지리적 위치가 더 이상 지오펜스 제한과 연관된 허용 지리적 위치에 해당하지 않는다는 선택된 연결 노드로부터의 통지.
도 16은 에지 컴퓨팅 디바이스에 의해 수행되는 GBCA 관리 기능에 기초한 방법(1600)의 흐름도이다. 방법(1600)은 에지 컴퓨팅 디바이스(예를 들어, GBCAM이 또한 NIC로서 구현될 수 있는 도 12의 에지 디바이스 GBCAM(1202))와 같은 연결 노드의 GBCAM에 의해 수행될 수 있다. 동작(1602)에서, GBCAM은 네트워크 인터페이스 카드(NIC)(예를 들어, 도 7b의 네트워크 인터페이스(768) 및 도 12의 네트워크 I/O(1220))를 통해 네트워크 관리 디바이스(예를 들어, 오케스트레이터 GBCAM(1240))로의 전송을 위해 에지 디바이스(1200)의 현재 지리적 위치 정보를 인코딩한다. 동작(1604)에서, GBCAM은 에지 워크로드에 대한 워크플로 실행 계획(예, WEP(934)) 및 NIC를 통해 네트워크 관리 장치에서 수신된 ELG(edge-to-edge location graph)(예, ELG(932))를 사용하여 구성 메시지(예, 블록체인 레코드(930 또는 1234))를 디코딩한다. ELG는 지리적 위치 정보에 기초하며 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용할 수 있는 에지 컴퓨팅 시스템 내에서 에지 서비스(예, 도 11에 도시된 지오펜싱된 신뢰 도메인의 에지 디바이스)를 제공하는 복수의 연결 노드를 나타낸다. 동작(1606)에서, GBCAM은 워크플로 실행 계획의 메타데이터 내에서 지오펜스 정책(예를 들어, 정책 938)을 검색하며, 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정한다. 동작(1608)에서, GBCAM은 에지 컴퓨팅 디바이스가 ELG 내에 있고 지오펜스 제한 중 선택된 서비스에 대한 지오펜스 정책에 의해 지정된 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 복수의 서비스 중 실행을 위한 서비스를 선택한다.
일부 측면에서, 복수의 연결 노드는 복수의 노드 클러스터 및 복수의 비-지상 연결 노드를 형성하는 복수의 에지 연결 노드를 포함한다. 일부 측면에서, 비-지상 연결 노드들 중 적어도 하나는 복수의 서비스들 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성이다.
일부 측면에서, GBCAM은 LEO 위성 또는 GEO 위성으로부터 수신된 지리적 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하기 위한 동작들을 수행하도록 추가로 구성된다. 일부 측면에서, GBCAM은 복수의 에지 연결 노드들의 서브세트로부터의 지상 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하도록 추가로 구성된다. 워크플로 실행 계획은 암호화 해시를 더 포함하며, 암호화 해시는 적어도 선택된 서비스를 지오펜스 정책과 바인딩한다.
일부 측면에서, 지오펜스 제한이 충족되는지 확인하기 위해, GBCAM은 증명 로직을 사용하여 워크플로 실행 계획 내에서 암호화 해시를 검증하도록 추가로 구성된다. 일부 측면에서, GBCAM은 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 서비스를 실행하도록 추가로 구성된다.
일부 측면에서, GBCAM은 에지 컴퓨팅 디바이스로부터 에지 컴퓨팅 시스템 내의 복수의 연결 노드의 서브세트로의 통신 링크와 연관된 복수의 지연 시간 패턴을 검색하고, 통신과 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하는 것을 검증하도록 추가로 구성된다. 일부 측면에서, GBCAM은 통신 링크와 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하지 않을 때 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보가 지오펜스 제한을 위반한다는 통지를 네트워크 관리 디바이스로의 전송을 위해 인코딩하도록 추가로 구성된다. 그런 다음 GBCAM은 오케스트레이터 GBCAM이 다른 노드를 선택하여 지오펜스 제한이 있는 서비스 실행을 계속할 수 있도록 서비스 실행을 중지한다.
본 명세서에서 설명된 기능 유닛 또는 성능은 그의 구현 독립성을 보다 구체적으로 강조하도록 컴포넌트, 회로 또는 모듈로서 지칭되거나 라벨링되었을 수 있다는 것을 이해해야 한다. 이러한 컴포넌트는 임의 수의 소프트웨어 또는 하드웨어 포맷으로 구현될 수 있다. 예를 들어, 컴포넌트 또는 모듈은 맞춤형 대규모 집적(Very-Large-Scale Integration)(VLSI) 회로 또는 게이트 어레이, 로직 칩, 트랜지스터 또는 다른 이산 컴포넌트와 같은 기성품 반도체를 포함하는 하드웨어 회로로서 구현될 수 있다. 컴포넌트 또는 모듈은 또한 필드 프로그램 가능 게이트 어레이, 프로그램 가능 어레이 로직, 프로그램 가능 로직 디바이스 등과 같은 프로그램 가능 하드웨어 장치에서 구현될 수 있다. 컴포넌트 또는 모듈은 또한 다양한 유형의 프로세서에 의한 실행을 위해 소프트웨어로 구현될 수 있다. 예를 들어, 실행 가능 코드의 식별된 컴포넌트 또는 모듈은 예를 들어 객체, 절차 또는 기능으로서 구성될 수 있는 컴퓨터 명령어의 하나 이상의 물리적 또는 논리적 블록을 포함할 수 있다. 그럼에도 불구하고, 식별된 컴포넌트 또는 모듈의 실행 파일은 물리적으로 함께 위치할 필요는 없지만 논리적으로 함께 결합될 때 컴포넌트 또는 모듈을 구성하고 컴포넌트 또는 모듈에 대해 명시된 목적을 달성하는 상이한 위치에 저장된 개별 명령어를 포함할 수 있다.
실제로, 실행 가능한 코드의 컴포넌트 또는 모듈은 단일 명령어 또는 많은 명령어일 수 있으며, 몇몇 상이한 코드 세그먼트에 걸쳐, 상이한 프로그램 사이에, 그리고 몇몇 메모리 디바이스 또는 프로세싱 시스템에 걸쳐 분산될 수도 있다. 특히, (코드 재기입 및 코드 분석과 같은) 설명된 프로세싱의 일부 양태는 코드가 (예를 들어, 센서 또는 로봇에 내장된 컴퓨터에) 배치되는 그런 것보다 (예를 들어, 데이터 센터의 컴퓨터 내의) 상이한 프로세싱 시스템에서 이루어질 수 있다. 유사하게, 동작 데이터는 컴포넌트 또는 모듈 내에서 식별되고 본 명세서에 예시될 수 있으며, 임의의 적절한 형태로 구현되고 임의의 적절한 유형의 데이터 구조 내에서 구성될 수 있다. 동작 데이터는 단일 데이터 세트로서 수집되거나 또는 상이한 스토리지 디바이스를 포함하는 상이한 위치에 분산될 수 있으며, 적어도 부분적으로는 단지 시스템 또는 네트워크의 전자 신호로서 존재할 수 있다. 원하는 기능을 수행하도록 동작할 수 있는 에이전트를 비롯한 컴포넌트 또는 모듈은 수동적이거나 능동적일 수 있다.
현재 설명된 방법, 시스템 및 디바이스 실시예의 추가 예는 다음과 같은 비제한적인 구현을 포함한다. 다음의 비제한적 예 각각은 그 자체로 존재할 수 있거나 본 개시내용 전체에 걸쳐 또는 하기에 제공된 다른 예 중 임의의 하나 이상과 임의의 순열 또는 조합으로 조합될 수 있다.
추가의 예 및 측면
예 1은 오케스트레이션 시스템으로서, 메모리와, 메모리에 연결된 적어도 하나의 프로세싱 회로를 포함하고, 적어도 하나의 프로세싱 회로는, 에지 서비스를 제공하는 복수의 연결 노드로부터, 복수의 연결 노드 각각과 연관된 물리적 위치 정보 및 리소스 가용성 정보를 획득하고, 물리적 위치 정보 및 리소스 가용성 정보에 기초하여 에지 간 위치 그래프(edge-to-edge location graph, ELG)를 생성 - ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용할 수 있는 복수의 연결 노드의 서브세트를 나타냄 - 하고, 복수의 연결 노드에 ELG 및 복수의 서비스를 실행하기 위한 워크플로 실행 계획을 프로비저닝 - 워크플로 실행 계획은 지오펜스 정책이 포함된 메타데이터를 포함하고, 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 하는 동작을 수행하도록 구성된다.
예 2에서, 예 1의 발명의 대상은, 복수의 연결 노드가 복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는 발명의 대상을 포함한다.
예 3에서, 예 2의 발명의 대상은 비-지상 연결 노드 중 적어도 하나가 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO(Low Earth Orbit) 위성 또는 GEO(geosynchronous equatorial orbit) 위성인 발명의 대상을 포함한다.
예 4에서, 예 1 내지 3의 발명의 대상은, 워크플로 실행 계획이 암호화 해시를 더 포함하고, 암호화 해시는 복수의 서비스 중 적어도 하나를 지오펜스 정책과 바인딩하는 발명의 대상을 포함한다.
예 5에서, 예 4의 발명의 대상은 적어도 하나의 프로세싱 회로가 워크플로 실행 계획 및 ELG를 복수의 연결 노드에 액세스할 수 있는 분산 원장 레코드에 저장하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 6에서, 예 5의 발명의 대상은, 적어도 하나의 프로세싱 회로가 복수의 서비스 중 워크플로 실행 계획과 연관된 서비스를 실행하기 위해 ELG에 의해 표시된 복수의 연결 노드의 서브세트의 연결 노드를 선택하고, 지오펜스 제한 중 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에서 충족되는지 검증하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 7에서, 예 6의 발명의 대상은, 지오펜스 제한이 충족되는지 검증하기 위해, 적어도 하나의 프로세싱 회로가 워크플로 실행 계획 내에서 암호화 해시를 검증하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 8에서, 예 7의 발명의 대상은, 적어도 하나의 프로세싱 회로가 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족된다는 검증 성공에 기초하여 선택된 연결 노드에 의한 서비스의 실행을 스케줄링하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 9에서, 예 8의 발명의 대상은, 적어도 하나의 프로세싱 회로가 선택된 연결 노드에 의한 서비스 실행의 완료 통지를 디코딩하고, 통지에 기초하여 분산 원장 레코드를 업데이트하며, 지오펜스 정책에 기초하여 복수의 연결 노드의 서브세트의 적어도 제 2 연결 노드에 의한 실행을 위해 복수의 서비스의 후속 서비스를 선택하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 10에서, 예 7의 발명의 대상은 적어도 하나의 프로세싱 회로가 암호화 해시의 유효성 검증 실패와, 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족되는 것에 대한 검증 실패와, 현재 지리적 위치가 더 이상 지오펜스 제한과 연관된 허용 지리적 위치에 해당하지 않는다는 선택된 연결 노드의 통지 중 적어도 하나에 기초하여, 선택된 연결 노드의 서비스의 실행을 일시 중지하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 11에서, 예 1 내지 10의 발명의 대상은, 적어도 하나의 프로세싱 회로가 EaaS(Edge-as-a-Service) 에지 오케스트레이터 노드 또는 EaaS 메타-오케스트레이터 노드 중 하나 내에 있는 발명의 대상을 포함한다.
예 12는 명령어를 포함하는 비일시적 기계 판독 가능 저장 매체로서, 명령어는 오케스트레이션 시스템의 프로세싱 회로에 의해 사용되고 실행될 때 프로세싱 회로로 하여금 동작을 수행하게 하고, 동작은,
에지 서비스를 제공하는 복수의 연결 노드로부터, 복수의 연결 노드 각각과 연관된 물리적 위치 정보 및 리소스 가용성 정보를 획득하고, 물리적 위치 정보 및 리소스 가용성 정보에 기초하여 ELG를 생성 - ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용될 수 있는 복수의 연결 노드의 서브세트를 나타냄 - 하고, 복수의 연결 노드에 ELG 및 복수의 서비스를 실행하기 위한 워크플로 실행 계획을 프로비저닝 - 워크플로 실행 계획은 지오펜스 정책이 포함된 메타데이터를 포함하고, 지오펜스 정책은 상기 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 하는 것이다.
예 13에서, 예 12의 발명의 대상은 복수의 연결 노드가, 복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는 발명의 대상을 포함한다.
예 14에서, 예 13의 발명의 대상은 비-지상 연결 노드 중 적어도 하나가 수신, 전송, 저장 또는 복수의 서비스 중 적어도 하나와 관련된 데이터를 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인 발명의 대상을 포함한다.
예 15에서, 예 12 내지 14의 발명의 대상은, 워크플로 실행 계획이 암호화 해시를 더 포함하고, 암호화 해시는 복수의 서비스 중 적어도 하나를 지오펜스 정책과 바인딩하는 발명의 대상을 포함한다.
예 16에서, 예 15의 발명의 대상은 명령어가 또한 프로세싱 회로로 하여금, 워크플로 실행 계획 및 ELG를 복수의 연결 노드에 액세스할 수 있는 분산 원장 레코드에 저장하는 발명의 대상을 포함한다.
예 17에서, 예 16의 발명의 대상은 명령어가 프로세싱 회로로 하여금 동작을 수행하게 하는 발명의 대상을 더 포함하고, 동작은 복수의 서비스 중 워크플로 실행 계획과 연관된 서비스를 실행하기 위해 ELG에 의해 표시된 복수의 연결 노드의 서브세트의 연결 노드를 선택하고, 지오펜스 제한 중 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족되는지 검증하는 것이다.
예 18에서, 예 17의 발명의 대상은, 지오펜스 제한이 충족되었는지 검증하기 위해, 명령어가 프로세싱 회로로 하여금 증명 로직을 사용하여 워크플로 실행 계획 내에서 암호화 해시를 검증하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 19에서, 예 18의 발명의 대상은, 명령어가 프로세싱 회로로 하여금, 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족된다는 검증 성공에 기초하여 선택된 연결 노드에 의한 서비스의 실행을 스케줄링하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 20에서, 예 19의 발명의 대상은 명령어가 프로세싱 회로로 하여금, 선택된 연결 노드에 의한 서비스 실행의 완료 통지를 디코딩하고, 통지에 기초하여 분산 원장 레코드를 업데이트하며, 지오펜스 정책에 기초하여, 복수의 연결 노드의 서브세트의 적어도 제 2 연결 노드에 의한 실행을 위해 복수의 서비스의 후속 서비스를 선택하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 21에서, 예 18 내지 20의 발명의 대상은 명령어가 프로세싱 회로로 하여금, 다음 중 적어도 하나에 기초하여 선택된 연결 노드에 의한 서비스의 실행을 일시 중단하는 동작을 더 수행하게 하는 발명의 대상을 포함한다: 암호화 해시의 유효성 검증 실패; 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족되는 것에 대한 검증 실패; 또는 현재 지리적 위치가 더 이상 지오펜스 제한과 연관된 허용 지리적 위치에 해당하지 않는다는, 선택된 연결 노드로부터의 통지.
예 22에서, 예 12 내지 21의 발명의 대상은, 프로세싱 회로가 EaaS(Edge-as-a-Service) 에지 오케스트레이터 노드 또는 EaaS 메타-오케스트레이터 노드 중 하나 내에 있는 발명의 대상을 포함한다.
예 23은 에지 컴퓨팅 시스템에서 동작하는 네트워크 관리 디바이스에 의해 수행되는 방법으로서, 이 방법은, 에지 서비스를 제공하는 복수의 연결 노드로부터, 복수의 연결 노드 각각과 연관된 물리적 위치 정보 및 리소스 가용성 정보를 획득하는 단계와, 물리적 위치 정보 및 리소스 가용성 정보에 기초하여 에지 간 위치 그래프(ELG)를 생성 - ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용할 수 있는 복수의 연결 노드의 서브세트를 나타냄 - 하는 단계와, 복수의 연결 노드에 ELG 및 복수의 서비스를 실행하기 위한 워크플로 실행 계획을 프로비저닝 - 워크플로 실행 계획은 지오펜스 정책이 포함된 메타데이터를 포함하고, 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 하는 단계를 포함한다.
예 24에서, 예 23의 발명의 대상은, 복수의 연결 노드가 복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는 발명의 대상을 포함한다.
예 25에서, 예 24의 발명의 대상은 비-지상 연결 노드 중 적어도 하나가 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인 발명의 대상을 포함한다.
예 26에서, 예 23 내지 25의 발명의 대상은, 워크플로 실행 계획이 암호화 해시를 더 포함하고, 암호화 해시는 복수의 서비스 중 적어도 하나를 지오펜스 정책과 바인딩하는 발명의 대상을 포함한다.
예 27에서, 예 26의 발명의 대상은 워크플로 실행 계획 및 ELG를 복수의 연결 노드에 액세스할 수 있는 분산 원장 레코드에 저장하는 단계를 포함한다.
예 28에서, 예 27의 발명의 대상은, 복수의 서비스 중 워크플로 실행 계획과 연관된 서비스를 실행하기 위해 ELG에 의해 표시된 복수의 연결 노드의 서브세트의 연결 노드를 선택하는 단계와, 지오펜스 제한 중 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에서 충족되는지 검증하는 단계를 포함한다.
예 29에서, 예 28의 발명의 대상은 지오펜스 제한이 충족되는지 검증하는 단계는, 적어도 하나의 프로세싱 회로가 워크플로 실행 계획 내에서 암호화 해시의 유효성을 검증하는 단계를 포함한다.
예 30에서, 예 29의 발명의 대상은, 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족된다는 검증 성공에 기초하여 선택된 연결 노드에 의한 서비스의 실행을 스케줄링하는 단계를 포함한다.
예 31에서, 예 30의 발명의 대상은, 선택된 연결 노드에 의한 서비스 실행의 완료 통지를 디코딩하는 단계와, 통지에 기초하여 분산 원장 레코드를 업데이트하는 단계와, 지오펜스 정책에 기초하여 복수의 연결 노드의 서브세트의 적어도 제 2 연결 노드에 의한 실행을 위해 복수의 서비스의 후속 서비스를 선택하는 단계를 포함한다.
예 32에서, 예 29 내지 31의 발명의 대상은, 암호화 해시의 유효성 검증 실패와, 서비스에 대응하는 지오펜스 제한이 선택된 연결 노드에 의해 충족되는 것에 대한 검증 실패와, 현재 지리적 위치가 더 이상 지오펜스 제한과 연관된 허용 지리적 위치에 해당하지 않는다는, 선택된 연결 노드의 통지 중 적어도 하나에 기초하여, 선택된 연결 노드의 서비스의 실행을 일시 중지하는 단계를 포함한다.
예 33에서, 예 23 내지 32의 발명의 대상은, 적어도 하나의 프로세싱 회로가 EaaS 에지 오케스트레이터 노드 또는 EaaS 메타-오케스트레이터 노드 중 하나 내에 있는 발명의 대상을 포함한다.
예 34는 에지 컴퓨팅 시스템에서 동작 가능한 에지 컴퓨팅 디바이스로서, 에지 컴퓨팅 디바이스는, 네트워크 인터페이스 카드(NIC)와, NIC에 연결된 프로세싱 회로를 포함하고, 프로세싱 회로는, NIC를 통해 네트워크 관리 디바이스로 전송하기 위해 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 인코딩하는 동작과, NIC를 통해 네트워크 관리 디바이스로부터 수신된 ELG 및 에지 워크로드에 대한 워크플로 실행 계획을 사용하여 구성 메시지를 디코딩하는 동작 - ELG는 지리적 위치 정보에 기초하고 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용 가능한 에지 컴퓨팅 시스템 내의 복수의 연결 노드를 나타냄 - 과, 워크플로 실행 계획의 메타데이터 내에서 지오펜스 정책을 검색하는 동작 - 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 과, 에지 컴퓨팅 디바이스가 ELG 내에 있고 지오펜스 제한 중 선택된 서비스에 대한 지오펜스 정책에 의해 지정된 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 복수의 서비스 중 실행을 위한 서비스를 선택하는 동작을 수행하도록 구성된다.
예 35에서, 예 34의 발명의 대상은, 복수의 연결 노드가 복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는 발명의 대상을 포함한다.
예 36에서, 예 35의 발명의 대상은 비-지상 연결 노드 중 적어도 하나가 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인 발명의 대상을 포함한다.
예 37에서, 예 36의 발명의 대상은 프로세싱 회로가 LEO 위성 또는 GEO 위성으로부터 수신된 지리적 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하는 동작을 수행하도록 더 구성된 발명의 대상을 포함한다.
예 38에서, 예 36 내지 예 37의 발명의 대상은 프로세싱 회로가 복수의 에지 연결 노드의 서브세트로부터의 지상 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하는 동작을 수행하도록 더 구성된 발명의 대상을 포함한다.
예 39에서, 예 34 내지 38의 발명의 대상은, 워크플로 실행 계획이 암호화 해시를 더 포함하고, 암호화 해시는 적어도 선택된 서비스를 지오펜스 정책과 바인딩하는 발명의 대상을 포함한다.
예 40에서, 예 39의 발명의 대상은 지오펜스 제한이 충족되는지 검증하기 위해, 프로세싱 회로가 증명 로직을 사용하여 워크플로 실행 계획 내에서 암호화 해시를 검증하도록 더 구성되는 발명의 대상을 포함한다.
예 41에서, 예 40의 발명의 대상은, 프로세싱 회로가 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 서비스를 실행하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 42에서, 예 34 내지 41의 발명의 대상은, 프로세싱 회로가 에지 컴퓨팅 디바이스로부터 에지 컴퓨팅 시스템 내의 복수의 연결 노드 서브세트로의 통신 링크와 연관된 복수의 지연 시간 패턴을 검색하고, 통신 링크와 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하는지 검증하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 43에서, 예 42의 발명의 대상은, 통신 링크와 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하지 않을 때 프로세싱 회로가 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보가 지오펜스 제한을 위반한다는 네트워크 관리 디바이스로의 전송을 위한 통지를 인코딩하고, 서비스 실행을 중지하는 동작을 수행하도록 더 구성되는 발명의 대상을 포함한다.
예 44는 명령어를 포함하는 비일시적 기계 판독 가능 저장 매체로서, 명령어는 에지 컴퓨팅 시스템에서 동작 가능한 에지 컴퓨팅 디바이스의 프로세싱 회로에 의해 사용되고 실행될 때 프로세싱 회로로 하여금, 네트워크 인터페이스 카드(NIC)와, NIC에 연결된 프로세싱 회로를 포함하고, 프로세싱 회로는, NIC를 통해 네트워크 관리 디바이스로 전송하기 위해 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 인코딩하는 동작과, NIC를 통해 네트워크 관리 디바이스로부터 수신된 ELG 및 에지 워크로드에 대한 워크플로 실행 계획을 사용하여 구성 메시지를 디코딩하는 동작 - ELG는 지리적 위치 정보에 기초하고 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용 가능한 에지 컴퓨팅 시스템 내의 복수의 연결 노드를 나타냄 - 과, 워크플로 실행 계획의 메타데이터 내에서 지오펜스 정책을 검색하는 동작 - 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 과, 에지 컴퓨팅 디바이스가 ELG 내에 있고 지오펜스 제한 중 선택된 서비스에 대한 지오펜스 정책에 의해 지정된 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여, 복수의 서비스 중 실행을 위한 서비스를 선택하는 동작을 수행하게 하도록 구성된다.
예 45에서, 예 44의 발명의 대상은, 복수의 연결 노드가 복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는 발명의 대상을 포함한다.
예 46에서, 예 45의 발명의 대상은 비-지상 연결 노드 중 적어도 하나가 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인 발명의 대상을 포함한다.
예 47에서, 예 46의 발명의 대상은, 명령어가 프로세싱 회로로 하여금, LEO 위성 또는 GEO 위성으로부터 수신된 지리적 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 48에서, 예 36 내지 예 37의 발명의 대상은, 명령어가 프로세싱 회로로 하여금, 복수의 에지 연결 노드의 서브세트로부터의 지상 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 49에서, 예 44 내지 48의 발명의 대상은, 워크플로 실행 계획이 암호화 해시를 더 포함하고, 암호화 해시는 적어도 선택된 서비스를 지오펜스 정책과 바인딩하는 발명의 대상을 포함한다.
예 50에서, 예 49의 발명의 대상은 지오펜스 제한이 충족되는지 검증하기 위해, 명령어가 프로세싱 회로로 하여금, 증명 로직을 사용하여 워크플로 실행 계획 내에서 암호화 해시를 검증하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 51에서, 예 50의 발명의 대상은, 명령어가 프로세싱 회로로 하여금, 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 서비스를 실행하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 52에서, 예 44 내지 51의 발명의 대상은, 명령어가 프로세싱 회로로 하여금, 에지 컴퓨팅 디바이스로부터 에지 컴퓨팅 시스템 내의 복수의 연결 노드의 서브세트로의 통신 링크와 연관된 복수의 지연 시간 패턴을 검색하고, 통신 링크와 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하는지 검증하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 53에서, 예 52의 발명의 대상은, 명령어가 프로세싱 회로로 하여금, 통신 링크와 연관된 지연 시간이 복수의 지연 시간이 복수의 지연 시간 패턴과 일치하지 않을 때 프로세싱 회로가 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보가 지오펜스를 위반한다는 네트워크 관리 디바이스로의 전송을 위한 통지를 인코딩하고, 서비스 실행을 중지하는 동작을 더 수행하게 하는 발명의 대상을 포함한다.
예 54는 에지 컴퓨팅 시스템에서 동작 가능한 에지 컴퓨팅 디바이스에 의해 수행되는 방법으로서, 이 방법은, NIC를 통해 네트워크 관리 디바이스로 전송하기 위해 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 인코딩하는 단계와, NIC를 통해 네트워크 관리 디바이스로부터 수신된 ELG 및 에지 워크로드에 대한 워크플로 실행 계획을 사용하여 구성 메시지를 디코딩하는 단계 - ELG는 지리적 위치 정보에 기초하고 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용 가능한 에지 컴퓨팅 시스템 내의 복수의 연결 노드를 나타냄 - 와, 워크플로 실행 계획의 메타데이터 내에서 지오펜스 정책을 검색하는 단계 - 지오펜스 정책은 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 와, 에지 컴퓨팅 디바이스가 ELG 내에 있고 지오펜스 제한 중 선택된 서비스에 대한 지오펜스 정책에 의해 지정된 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 복수의 서비스 중 실행을 위한 서비스를 선택하는 단계를 포함한다.
예 55에서, 예 54의 발명의 대상은, 복수의 연결 노드가 복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는 발명의 대상을 포함한다.
예 56에서, 예 55의 발명의 대상은, 비-지상 연결 노드 중 적어도 하나는 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인 발명의 대상을 포함한다.
예 57에서, 예 56의 발명의 대상은, 프로세싱 회로가 LEO 위성 또는 GEO 위성으로부터 수신된 지리적 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하는 단계를 포함한다.
예 58에서, 예 56 내지 예 57의 발명의 대상은, 프로세싱 회로가 복수의 에지 연결 노드의 서브세트로부터의 지상 위치 정보를 사용하여 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 결정하는 단계를 포함한다.
예 59에서, 예 54 내지 58의 발명의 대상은, 워크플로 실행 계획이 암호화 해시를 더 포함하고, 암호화 해시는 적어도 선택된 서비스를 지오펜스 정책과 바인딩하는 발명의 대상을 포함한다.
예 60에서, 예 59의 발명의 대상은 지오펜스 제한이 충족되는지 검증하기 위해, 프로세싱 회로가 증명 로직을 사용하여 워크플로 실행 계획 내에서 암호화 해시를 검증하는 단계를 포함한다.
예 61에서, 예 60의 발명의 대상은, 암호화 해시의 유효성 검증 성공 및 서비스에 대응하는 지오펜스 제한이 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 서비스를 실행하는 단계를 포함한다.
예 62에서, 예 54 내지 61의 발명의 대상은, 에지 컴퓨팅 디바이스로부터 에지 컴퓨팅 시스템 내의 복수의 연결 노드의 서브세트로의 통신 링크와 연관된 복수의 지연 시간 패턴을 검색하는 단계와, 통신 링크와 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하는지 검증하는 단계를 포함한다.
예 63에서, 예 62의 발명의 대상은, 통신 링크와 연관된 지연 시간이 복수의 지연 시간 패턴과 일치하지 않을 때 프로세싱 회로가 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보가 지오펜스를 위반한다는 네트워크 관리 디바이스로의 전송을 위한 통지를 인코딩하는 단계와, 서비스 실행을 중지하는 단계를 포함한다.
예 64는 프로세싱 회로에 의해 사용되고 실행될 때 프로세싱 회로로 하여금 예 1 내지 예 63 중 임의의 예를 구현하는 동작을 수행하게 하는 명령어를 포함하는 적어도 하나의 기계 판독 가능 매체이다.
예 65는 예 1 내지 63 중 어느 하나를 구현하기 위한 수단을 포함하는 장치이다.
예 66은 예 1 내지 63 중 어느 하나를 구현하기 위한 시스템이다.
예 67은 예 1 내지 63 중 어느 하나를 구현하는 방법이다.
다른 예시적인 구현은 예 1 내지 63의 동작 또는 본 명세서에서 설명된 다른 발명의 대상을 호출하거나 수행하는 각각의 에지 프로세싱 디바이스 및 노드를 포함하는 에지 컴퓨팅 시스템이다.
다른 예시적인 구현은 예 1 내지 63의 동작 또는 본 명세서에서 설명된 다른 발명의 대상을 호출하거나 수행하도록 동작할 수 있는 클라이언트 엔드포인트 노드이다.
다른 예시적인 구현은 예 1 내지 63의 동작 또는 본 명세서에서 설명된 다른 발명의 대상을 호출하거나 수행하도록 동작할 수 있는, 에지 컴퓨팅 시스템 내의 또는 그에 결합된 집계 노드, 네트워크 허브 노드, 게이트웨이 노드 또는 코어 데이터 프로세싱 노드이다.
다른 예시적인 구현은 예 1 내지 63의 동작 또는 본 명세서에서 설명된 다른 발명의 대상을 호출하거나 수행하도록 동작할 수 있는, 에지 컴퓨팅 시스템 내의 또는 그에 결합된 액세스 포인트, 기지국, 로드 사이드 유닛, 스트리트 사이드 유닛 또는 온-프레미스 유닛(on-premise unit)이다.
다른 예시적인 구현은 예 1 내지 63의 동작 또는 본 명세서에서 설명된 다른 발명의 대상을 호출하거나 수행하도록 동작할 수 있는, 에지 컴퓨팅 시스템 내의 또는 그에 결합된 에지 프로비저닝 노드, 서비스 오케스트레이션 노드, 애플리케이션 오케스트레이션 노드 또는 멀티-테넌트 관리 노드이다.
다른 예시적인 구현은 예 1 내지 63의 동작 또는 본 명세서에서 설명된 다른 발명의 대상을 호출하거나 수행하도록 동작할 수 있는, 에지 프로비저닝 서비스, 애플리케이션 또는 서비스 오케스트레이션 서비스, 가상 기계 배치, 컨테이너 배치, 기능 배치 및 컴퓨트 관리를 동작시키는 에지 노드이다.
다른 예시적인 구현은 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여 호출하거나 수행하도록 동작할 수 있는, 네트워크 기능, 가속 기능, 가속 하드웨어, 저장 하드웨어, 또는 컴퓨테이션 하드웨어 리소스의 양태를 포함하는 에지 컴퓨팅 시스템이다.
다른 예시적인 구현은 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여 호출하거나 수행하도록 동작할 수 있는, 클라이언트 이동성, 차량 대 차량(V2V), 차량 대 사물(V2X) 또는 차량 대 인프라스트럭처(V2I) 시나리오를 지원하고 ETSI(European Telecommunications Standards Institute) MEC(Multi-Access Edge Computing) 사양에 따라 선택적으로 동작하는 에지 컴퓨팅 시스템이다.
다른 예시적인 구현은 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여 호출하거나 수행하도록 동작할 수 있는, 3GPP 4G/LTE 또는 5G 네트워크 캐퍼빌리티에 따른 구성을 포함하는 모바일 무선 통신에 적합한 에지 컴퓨팅 시스템이다.
다른 예시적인 구현은 에지 컴퓨팅 네트워크 또는 에지 컴퓨팅 시스템의 계층에서 집계 노드, 네트워크 허브 노드, 게이트웨이 노드 또는 코어 데이터 프로세싱 노드로서 동작할 수 있거나, 근접 에지, 로컬 에지, 엔터프라이즈 에지, 온-프레미스 에지, 멀티-테넌트 에지, 중간 에지, 또는 원거리 에지 네트워크 계층에서 동작할 수 있거나, 또는 공통 지연 시간, 타이밍 또는 거리 특성을 갖는 한 세트의 노드에서 동작할 수 있고, 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여 본 명세서에서 논의된 사용 사례를 호출하거나 수행하도록 동작할 수 있는 에지 컴퓨팅 노드이다.
다른 예시적인 구현은 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여, 에지 컴퓨팅 시스템에서 본 명세서에서 논의된 사용 사례를 호출하거나 수행하도록 동작할 수 있는, 캐퍼빌리티가 구현된 네트워킹 하드웨어, 가속 하드웨어, 저장 하드웨어, 또는 컴퓨팅 하드웨어이다.
다른 예시적인 구현은 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여, 컴퓨트 오프로드, 데이터 캐싱, 비디오 프로세싱, 네트워크 기능 가상화, 무선 액세스 네트워크 관리, 증강 현실, 가상 현실, 산업 자동화, 소매 서비스, 제조 동작, 스마트 빌딩, 에너지 관리, 자율 주행, 차량 보조, 차량 통신, 사물 인터넷 동작, 물체 검출, 음성 인식, 헬스케어 애플리케이션, 게임 애플리케이션 또는 가속된 콘텐츠 프로세싱 중 하나 이상으로부터 제공된 사용 사례를 수행하도록 구성된 에지 컴퓨팅 시스템이다.
다른 예시적인 구현은 하나 이상의 프로세서 및 하나 이상의 프로세서에 의해 실행되고 사용될 때 하나 이상의 프로세서가 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여, 본 명세서에서 설명된 사용 사례를 수행하게 하는 명령어를 포함하는 하나 이상의 컴퓨터 판독 가능 매체를 포함하는 에지 컴퓨팅 시스템의 장치이다.
다른 예시적인 구현은 전자 디바이스의 하나 이상의 프로세서에 의한 명령어의 실행시, 에지 컴퓨팅 시스템의 전자 디바이스가 예 1 내지 63 또는 본 명세서에서 설명된 다른 발명의 대상을 사용하여, 본 명세서에서 논의된 사용 사례를 호출하거나 수행하게 하는 명령어를 포함하는 하나 이상의 컴퓨터 판독 가능 저장 매체이다.
다른 예시적인 구현은 예 1 내지 63 명세서에서 설명된 다른 발명의 대상을 사용하여, 본 명세서에서 논의된 사용 사례를 호출하거나 수행하는 수단, 로직, 모듈 또는 회로를 포함하는 에지 컴퓨팅 시스템의 장치이다.
이러한 구현이 특정 예시적인 양태를 참조하여 설명되었지만, 본 개시내용의 더 넓은 범위를 벗어나지 않고 이러한 양태에 대해 다양한 수정 및 변경이 이루어질 수 있음이 명백할 것이다. 본 명세서에서 설명된 많은 배열 및 프로세싱은 더 큰 대역폭/처리량을 제공하고 서빙되는 에지 시스템에 이용 가능해질 수 있는 에지 서비스 선택을 지원하기 위해 조합하여 또는 병렬 구현으로 사용될 수 있다. 따라서, 명세서 및 도면은 제한적인 의미가 아닌 예시적인 의미로 간주되어야 한다. 본 명세서의 일부를 형성하는 첨부 도면은 발명의 대상이 실행될 수 있는 특정 양태를 제한이 아닌 예시로서 도시한다. 예시된 양태는 관련 기술분야의 통상의 기술자가 본 명세서에 개시된 교시를 실시할 수 있도록 충분히 상세하게 설명된다. 본 개시내용의 범위를 벗어나지 않고 구조적 및 논리적 대체 및 변경이 이루어질 수 있도록 다른 양태가 이용되고 그로부터 도출될 수 있다. 그러므로 이러한 상세한 설명은 제한적인 의미로 받아들여지지 않고, 다양한 양태의 범위는 첨부된 청구 범위에 의해서만, 이러한 청구 범위의 자격을 부여 받은 등가물의 전체 범위와 함께 정의된다.
본 발명 발명의 대상의 이러한 양태는 단지 편의를 위해 그리고 하나보다 많이 공개된다면 본 출원의 범위를 임의의 단일 양태 또는 발명적 개념으로 자발적으로 제한하려는 의도없이 개별적으로 및/또는 집합적으로 본 명세서에서 언급될 수 있다. 따라서, 특정 양태가 본 명세서에서 도시되고 설명되었지만, 동일한 목적을 달성하기 위해 연산된 임의의 배열이 도시된 특정 양태에 대체될 수 있다는 것을 이해해야 한다. 본 개시내용은 다양한 양태의 임의의 적응 또는 변형을 포함하는 것으로 의도된다. 위의 양태 및 본 명세서에서 구체적으로 설명되지 않은 다른 양태의 조합은 위의 설명을 검토할 때 관련 기술분야의 통상의 기술자에게 명백할 것이다.

Claims (24)

  1. 오케스트레이션 시스템으로서,
    메모리와,
    상기 메모리에 연결된 적어도 하나의 프로세싱 회로를 포함하며,
    상기 적어도 하나의 프로세싱 회로는,
    에지 서비스를 제공하는 복수의 연결 노드로부터, 상기 복수의 연결 노드 각각과 연관된 물리적 위치 정보 및 리소스 가용성 정보를 획득하고,
    상기 물리적 위치 정보 및 상기 리소스 가용성 정보에 기초하여 에지 간 위치 그래프(edge-to-edge location graph, ELG)를 생성 - 상기 ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 사용할 수 있는 복수의 연결 노드의 서브세트를 나타냄 - 하고,
    상기 복수의 연결 노드에 상기 ELG 및 상기 복수의 서비스를 실행하기 위한 워크플로 실행 계획을 프로비저닝 - 상기 워크플로 실행 계획은 지오펜스 정책이 포함된 메타데이터를 포함하고, 상기 지오펜스 정책은 상기 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 하는 동작을 수행하도록 구성되는,
    오케스트레이션 시스템.
  2. 제1항에 있어서,
    상기 복수의 연결 노드는,
    복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와,
    복수의 비-지상(non-terrestrial) 연결 노드 중 적어도 하나를 포함하는,
    오케스트레이션 시스템.
  3. 제2항에 있어서,
    상기 비-지상 연결 노드 중 적어도 하나는 상기 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO(Low Earth Orbit) 위성 또는 GEO(geosynchronous equatorial orbit) 위성인,
    오케스트레이션 시스템.
  4. 제1항에 있어서,
    상기 워크플로 실행 계획은 암호화 해시를 더 포함하고, 상기 암호화 해시는 상기 복수의 서비스 중 적어도 하나를 지오펜스 정책과 바인딩하는,
    오케스트레이션 시스템.
  5. 제4항에 있어서,
    상기 적어도 하나의 프로세싱 회로는,
    상기 워크플로 실행 계획 및 상기 ELG를 상기 복수의 연결 노드에 액세스할 수 있는 분산 원장 레코드(distributed ledger record)에 저장하는 동작을 수행하도록 더 구성되는,
    오케스트레이션 시스템.
  6. 제4항에 있어서,
    상기 적어도 하나의 프로세싱 회로는,
    상기 복수의 서비스 중 상기 워크플로 실행 계획과 연관된 서비스를 실행하기 위해 상기 ELG에 의해 표시된 상기 복수의 연결 노드의 서브세트의 연결 노드를 선택하고,
    상기 지오펜스 제한 중 상기 서비스에 대응하는 지오펜스 제한이 상기 선택된 연결 노드에서 충족되는지 검증하는 동작을 수행하도록 더 구성되는,
    오케스트레이션 시스템.
  7. 제6항에 있어서,
    상기 지오펜스 제한이 충족되는지 검증하기 위해, 상기 적어도 하나의 프로세싱 회로는,
    상기 워크플로 실행 계획 내에서 암호화 해시의 유효성을 검증하는 동작을 수행하도록 더 구성되는,
    오케스트레이션 시스템.
  8. 제7항에 있어서,
    상기 적어도 하나의 프로세싱 회로는,
    상기 암호화 해시의 유효성 검증 성공 및 상기 서비스에 대응하는 지오펜스 제한이 상기 선택된 연결 노드에 의해 충족된다는 검증 성공에 기초하여, 상기 선택된 연결 노드에 의한 상기 서비스의 실행을 스케줄링하는 동작을 수행하도록 더 구성되는,
    오케스트레이션 시스템.
  9. 제5항에 있어서,
    상기 적어도 하나의 프로세싱 회로는,
    상기 선택된 연결 노드에 의한 상기 서비스의 실행의 완료의 통지를 디코딩하고,
    상기 통지에 기초하여 상기 분산 원장 레코드를 업데이트하고,
    상기 지오펜스 정책에 기초하여, 상기 복수의 연결 노드의 서브세트의 적어도 제 2 연결 노드에 의한 실행을 위해 상기 복수의 서비스의 후속 서비스를 선택하는 동작을 수행하도록 더 구성되는,
    오케스트레이션 시스템.
  10. 제7항에 있어서,
    상기 적어도 하나의 프로세싱 회로는,
    상기 암호화 해시의 유효성 검증 실패와,
    상기 서비스에 대응하는 지오펜스 제한이 상기 선택된 연결 노드에 의해 충족되는 것에 대한 검증 실패와,
    현재 지리적 위치가 더 이상 상기 지오펜스 제한과 연관된 허용 지리적 위치에 해당하지 않는다는, 상기 선택된 연결 노드의 통지 중 적어도 하나에 기초하여 상기 선택된 연결 노드의 상기 서비스의 실행을 일시 중지하는 동작을 수행하도록 더 구성되는,
    오케스트레이션 시스템.
  11. 제1항에 있어서,
    상기 적어도 하나의 프로세싱 회로는 EaaS(Edge-as-a-Service) 에지 오케스트레이터 노드 또는 EaaS 메타-오케스트레이터 노드 중 하나 내에 있는,
    오케스트레이션 시스템.
  12. 명령어를 포함하는 비일시적 기계 판독 가능 저장 매체로서,
    상기 명령어는 오케스트레이션 시스템의 프로세싱 회로에 의해 사용되고 실행될 때 상기 프로세싱 회로로 하여금 동작을 수행하게 하고, 상기 동작은,
    에지 서비스를 제공하는 복수의 연결 노드로부터, 상기 복수의 연결 노드 각각과 연관된 물리적 위치 정보 및 리소스 가용성 정보를 획득하고,
    상기 물리적 위치 정보 및 상기 리소스 가용성 정보에 기초하여 ELG(Edge-to-Edge Location Graph)를 생성 - 상기 ELG는 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용될 수 있는 상기 복수의 연결 노드의 서브세트를 나타냄 - 하고,
    상기 복수의 연결 노드에 상기 ELG 및 상기 복수의 서비스를 실행하기 위한 워크플로 실행 계획을 프로비저닝 - 상기 워크플로 실행 계획은 지오펜스 정책이 포함된 메타데이터를 포함하고, 상기 지오펜스 정책은 상기 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 하는
    기계 판독 가능 저장 매체.
  13. 제12항에 있어서,
    상기 복수의 연결 노드는,
    복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와,
    복수의 비-지상 연결 노드 중 적어도 하나를 포함하는,
    기계 판독 가능 저장 매체.
  14. 제13항에 있어서,
    상기 비-지상 연결 노드 중 적어도 하나는 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인,
    기계 판독 가능 저장 매체.
  15. 제12항에 있어서,
    상기 워크플로 실행 계획은 암호화 해시를 더 포함하고, 상기 암호화 해시는 상기 복수의 서비스 중 적어도 하나를 지오펜스 정책과 바인딩하는,
    기계 판독가능 저장 매체.
  16. 제15항에 있어서,
    상기 명령어는 또한 상기 프로세싱 회로로 하여금,
    상기 워크플로 실행 계획 및 상기 ELG를 상기 복수의 연결 노드에 액세스할 수 있는 분산 원장 레코드에 저장하는,
    기계 판독가능 저장 매체.
  17. 에지 컴퓨팅 시스템에서 동작 가능한 에지 컴퓨팅 디바이스에 의해 수행되는 방법으로서,
    네트워크 관리 디바이스로의 전송을 위해 에지 컴퓨팅 디바이스의 현재 지리적 위치 정보를 인코딩하는 단계와,
    상기 네트워크 관리 디바이스로부터 수신된 에지 워크로드에 대한 워크플로 실행 계획 및 에지 간 위치 그래프(ELG)를 사용하여 구성 메시지를 디코딩하는 단계 - 상기 ELG는 상기 지리적 위치 정보에 기초하고 상기 에지 워크로드와 연관된 복수의 서비스를 실행하는 데 이용 가능한 상기 에지 컴퓨팅 시스템 내의 상기 복수의 연결 노드를 나타냄 - 와,
    상기 워크플로 실행 계획의 메타데이터 내에서 지오펜스 정책을 검색하는 단계 - 상기 지오펜스 정책은 상기 복수의 서비스 각각과 연관된 지오펜스 제한을 지정함 - 와,
    상기 에지 컴퓨팅 디바이스가 상기 ELG 내에 있고, 선택된 서비스에 대한 상기 지오펜스 제한 중 상기 지오펜스 정책에 의해 지정된 지오펜스 제한이 상기 에지 컴퓨팅 디바이스의 상기 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 상기 복수의 서비스 중 실행을 위한 서비스를 선택하는 단계를 포함하는,
    방법.
  18. 제17항에 있어서,
    상기 복수의 연결 노드는,
    복수의 노드 클러스터를 형성하는 복수의 에지 연결 노드와, 복수의 비-지상 연결 노드 중 적어도 하나를 포함하는,
    방법.
  19. 제18항에 있어서,
    상기 비-지상 연결 노드 중 적어도 하나는 상기 복수의 서비스 중 적어도 하나와 연관된 데이터를 수신, 전송, 저장 또는 프로세싱하도록 구성된 LEO 위성 또는 GEO 위성인,
    방법.
  20. 제19항에 있어서,
    상기 LEO 위성 또는 상기 GEO 위성으로부터 수신된 지리적 위치 정보를 사용하여 상기 에지 컴퓨팅 디바이스의 상기 현재 지리적 위치 정보를 결정하는 단계를 더 포함하는,
    방법.
  21. 제19항에 있어서,
    상기 복수의 에지 연결 노드의 서브세트로부터의 지상 위치 정보를 사용하여 상기 에지 컴퓨팅 디바이스의 상기 현재 지리적 위치 정보를 결정하는 단계를 더 포함하는,
    방법.
  22. 제17항에 있어서,
    상기 워크플로 실행 계획은 암호화 해시를 더 포함하고, 상기 암호화 해시는 적어도 상기 선택된 서비스를 상기 지오펜스 정책과 바인딩하는,
    방법.
  23. 제22항에 있어서,
    상기 지오펜스 제한이 충족되는지 검증하는 단계는,
    증명 로직을 사용하여 상기 워크플로 실행 계획 내에서 상기 암호화 해시를 검증하는 단계를 포함하는,
    방법.
  24. 제23항에 있어서,
    상기 암호화 해시의 유효성 검증 성공 및 상기 서비스에 대응하는 상기 지오펜스 제한이 상기 에지 컴퓨팅 디바이스의 지리적 위치 정보에 의해 충족된다는 검증 성공에 기초하여 상기 서비스를 실행하는 단계를 더 포함하는,
    방법.
KR1020210108766A 2020-09-18 2021-08-18 지오펜스 기반 에지 서비스 제어 및 인증 KR20220038272A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/025,519 US20210006972A1 (en) 2020-09-18 2020-09-18 Geofence-based edge service control and authentication
US17/025,519 2020-09-18

Publications (1)

Publication Number Publication Date
KR20220038272A true KR20220038272A (ko) 2022-03-28

Family

ID=74065281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210108766A KR20220038272A (ko) 2020-09-18 2021-08-18 지오펜스 기반 에지 서비스 제어 및 인증

Country Status (4)

Country Link
US (1) US20210006972A1 (ko)
EP (1) EP3972295B1 (ko)
KR (1) KR20220038272A (ko)
CN (1) CN115373795A (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10235726B2 (en) 2013-09-24 2019-03-19 GeoFrenzy, Inc. Systems and methods for secure encryption of real estate titles and permissions
US9906609B2 (en) 2015-06-02 2018-02-27 GeoFrenzy, Inc. Geofence information delivery systems and methods
US9363638B1 (en) 2015-06-02 2016-06-07 GeoFrenzy, Inc. Registrar mapping toolkit for geofences
US9906902B2 (en) 2015-06-02 2018-02-27 GeoFrenzy, Inc. Geofence information delivery systems and methods
US9986378B2 (en) 2014-07-29 2018-05-29 GeoFrenzy, Inc. Systems and methods for defining and implementing rules for three dimensional geofences
US11240628B2 (en) 2014-07-29 2022-02-01 GeoFrenzy, Inc. Systems and methods for decoupling and delivering geofence geometries to maps
US11838744B2 (en) 2014-07-29 2023-12-05 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US10582333B2 (en) * 2014-07-29 2020-03-03 GeoFrenzy, Inc. Systems and methods for geofence security
US10979849B2 (en) 2015-06-02 2021-04-13 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US11606666B2 (en) 2014-07-29 2023-03-14 GeoFrenzy, Inc. Global registration system for aerial vehicles
US10932084B2 (en) 2014-07-29 2021-02-23 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
WO2016196496A1 (en) 2015-06-02 2016-12-08 GeoFrenzy, Inc. Geofence information delivery systems and methods
CN114760316B (zh) * 2020-12-28 2023-09-26 富泰华工业(深圳)有限公司 区块链构建方法及相关设备
US11758476B2 (en) * 2021-02-05 2023-09-12 Dell Products L.P. Network and context aware AP and band switching
US11477719B1 (en) * 2021-03-05 2022-10-18 Sprint Communications Company L.P. Wireless communication service responsive to an artificial intelligence (AI) network
CN113836564A (zh) * 2021-09-30 2021-12-24 中汽创智科技有限公司 一种基于区块链的网联汽车信息安全系统
CN114283583B (zh) * 2021-12-28 2023-08-29 阿波罗智联(北京)科技有限公司 用于车路协同的方法、车载智能终端、云控平台和系统
CN114518908B (zh) * 2022-02-17 2024-03-22 杭州网易云音乐科技有限公司 服务编排方法、介质、装置和计算设备
CN115952237B (zh) * 2023-01-28 2023-06-09 北京星途探索科技有限公司 一种多端数据融合系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9788154B2 (en) * 2014-04-30 2017-10-10 Aruba Networks, Inc. Precise and custom location based service discovery application for wired and wireless devices
US9866552B2 (en) * 2015-05-08 2018-01-09 International Business Machines Corporation Network authentication of a geo-fenced volume
US9622277B1 (en) * 2015-06-22 2017-04-11 X Development Llc Coordinating backhaul links between ground stations and airborne backhaul network
US10924890B2 (en) * 2017-10-20 2021-02-16 Hewlett-Packard Development Company, L.P. Device policy enforcement
KR20190083091A (ko) * 2018-01-03 2019-07-11 주식회사 케이티 분산 자원 할당 방법 및 그 장치
US11102087B2 (en) * 2019-04-05 2021-08-24 At&T Intellectual Property I, L.P. Service deployment for geo-distributed edge clouds
KR20220066275A (ko) * 2019-08-19 2022-05-24 큐 네트웍스, 엘엘씨 종단간 보안 및 전용 5세대 통신을 제공하기 위한 방법들, 시스템들, 키트들 및 장치들
US11159609B2 (en) * 2020-03-27 2021-10-26 Intel Corporation Method, system and product to implement deterministic on-boarding and scheduling of virtualized workloads for edge computing

Also Published As

Publication number Publication date
EP3972295A1 (en) 2022-03-23
CN115373795A (zh) 2022-11-22
EP3972295B1 (en) 2023-12-27
US20210006972A1 (en) 2021-01-07

Similar Documents

Publication Publication Date Title
EP3972295B1 (en) Geofence-based edge service control and authentication
NL2029029B1 (en) Methods and apparatus to coordinate edge platforms
US20210021619A1 (en) Trust-based orchestration of an edge node
US20210014114A1 (en) Methods, apparatus, and articles of manufacture for workload placement in an edge environment
US20210014113A1 (en) Orchestration of meshes
US11888858B2 (en) Calculus for trust in edge computing and named function networks
US20210014132A1 (en) Orchestrator execution planning using a distributed ledger
US20220116445A1 (en) Disintermediated attestation in a mec service mesh framework
US20210021431A1 (en) Methods, apparatus and systems to share compute resources among edge compute nodes using an overlay manager
US20210119962A1 (en) Neutral host edge services
US20210021533A1 (en) Intelligent data forwarding in edge networks
US20210117578A1 (en) Apparatus, systems, and methods to protect hardware and software
EP4155933A1 (en) Network supported low latency security-based orchestration
US20210144202A1 (en) Extended peer-to-peer (p2p) with edge networking
US20220116755A1 (en) Multi-access edge computing (mec) vehicle-to-everything (v2x) interoperability support for multiple v2x message brokers
US20210014303A1 (en) Methods and apparatus to manage quality of service with respect to service level agreements in a computing device
US20230164241A1 (en) Federated mec framework for automotive services
US20210011823A1 (en) Continuous testing, integration, and deployment management for edge computing
US20210152543A1 (en) Automatic escalation of trust credentials
EP3975028A1 (en) One-touch inline cryptographic data processing
US20210014047A1 (en) Methods, systems, apparatus, and articles of manufacture to manage access to decentralized data lakes
US20230344804A1 (en) Methods and apparatus to increase privacy for follow-me services
US20230319141A1 (en) Consensus-based named function execution
WO2022271042A1 (en) Automated node configuration tuning in edge systems
US20230027152A1 (en) Upgrade of network objects using security islands