CN104969510B - 用于资源共享的设备-设备通信 - Google Patents
用于资源共享的设备-设备通信 Download PDFInfo
- Publication number
- CN104969510B CN104969510B CN201380072083.9A CN201380072083A CN104969510B CN 104969510 B CN104969510 B CN 104969510B CN 201380072083 A CN201380072083 A CN 201380072083A CN 104969510 B CN104969510 B CN 104969510B
- Authority
- CN
- China
- Prior art keywords
- equipment
- resource
- local
- instruction
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1076—Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
描述了与设备‑设备(D2D)资源共享相关联的技术和系统的实施例。在一些实施例中,在第一设备和第二设备是之间建立D2D通信信道,且在第一设备处从第二设备接收到包括标识第二设备的凭证的共享请求。由第一设备将表示第一资源对第一设备本地可用但对第二设备不本地可用的数据提供给第二设备。可以根据从第二设备传输给第一设备的指令控制对第一资源的使用。可以描述和/或主张的其他实施例。
Description
技术领域
本公开内容通常涉及电子设备的领域,且尤其涉及与在设备之间资源共享相关联的技术和系统。
背景
用于共享多个设备的资源的现有架构通常依赖于用于访问资源并把资源分配给设备的用户的中央服务器系统。例如,云计算系统依赖于因特网通信接口来把用户与云设备的资源连接起来。私有网络(例如,在企业或其他机构内)类似地依赖于中央服务器。一些网络架构是分布式的(例如,自组织传感器网络),但是这样的架构通常被配置为传输来自每一分布式设备的信息,且不允许设备共享对设备资源的控制权。
附图简述
结合附图,通过下列详细描述将容易理解各实施例。为了促进这一描述,相同的标号表示相同的结构元素。在附图的各图中作为示例而非限制阐释各实施例。
图1是阐释根据各种实施例的示例D2D资源共享设备的框图。
图2-13是根据各种实施例的示例D2D资源共享场景的示意图。
图14阐释根据各种实施例用于D2D资源共享的示例资源属性清单。
图15是根据各种实施例用于允许由远程设备控制所有者设备的本地资源的示例过程的流程图。
图16是根据各种实施例用于基于来自远程设备的指令控制所有者设备的本地资源的示例过程的流程图。
图17是根据各种实施例用于控制远程资源的示例过程的流程图。
图18是根据各种实施例用于聚合资源以供向设备的服务层表示的示例过程的流程图。
图19是根据各种实施例适用于实践所公开的实施例的示例计算设备的框图。
详细描述
对与设备-设备(D2D)资源共享相关联的技术和系统的实施例进行描述。在一些实施例中,在第一设备和第二设备之间建立D2D通信信道,且在第一设备处从第二设备接收包括标识第二设备的凭证的共享请求。由第一设备将表示第一资源对第一设备本地可用但对第二设备不是本地可用的数据提供给第二设备。可以根据从第二设备传输给第一设备的指令控制第一资源的使用。
在下列详细描述中,对附图进行参照,附图形成详细描述的一部分,其中,相同的标号始终表示相同的部分,且其中作为阐释示出可以实践的各实施例。应理解,在不偏离本公开内容的范围的前提下,可以利用其他实施例且可以做出结构或逻辑改变。因此,不应以限制意义来理解下列详细描述,且各实施例的范围由所附权利要求界定和它们的等效物。
还可以以最有助于帮助理解所要求保护的主体的方式把各种操作描述为多个分离的动作或操作。然而,描述的顺序不应被解释成暗示这些操作必然跟顺序有关。尤其,可以不按照所呈现的顺序执行这些操作。可以按不同于所描述的实施例的顺序执行所描述的操作。在附加的实施例中,可以执行各种附加的操作可以和/或可以忽略所描述的操作。
对于本公开内容的目的,短语“A和/或B”意味着(A)、(B)或(A和B)。对于本公开内容的目的,短语“A、B和/或C”意味着(A)、(B)、(C)、(A和B)、(A和C)、(B和C)、或(A、B和C)。
本描述可以使用短语“在一种实施例中”或“在各实施例中”,它们都可以是指相同或不同的实施例中的一个或多个。此外,针对于本公开内容的各实施例所使用的术语“包含”、“包括”、“具有”等等是同义词。
在此所使用的术语“模块”和“逻辑”可以是指以下、以下的部分或包括以下:专用集成电路(ASIC)、电子电路、执行一个或多个软件或固件程序的处理设备(共享、专用或组)和/或存储器(共享、专用或组)、计算逻辑电路和/或提供所描述的功能的其他合适的组件。
在此所使用的术语“设备”可以包括一个或多个无线或有线电子组件,例如台式计算机、膝上型计算机、手持式计算机、平板计算机、服务器、蜂窝式电话、寻呼机、音频和/或视频播放器(例如、MP3播放器或DVD播放器)、游戏设备、摄像机、数码相机、导航设备(例如GPS设备)、“外设”(例如打印机、扫描仪、头戴式耳机、键盘、鼠标等等)、医疗设备(例如、心率监测器、血压监测器等等)和/或其他固定式、便携式或可移动电子设备。各设备可以以多种方式中的任何相互通信(被称为设备-设备或D2D通信),这些方式包括通用串行总线(USB)连接、无线近场通信(NFC)协议或多种其他有线或无线通信模态中的任何。在此所使用的术语“星座”可以是指两个或更多个设备的集合,它们都被配置为与该集合中的至少一个其他设备共享资源。对于各对设备,可以使用不同的通信模态进行在星座之间的各对设备之间的通信,或可以使其限于单个共同的模态。在此所使用的术语“资源”可以是指可以由设备使用其功能的硬件、固件或软件组件、或两个或更多个这样的组件的组合。例如,摄像机“设备”可以具有视频记录、音频记录、图像处理和存储“资源”。在另一示例中,膝上型计算机“设备”可以具有传感器接口“资源”和经由传感器接口耦合到膝上型计算机的加速度计“资源”。
在此所使用的,术语“本地”和“远程”可以是指在资源和设备之间以在各设备之间的关系。设备本地的资源可以无需使用在此描述的资源共享系统和/或技术就由该设备控制和/或与其通信。设备本地的资源的示例可以包括嵌入在设备中的资源(例如,诸如嵌入在计算设备中的处理器核心之类的一个或多个处理设备)、通过无线、NFC路径由该设备控制的资源(例如,经由蓝牙协议与智能手机通信的头戴式耳机)以及经由USB、并行端口或其他有线或外设协议耦合到设备的资源(例如,与电吉他设备有线通信的电子音效踏板)。对资源来说是本地的设备可以被称为资源的“所有者”。资源可具有多于一个的所有者设备,且所有者设备可以与多于一个的资源相关联。如果不使用在此描述的资源共享系统和/或技术,不通过是该资源的所有者的中间设备,设备的远程资源远不受设备控制和/或与其通信。对远程设备来说远程的资源可以被称为“远程资源”。在此所使用的“资源”可以包括物理和/或虚拟的资源,且“设备”可以包括物理和/或虚拟的设备。在此所使用的,对资源的“控制”可以包括对与资源相关联的的数据的访问或接收(例如,访问由数码摄像机产生的视频数据)。
现在参见图1,阐释根据各种实施例的示例D2D资源共享设备100。设备100可以是或可以包括以上所描述的的任何一个或多个,例如智能手机或平板计算机。设备100可以拥有本地资源114,如上所述,本地资源114可以包括一个或多个硬件、固件和/或软件组件。如下面详细讨论的,设备100可以被配置为与其他类似配置的D2D资源共享设备共享本地资源114中的一些或全部。在一些实施例中,可以在设备100和每一其他设备之间建立的D2D通信信道上发生这种共享(无需中央协调服务器的帮助)。在一些实施例中,可以在一个或多个协调服务器(对设备100来说可以是远程的)的帮助下在设备100和每一其他设备之间建立的通信信道上发生这种共享。另外,可以向其他设备提供关于本地资源114的信息并由其处理,以使得在其他设备上运行的应用可以控制本地资源114,仿佛它们对其他设备来说是本地的一样。
在一些实施例中,设备100可以包括应用层118、服务层116和资源管理层102。通常,设备100的每一层可以处理关于可用资源的信息并把经处理信息提供给它上面的一个或多个层,由此允许更高的层以更高级别的来针对可用资源进行操作。一个或多个应用可以在应用层118中执行,且可以动用由服务层116提供的资源信息。在一些实施例中,服务层116可以是可移动操作系统(OS)服务层。服务层116又可以处理由资源管理层102提供的资源信息。在一些实施例中,资源管理层102可以管理服务层116和/或应用层118对本地资源114和/或远程资源(未示出)的访问。在一些实施例中,资源管理层102可以在可用资源发生改变时通知服务层116。服务层116可以向在应用层118中运行的当前活动的或将来的应用告知资源改变,以使得应用可以例如适应新资源的增加并利用它们,仿佛资源对设备100来说是本地的一样。例如,在一些实施例中,在资源管理层102确定资源是最近可用、不再可用、一个或多个属性已经改变时,或者在任何其他合适的条件下,应用层118可以注册回调(callback)。
资源管理层102可以包括D2D通信模块104。D2D通信模块104可以耦合到凭证管理模块106、资源聚合模块108和本地资源控制器110。在一些实施例中,D2D通信模块104可以被配置为用于从远程设备(未示出)接收共享请求。共享请求可以表示来自远程设备的发起对共享资源的会话的请求,这种“共享”可以采取以下形式:由远程设备使用(和/或提供使用权)本地资源114的其中之一,由设备100使用(和/或提供使用权)远程设备的本地资源,或者两者的组合。在此所使用的,设备的“控制”可以包括D2D通信模块104,D2D通信模块104可以经由诸如一个或多个天线之类的一个或多个有线或无线通信组件接收共享请求。
在一些实施例中,共享请求可以由一个或多个动作触发,例如NFC抽头(tap)、请求设备的位置的改变(例如由全球定位系统(GPS)设备或加速度计确定)、在设备之间基于红外的脉冲信号(ping)查询等等。在一些实施例中,触发器动作可以是用户可配置的(例如,通过请求设备上的用户界面,例如键区、触摸屏或其他界面)。在一些实施例中,来自设备的共享请求可以包括例如可以标识设备的凭证数据。下面参考凭证管理模块106且参考图2和15讨论共享请求的各种实施例。在一些实施例中,可以与凭证数据分离地传输共享请求。
D2D通信模块104也可以被配置为在设备100和远程设备之间建立D2D通信信道,用于经由D2D通信信道把信息和指令传输给远程设备,和/或用于经由D2D通信信道从远程设备接收信息和指令。在一些实施例中,D2D通信信道可以是在两个设备之间的私有安全信道,通过该私有安全信道可以传输资源共享信息和指令。可以根据本领域中已知的任何合适的技术在两个设备之间建立私有安全信道。例如,在一些实施例中,可以使用安全套接字层(SSL)协议和/或安全传输层(TLS)协议(例如,具有相互认证)。在一些这样的实施例中,可以在两个设备之间建立加密信道,且各设备可以使用X.509证书或另一公钥-私钥认证方案相互认证。
资源管理层102可以包括凭证管理模块106,凭证管理模块106可以耦合到D2D通信管理模块104和本地资源控制模块110。在一些实施例中,凭证管理模块106可以被配置为提供和/或接收用于标识、认证和/或授权在设备100和一个或多个远程设备之间的资源共享的凭证。例如,凭证管理模块106可以被配置为从远程设备接收凭证,该凭证标识可拆除设备,且可以用来允许远程设备经由从远程设备传输到设备100(经由D2D通信管理模块104建立的D2D通信信道)指令控制本地资源114中的一个或多个。在一些实施例中,来自设备的凭证数据可以包括唯一设备名称、序列号或其他标识符。在一些实施例中,由凭证管理模块106管理的凭证数据可以把远程设备标识为属于可以与其进行共享的一组已授权设备(例如,由共同的组织拥有或者经由共享协议使得相互可用的一组设备)。
在一些实施例中,凭证可以包括密钥、安全证书、密码或远程设备可以用来向设备100告知该远程设备得到设备100授权或者应该得到设备100授权共享本地资源114(或其子集)的其他数据。在一些实施例中,凭证可以根据用于自动加密D2D通信的已知技术认证设备的身份。例如,凭证管理模块106可以生成字符串,且在可移动设备把该字符串作为凭证提供给设备100时可以授权远程设备共享本地资源114。在一些实施例中,设备100和远程设备必须处于物理邻近以便允许字符串的可视传输(例如,通过使得远程设备的照相机从设备100的显示器捕捉字符串,或者通过使得远程设备的用户查看设备100的显示器并使用远程设备的键盘手动地输入该字符串)。在一些实施例中,远程设备所提供的凭证数据可以伴随着表示远程设备本地的可共享资源的数据;在其他实施例中,可以与凭证数据分离地提供表示可共享资源的数据。例如在远程设备的凭证不为设备100所接受且因而共享将被禁止时,这样的后面的实施例可以有利地使得所浪费的数据传输最小化。
在三个或更个多设备的星座正在以某种组合共享资源的一些实施例中,星座中的设备中的一个或多个可以充当中央凭证管理实体,且可以维护凭证数据并为整个星座做出凭证判定。在一些实施例中,这样的中央凭证管理实体可以以同步或异步的方式在星座中的设备中同步凭证数据。在一些实施例中,可以提供会话令牌,以便建立用于资源共享的安全会话;作为建立会话的一部分,也可以提供其他会话属性(例如星座中的当前设备的列表,已刷新的认证凭证列表等等)。取决于对于该星座所期望的稳健性的程度,添加到星座的设备也可以充当网格或环形网络节点,以便如果其他设备退出星座帮助维护星座。
连同D2D通信模块104和资源聚合模块108一起(下面讨论),凭证管理模块106也可以被配置为管理一个或多个远程设备离开与设备100的资源共享配置的过程,且因而管理一个或多个远程资源的丧失。例如,在一些实施例中,在远程设备和/或资源不再可由设备100访问时(例如,因为远程设备掉电或遗失和断开),凭证管理模块106可以连同资源聚合模块108一起向应用层118提供“退出事件”。可以以类似于用于管理“热拔插”设备(例如智能卡或服务器存储机柜)的现有技术的方式提供向应用层118提供的退出事件。
资源管理层102可包括资源聚合模块108。资源聚合模块108可以耦合到D2D通信模块104和本地资源属性管理模块112。在一些实施例中,D2D通信模块104可从远程设备接收表示资源对远程设备本地可用但对设备100不是本地可用的数据。在这样的实施例中,资源聚合模块108可以被配置为向设备100中的另一层(例如,服务层116)提供这种资源作为可供设备100使用的本地资源的表示。例如,在资源聚合模块108向服务层116提供非本地资源的表示(例如,远程设备的本地资源)的实施例中,对服务层116来说,非本地资源是作为可供服务层116和/或诸如应用层118之类的其他层使用的本地资源而出现的。
服务层116和/或应用层118可以提供用于控制非本地资源的指令,仿佛非本地资源对设备100来说是本地一样。在一些实施例中,资源管理层102可以截取这些指令并把它们路由到适当的本地组件(例如,下面讨论的本地资源控制模块110)或远程设备。在一些实施例中,资源聚合模块108可以对使用本地或远程资源所要求的机制和内部细节进行抽象,并使用标准应用编程接口(API)把资源呈现为虚拟资源。例如,在一些实施例中,资源聚合模块108可以把自身公开为设备驱动器(例如,在通常经由诸如硬盘驱动器资源之类的设备驱动器公开一些或全部资源时)。可以使用其他现有的编程API。在一些实施例中,服务层116可以实施一个或多个这样的标准化API(例如,打开设备、读、写等等)以便访问资源。然后,资源管理层102可以通过解析更多原语命令(primitive command)并将其路由到所针对的资源来实现该API。一些实施例可以通过使得资源看起来是可以由多个客户机“拥有”的单个资源或作为多个实例存在来“虚拟化”资源。在一些实施例中,也可这样虚拟化预期作为本地资源出现的远程资源;因而,远程资源虚拟化可以发生在聚合和/或标准资源虚拟化发生之前。远程资源可以具有在访问时把资源交互请求路由给远程设备的本地“代理”等效物。
在一些实施例中,资源聚合模块108可以被配置为聚合关于多个相同类型的本地资源114的信息,并把聚合资源的表示提供供给设备100中的另一层(例如,服务层116)或另一设备(例如远程设备)。在一些实施例中,资源聚合模块108可以被配置为聚合信息本地资源114中的一个或多个和远程设备本地的(但不是设备100本地的)相同类型的一种或多种资源,并把聚合资源的表示提供提供给设备100中的另一层或另一设备。在一些实施例中,资源聚合模块108可以被配置为聚合关于不同远程设备本地的(但不是设备100本地的)的相同类型的一种或多种资源的信息,并把聚合资源的表示提供给设备100中的另一层或另一设备。在一些实施例中,资源聚合模块108可以被配置为基于设备100或其任何远程设备本地可用的资源的任何组合提供聚合资源的表示。下面讨论用于确定类型和聚合资源的技术的各种实施例(例如,参考图18)。
资源管理层102可以包括本地资源控制模块110。本地资源控制模块110可以耦合到D2D通信模块104、凭证管理模块106和本地资源属性管理模块112。在一些实施例中,本地资源控制模块110可以被配置为确定远程设备被授权或应被授权控制本地资源114中的一个或多个。在一些实施例中,这种确定可以基于从远程设备接收到(且由凭证管理模块106处理或存储)的一个或多个凭证。凭证管理模块106也可以存储表示哪些远程设备被授权访问本地资源114中的哪些(如果有的话)的数据。这样的信息在此可以称为访问控制列表(ACL),它可以被存储在与本地资源控制模块110相关联的存储器中。在一些实施例中,ACL可以与单个远程设备相关联且可以标识远程设备被授权控制本地资源114中的哪些(以及关于该控制的任何条件,例如只读、只写或读写)。在一些实施例中,ACL可以与一类远程设备(例如,所有智能电话)相关联。在一些实施例中,单个ACL可以与经适当认证与设备100进行资源共享的任何远程设备相关联。凭证管理模块106还可以存储关于各种远程设备在使用本地资源114中的各个时的相对优先级的信息。
在一些实施例中,本地资源控制模块110可以被配置为根据从得到授权控制一个或多个本地资源114的一个或多个远程设备或从设备100的各层例如服务层116和/或应用层118传输给设备100的指令控制本地资源114中的一个或多个的使用。本地资源控制模块110可以从凭证管理模块106接收关于哪些远程设备被授权控制本地资源114中的哪些的信息,且在一些实施例中,可以使用这种信息来判断经由D2D通信模块104从远程设备接收的哪些指令将被执行。在一些实施例中,D2D通信模块104在把指令传输给本地资源控制模块110之前根据存储在凭证管理模块106中的信息评估各指令是否得到授权。
资源管理层102可以包括本地资源属性管理模块112。本地资源属性管理模块112可以耦合到资源聚合模块108和本地资源控制模块110。在一些实施例中,本地资源属性管理模块112可以包括用于存储关于本地资源114中的一个或多个的属性的数据的存储器。该数据可以由资源聚合模块108用来判断如何把本地资源114表示给其他层(例如服务层116和/或应用层118)和/或远程设备,以及如何在它们本身当中把本地资源114和/或与非设备100本地的资源聚合起来。在一些实施例中,在执行所接收的指令之前,可以把关于本地资源114中的一个或多个的属性的数据提供给本地资源控制器110,以便确保该指令所针对的本地资源具有适当执行指令所需要或期望的属性。
表示本地资源114中的一个或多个的数据的一个示例可以包括表示本地资源的当前或过去的使用的数据,另一示例是在具体的设备(例如,设备100或远程设备)暂停控制资源时该具体属性(例如,医疗设备校准因子,或传感器的基线值)是否经历改变的具体属性的“粘度”的指示符。在一些实施例中,每一本地资源114的一个或多个属性包括在存储在本地资源属性管理模块112中的资源属性清单中。下面讨论可以存储在本地资源属性管理模块112中的本地资源属性的各种实施例(例如,参考图14)。
在一些实施例中,在设备100上(例如,在服务层116和/或应用层118中)执行的应用和/或其他进程可以被设计或被优化为与可能不是始终可用的资源(例如,与其他设备共享的本地资源,或在其所有者设备停止共享远程资源时变得不可用的远程资源)一起使用。这样的进程可以例如以较小的批次执行处理操作,以便减少在批次的中间中断的概率且改善该过程把操作移动到可用资源的能力。
现在参见图2-13,提供根据各种实施例的示例D2D资源共享场景的示意图。图2-13的场景旨在阐释在此描述的D2D资源共享技术和系统的实施例的操作的各种方面,且不限制所公开的技术和系统的操作。
图2描绘两个设备:设备1 200a和设备2 200b。设备1 200a和设备2 200b可以对彼此是远程的。设备1 200a和设备2 200b可以是任何数量的不同设备,例如以上所描述的设备中的任何。例如,在一些实施例中,设备1 200a包括个人计算设备且设备2 200b包括个人计算设备、相机和/或乐器。在一些实施例中,设备1200a和设备2 200b可以是属于共同的个人或家庭的两个设备,或者可以在共同的企业环境中被管理。在一些实施例中,设备1 200a和设备2 200b可以属于希望使用设备来玩多玩家游戏的不同用户。
在图2,设备1 200a拥有资源1 214a,且被示出为从设备2 200b接收共享请求220。共享请求220可以包括凭证224,凭证224可以向设备1 200a标识设备2 200b。设备1 200a和设备2 200b可以按照如上所述的图1的设备100来配置。尤其,设备1 200a和设备2 200b中的每一个都可以具有按照如上所述的图1的资源管理层102来配置的资源管理层。可以在D2D通信信道上从设备2 200b把共享请求220传输给设备1 200a。
在图3,设备1 200a被示出为向设备2 200b提供表示资源1 214a的数据222。可以例如从与设备2 200b相关联、与资源1 214a相关联或两者的ACL到导出数据222。可以通过D2D通信信道把数据222和凭证224从设备1 200a传输给设备2 200b。
在图4,设备1 200a被示出为从设备2 200b接收指令226以便控制资源1 214a的使用。可以在D2D通信信道上把指令226从设备2 200b传输给设备1 200a。在一些实施例中,尽管资源1 214a不是设备2 200b本地的,但设备2 200b中所包括的资源管理层(例如图1的资源管理层102)可以向设备2 200b的服务层和/或应用层提供表示,以使得资源1 214a对服务层和/或应用层来说看起来是设备2 200b本地的。因而,从设备2 200b的服务层和/或应用层角度来看,资源1 214a的控制可以看起来是对本地资源的直接控制,如虚箭头228所表示。在一些实施例中,传输给设备1 200a的控制指令226可以基本类似于在资源1 214a是设备2 200b本地的时将由设备2 200b的服务层和/或应用层传输的控制指令。在一些这样的实施例中,设备1 200a可以实际上充当控制指令226的管道,向资源1 214a的控制器传送指令(例如,图1的本地资源控制器110)以供执行。
在一些实施例中,在资源1 214a响应于执行控制指令226而生成数据时,以与由资源1 214a产生基本相同的形式从设备1 200a向设备2 200b传输数据。在设备2 200b的服务层和/或应用层时接收到这种数据,数据看上去是直接来自本地资源。例如,在一些实施例中,资源1 214a可以是电子键盘,该电子键盘被配置为在键被按下时生成乐器数字接口(MIDI)数据。在设备2 200b控制资源1 214a时,这种MIDI数据可以被基本未经改变地路由通过设备1 200a且到达设备2 200b;从的设备2 200b的角度来看,电子键盘由设备2 200b拥有。设备可以使用可由远程资源解释的“原始”指令来控制远程资源(而不是例如以必须由在所有者设备上执行的应用解释和转换的形式提供指令)的实施例可以改善设备控制远程资源的粒度,由此允许更完全的控制范围。类似地,设备可以以基本“原始”的形式接收由远程资源生成的数据的实施例可以改善设备可以解释和响应数据的粒度。
在一些实施例中,响应于在设备2 200b上执行的应用或其他过程对资源1 214a或类似于资源1 214a的资源的请求,可以提供图4的控制指令。例如,在计算密集操作期间,在设备2 200b上执行的应用可以要求(或期望)额外的处理能力。在一些这样的实施例中,通过判断是否任何远程资源(例如资源1 214a)可用于服务该要求或期望(例如,经由诸如图1的资源管理层108之类的资源管理层),设备2 200b可以响应于这种要求或期望。如果远程资源可用,设备2 200b可以利用远程资源,仿佛它是本地的一样。在一些实施例中,请求应用或过程可以不清楚资源的来源。在另一示例中,在设备2 200b上执行的应用可以标识它希望使用的特定远程资源(例如,另一大学拥有的一件专用实验设施)。在一些这样的实施例中,资源管理层(诸如图1的资源管理层108之类的)可以与经标识远程资源的所有者设备通信以便控制经标识远程资源。
在图5,设备2 200b被示出为向设备1 200a提供表示资源2 214b的数据230。设备1200a被示出为向设备2 200b提供凭证232。数据230和凭证232可以通过D2D通信信道在设备2 200b和设备1 200a之间传输。在一些实施例中,设备2 200b可以提供数据230,且设备1200a可以提供凭证23,作为相互认证的过程的一部分,该过程可以包括设备1 200a提供数据222和设备2 200b提供凭证224(如图2和3中所示出)。在一些实施例中,响应于从设备1200a传输到设备2 200b的共享请求(未示出)把数据230和/或凭证232提供给设备1 200a。在一些实施例中,相互认证的过程可以由设备1 200a和设备2 200b中的一个或两者所传输的共享请求触发。在一些实施例中,共享请求可以包括凭证数据。
如以上所描述的,在一些实施例中,不同远程设备的本地资源可以被聚合为成聚合资源且作为聚合资源呈现。在一些实施例中,这种聚合发生在资源属于相同或相似的类型、使得作为聚合资源进行处理是可能或合适的时候。例如,如果资源1 214a是具有5GB容量的存储设备,且资源2 214b是具有3GB的容量的存储设备,则资源1 214a和资源2 214b可以被聚合并表示为具有8GB容量的单个聚合存储设备。
图6阐释聚合的表示。具体而言,在图6中,扩展设备1 200a以便示出其组件服务层216a和资源管理层202a。服务层216a可以按照如上所述的图1的服务层116来配置,且资源管理层202a可以按照如上所述的图1的资源管理层102来配置。资源管理层202a被示出为向设备1 200a的服务层216a提供资源1 214a和资源2 214b的聚合作为可供服务层216a使用的聚合本地资源的表示233。使用来自上面的存储设备聚合示例,由于表示233,资源1 214a和资源2 214b可以对服务层216a来说看上去是8GB容量的单个本地存储设备。
在图7,设备1 200a被示出为向设备2 200b提供指令234以便控制资源2 214b的使用。可以通过D2D通信信道把指令234从设备1 200a传输给设备2 200b。在一些实施例中,指令234基于由设备1 200a的服务层或应用层提供的第一指令;第一指令可以被路由到所期望的资源对其是本地的的适当设备(例如,设备1 200a或设备2 200b)。在聚合资源时,资源管理层中的资源聚合模块(例如图1的资源管理层102的资源聚合模块108图1)可以确定最适合把指令路由到哪些一个或多个设备(例如基于对各种设备的需求、请求设备在其他远程设备当中的优先级等等)。如以上所描述的,从设备1 200a的服务层和/或应用层的角度来看,资源2 214b的控制可以看上去是对本地资源的直接控制,如虚箭头236所表示的。
在图8,设备1 200a被示出为从设备3 200c接收共享请求239。共享请求239可以包括标识设备3 200c的凭证数据。设备3 200c可以按照如上所述的图1的设备100来配置。
在图8中,设备1 200a也被示出为向设备3 200c提供表示资源1 214a的数据238。可以通过D2D通信信道把数据238从设备1 200a传输给设备3 200c。在一些实施例中,设备3200c可以在设备3 200c和设备2 200b之间的D2D通信信道上执行与设备2 200b的类似数据交换。
在图9,设备1 200a被示出为从从设备3 200c接收控制资源1 214a的使用的指令242。可以通过D2D通信信道把指令242从设备3 200c传输给设备1 200a。如以上参考图4所描述的,尽管资源1 214a不是设备3 200c本地的,但设备3 200c中所包括的资源管理层(例如图1的资源管理层102)可以向设备3 200c的服务层和/或应用层提供表示,以使得资源1214a对服务层和/或应用层来说看起来是设备3 200c本地的。因而,从3 200c的服务层和/或应用层的角度来看,资源1 214a的控制可以看起来是对本地资源的直接控制,如虚箭头244所表示的。
在图10,设备1 200a被示出为向设备2 200b提供表示资源1 214a的经更新数据246。在一些实施例中,在本地资源的属性(例如,存储设备的容量)改变时、在设备1 200a或其远程设备中的一个提供控制本地资源的指令之后和/或在设备1 2001或其远程设备中的一个放弃对本地资源的控制之后,设备1 200a可以把关于本地资源(诸如之类的资源1214a)经更新数据发送给其远程设备中的一个或多个。例如,在一些实施例中,资源1 214a可包括存储设备,其包括与在设备1 200a、设备2 200b和设备3 200c之间的共同工程相关的文件。在设备3 200c改变这些工程文件中的一个或多个时,可以在设备3 200c完成改变文件时或者周期性地或异步地把表示文件的经更新数据传输给设备2 200b。
在图11,设备1 200a被示出为向设备3 200c提供凭证250。设备3 200c被示出为向设备1 200a提供表示资源3 214c的数据248。可以通过D2D通信信道在设备3 200c和设备1200a之间传输数据248和凭证250。也可以从设备3 200c传输共享请求(未示出),且这些传输中的一些或全部可以是相互认证的过程的一部分,该过程包括设备1 200a向设备3 200c提供凭证240(如图8中所示出)。例如,在由设备2 200b和设备3 200c采用的资源共享的认证协议不同时,凭证250(由设备1 200a提供给设备3 200c)可以不同于凭证232(由设备1200a提供给设备2 200b)。
如果资源3 214c属于与资源1 214a和资源2 214b相同的类型,则设备1 200a可以把这些本地资源表示为单个聚合资源(例如,如以上参考图6所描述的)。继续以上所描述的存储设备示例,如果资源1 214a是具有5GB容量的存储设备,资源2 214b是具有3GB容量的存储设备,且资源3 214c是具有6GB容量的存储设备,则资源1 214a、资源2 214b和资源3214c可以被聚合并被表示成具有14GB容量的单个聚合存储设备。图12阐释聚合的表示。具体地,在图12,扩展设备1 200a以便示出其组件服务层216a和资源管理层202a。资源管理层202a被示出为向设备1 200a的服务层216a提供资源1 214a、资源2 214b和资源3 214c的聚合作为可供服务层216a使用的聚合本地资源的表示252。由于表示252,资源1 214a、资源2214b和资源3 214c可以对服务层216a来说看起来是具有14GB容量的单个本地存储设备。如果资源2 214b和资源3 214c属于相同的类型,且资源1 214a属于不同的类型,则资源管理层202a可以向服务层216a提供,资源2 214b和资源3 214c的聚合作为可供服务层216a使用的聚合本地资源的表示。
在图13,设备1 200a被示出为向设备2 200b提供指令254以便控制资源2 214b的使用,且向设备3 200c提供指令256以便控制资源3 214c的使用。可以在分离的D2D通信信道上分别把指令254和256传输给设备2 200b和设备3 200c。设备1 200a也被示出为从服务层216a向资源管理层202a提供指令255以便控制资源1214a的使用。在一些实施例中,这些多个指令可以由来自服务层216a的针对聚合资源的控制指令触发;资源管理层202a可以截取这种指令并把多个指令传输给对构成聚合和资源来说是本地的设备中的每一个。如以上参考图7所描述的,在对聚合的组分来说是本地的各种设备之间的指令分配可以取决于存储在资源聚合模块和/或凭证管理模块(例如图1的资源聚合模块108和/或凭证管理模块106)中的多种因素中的任何,包括各D2D通信信道上可用的带宽、对组件资源的需求等等。
从设备1 200a的服务层和/或应用层的角度来看,对资源1 214a、资源2 214b和资源3 214c的控制可以看起来是对单个本地资源的直接控制。
正如图2-13中所阐释的,被配置为在此描述的D2D资源共享的两个或更多个设备可以在成对D2D通信信道上通信以便传输凭证、表示资源的数据、资源控制指令和其他数据。在一些实施例中,可以按照对等网络架构安排各设备。在一些实施例中,可以按照分层网络架构安排各设备,其中,一个或多个“主”设备被选出或预先确定为控制向设备分配资源。
图2-13阐释在各对设备之间的D2D通信信道的建立。在一些实施例中,共享资源的设备可以停止共享和/或终止它们参与的一个或多个D2D通信信道。第一设备可以出于多种原因中的人任何停止与第二设备共享。例如,在一些实施例中,在第一和第二设备之间的地理距离超过阈值(例如,提供足够无线NFC强度的阈值)时,第一设备可以停止与第二设备共享。在一些实施例中,在第二设备离开预定义区域(例如公司办公室)或不再连接到可信网络时,第一设备可以停止与第二设备共享。在一些实施例中,在第一设备预期或体验其本地资源的扩展使用且不希望浪费维持用于共享的任何D2D通信信道的开销时,第一设备可以停止与第二设备共享。例如,如果摄像机设备不再接入高带宽连接,则摄像机设备可以不再与第二设备共享任何数据;在一些这样的实施例中,第二设备的资源管理层可以从共享设备的星座删除摄像机设备并向星座中的其他设备告知删除了摄像机设备。在一些实施例中,几乎与删除摄像机设备同时地通知星座中仅有当前活动设备,而可以稍后再通知睡眠设备或其他不活动设备。
现在参见图14,阐释根据各种实施例的示例资源属性清单1400。在一些实施例中,资源属性清单1400可以是文件、数据库条目或包括表示一种或多种资源的数据的其他数据集。在一些实施例中,资源属性清单1400可被存储与本地资源属性管理模块112(图1)相关联的存储器中,且可以包括表示本地资源114中的一个或多个的数据。在一些实施例中,资源属性清单1400可被存储在资源聚合模块108(图1)中,且可包括表示对设备100来说不是本地的但通过在此描述的D2D资源共享可供设备100使用的一种或多种资源的数据。在一些实施例中,仅对资源来说是本地的设备或多个设备可以编辑与该资源相关联的资源属性清单。在一些这样的实施例中,其他设备接收资源属性清单的只读副本,或基于资源属性清单的一部分或衍生数据,但不可以改变清单本身。
资源属性清单1400可以包括关于与资源属性清单1400相关联的一种或多种资源许多不同种类的数据。为便于讨论图14,与资源清单1400相关联的一种或多种资源可以被称为“资源”。在一些实施例中,资源属性清单1400可以包括类型数据1402。类型数据1402可以表示资源的类型;例如,资源是否是存储设备、全球定位系统(GPS)设备、照相机、加速度计、另一传感器等等。类型数据1402可以由资源管理层102用于确定如何向诸如服务层116和应用层118之类的更高的层表示资源。在一些实施例中,类型数据1402可以由资源聚合模块108(图1)用来判断资源是否可与其他资源聚合以及如何把资源与其他资源聚合起来。
在一些实施例中,资源属性清单1400可以包括分配映射数据1404。分配映射数据1402可以表示该资源当前是否由得到授权控制资源的任何设备使用。分配映射数据1402可以表示得到授权控制资源的设备的数量和/或有多少这样的设备当前正在控制或近来已经控制资源。分配映射数据1402可以表示资源的当前使用的相对优先级和/或关键程度。例如,在一些实施例中,资源管理模块102(图1)可以使用分配映射数据1402中所包括的关键程度数据来向当前使用关键应用(例如,医院中的病人的时敏测量)中的资源的设备发送在资源的所有者准备终止共享资源的警报(以及/或者可以向资源的所有者发送警报)。
在一些实施例中,资源属性清单1400可以包括粘度数据1406。如以上参考图1所描述的,在此所使用的,资源的属性的“粘度”可以指示在具体设备(例如,设备100或远程设备)暂停控制资源时具体属性(医疗设备的校正因数或传感器的基线值)是否经历改变。例如,在一些实施例中,音频记录资源可以在把该片段传输给更永久的存储位置之前把短记录片段存储在临时缓冲器中。如果第一设备使用音频记录资源,在第二设备开始使用音频记录资源时可以清空缓冲器。因此,对设备来说重要的是,知道在它们将由跨越多个设备“用户”的资源保存的意义上资源的哪些属性是“粘性的”以及哪些不是“粘性的”(例如,以使得可以采取适当的预防措施来保存所期望的数据或在新的使用时重新校准设备)。
在一些实施例中,资源属性清单1400可以包括同步映射数据1408。在一些实施例中,可以使用同步映射数据1408来约束星座中的两个或更多个资源以便附加到相同的内部状态或属性。例如,可以由远程设备上拥有对作为不同资源的本地和远程显示器两者的访问权的应用把远程设备的第二显示器资源设置为“镜像模式”。通过把“镜子模式”的指示存储在同步映射数据1408当中,可以强加显示器的匹配,以使得两个星座用户可以在它们各自的显示器上看到相同的内容。在一些实施例中,具体资源的同步映射数据1408可以指示这样的“镜子模式”或其他同步应当得到资源的任何用户的支持。在另一示例中,一个设备可借助于本地输入资源(例如,触摸屏幕)在镜像显示器资源上操作,且可以把该触摸动作作为原始输入发送给远程设备,远程设备的显示器资源上显示出来,然后再镜像回到本地显示设备。在另一示例中,可以跨越两个设备把一个RAM区域聚合为显示器“帧缓冲器”,且每一设备在设备的本地显示器上显示帧缓冲器的互补部分。在这样的实施例中,同步映射数据1408可以指示,帧缓冲器的内容应在两个设备之间保持同步。
在一些实施例中,在此公开的系统和技术可以有利地用于可移动设备系统以便允许资源的用户(例如,在可移动设备上运行的应用)利用由设备和资源进出星座的迁移引起的资源动态可用性。这些动态可用的资源可以由资源管理器(例如图1的资源管理层102)直接公开给应用(例如,图1的应用层118)。根据这样的实施例的系统可以允许计算环境,其中,例如,在资源变得可用时或在其他资源相关的条件发生时(例如,在设备的通信带宽下降到低于可接受的远程资源使用的阈值时),应用可以注册回调。在一个示例实施例中,设备100可以是移动计算设备(例如,电话、平板或膝上型计算机),且在设备100的应用层118中运行的应用可以与本地资源114通信。当设备100从一个环境移动到另一环境时,新的资源可以变得可供由设备100经由D2D通信信道控制(例如,在设备100进入用户的家庭时,远程资源,例如本地的自动调温器、电子光照控制系统和乐器全都,变得可用)。在访问控制设置适当时,在设备100上运行的应用可控制远程资源,仿佛它们是本地的一样。例如,音乐播放应用(在应用层118中运行)可提供允许把播放的歌曲下载到远程乐器的特征,以及调整温度和光照以便适应正在播放的歌曲的气氛。
现在参见图15,提供根据各种实施例允许远程设备控制所有者设备的本地资源的示例过程1500的流程图。应认识到,尽管以特定顺序排列过程1500(以及在此描述的其他过程)的操作且每次描述一个操作,但在各种实施例中,可以重复、省略或乱序执行操作中的一个或多个。出于说明性目的,过程1500的操作可以被描述为由设备100(图1)的各种组件执行,但过程1500和过程1500的各个操作可以由设备100的任何合适地配置的组件或组件的组合执行。
过程1500可以在操作1502开始,其中设备100可以与远程设备建立D2D通信信道。在一些实施例中,操作1502可以由D2D通信模块102(图1)执行。在一些实施例中,D2D通信信道可以是临时信道,且可以未经加密或可以具有低的安全水平。
在操作1504,设备100可以判断是否已经从在操作1502与其建立D2D通信信道的远程设备接收共享请求。在一些实施例中,操作1504可以由D2D通信模块102(图1)执行。在一些实施例中,操作1504可以包括以上参考图2和8所描述的操作中的一些或全部。如果在操作1504没有接收到共享请求,则该过程可以结束。
如果在操作1504接收到了共享请求,则设备100可以进行到操作1506且可以从远程设备接收凭证。在一些实施例中,在操作1506接收的凭证可以被包括在操作1504标识的共享请求中。在一些实施例中,操作1506可以由D2D通信模块102和/或凭证管理模块106(图1)执行。在一些实施例中,在操作1506所接收的凭证可以标识远程设备。在一些实施例中,操作1506可以包括以上参考图3、5、8和10所描述的操作中的一些或全部。
在操作1508,设备100可以判断远程设备是否被授权控制设备100本地可用的资源(例如,本地资源114中的一个或多个,被称为“本地资源”)。在一些实施例中,操作1508可以由D2D通信模块102和凭证管理模块106(图1)执行。在一些实施例中,操作1508的判断可以基于在操作1506从远程设备接收的凭证。在一些实施例中,可以忽略操作1506,且操作1508的判断可以基于其他准则(例如,本地资源当前是否繁忙,或者设备100是否具有足够的功率或带宽来参与资源共享)。
如果设备100在操作1508判断远程设备未被授权控制本地资源,则过程1500可以结束。如果设备100在操作1508判断远程设备被授权控制本地资源,则设备100可以进行到操作1510,且可以向远程设备提供表示本地资源的数据。在一些实施例中,操作1510可以由D2D通信模块102、本地资源控制模块110资源聚合模块108(图1)执行。在一些实施例中,表示本地资源的数据可以包括表示本地资源的当前或过往的使用的数据。在一些实施例中,表示本地资源数据包括在不再根据来自第二设备的指令控制本地资源(例如参见上面对“粘度”的讨论)之后经历改变的本地资源的属性的指示符。在一些实施例中,表示本地资源的数据可以包括ACL或资源属性清单例如图14的资源属性清单1400中所包括的数据的一些或全部。在一些实施例中,操作1510可以包括以上参考图3、5、8和10所描述的的操作中的一些或全部。然后,过程1500可以结束。
现在参见图16,提供根据各种实施例用于基于来自远程设备的指令控制所有者设备的本地资源的示例过程1600的流程图。出于说明性目的,过程1600的操作可以被描述为由设备100(图1)的各种组件执行,但是过程1600和过程1600的各个操作可以由设备100的任何合适地配置的组件或组件的组合执行。在一些实施例中,过程1600可以跟随过程1500(图15)以便在根据过程1500允许这样的控制之后允许远程设备控制本地资源。
过程1600可以在操作1602开始,其中设备100可以判断是否已经从远程设备接收到控制对设备100本地可用的资源(例如,本地资源114中的一个或多个,被称为“本地资源”)的指令。在一些实施例中,操作1602可以由D2D通信模块102(图1)执行,如果设备100判断在操作1602没有接收到指令,则过程1600可以结束。如果设备100判断在操作1602已经接收了指令,则设备100可以进行到操作1604并根据该指令控制本地资源。在一些实施例中,操作1602可以由本地资源控制模块110(图1)执行。在一些实施例中,操作1604可以包括以上参考图4、7、9和13所描述的操作中的一些或全部。
在操作1606,设备100可以向另一远程设备提供表示本地资源的经更新数据。在一些实施例中,操作1606可以由D2D通信模块102、本地资源属性管理模块112和资源聚合模块108(图1)执行。这种经更新数据可以包括表示本地资源的属性的经更新数据。例如,在本地资源是打印机的一些实施例中,设备100可以向远程设备提供关于在另一远程设备已经完成打印作业之后剩余碳粉水平的经更新信息。在一些实施例中,操作1606可以使用同步映射数据1408来确定对不同的资源如何处理更新。在一些实施例中,操作1606可以包括以上参考图3、5、8和10所描述的操作中的一些或全部。然后,过程1600可以结束。
现在参见图17,提供根据各种实施例用于控制远程资源的示例过程1700的流程图。出于说明性目的,过程1600的操作可以被描述为由设备100(图1)的各种组件执行,但过程1700和过程1700的各个操作可以由设备100的任何合适地配置的组件或组件的组合执行。在一些实施例中,在正如图5-7中所阐释的控制设备2 200b的资源2 214b时,过程1700可以由设备1 200a(图2)执行。
过程1700可以在操作1702开始,其中设备100可以向远程设备提供凭证,以便允许控制对可移动设备(被称为“远程资源”)本地可用的资源。在一些实施例中,操作1702可以由D2D通信模块102和凭证管理模块106(图1)执行。在一些实施例中,操作1702可以包括以上参考图3、5、8和10所描述的操作中的一些或全部。
在操作1704,设备100可以接收表示远程资源的数据。在一些实施例中,操作1704可以由D2D通信模块102和资源聚合模块108执行(图1)。在一些实施例中,操作1704可以包括以上参考图3、5、8和10所描述的操作中的一些或全部。
在操作1706,设备100可以向服务层116提供远程资源作为可用本地资源的表示。在一些实施例中,操作1706可以由资源聚合模块108(图1)执行。在一些实施例中,操作1706可以包括以上参考图6和12所描述的操作中的一些或全部。在一些实施例中,在提供给服务层116的表示中(例如,正如图6和12中所阐释的),远程资源可以与对设备100来说本地或远程的附加资源聚合起来。在一些实施例中,在提供给服务层116的表示中,远程资源可不与附加资源聚合。
在操作1708,设备100可以向远程设备传输指令以便控制远程资源。在一些实施例中,操作1708可以由D2D通信模块102(图1)执行。在一些实施例中,操作1708可以包括以上参考图4、7、9和13所描述的操作中的一些或全部。然后,过程1700可以结束。
现在参见图18,提供根据各种实施例的用于聚合资源以供向设备的服务层表示的示例过程1800的流程图。出于说明性目的,过程1800的操作可以被描述为由设备100(图1)执行,但过程1800和过程1800的各个操作可以由设备100的任何合适地配置的组件或组件的组合执行。
过程1800可以在操作1802开始,其中资源聚合模块108可以确定与作为聚合的候选物的第一资源相关联的类型。第一资源可以对设备100是本地的(例如,本地资源114中的一个或多个)或对设备100是远程的。在一些实施例中,在操作1802确定第一资源的类型可以包括标识与第一资源相关联的资源属性清单(例如,图14的资源属性清单1400)中所包含的类型数据。在一些实施例中,在操作1802确定第一资源的类型可以包括分析其他数据,例如与第一资源相关联的型号名称或序列号。在一些实施例中,借助于在带有可用的虚拟化机制的系统的低层实现的虚拟化代理,远程资源可以作为附加的“本地”资源出现在资源聚合器面前。
在操作1804,资源聚合模块108可以确定与作为聚合的候选物的第二资源相关联的类型,第二资源可以对设备100是本地的(例如,本地资源114中的一个或多个)或对设备100是远程的。在操作1804确定类型可以采取以上参考在操作1802确定类型所描述的任何形式。在一些实施例中,在操作1802和1804可以使用不同种类的数据来标识第一资源和第二资源的类型;例如,第一资源的类型可以由资源属性清单中所包括的类型数据来标识,而第二资源的类型可以由型号名称或序列号标识。
在操作1806,资源聚合模块108可以判断第一资源和第二资源的类型类型的是否同一类型。如果不是,那么过程1800可以结束。如果是,则资源聚合模块108可以进行到操作1808,并向设备100的服务层116提供第一资源和第二资源的聚合的表示。在一些实施例中,操作1808可以包括以上参考图6和12所描述的操作中的一些或全部。然后,过程1800可以结束。
现在参见图19,提供根据各种实施例适用于实践所公开的实施例的示例计算设备的框图。正如所示出的,计算设备1900包括多个处理设备1902和系统存储器1904。处理设备1902中可以包括的设备的示例可以包括中央处理单元(CPU)、微处理器、图形处理单元和数字信号处理单元。另外,计算系统1900可以包括大容量存储设备1906(例如软盘、硬盘驱动器、紧致盘只读存储器(CDROM)等等)、输入/输出设备1908(例如显示器、键盘、光标控制等等)和通信接口1910(例如网卡、调制解调器等等),各元件可以经由表示一个或多个总线的系统总线1912相互耦合。在多个总线的场合,它们通过一个或多个总线桥(未示出)桥接。
这些元件中的每一个都可以执行其本领域中已知的常规功能。尤其,系统存储器1904和大容量存储1906可以被用来存储实现图15-18中的任何的方法或其部分的编程指令的工作副本制和永久副本(在此一起被称为计算逻辑1922)。可以由可以被编译成这样的指令的处理设备1902所支持的汇编指令或诸如例如C的高级语言实现各种组件。计算设备1900中所包括的或计算设备1900可读的机器可读介质可以包括合适的易失性或非易失性存储器(例如,闪速存储器)并且/或者可以包括任何合适的非易失性存储设备,诸如例如一个或多个硬盘驱动器(HDD)、一个或多个固态驱动、一个或多个紧致盘(CD)和/或一个或多个数字多用盘(DVD)。
例如通过诸如紧致盘(CD)之类的机器可访问的发布介质(未示出),或通过通信接口1910(例如,来自发布服务器(未示出)),可以在工厂中或者在现场把编程指令的永久副本放置在永久存储1906中。即是说,具有指令的实现的一个或多个发布介质可以被用来发布指令并编程各种计算设备。元素1902-1912的构成是已知的,且因此将不进一步描述。计算设备1900的任何一个或多个合适的硬件、固件或软组件或其任何组合可以充当用于根据在此公开的技术在D2D资源共享系统中共享的资源。
用于执行以上所描述的技术的机器可读介质(例如包括非暂态机器可读介质)、方法、系统和设备是在此公开的各实施例的是说明性示例。另外,以上所描述的交互中的其他设备可以被配置为执行各种所公开的技术。
示例
示例1是用于在设备之间共享资源的方法,包括:在第一设备和第二设备之间建立设备-设备通信信道;从所述第二设备接收包括标识所述第二设备的凭证的共享请求;从所述第一设备向所述第二设备提供表示第一资源对所述第一设备本地可用的数据,所述第一资源对所述第二设备本地不可用;以及根据从所述第二设备传输给所述第一设备的指令控制所述第一资源的使用。
示例2可以包括示例1的主体,且还指定由在所述第一设备和所述第二设备之间的近场通信抽头、在所述第一设备和所述第二设备之间的基于红外的脉冲信号查询或所述第二设备的位置改变触发所述共享请求。
示例3可以包括示例1-2中的任何的主体,且还包括,在根据从所述第二设备传输给所述第一设备的所述指令控制所述第一资源的使用之前,在所述第一设备处基于从所述第二设备接收到的所述凭证确定所述第二设备被授权控制所述第一资源。
示例4可以包括示例1-3中的任何的主体,且还指定表示所述第一资源的所述数据包括表示所述第一资源的当前或过去的使用的数据。
示例5可以包括示例1-4中的任何的主体,且还指定表示所述第一资源的所述数据包括在不再根据来自所述第二设备的指令控制所述第一资源之后经历改变的所述第一资源的属性的指示符。
示例6可以包括示例1-5中的任何的主体,且还包括:在所述第一设备和第三设备之间建立第二设备-设备通信信道,所述第三设备不同于所述第二设备;从所述第三设备接收包括标识所述第三设备的凭证的共享请求;从所述第一设备向所述第三设备提供表示所述第一资源的数据,所述第一资源对所述第三设备本地不可用;以及根据从所述第三设备传输给所述第一设备的指令控制所述第一资源的使用。
示例7可以包括示例6的主体,且还包括在根据从所述第三设备传输给所述第一设备的所述指令控制所述第一资源的使用之后向所述第二设备发送表示所述第一资源的经更新数据。
示例8可以包括示例1-7中的任何的主体,且还包括:向所述第二设备提供标识所述第一设备的凭证;在所述第一设备处从所述第二设备接收表示第二资源对所述第二设备本地可用的数据,所述第二资源对所述第一设备本地不可用;以及向所述第一设备的所述服务层提供所述第二资源作为可供所述服务层使用的本地资源的表示。
示例9可以包括示例8的主体,且还指定向所述第一设备的服务层提供,所述第二资源作为可供所述服务层使用的本地资源的表示包括:基于表示所述第二资源的所述数据标识所述第二资源的类型;标识第三资源对所述第一设备本地可用,所述第三资源具有与所述第二资源的类型相同的类型;以及向所述第一设备的服务层提供所述第二资源和第三资源的聚合的表示。
示例10可以包括示例8的主体,且还包括:在所述第一设备和第三设备之间建立第二设备-设备通信信道,所述第三设备不同于所述第二设备;通过所述第二设备-设备通信信道向所述第三设备提供标识所述第一设备的凭证;在所述第一设备处从所述第三设备接收表示第三资源对所述第三设备本地可用的数据,所述第三资源对所述第一设备本地不可用;以及向所述第一设备的服务层提供所述第三资源可供所述服务层使用的本地资源作为的表示。
示例11可以包括示例10的主体,且还指定向所述第一设备的服务层提供所述第三资源可供所述服务层使用的本地资源作为的表示包括:基于表示所述第二资源的所述数据标识所述第二资源的类型;基于表示所述第三资源的所述数据标识所述第三资源的类型;以及向所述第一设备的服务层提供所述第二资源和第三资源的聚合的表示。
示例12可以包括示例1-11中的任何的主体,且还指定所述第一设备包括个人计算设备且所述第二设备包括个人计算设备、相机或乐器。
示例13是包括指令的一个或多个机器可读介质,响应于由第一设备的处理设备执行,所述指令引起所述第一设备执行示例1-12中的任何所述的方法。
示例14是包括指令的一个或多个机器可读介质,响应于由第一设备的处理设备执行,所述指令引起所述第一设备:建立设备-设备通信信道在之间所述第一设备和第二设备;从所述第二设备接收包括标识所述第二设备的凭证的共享请求;向所述第二设备提供表示第一资源对所述第一设备本地可用的数据,所述第一资源对所述第二设备本地不可用;以及根据从所述第二设备传输给所述第一设备的指令控制所述第一资源的使用。
示例15可以包括示例14的主体,且还指定由在所述第一设备和所述第二设备之间的近场通信抽头、在所述第一设备和所述第二设备之间的基于红外的脉冲信号查询或所述第二设备的位置改变触发所述共享请求。
示例16可以包括示例14-15中的任何的主体,且还包括指令,响应于由所述处理设备执行,引起所述第一设备:在根据从所述第二设备传输给所述第一设备的所述指令控制所述第一资源的使用之前,基于从所述第二设备接收到的所述凭证确定所述第二设备得到授权控制所述第一资源。
示例17可以包括示例14-16中的任何的主体,且还指定表示所述第一资源的所述数据包括表示所述第一资源的当前或过去的使用的数据。
示例18可以包括示例14-17中的任何的主体,且还指定表示所述第一资源的所述数据包括在不再根据来自所述第二设备的指令控制所述第一资源之后经历改变的所述第一资源的属性的指示符。
示例19可以包括示例14-18中的任何的主体,且还包括指令,响应于由所述处理设备执行,所述指令引起所述第一设备:在所述第一设备和第三设备之间建立第二设备-设备通信信道,所述第三设备不同于所述第二设备;从所述第三设备接收包括标识所述第三设备的凭证的共享请求;向所述第三设备提供表示所述第一资源的数据,所述第一资源对所述第三设备本地可用;以及根据从所述第三设备传输给所述第一设备的指令控制所述第一资源的使用。
示例20可以包括示例19的主体,且还包括指令,响应于由所述处理设备执行,所述指令引起所述第一设备:在根据从所述第三设备传输给所述第一设备的所述指令控制所述第一资源的使用之后向所述第二设备发送表示所述第一资源在经更新数据根据。
示例21可以包括示例14-20中的任何的主体,且还包括指令,响应于由所述处理设备执行,所述指令引起所述第一设备:向所述第二设备提供标识所述第一设备的凭证;从所述第二设备接收表示第二资源对所述第二设备本地可用的数据,所述第二资源对所述第一设备不是本地可用;以及向所述第一设备的服务层提供所述第二资源作为可供所述服务层使用的本地资源的表示。
示例22可以包括示例21的主体,且还指定向所述第一设备的服务层提供所述第二资源作为可供所述服务层使用的本地资源的表示包括:基于表示所述第二资源的所述数据标识所述第二资源的类型;标识第三资源对所述第一设备本地可用,所述第三资源具有与所述第二资源的所述类型相同的类型;以及向所述第一设备的所述服务层提供所述第二资源和第三资源的聚合的表示。
示例23可以包括示例21的主体,且还包括指令,响应于由所述处理设备执行,所述指令引起所述第一设备:在所述第一设备和第三设备之间建立第二设备-设备通信信道,所述第三设备不同于所述第二设备;在所述第二设备-设备通信信道上向所述第三设备提供标识所述第一设备的凭证;从所述第三设备接收表示对所述第三设备本地可用的第三资源的数据,所述第三资源对所述第一设备不是本地可用;以及向所述第一设备的服务层提供所述第三资源作为可供所述服务层使用的本地资源的表示。
示例24可以包括示例23的主体,且还指定向所述第一设备的服务层提供所述第三资源作为可供所述服务层使用的本地资源的表示包括:基于表示所述第二资源的所述数据标识所述第二资源的类型;基于表示所述第三资源的所述数据标识类型的所述第三资源;以及向所述第一设备的所述服务层提供所述第二资源和第三资源的聚合的表示。
示例25可以包括示例14-24中的任何的主体,且还指定所述第一设备包括个人计算设备且所述第二设备包括个人计算设备、照相机或乐器。
示例26是用于共享资源的装置,包括:用于在所述装置和第二设备之间建立设备-设备通信信道的装置;用于从所述第二设备接收包括标识所述第二设备的凭证的共享请求的装置;用于向所述第二设备提供表示第一资源对所述第一设备本地可用的数据,所述第一资源对所述第二设备不是本地可用的装置;以及用于根据从所述第二设备传输给所述装置的指令控制所述第一资源的使用的装置。
示例27可以包括示例26的主体,且还包括:用于向所述第二设备提供标识所述装置的凭证的装置;用于从所述第二设备接收表示第二资源对所述第二设备本地可用、所述第二资源对所述装置本地不可用的数据;以及用于向所述装置的服务层的提供所述第二资源作为可供所述服务层使用的本地资源的表示的装置。
示例28可以包括示例26-27中的任何的主体,且还指定向所述装置的服务层提供所述第二资源作为可供所述服务层使用的本地资源的表示的所述装置包括:
用于基于表示所述第二资源的所述数据标识所述第二资源的类型的装置;用于标识第三资源对所述装置本地可用的装置,所述第三资源具有与所述第二资源的类型相同的类型;以及用于向所述装置的所述服务层提供所述第二资源和第三资源的聚合的表示。
示例29可以包括示例26-28中的任何的主体,且和还包括:用于在所述装置和第三设备之间建立第二设备-设备通信信道的装置,所述第三设备不同于所述第二设备;用于在所述第二设备-设备通信信道上向所述第三设备提供标识所述装置的凭证的装置;用于从所述第三设备接收表示对所述第三设备本地可用的第三资源的数据,所述第三资源对所述装置不是本地可用的装置;以及用于向所述装置的服务层提供所述第三资源可供所述服务层使用的本地资源作为的表示的装置。
示例30是用于在设备之间共享资源的装置,包括一个或多个处理设备和配备有指令的一个或多个机器可读介质,响应于由所述一个或多个处理设备执行,所述指令引起所述装置:在所述装置和第二设备之间建立设备-设备通信信道;从所述第二设备接收共享请求包括凭证标识所述第二设备;向所述第二设备提供表示第一资源对所述装置本地可用的数据,所述第一资源对所述第二设备不是本地可用;以及根据从所述第二设备传输给所述装置的指令控制所述第一资源的使用。
示例31可以包括示例30的主体,且还指定由在所述装置和所述第二设备之间的近场通信抽头、在所述装置和所述第二设备之间的基于红外的脉冲信号查询或所述第二设备的位置改变触发所述共享请求。
示例32可以包括示例30-31中的任何的主体,且还指定所述一个或多个机器可读介质还包括指令,响应于由所述一个或多个处理设备执行,所述指令引起所述装置:在根据从所述第二设备传输给所述装置的所述指令控制所述第一资源的使用之前,基于从所述第二设备接收到的所述凭证确定所述第二设备得到授权控制所述第一资源。
示例33可以包括示例30-32中的任何的主体,且还指定表示所述第一资源的所述数据包括表示所述第一资源的当前或过去的使用的数据。
示例34可以包括示例30-33中的任何的主体,且还指定表示所述第一资源的所述数据包括在不再根据来自所述第二设备的指令控制所述第一资源之后经历改变的所述第一资源的属性的指示符。
示例35可以包括示例30-34中的任何的主体,且还指定所述一个或多个机器可读介质还包括指令,响应于由所述一个或多个处理设备执行,所述指令引起所述装置:
在所述装置和第三设备之间建立第二设备-设备通信信道,所述第三设备不同于所述第二设备;从所述第三设备接收包括标识所述第三设备的凭证的共享请求;向所述第三设备提供表示所述第一资源的数据,所述第一资源对所述第三设备不是本地可用;以及根据从所述第三设备传输给所述装置的指令控制所述第一资源的使用。
示例36可以包括示例35的主体,且还指定所述一个或多个机器可读介质还包括指令,响应于由所述一个或多个处理设备执行,所述指令引起所述装置:在根据从所述第三设备传输给所述装置的所述指令控制所述第一资源的使用之后向所述第二设备发送表示所述第一资源的经更新数据。
示例37可以包括示例30-36中的任何的主体,且还指定所述一个或多个机器可读介质还包括指令,响应于由所述一个或多个处理设备执行,所述指令引起所述装置:向所述第二设备提供标识所述装置的凭证;从所述第二设备接收表示第二资源对所述第二设备本地可用、所述第二资源对所述装置本地不可用的数据;以及向所述装置的服务层提供所述第二资源作为可供所述服务层使用的本地资源的表示。
示例38可以包括示例37的主体,且还指定向所述装置的服务层提供所述第二资源作为可供所述服务层使用的本地资源的表示包括:基于表示所述第二资源的所述数据标识所述第二资源的类型;标识第三资源对所述装置本地可用,所述第三资源具有与所述第二资源的类型相同的类型;以及向所述装置的所述服务层提供所述第二资源和第三资源的聚合的表示。
示例39可以包括示例37的主体,且还指定所述一个或多个机器可读介质还包括指令,响应于由所述一个或多个处理设备执行,所述指令引起所述装置:在所述装置和第三设备之间建立第二设备-设备通信信道,所述第三设备不同于所述第二设备;在所述第二设备-设备通信信道上向所述第三设备提供标识所述装置的凭证;从所述第三设备接收表示对所述第三设备本地可用的第三资源的数据,所述第三资源对所述装置不是本地可用;以及向所述装置的服务层提供所述第三资源可供所述服务层使用的本地资源作为的表示。
示例40可以包括示例39的主体,且还指定向所述装置的服务层提供所述第三资源可供所述服务层使用的本地资源作为的表示包括:基于表示所述第二资源的所述数据标识所述第二资源的类型;基于表示所述第三资源的所述数据标识所述第三资源的类型;以及向所述装置的所述服务层提供所述第二资源和第三资源的聚合的表示。
示例41可以包括示例30-40中的任何的主体,且还指定所述装置包括个人计算设备且所述第二设备包括个人计算设备、照相机或乐器。
示例42是用于共享资源的装置,且用于示例1-12中的任何所述的方法的装置。
Claims (27)
1.一种用于资源共享的第一设备,包括:
处理器,用于:
处理从第二设备接收的请求,所述第二设备包括用于标识第二设备的设备标识符,所述请求还请求对位于所述第一设备本地但对第二设备本地不可用的多个资源的可用性的指示;
向所述第二设备发送所述第一设备的多个资源的可用性的指示,所述多个资源包括传感器,所述传感器产生随着所述第一设备的物理移动而变化的数据;
处理来自所述第二设备的选择,所述选择指示从所述多个资源选择的资源,使得从所述第二设备对所述选择的资源的控制看起来是对所述第二设备的本地资源的直接控制;以及
将控制指令发送到所述第二设备,所述控制指令包括从所述选择的资源导出的数据,
其中所述处理器进一步用于提供聚合资源,包括:
确定第一资源类型;
确定第二资源类型;
响应于确定第一资源类型和第二资源类型相同,向所述第一设备的服务层提供第一资源和第二资源的聚合的表示。
2.如权利要求1所述的第一设备,其特征在于,所述处理器配置成导致第一设备建立与网络通信连接不同的共享连接。
3.如权利要求2所述的第一设备,其特征在于:
所述共享连接是设备-设备通信信道;
在处理从所述第二设备接收的请求之前与第二设备建立共享连接;以及
所述网络通信连接是传输连接。
4.如权利要求3所述的第一设备,其特征在于,所述设备-设备通信信道包括安全套接字层协议、安全传输层协议和利用X.509证书认证的加密信道中的至少一个。
5.如权利要求1所述的第一设备,其特征在于,所述处理器配置成导致第一设备某时提供与多于一个的附加设备共享的信息。
6.如权利要求1所述的第一设备,其特征在于,所述第一设备是移动设备,且所述第二设备是显示设备。
7.如权利要求1所述的第一设备,其特征在于,所述多个资源包括以下中的至少一个:加速度计、传感器接口、处理器核、经由蓝牙协议通信的头戴式耳机或与电吉他设备有线通信的电子音效踏板。
8.如权利要求1所述的第一设备,其特征在于,所述指令被配置成导致所述第一设备处理将由所述第二设备控制的关于所述多个资源的身份的所接收的信息,所述关于所述多个资源的身份的所接收的信息包括型号、序列号或独特资源名中的至少一个。
9.如权利要求1所述的第一设备,其特征在于,所述处理器配置成导致第一设备:
建立与第三设备的设备-设备通信信道,所述第三设备不同于所述第二设备;
从所述第三设备接收包括用于标识所述第二设备的设备标识符的请求;
从所述第一设备向所述第三设备提供表示所述多个资源的数据;
处理来自所述第三设备的选择,所述选择指示从所述多个资源选择的资源;以及
将控制指令发送到所述第三设备,所述控制指令包括从所述选择的资源导出的数据。
10.如权利要求1所述的第一设备,其特征在于,所述设备标识符包括型号、序列号或独特资源名中的至少一个。
11.第一装置的系统,配置成具有作为移动电源的主要用途,所述第一装置包括:
处理器,用于:
处理从第二装置接收的请求,所述第二装置配置成具有作为与所述第一装置无关的显示装置的主要用途,所述请求包括用于表示所述第二装置的装置标识符,所述请求还请求对位于所述第一装置本地但对第二装置本地不可用的多个资源的可用性的指示;
向所述第二装置发送位于所述第一装置本地的多个资源的可用性的指示,所述位于所述第一装置本地的多个资源包括传感器,所述传感器产生随着所述第一装置的物理移动而变化的数据;
处理来自所述第二装置的选择,所述选择指示从位于所述第一装置本地的所述多个资源选择的资源,使得从所述第二装置 对所述选择的资源的控制看起来是对所述第二装置的本地资源的直接控制;以及
将控制指令发送到所述第二装置,所述控制指令包括从所述选择的资源导出的数据,
其中所述处理器进一步用于提供聚合资源,包括:
确定第一资源类型;
确定第二资源类型;
响应于确定第一资源类型和第二资源类型相同,向所述第一装置的服务层提供第一资源和第二资源的聚合的表示。
12.如权利要求11所述的系统,其特征在于,所述处理器配置成导致所述第一装置与第二装置建立共享连接,所述共享连接不同于第一装置和第二装置之间的网络通信连接。
13.如权利要求12所述的系统,其特征在于:
所述共享连接是装置-装置通信信道;
在处理从所述第二装置接收的请求之前与第二装置建立共享连接;以及
所述网络通信连接是传输连接。
14.如权利要求13所述的系统,其特征在于,所述装置-装置通信信道包括安全套接字层协议、安全传输层协议和利用X.509证书认证的加密信道中的至少一个。
15.如权利要求11所述的系统,其特征在于,所述处理器配置成导致第一装置某时提供与多于一个的附加装置共享的信息。
16.如权利要求11所述的系统,其特征在于,所述处理器配置成导致第一装置处理来自第二装置的关于所述多个资源的选择资源的反馈数据。
17.如权利要求11所述的系统,其特征在于,位于所述第一装置本地的所述多个资源包括以下中的至少一个:加速度计、传感器接口、处理器核、经由蓝牙协议通信的头戴式耳机或与电吉他设备有线通信的电子音效踏板。
18.如权利要求11所述的系统,其特征在于,所述处理器被配置成导致所述第一装置处理将由所述第二装置控制的关于所述选择的资源的身份的所接收的信息,所述关于所述选择的资源的身份的所接收的信息包括型号、序列号或独特资源名中的至少一个。
19.如权利要求11所述的系统,其特征在于,所述处理器配置成导致第一装置:
建立与第三装置的装置-装置通信信道,所述第三装置不同于所述第二装置;
从所述第三装置接收包括用于标识所述第二装置的装置标识符的请求;
从所述第一装置向所述第三装置提供表示所述多个资源的数据,所述多个资源对于第三装置本地不可用;
指示所述多个资源的第三装置选择的资源;以及
将控制指令发送到所述第三装置,所述控制指令包括从所述第三装置选择的资源导出的数据。
20.如权利要求11所述的系统,其特征在于,所述装置标识符包括型号、序列号或独特资源名中的至少一个。
21.一种用于使用第一装置控制第二装置的方法,所述方法包括:
处理从第二装置接收的请求,所述第二装置包括用于标识第二装置的装置标识符,所述请求还请求对位于所述第一装置本地但对第二装置本地不可用的多个资源的可用性的指示;
向所述第二装置发送所述第一装置的多个资源的可用性的指示,所述多个资源包括传感器,所述传感器产生随着所述第一装置的物理移动而变化的数据;
处理来自所述第二装置的选择,所述选择指示从所述多个资源选择的资源,使得从所述第二装置 对所述选择的资源的控制看起来是对所述第二装置 的本地资源的直接控制;以及
将控制指令发送到所述第二装置,所述控制指令包括从所述选择的资源导出的数据;
其中所述方法进一步包括:
确定第一资源类型;
确定第二资源类型;
响应于确定第一资源类型和第二资源类型相同,向所述第一装置的服务层提供第一资源和第二资源的聚合的表示。
22.如权利要求21所述的方法,包括在第一装置和第二装置之间建立共享连接,所述共享连接不同于第一装置和第二装置之间的网络通信连接。
23.如权利要求22所述的方法,其特征在于:
所述共享连接是装置-装置通信信道;
在处理从所述第二装置接收的请求之前与第二装置建立共享连接;以及
所述网络通信连接是传输连接。
24.如权利要求23所述的方法,其特征在于,所述装置-装置通信信道包括安全套接字层协议、安全传输层协议和利用X.509证书认证的加密信道中的至少一个。
25.如权利要求21所述的方法,其特征在于,某时提供与多于一个的附加装置的共享信息。
26.一种计算机实现的系统,包括用于执行如权利要求21-25中的任一项所述的方法的装置。
27.一种计算机可读存储介质,其上存储有指令,所述指令响应于被执行而导致计算设备执行如权利要求21-25中的任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910532370.2A CN110086834B (zh) | 2013-03-13 | 2013-03-13 | 用于资源共享的设备-设备通信 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/031008 WO2014142848A1 (en) | 2013-03-13 | 2013-03-13 | Device-to-device communication for resource sharing |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910532370.2A Division CN110086834B (zh) | 2013-03-13 | 2013-03-13 | 用于资源共享的设备-设备通信 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104969510A CN104969510A (zh) | 2015-10-07 |
CN104969510B true CN104969510B (zh) | 2019-11-19 |
Family
ID=51533462
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380072083.9A Active CN104969510B (zh) | 2013-03-13 | 2013-03-13 | 用于资源共享的设备-设备通信 |
CN201910532370.2A Active CN110086834B (zh) | 2013-03-13 | 2013-03-13 | 用于资源共享的设备-设备通信 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910532370.2A Active CN110086834B (zh) | 2013-03-13 | 2013-03-13 | 用于资源共享的设备-设备通信 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9112884B2 (zh) |
EP (1) | EP2974131B1 (zh) |
CN (2) | CN104969510B (zh) |
WO (1) | WO2014142848A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150040198A1 (en) * | 2013-07-31 | 2015-02-05 | Wipro Limited | Systems and methods for accessing a device using a paired device in its proximity |
CN110876190B (zh) | 2014-01-29 | 2022-03-25 | 交互数字专利控股公司 | 用于设备到设备发现或通信的资源选择 |
EP4178177A1 (en) * | 2014-02-24 | 2023-05-10 | Huawei Cloud Computing Technologies Co., Ltd. | Information processing method in m2m and apparatus |
CN106465320B (zh) | 2014-03-19 | 2019-11-08 | 交互数字专利控股公司 | 设备到设备同步 |
KR102122913B1 (ko) * | 2014-05-30 | 2020-06-26 | 삼성에스디에스 주식회사 | 분산형 api 프록시 시스템 및 그러한 시스템에서 트래픽을 관리하는 장치 및 방법 |
JP2016051240A (ja) * | 2014-08-29 | 2016-04-11 | 日本光電工業株式会社 | 医療機器システム及び医療機器 |
KR20160035465A (ko) * | 2014-09-23 | 2016-03-31 | 현대자동차주식회사 | 서비스 식별자 비교를 이용한 기기 간 연동 제한 방법 |
KR102269387B1 (ko) * | 2015-01-06 | 2021-06-25 | 삼성전자주식회사 | 상황별 정보 공유 지원 방법 및 이를 지원하는 전자 장치 |
CN106937240B (zh) * | 2015-12-31 | 2020-10-09 | 华为技术有限公司 | 一种获取资源的方法和装置 |
CN109313453A (zh) * | 2016-06-14 | 2019-02-05 | 深圳市大疆创新科技有限公司 | 支持独立于协议的可移动物体应用开发 |
ITUA20164814A1 (it) * | 2016-06-30 | 2017-12-30 | Octo Telematics Spa | Sistema e procedimento per il bilanciamento dell'elaborazione di dati e segnali di sensori in un veicolo. |
US10616808B2 (en) * | 2016-07-19 | 2020-04-07 | Qualcomm Incorporated | Exchanging network server registration credentials over a D2D network |
FR3060790A1 (fr) * | 2016-12-16 | 2018-06-22 | Orange | Procede d'utilisation d'un poste de travail etendu, et systeme d'utilisation d'un poste de travail etendu associe |
US10532266B2 (en) * | 2017-08-08 | 2020-01-14 | Water Girl, LLC | Electronic wearable interactive sports play communication system |
KR102460750B1 (ko) * | 2018-02-13 | 2022-10-31 | 삼성전기주식회사 | Ois 기능을 갖는 카메라 장치 및 그 통신 방법 |
US11409569B2 (en) * | 2018-03-29 | 2022-08-09 | Xilinx, Inc. | Data processing system |
US20210320727A1 (en) * | 2018-12-14 | 2021-10-14 | Google Llc | Audio Receiver Device Calibration for Audio Communications Between a Broadcaster Device and a Receiver Device |
US11184400B2 (en) | 2019-11-12 | 2021-11-23 | Slack Technologies, Inc. | Authorizations associated with externally shared communication resources |
US10986038B1 (en) * | 2019-11-12 | 2021-04-20 | Slack Technologies, Inc. | Authorizations associated with externally shared communication resources |
US11635881B2 (en) * | 2020-09-22 | 2023-04-25 | Microsoft Technology Licensing, Llc | Cross-platform computing skill execution |
CN113438279A (zh) * | 2021-06-03 | 2021-09-24 | 中国联合网络通信集团有限公司 | 终端通信方法及服务器 |
US11902976B2 (en) * | 2021-07-28 | 2024-02-13 | Qualcomm Incorporated | Resource availability and reliability reporting for sidelink resource selection |
US11915010B2 (en) | 2022-03-28 | 2024-02-27 | Microsoft Technology Licensing, Llc | Cross-platform multi-transport remote code activation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1914865A (zh) * | 2004-02-05 | 2007-02-14 | 诺基亚公司 | 电子设备之间的ad-hoc连接 |
CN101843124A (zh) * | 2007-10-31 | 2010-09-22 | 摩托罗拉公司 | 使用通过rfid接收的配置数据的短距离无线通信参数的协商 |
CN102090132A (zh) * | 2008-05-15 | 2011-06-08 | 诺基亚公司 | 用于提供对设备到设备通信的协调的方法,设备和计算机程序产品 |
CN102448196A (zh) * | 2010-09-30 | 2012-05-09 | 宏达国际电子股份有限公司 | 硬件资源共用系统与方法 |
CN102549574A (zh) * | 2009-10-02 | 2012-07-04 | 高通股份有限公司 | 用于提供文件共享功能性的用户接口示意动作和方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590684B2 (en) * | 2001-07-06 | 2009-09-15 | Check Point Software Technologies, Inc. | System providing methodology for access control with cooperative enforcement |
US7546373B2 (en) * | 2003-11-14 | 2009-06-09 | Microsoft Corporation | Secure dynamic credential distribution over a network |
US7762470B2 (en) * | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
US20080263235A1 (en) * | 2007-04-23 | 2008-10-23 | Motorola, Inc. | Device-to-Device Sharing of Digital Media Assets |
US9178857B2 (en) * | 2007-11-19 | 2015-11-03 | Verizon Patent And Licensing Inc. | System and method for secure configuration of network attached devices |
US8510808B2 (en) * | 2008-01-08 | 2013-08-13 | Microsoft Corporation | Associating computing devices with common credentials |
US20100167646A1 (en) * | 2008-12-30 | 2010-07-01 | Motorola, Inc. | Method and apparatus for device pairing |
US8606227B2 (en) * | 2009-09-22 | 2013-12-10 | At&T Intellectual Property I, L.P. | Secure access to restricted resource |
WO2011112752A1 (en) * | 2010-03-09 | 2011-09-15 | Alejandro Diaz Arceo | Electronic transaction techniques implemented over a computer network |
US9432373B2 (en) * | 2010-04-23 | 2016-08-30 | Apple Inc. | One step security system in a network storage system |
US8224246B2 (en) | 2010-05-10 | 2012-07-17 | Nokia Corporation | Device to device connection setup using near-field communication |
WO2012021902A2 (en) * | 2010-08-13 | 2012-02-16 | Net Power And Light Inc. | Methods and systems for interaction through gestures |
WO2012021901A2 (en) * | 2010-08-13 | 2012-02-16 | Net Power And Light Inc. | Methods and systems for virtual experiences |
US9350809B2 (en) | 2011-01-31 | 2016-05-24 | Nokia Technologies Oy | Method and apparatus for automatically determining communities of interest, for use over an ad-hoc mesh network, based on context information |
WO2012145544A2 (en) * | 2011-04-19 | 2012-10-26 | Seven Networks, Inc. | Device resource sharing for network resource conservation |
US9595049B2 (en) * | 2012-06-11 | 2017-03-14 | Retailmenot, Inc. | Cross-device geolocation sensing to geotarget offers |
US8997195B1 (en) * | 2013-02-05 | 2015-03-31 | Ca, Inc. | Access to vaulted credentials using login computer, mobile computing device, and manager computing device |
-
2013
- 2013-03-13 WO PCT/US2013/031008 patent/WO2014142848A1/en active Application Filing
- 2013-03-13 CN CN201380072083.9A patent/CN104969510B/zh active Active
- 2013-03-13 US US13/997,636 patent/US9112884B2/en active Active
- 2013-03-13 CN CN201910532370.2A patent/CN110086834B/zh active Active
- 2013-03-13 EP EP13878142.2A patent/EP2974131B1/en active Active
-
2015
- 2015-08-17 US US14/828,301 patent/US10158582B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1914865A (zh) * | 2004-02-05 | 2007-02-14 | 诺基亚公司 | 电子设备之间的ad-hoc连接 |
CN101843124A (zh) * | 2007-10-31 | 2010-09-22 | 摩托罗拉公司 | 使用通过rfid接收的配置数据的短距离无线通信参数的协商 |
CN102090132A (zh) * | 2008-05-15 | 2011-06-08 | 诺基亚公司 | 用于提供对设备到设备通信的协调的方法,设备和计算机程序产品 |
CN102549574A (zh) * | 2009-10-02 | 2012-07-04 | 高通股份有限公司 | 用于提供文件共享功能性的用户接口示意动作和方法 |
CN102448196A (zh) * | 2010-09-30 | 2012-05-09 | 宏达国际电子股份有限公司 | 硬件资源共用系统与方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160105375A1 (en) | 2016-04-14 |
CN110086834B (zh) | 2022-04-01 |
WO2014142848A1 (en) | 2014-09-18 |
US10158582B2 (en) | 2018-12-18 |
EP2974131A4 (en) | 2016-09-28 |
CN110086834A (zh) | 2019-08-02 |
EP2974131A1 (en) | 2016-01-20 |
EP2974131B1 (en) | 2020-09-09 |
CN104969510A (zh) | 2015-10-07 |
US20140280581A1 (en) | 2014-09-18 |
US9112884B2 (en) | 2015-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104969510B (zh) | 用于资源共享的设备-设备通信 | |
US11381396B2 (en) | System, apparatus and method for migrating a device having a platform group | |
CN108293045B (zh) | 本地和远程系统之间的单点登录身份管理 | |
CN106549750B (zh) | 以计算机实施的方法与使用其的系统、及计算机程序产品 | |
CN105659557B (zh) | 用于单点登录的基于网络的接口集成的方法和系统 | |
JP6887421B2 (ja) | コンテナ間における信頼性の確立 | |
CN105184154B (zh) | 一种在虚拟化环境中提供密码运算服务的系统和方法 | |
JP2019197561A (ja) | ローリングセキュリティプラットフォーム | |
CN107113326A (zh) | 基于规则的设备注册 | |
CN105431816B (zh) | 在计算设备之间同步设备关联数据 | |
CN110521183A (zh) | 基于对等通信的虚拟专用网络 | |
CN108965217B (zh) | 一种基于c/s架构的多屏幕多媒体交互系统 | |
CN105027107A (zh) | 安全虚拟机迁移 | |
CN101410803A (zh) | 用于提供对计算环境的访问的方法和系统 | |
JP2014524091A (ja) | 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 | |
CN104301289B (zh) | 用于安全性信息交互的设备 | |
US8745701B2 (en) | Method and system for modeling options for opaque management data for a user and/or an owner | |
US11599378B2 (en) | Data encryption key management system | |
EP3111360A1 (en) | Universal authenticator across web and mobile | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
KR102211238B1 (ko) | 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션 | |
TWI742706B (zh) | 線上服務存取控制裝置及方法 | |
CN102752308A (zh) | 通过网络提供数字证书综合业务系统及其实现方法 | |
US11979496B2 (en) | Secret rotation in a cloud service | |
WO2023142070A1 (zh) | 面向云主机和云堡垒机实现云主机权限联动的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |