CN110875945B - 用于在通用服务实体上进行任务处理的方法、装置和介质 - Google Patents

用于在通用服务实体上进行任务处理的方法、装置和介质 Download PDF

Info

Publication number
CN110875945B
CN110875945B CN201811022263.7A CN201811022263A CN110875945B CN 110875945 B CN110875945 B CN 110875945B CN 201811022263 A CN201811022263 A CN 201811022263A CN 110875945 B CN110875945 B CN 110875945B
Authority
CN
China
Prior art keywords
request
entity
service entity
task processing
resource list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811022263.7A
Other languages
English (en)
Other versions
CN110875945A (zh
Inventor
赵君杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN201811022263.7A priority Critical patent/CN110875945B/zh
Priority to US17/272,539 priority patent/US11700189B2/en
Priority to PCT/CN2019/093084 priority patent/WO2020048194A1/zh
Publication of CN110875945A publication Critical patent/CN110875945A/zh
Application granted granted Critical
Publication of CN110875945B publication Critical patent/CN110875945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/08Allotting numbers to messages; Counting characters, words or messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5022Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service

Abstract

本公开提供了一种用于在通用服务实体上进行任务处理的方法、装置和介质。所述包括:接收进行任务处理的请求,确定该通用服务实体自身是否执行该任务处理的请求,在确定自身不执行该任务处理的请求的情况下,将该请求转发给另一通用服务实体,其中,该通用服务实体与该另一通用服务实体具有关联关系;在确定自身执行该任务处理的请求的情况下,该通用服务实体执行该任务处理的请求。

Description

用于在通用服务实体上进行任务处理的方法、装置和介质
技术领域
本公开涉及物联网领域,具体的涉及一种用于在通用服务实体上进行任务处理的方法、装置和介质。
背景技术
随着信息技术尤其是互联网技术的发展,用于实现信息化、远程管理控制和智能化的物联网技术逐渐成熟。物联网利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物品等通过新的方式联接在一起,形成人与物、物与物之间的连接。随着物联网技术在各个应用领域的快速发展,越来越多的设备连接至物联网。在物联网中,具有联系的各个实体之间存在着相互配合以完成任务处理的需求,例如,所述任务处理可以是请求认证,通知、更新、删除等,以完成物联网实体之间的认证、调度、安全管理等功能。
发明内容
根据本公开的一方面,提供了一种用于在通用服务实体上进行任务处理的方法,包括:接收进行任务处理的请求,确定该通用服务实体自身是否执行该任务处理的请求,在确定自身不执行该任务处理的请求的情况下,将该请求转发给另一通用服务实体,其中,该通用服务实体与该另一通用服务实体具有关联关系;在确定自身执行该任务处理的请求的情况下,该通用服务实体执行该任务处理的请求。
根据本公开实施例,其中,在该通用服务实体中存储有第一资源名单,该第一资源名单中包含与该通用服务实体相关联的所有通用服务实体的信息。
根据本公开实施例,其中,该通用服务实体确定第一资源名单中的其他通用服务实体是否满足第一标准,并且将不满足第一标准的通用服务实体移出所述第一资源名单,从而更新第一资源名单。
根据本公开实施例,其中,该通用服务实体基于自身的运算能力、存储能力和安全等级中的至少一种来确定该通用服务实体自身是否执行该任务处理的请求。
根据本公开实施例,其中,该通用服务实体将接收到的该任务处理的请求存入请求队列:在请求队列中包括的请求的数目小于第一阈值时,确定其自身执行该任务处理的请求,在请求队列中包括的请求的数目大于或等于该第一阈值时,确定其自身不执行该任务处理的请求。
根据本公开实施例,其中,所述任务处理的请求包括认证请求:确定发送该认证请求的实体是否满足第二标准,将通过认证的实体的信息存入第二资源名单,以更新所述第二资源名单,向所述第一资源名单中的通用服务实体发送更新的第二资源名单,向第二资源名单中的实体发送认证标识。
根据本公开实施例,所述用于在通用服务实体上进行任务处理的方法还包括,从所述第二资源名单中移出实体的信息,以更新所述第二资源名单;向移出第二资源名单的实体发送通知消息;和向所述第一资源名单中的通用服务实体发送更新的第二资源名单。
根据本公开实施例,其中,基于运算能力、存储能力和安全等级中的至少一种来确定所述第一标准和第二标准。
根据本公开实施例,其中,所述通用服务实体配置成能够对所述第一资源名单和第二资源名单中的实体进行管理。
根据本公开实施例,其中,所述任务处理的请求还包括创建请求、更新请求、获取请求、通知请求、删除请求中的至少一种。
根据本公开实施例,其中,在确定自身不执行该处理的情况下,所述方法还包括:接收该另一通用服务实体对应于该请求的回应,从请求方接收对应于该请求的数据,将该数据转发给该另一通用服务实体,向请求方发送从该另一服务主体接收的对应于该请求的处理结果。
根据本公开的又一方面,提供了一种用于进行任务处理的装置,包括:一个或多个处理器;一个或多个存储器,其中存储了计算机可读代码,所述计算机可读代码在由所述一个或多个处理器执行时进行如上所述的用于在通用服务实体上进行任务处理的方法,或进行如上所述的在实体上进行任务处理的方法。
根据本公开的又一方面,提供了一种计算机存储介质,其中存储有计算机可读代码,所述计算机可读代码在由所述一个或多个处理器执行时进行如上所述的用于在通用服务实体上进行任务处理的方法,或进行如上所述的在实体上进行任务处理的方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A示出了根据本公开实施例的集中块框架的示意图;
图1B示出了根据本公开实施例的在通用服务实体上进行任务处理的方法的流程图;
图2示出了根据本公开实施例的集中块的示意图;
图3A和图3B示出了根据本公开实施例的集中块进行任务处理的流程图;
图4示出了根据本公开实施例的进行认证请求的流程图。
图5示出了根据本公开实施例的用于进行任务处理的装置的示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
本申请中使用了流程图用来说明根据本申请的实施例的方法的步骤。应当理解的是,前面或后面的步骤不一定按照顺序来精确的进行。相反,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步。
物联网可以作为互联网的一种延伸,它包括互联网及互联网上所有的资源,兼容互联网所有的应用。随着物联网技术在各个领域的应用,出现了诸如智能家居、智能交通、智慧健康等各种新的应用领域。
在与物联网相关的各种应用不断发展的过程中,以及随着物联网技术研发及市场推广的不断深入,为了促进国际物联网标准化活动的协调统一,减少重复的工作,保障各行业的物联网功能一致,成立了物联网领域国际标准化组织“oneM2M”,并输出了关于oneM2M的技术规范和技术报告。
在oneM2M架构中,需要oneM2M实体拥有一定的计算能力与存储能力。然而,不同的oneM2M实体在运行能力等方面存在着差异。例如,在各种oneM2M实体中,通用服务实体CSE的运行能力可能较强,而一些应用实体AE的运行能力可能较弱。例如在智能家居场景中,作为通用服务实体CSE的网关的能力可能强于诸如智能音响、电饭煲等的实体AE。
需要注意的是,本文中所描述的实体可以是物联网终端设备,或者可以是设备中的软件模块等。
在本文中,作为示例性的,可以将运行能力较强的实体(诸如CSE)表示为强实体,将运行能力较弱的实体的(诸如AE)表示为弱实体。所述强实体的运行能力强于所述弱实体。例如,可以依据实体的计算资源、网络资源、存储资源以及安全功能等方面来对实体的运行能力进行判断,从而确定该实体属于强实体或者弱实体。举例来说,存储空间大于10M的实体可以实施为强实体,还可以将存储能力小于10M的其余实体实施为弱实体。例如,800M CPU,其可以支持IPV6(Internet Protocol Version 6),其可以实施为强实体,在其上可以高效的运行CSE功能,并可以作为共用的通用服务实体CSE来执行与其连接的所述弱实体的任务处理操作,例如,资源操作等。
在物联网实体中,对于上述运行能力较弱的弱实体而言,其具有一定的运行能力来运行oneM2M架构中的某些处理任务,但其自身的运行能力又不足以实现完整地运行oneM2M架构中的所有处理任务,换句话说,所述弱实体不具备完成所有资源管理操作的功能。在实际应用中,如果将这些弱实体单纯地作为通用实体AE,连接至共用的通用服务实体CSE,借助共用的CSE来实现与其相关的所有的任务处理,将导致该弱实体自身能力的浪费。然而,如果将CSE功能完整地运行在这样的弱实体上,CSE功能的实现也将受到其自身运行能力的限制,导致拖慢系统整体的工作效率。这很有可能导致安全问题,也对运行速度造成很大影响。例如,所述弱实体可能无法完成对部分敏感数据的操作,或者生成自身的密钥速度过慢,这将影响该弱实体本身的运行效率以及包括该弱实体在内的整体系统的运行效率。
为了解决上述OneM2M实体由于其运行能力的差异对于OneM2M整体系统的运行速度以及安全方面等的影响的问题,本公开提供了一种用于在通用服务实体上进行任务处理的方法。所述通用服务实体CSE可以由上文所描述的强实体实施。
根据本公开实施例,提出一种集中块式的任务管理方法。其中,所述集中块中可以包括核心块和非核心块,所述核心块内包括所述强实体,所述非核心块内包括所述弱实体。所述核心块内的强实体可以通过创建第一资源名单的方式进行管理,所述非核心块内的弱实体可以通过创建第二资源名单的方式进行管理,所述第一资源名单与第二资源名单内的实体共同组成一个集中块。所述集中块可以是一定范围内的实体的集合。
图1A中示出了根据本公开实施例的集中块的示意图。在一个集中块内,可以包括具有较强运行能力的强实体,以及运行能力较弱的弱实体,其中,在集中块内,可以由通用服务实体来实施对于集中块内的所有实体的管理功能。所述通用服务实体可以由核心块内的、具有较强运算能力的强实体来实施。在一个集中块内,可以将几个强实体同时实施为通用服务实体,以实现对于所有实体的管理功能。也可以仅将一个强实体实施为通用服务实体,例如,在所述集中块内仅包括3个(示例性的)实体的情况下,一个通用服务实体即可以实现对于该集中块的管理功能。
在图1A所示的集中块内,实施为通用服务实体CSE的强实体内存储有第一资源名单和第二资源名单,并通过所述名单建立集中块内的实体的关联关系。例如,第一资源名单内具有集中块内的核心块中包括的所有的强实体的信息,例如,图1A中示出的强实体1和强实体2。通过该第一资源名单,通用服务实体可以实现任务处理请求的调度。例如,在接收到其自身不执行的请求时,该通用服务实体可以将该请求转发给第一资源名单内的其他强实体以执行该请求。
所述第二资源名单内具有集中块内的非核心块中包括的弱实体的信息,例如,图1A中示出的弱实体1和弱实体2。通过该第二资源名单,通用服务实体可以实现集中块内的实体的安全管理。
例如,在智能家居场景的集中块中可以诸如包括网关、智能音响、灯和电饭煲等的实体,其中,具有较强运行能力的网关和智能音响可以作为核心块成员,所述网关和智能音响的信息可以存储在第一资源名单中以彼此关联。相比于所述网关和智能音响,智能家居中的灯、电饭煲等实体具有较弱的运行能力,其无法完成对部分敏感数据的操作,或者生成自身的密钥速度过慢,而需要借助运行能力较强的网关等实体的运行能力来完成上述处理任务。可以将智能家居场景中的所述灯、电饭煲等弱实体作为非核心块成员,所述弱实体的信息可以存储在第二资源名单中。所述由网关和智能音响组成的核心块与由灯和电饭煲组成的非核心块共同构成此智能家居场景的一个集中块。在此集中块内,核心块内的强实体可以作为非核心块内的弱实体的通用服务实体,完成与所述弱实体相关的处理任务。此外,所述核心块内的强实体也可以实现对于核心块内的其他强实体的管理,例如安全认证等。由此,在此集中块内,可以实现由核心块内的实体对于整个集中块内的所有实体的管理以及资源调度,从而提高集中块整体的运行效率。
在根据本公开的上述集中块的基础上,提出一种在通用服务实体上进行任务处理的方法,所述通用服务实体可以为核心块内的强实体。图1B示出了根据本公开实施例的在通用服务实体上进行任务处理的方法的流程图。以下将结合图1B对根据本公开实施例的任务处理方法进行详细介绍。
如图1B所示,在步骤S101,通用服务实体CSE 1接收进行任务处理的请求。例如,所述任务处理的请求可以包括认证请求、创建请求、更新请求、获取请求、通知请求、删除请求等。所述通用服务实体可以为核心块内的任意的一个强实体,所述任务处理的请求可以由与该强实体处于同一集中块的、非核心块中的一个弱实体发出。例如,在智能家居的场景中,所述弱实体在需要进行安全认证时,可以向强实体发出安全认证的请求,其请求借助该强实体来生成该弱实体的认证秘钥,从而获得在该智能家居的集中块内获取相关数据的权限。
接着,在步骤S102,在接收到任务处理的请求后,所述通用服务实体CSE 1可以确定其自身是否执行该任务处理的请求。例如,所述通用服务实体CSE 1可以基于自身的运算能力、存储能力以及安全等级等来判断其是否执行接收的任务处理请求。例如,在所述智能家居场景的集中块内,所述网关在接收到由作为弱实体的电饭煲发出的认证请求时,所述网关可能正在处理其他的弱实体请求的处理任务,或者所述网关可以对此认证请求所需的运行能力进行判断,并可以根据自身当前的运算能力、存储能力来确定其自身是否执行该认证请求。例如,当所述网关确定,如果其自身执行此认证请求需要花费较长的时间完成,可能影响整体系统的运行效率。此时,所述网关可以确定其自身不执行该认证请求。所述运行时间与运行效率的关系可以进行人为地设定,例如,可以对所述网关进行设置,当执行某一处理任务需要花费的时间长于1分钟时,则确定其自身不执行该任务,此时间设置仅为示例性的,可以根据集中块所处的具体场景进行相应的调整。
如果确定其自身不执行该任务处理的请求,则在步骤S103,所述通用服务实体CSE1将该请求转发给另一通用服务实体CSE 2。其中,所述通用服务实体CSE 1与该另一通用服务实体CSE 2具有关联关系。例如,所述通用服务实体CSE 1中可以存储有资源名单,并通过该资源名单来确定与其关联的其他的通用服务实体CSE。例如,在智能家居场景的集中块内,如果核心块内的某一强实体1接收到以任务处理的请求,而基于其自身当前的运行能力而确定不执行该任务处理,所述强实体1可以将该任务请求转发给该核心块内的其他强实体2,以请求由该强实体2来处理该任务请求。所述强实体1与强实体2的信息可以共同记录于第一资源名单内,所述强实体均保存有该第一资源名单。例如,强实体1可以通过查询第一资源名单的方式来确定与其具有关联关系的其他强实体,诸如强实体2,从而将该任务请求转发给该强实体2。所示核心块内的强实体1和强实体2由于具有较强的运行能力而均可以实施为通用服务实体CSE。
如果确定其自身执行该任务处理的请求,则在步骤S104,所述通用服务实体CSE 1执行该任务处理的请求。例如,该任务处理的请求为资源操作,所述通用服务实体CSE 1基于其自身的剩余的存储能力和运算能力判断其有能力执行该任务处理的请求,则由其自身来执行与该请求对应的处理操作,而不将该任务处理的请求转发给诸如CSE 2的其他通用服务实体。
由此,本公开提供了一种基于实体的运行能力来对实体的功能以及任务处理模式进行管理的方法。
在根据本公开的实施例中,可以将属于同一网络的多个实体划分为一个集中块,其中,所述多个实体的运行能力存在差异,诸如,所述多个实体可以包括一个或多个强实体和一个或多个弱实体等。在所述集中块中,可以将有能力运行oneM2M架构的全部功能的强实体作为核心块实体成员,例如通用服务实体CSE可以作为核心块实体。此外,还可以将运行能力较弱的的弱实体表示为非核心块成员,例如通用AE可以作为非核心块实体。所述核心块可以通过组资源的方式来实现,例如,核心块内的实体的信息可以存储在例如<group>资源的成员ID序列中,由此建立核心块成员之间的关联;另外核心块内的实体可以通过资源索引的形式建立核心块成员之间的关联。例如,在上述智能家居的场景中,属于同一网络内的网关、智能音响、灯、电饭煲等构成一个集中块。在所述集中块内,将运行能力较强的可以作为通用服务实体运行的强实体表示为核心块成员,将运行能力弱于所述强实体的其他实体表示为非核心块成员,所述核心块内的成员通过第一资源名单进行管理,所述非核心块内的成员通过第二资源名单进行管理。所述核心块内的成员均存储有所述第一资源名单和第二资源名单,以接收第二资源名单内的弱实体的任务处理的请求,以及在确定其自身不执行该任务处理的请求时,将该请求转发给第一资源名单中的其他强实体以完成该任务处理。
由此,根据本公开实施例,可以实现集中块内的强实体作为CSE来管理整个集中块的任务处理,核心块与非核心块成员之间相互配合以提高整个集中块的运行效率,保证集中块内的稳定性和安全性。
图2示出了根据本公开实施例的集中块的示意图。如图2所示,OneM2M设备群可以包括一个或多个集中块,在所述集中块中可以将实体分为核心块或非核心块成员。根据本公开的实施例,在上述集中块中,通用服务实体CSE可以作为核心块成员,而弱实体可以作为非核心块成员。例如,在集中块1中的核心块可以包括左侧虚线方框内的由圆形所表示3个通用服务实体,而非核心块可以包括右侧虚线方框内的由三角形所表示的3个弱实体。
可选地,对于所述设备群中的其他的集中块,例如,集中块2中的核心块和非核心块内的实体的数目可以与集中块1相同,也可以不同。如图2所示出的,集中块2中的核心块可以包括由圆形所表示的2个通用服务实体,非核心块可以包括由三角形所表示的4个弱实体。
在系统运行过程中,集中块内的弱实体可以请求核心块内的通用服务实体CSE来执行相应任务处理,通用服务实体例如,可以包括实体认证、实体授权等。
根据本公开实施例,所述每一个核心块内的通用服务实体的地位是平等的,并能对属于同一核心块内的其他的通用服务实体进行管理。
在根据本公开的实施例中,核心块内的通用服务实体中可以存储有第一资源名单,该第一资源名单中包含有与该通用服务实体相关联的所有通用服务实体的信息。例如,上述通用服务实体CSE 1中存储的第一资源名单中包括通用服务实体CSE 2的信息。在通用服务实体CSE 1接收到任务处理的请求,并确定其自身暂时不执行该的任务处理的请求时(例如,通用服务实体CSE 1在短时间内接收到多个处理请求,超出其任务处理能力,执行所有的请求可能会导致请求拥塞),CSE 1可以将该任务处理的请求转发给通用服务实体CSE2。所述第一资源名单中的信息可以包括通用服务实体的身份标识、运行能力等,还可以包括通用服务实体的其他信息。
根据本公开的一个实施例,所述核心块内的通用服务实体不仅需要具有较强的计算能力与存储能力等,还需要具有较高的安全等级。所述第一资源名单中的信息对应于该核心块内包括的通用服务实体的信息,运行一段时间后,该资源名单中的各个通用服务实体可以更新该第一资源名单中的信息。
所述通用服务实体可以对所述第一资源名单中的其他实体进行管理。所述管理,例如,可以是定期地更新第一资源名单中的实体的信息。此外,所述管理还可以包括添加操作,例如向通过安全验证的新的强实体分配认证标识,并将该实体的信息添加到该第一资源名单中。所述管理还可以包括移除操作,例如可以将不符合安全等级的强实体的信息从第一资源名单中移除。
根据本公开实施例,所述核心块内的通用服务实体可以确定第一资源名单中的其他通用服务实体是否满足第一标准,并且将不满足第一标准的通用服务实体移出所述第一资源名单,从而更新该第一资源名单。所述第一标准作为判断实体是否具备强实体能力的标准,可以基于实体的运算能力、存储能力和安全等级中的至少一种来确定所述第一标准。例如,可以从实体的计算资源、网络资源、存储资源以及安全功能等方面对实体的能力进行判断,如上所述的,具有较强存储能力的800M CPU在集中块中可以实施为强实体。
例如,所述核心块内的通用服务实体不仅需要具有较强的计算能力与存储能力等,还需要具有较高的安全等级。每隔一段时间间隔,该资源名单中的各个通用服务实体可以更新该第一资源名单中的信息,例如,将不符合核心块实体安全性标准的通用服务实体的信息从所述第一资源名单中移出。根据本公开的一个实施例,所述时间间隔可以基于集中块对安全性的要求来设定,例如,所述核心块对于其中的强实体的安全性要求较高,则可以缩短所述时间间隔。此外,还可以基于集中块的管理方的业务需求来对所述时间间隔进行设置,并随需求的改变而改变,在此不对时间间隔进行限制。
在所述集中块内,所述核心块内的强实体可以对所有成员进行管理,还可以向非核心块内的实体提供其请求的CSE功能,所述核心块内的实体与非核心块内的实体彼此配合,以共同地、高效地完成整个集中块的功能。其中,图3A和图3B示出了根据本公开实施例的集中块进行任务处理的流程图。
下面,将结合图3A和图3B来对根据本公开的用于在通用服务实体上进行任务处理的方法及其实施例进行详细的描述。
核心块内的强实体可以实施为通用服务实体CSE1,在需要进行某项任务处理时,CSE1首先确定其自身是否执行该任务处理。例如,CSE1可以基于自身当前的状态来确定是否执行该处理任务。举例来说,CSE1可以依据自身的CPU占有率、带宽占有率、空闲存储空间等方面来确定自身是否执行该处理任务。在CSE1确定其自身有能力执行该任务处理的情况下,则直接执行该任务处理;在确定其自身不执行该任务处理的情况下,则CSE1向与其属于核心块的其他通用服务实体CSE2发送该任务处理的请求。例如,如图3A所示,在步骤S1,弱实体可以向通用服务实体CSE 1发送任务处理的请求。例如,所述任务处理的请求可以是使用CSE功能的请求。
该CSE 1可以判断其自身是否处理该请求。根据本公开实施例,该通用服务实体CSE 1在接收到非核心块内的实体发出的使用CSE功能的请求时,可以将接收到的请求存入请求队列中。
该CSE 1可以自动地调节任务处理的分配,例如,可以基于请求队列内的请求的数目来确定其自身是否处理该请求。例如,在请求队列中包括的请求的数目小于第一阈值时,则确定其自身执行该任务处理的请求;在请求队列中包括的请求的数目大于或等于该第一阈值时,则确定其自身不执行该任务处理的请求。例如,可以基于集中块对于任务处理效率的要求来设定该第一阈值,例如,如果集中块对于任务处理的效率要求较高,则可以设定数值较小的第一阈值。
例如,在智能家居的场景的集中块内,可以认为其对于有关认证请求的任务处理的效率要求较高,当需要有新的实体加入到此集中块内时,希望能快速的进行安全认证以完成新实体的添加处理。此时,可以设置该第一阈值为3(仅为示例性的)。即,作为CSE1的网关在接收到认证请求时,如果判断其自身的请求队列中的请求的数目大于或等于3时,例如为5时(仅为示例性的),则该CSE1确定其完成该认证处理的请求需要较长的时间,因为在执行该认证处理的请求之前,该CSE1仍需处理其自身请求队列内的5个未处理的请求。在此中情形下,该CSE1可以确定其自身不执行该认证请求,并将该认证请求转发给与该CSE1属于同一核心块内的其他通用服务实体CSE2,例如,智能音响。
根据本公开的另一个实施例,通用服务实体也可以依据任务处理的请求的内容来确定其是否执行该请求,例如,如果是认证请求则由自身执行,如果是关于更新数据的请求的则转发给其他的通用服务实体。在此实施例中,核心块内的通用服务实体可以依据任务处理的请求的内容来进行运行管理与分配。例如,在智能家居的场景的集中块内,可以设定由网关来执行关于认证、添加等的请求,由智能音响来执行关于数据处理等的请求。由此,在网关接收到电饭煲发送的关于数据更新的请求后,可以确定其自身不执行该请求,并将该请求转发给智能音响。类似地,当智能音响接收到关于认证的请求后,可以确定其自身不执行该请求,并将该请求转发给网关。
在步骤S2,该CSE 1确定其可以处理当前接收的请求。则在步骤S3,该CSE 1可以向该弱实体发送回应请求,允许其使用CSE功能。在收到回应消息后,在步骤S4,该弱实体可以将数据放入消息,并使用CSE 1的CSE功能。在步骤S5,该CSE 1进行与该请求对应的CSE功能操作。最后,在步骤S6,所述CSE 1处理完成,并将处理结果返回给该弱实体。
如图3B所示,步骤S7,弱实体向CSE 1请求使用CSE功能。接着,步骤S8,该CSE 1可以将该请求存入消息队列,并判断该消息队列中的未处理的请求的数目,例如,未处理的请求的数目超过了所述第一阈值,则确认该CSE 1自身不执行该请求,为了避免CSE 1中的请求拥塞,需要将请求转发给核心块内的其他的通用服务实体,例如,CSE 2。
在步骤S9,CSE 1可以将该请求转发给CSE 2。此外,根据本公开的一个实施例,CSE1还可以基于请求队列内的请求的优先级来确定要转发的请求。例如,非核心块内的实体向CSE发送的请求具有优先级属性,例如,QOS(quality of service)参数,其用来标识当前请求的优先级。此时该CSE 1可以根据这些请求的优先级来确定处理各个消息的顺序。例如,在CSE 1确定请求队列中的请求的数目超出了第一阈值时,则其可以将请求队列中优先级最高的请求转发给空闲的CSE 2。其中,CSE 1与CSE 2属于同一个核心块。例如,CSE 1可以通过第一资源名单来确认与其属于同一核心块的成员CSE 2。
接着,在步骤S10,CSE 2确定其能处理该请求,并在步骤S11向CSE 1回应允许使用CSE功能的请求。在步骤S12,CSE 1可以将CSE 2允许使用CSE功能的信息发送给作为请求方的弱实体。在步骤S13,弱实体将数据放入消息,以使用CSE功能。在步骤S14,CSE 1在接收到数据后将其转发给CSE 2。接着,在步骤S15,CSE 2允许弱实体使用其CSE功能来进行CSE功能操作,并在步骤S16将处理结果发送给CSE 1。然后,在步骤S17,CSE 1将处理结果转发给请求方的弱实体。
根据以上结合图3A和图3B的描述,可以理解利用本公开提出的任务处理方法的运行过程。其中,所述集中块内包括核心块和非核心块,核心块可以包括具有较强处理能力的强实体,所述强实体可以实施为通用服务实体,以向其他实体提供CSE功能。所述非核心块可以包括具有较弱处能力的弱实体。所述核心块内的实体可以对集中块内的所有实体进行管理,并处理非核心块内的弱实体无法处理或者耗时的任务请求。核心块与非核心块相互配合地来完成集中块内的任务,并且,通过上述图3B中示出的自动地对请求进行任务调度,使得整个集中块的任务需求不会堆积起来,从而提高集中块的处理能力与效率。
对于oneM2M架构中的实体来说,每一次发起者与接收者之间的通信需要在双方注册相应的资源以及OneM2M资源的声明版本,然后这些资源会通过在本地改动后同步至远程的资源的声明版本来实现数据递交。由此,在这些消息传递过程中首先会进行一个身份认证的过程,还可以包括数据加解密的过程。
在根据本公开的实施例中,所述任务处理的请求可以包括认证请求,即非核心块内的实体向核心块内的通用服务实体发送认证的请求,以获得认证标识,通过该认证标识,该实体可以与集中块内的其他实体进行通信,而无需再次进行认证。图4示出了根据本公开实施例的进行认证请求的流程图。
如图4所示,在以智能家居场景为例的集中块中,其中,核心块内的实体可以包括网关和智能音响,非核心块内的实体可以包括灯和电饭煲。例如,电饭煲可以向智能音响发送认证的请求,该智能音响基于自身的计算空间确定可以通过其自身来执行电饭煲的认证请求,则其直接地处理该认证请求。智能音响然后确定发送该认证请求的实体,即电饭煲,是否满足第二标准,如果满足,则可以认为该电饭煲通过了安全认证,并将该通过认证的电饭煲的信息存入第二资源名单,以更新所述第二资源名单。其中,所述第二资源名单也可以称为白名单,其中存储有非核心块内通过了安全认证的实体的信息。然后,智能音响可以向上述第一资源名单中的其他的通用服务实体发送该更新的第二资源名单,并向该电饭煲发送认证标识。电饭煲可以依据该认证标识来与集中块内的其他实体进行通信,具体的,可以在电饭煲内创建一个“令牌资源”来标识其已通过认证,即表示其符合安全标准。
所述第二标准作为判断实体是否安全的标准,所述通用服务实体可以基于弱实体的安全等级来确定所述第二标准。根据本公开的另一实施例,所述第二资源名单中可以具有集中块中所有通过认证的实体的信息,即,其既可以包括核心块内的强实体也可以包括非核心块的弱实体的信息。如此,作为通用服务实体的强实体可以通过所述第二资源名单对集中块内的所有的安全实体进行管理。根据本公开的一个实施例,核心块实体的信息可以默认地存在于所述第二资源名单中。换句话说,在该智能家居的集中块中,由第一资源名单关联的核心块内的强实体默认为符合第二资源名单的安全认证标准(诸如第二标准)。
此外,如图4所示,在作为非核心块实体的灯向智能音响发送认证请求之后,智能音响基于其计算空间不足,确定其自身不执行该认证请求。然后,智能音响可以将该认证请求转发给与智能音响属于同一核心块的网关。或者,根据本公开的另一实施例,智能音响也可以可选择地将其请求队列中优先级较高的请求转发给网关处理。
接着,所述网关可以处理该认证请求,如果确定灯满足第二标准,则将灯的信息加入所述第二资源名单。所述智能音响向灯转发认证标识,以标识其通过了认证。
根据本公开实施例,所述智能音响或者网关可以基于运算能力、存储能力和安全等级中的至少一种来确定所述第二标准。例如,在认证请求中,可以评估非核心实体的安全等级,只对安全等级达标的实体发送认证标识,以维持系统整体的安全性。
根据本公开实施例,所述核心块中的通用服务实体还能够对所述第二资源名单中的实体进行管理。
例如,如图4所示的智能音响在向电饭煲发送了认证标识,并将电饭煲的信息存入第二资源名单之后,还可以定期地从所述第二资源名单中移出该电饭煲的信息,以更新所述第二资源名单。例如,经过一段时间间隔后,电饭煲会再次验证电饭煲是否符合所述第二标准,如果不符合,则将其移出第二资源名单。接着,智能音响可以向移出第二资源名单的实体,即电饭煲发送通知消息,并向所述第一资源名单中的通用服务实体发送更新的第二资源名单。例如,在智能家居的集中块内,作为通用服务实体的智能音响可以实施第二资源名单内的信息的定期更新处理。弱实体通过向智能音响发送认证请求而通过了安全认证,并具有用于与其他实体进行通信的令牌资源,经过10天后(仅为示例性的),所述智能音响可以自动地将该弱实体的信息移出该第二资源名单,并解除该令牌资源的有效性。
根据本公开的实施例,所述非核心块内的实体可以从智能音响处接收将将其信息移出第二资源名单的通知消息。在接收到该通知消息之后,该电饭煲可以向所述第一资源名单中的通用服务实体发送认证请求,以重新获得认证标识。
在此种情况下,该弱实体需要再次向智能音响发送安全认证请求,如果此时智能音响确定该弱实体不满足第二标准,则不通过该实体的认证请求。由此,可以实现集中块内的安全管理功能,防止敏感数据泄露,从而保证整个集中块的安全性与稳定性。
此外,所述核心块内的通用服务实体还可以根据集中块的管理需求的改变而改变所述第二标准。
利用本公开提出的上述集中块式的任务处理方法,通过核心块与非核心块之间的配合能有效的提高系统运行的效率,充分发挥弱实体自身的运行能力,同时借助诸如通用服务实体的强实体来实现其自身无法实现或耗时较长的任务(诸如,敏感数据的操作或者生成自身的密钥速度过慢等)。核心块内的通用服务实体之间也能相互配合,自动地进行任务调度,有效避免任务请求阻塞等问题。这样一来,大大提高了个体的运行速度以及整体系统的运行效率。
图5示出了根据本公开实施例的用于进行任务处理的装置的示意图。所述装置500可以包括一个或多个处理器501以及一个或多个存储器502。其中,所述处理器501中存储有计算机可读代码,所述计算机可读代码当由所述一个或多个处理器执行时可以进行如上所述的用于在通用服务实体上进行任务处理的方法,或者还可以进行如上所述的用于在实体上进行任务处理的方法,在此不再赘述。
根据本公开实施例,还提供了一种计算机存储介质。其中,所述计算机存储介质中存储有计算机可读代码,所述计算机可读代码在由一个或多个处理器执行时进行可以进行如上所述的用于在通用服务实体上进行任务处理的方法,或者还可以进行如上所述的用于在实体上进行任务处理的方法,在此不再赘述。
本公开提供了一种采用集中块的方式管理大规模的oneM2M架构的方法。所述集中块可以包括核心块和非核心块,所述核心块可以包含具有较强运行能力的强实体,所述强实体可以实施为执行其他实体任务请求的通用服务实体,所述非核心块可以包含具有较弱运行能力的弱实体。提出了一种用于在通用服务实体上进行任务处理的方法,包括:所述通用服务实体可以接收来自非核心块实体的进行任务处理的请求;确定该通用服务实体自身是否执行该任务处理的请求,在确定自身不执行该任务处理的请求的情况下,将该请求转发给与该通用服务实体具有关联关系的另一通用服务实体;在确定自身执行该任务处理的请求的情况下,该通用服务实体自身执行该任务处理的请求。
通用服务实体通过上述进行任务处理的方法,核心块实体与非核心块相互配合以高效的运行整个集中块内的任务管理。其中,所述核心块内可以包括具有较强运行能力的强实体,所述强实体可以实施为通用服务实体以向其他实体提供CSE功能,所述非核心块内可以包括具有较弱处理能力的弱实体,所述强实体的运行能力强于所述弱实体。
所述非核心块内的弱实体可以向核心块内的实施为通用服务实体的强实体发送任务请求,借助通用服务实体较强的处理能力来解决弱实体自身不执行的任务处理,例如该弱实体的运算能力无法处理或耗时较长的任务请求。所述通用服务实体在接收到任务处理的请求后,也可以基于自身当前的能力来确定其是否执行与该请求对应的处理,为避免请求拥塞或者优化任务处理流程,所述通用服务实体可以将接收到的请求转发给核心块内的其他的空闲的通用服务实体,以实现核心块成员之间的任务调度。此外,核心块成员还可以实现对于整个集中块内的实体的管理,例如,可以向非核心块实体发送认证标识,以提高集中块的安全等级。利用根据本公开的上述任务处理的方法可以大大提高整体系统的运行效率与各个实体的运行速度。
除非另有定义,这里使用的所有术语(包括技术和科学术语)具有与本发明所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
以上是对本发明的说明,而不应被认为是对其的限制。尽管描述了本发明的若干示例性实施例,但本领域技术人员将容易地理解,在不背离本发明的新颖教学和优点的前提下可以对示例性实施例进行许多修改。因此,所有这些修改都意图包含在权利要求书所限定的本发明范围内。应当理解,上面是对本发明的说明,而不应被认为是限于所公开的特定实施例,并且对所公开的实施例以及其他实施例的修改意图包含在所附权利要求书的范围内。本发明由权利要求书及其等效物限定。

Claims (12)

1.一种用于在通用服务实体上进行任务处理的方法,包括:
接收进行任务处理的请求,
确定该通用服务实体自身是否执行该任务处理的请求,
在确定自身不执行该任务处理的请求的情况下,将该请求转发给另一通用服务实体,其中,该通用服务实体与该另一通用服务实体具有关联关系;
在确定自身执行该任务处理的请求的情况下,该通用服务实体执行该任务处理的请求,其中,在该通用服务实体中存储有第一资源名单,该第一资源名单中包含与该通用服务实体相关联的所有通用服务实体的信息,其中,所述任务处理的请求包括认证请求:
确定发送该认证请求的实体是否满足第二标准,其中,所述发送该认证请求的实体为非通用服务实体,
将通过认证的实体的信息存入第二资源名单,以更新所述第二资源名单,
向所述第一资源名单中的通用服务实体发送更新的第二资源名单,
向第二资源名单中的实体发送认证标识。
2.根据权利要求1所述的方法,其中,该通用服务实体确定第一资源名单中的其他通用服务实体是否满足第一标准,并且将不满足第一标准的通用服务实体移出所述第一资源名单,从而更新第一资源名单。
3.根据权利要求1所述的方法,其中,该通用服务实体基于自身的运算能力、存储能力和安全等级中的至少一种来确定该通用服务实体自身是否执行该任务处理的请求。
4.根据权利要求1所述的方法,其中,该通用服务实体将接收到的该任务处理的请求存入请求队列:
在请求队列中包括的请求的数目小于第一阈值时,确定其自身执行该任务处理的请求,
在请求队列中包括的请求的数目大于或等于该第一阈值时,确定其自身不执行该任务处理的请求。
5.根据权利要求1所述的方法,还包括,从所述第二资源名单中移出实体的信息,以更新所述第二资源名单;
向移出第二资源名单的实体发送通知消息;和
向所述第一资源名单中的通用服务实体发送更新的第二资源名单。
6.根据权利要求1所述的方法,其中,基于运算能力、存储能力和安全等级中的至少一种来确定所述第二标准。
7.根据权利要求2所述的方法,其中,基于运算能力、存储能力和安全等级中的至少一种来确定所述第一标准。
8.根据权利要求1所述的方法,其中,所述通用服务实体配置成能够对所述第一资源名单或第二资源名单中的实体进行管理。
9.根据权利要求1所述的方法,其中,所述任务处理的请求还包括创建请求、更新请求、获取请求、通知请求、删除请求中的至少一种。
10.根据权利要求1所述的方法,其中,在确定自身不执行该处理的情况下,所述方法还包括:
接收该另一通用服务实体对应于该请求的回应,
从请求方接收对应于该请求的数据,将该数据转发给该另一通用服务实体,
向请求方发送从该另一通用服务实体接收的对应于该请求的处理结果。
11.一种用于进行任务处理的装置,包括:
一个或多个处理器;
一个或多个存储器,其中存储了计算机可读代码,所述计算机可读代码在由所述一个或多个处理器执行时进行如权利要求1-10中任一项所述的方法。
12.一种计算机存储介质,其中存储有计算机可读代码,所述计算机可读代码在由一个或多个处理器执行时进行如权利要求1-10中任一项所述的方法。
CN201811022263.7A 2018-09-04 2018-09-04 用于在通用服务实体上进行任务处理的方法、装置和介质 Active CN110875945B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201811022263.7A CN110875945B (zh) 2018-09-04 2018-09-04 用于在通用服务实体上进行任务处理的方法、装置和介质
US17/272,539 US11700189B2 (en) 2018-09-04 2019-06-26 Method for performing task processing on common service entity, common service entity, apparatus and medium for task processing
PCT/CN2019/093084 WO2020048194A1 (zh) 2018-09-04 2019-06-26 用于在通用服务实体上进行任务处理的方法、通用服务实体、进行任务处理的装置和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811022263.7A CN110875945B (zh) 2018-09-04 2018-09-04 用于在通用服务实体上进行任务处理的方法、装置和介质

Publications (2)

Publication Number Publication Date
CN110875945A CN110875945A (zh) 2020-03-10
CN110875945B true CN110875945B (zh) 2023-05-09

Family

ID=69716770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811022263.7A Active CN110875945B (zh) 2018-09-04 2018-09-04 用于在通用服务实体上进行任务处理的方法、装置和介质

Country Status (3)

Country Link
US (1) US11700189B2 (zh)
CN (1) CN110875945B (zh)
WO (1) WO2020048194A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110971533B (zh) * 2018-09-30 2023-02-03 京东方科技集团股份有限公司 用于数据通信的方法、服务器装置、客户端装置和介质
WO2022027224A1 (zh) * 2020-08-04 2022-02-10 北京大学深圳研究生院 一种面向网内算力或资源服务的通信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108075908A (zh) * 2016-11-11 2018-05-25 京东方科技集团股份有限公司 处理操作请求的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
CN101009640B (zh) * 2005-11-05 2011-04-06 华为技术有限公司 服务网络中网关间业务转发的方法及其服务网关
CN103023935B (zh) * 2011-09-23 2018-06-26 中兴通讯股份有限公司 M2m平台云系统及其处理m2m服务的方法
CN103516744A (zh) * 2012-06-20 2014-01-15 阿里巴巴集团控股有限公司 一种数据处理的方法和应用服务器及集群
KR20150063906A (ko) * 2013-11-29 2015-06-10 주식회사 케이티 M2m 환경에서 사용 가능한 장치를 검색하는 방법 및 장치
CN105264858B (zh) * 2013-12-23 2019-03-08 华为终端有限公司 一种会话处理方法及设备
CN105493564B (zh) * 2014-01-14 2019-06-21 华为技术有限公司 一种服务质量的协商方法、设备及系统
CN105516271B (zh) * 2015-11-30 2018-10-19 电子科技大学 业务处理系统、业务处理方法及装置
CN107567006A (zh) * 2016-06-30 2018-01-09 中兴通讯股份有限公司 M2m应用的信息方法、cse及ae

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108075908A (zh) * 2016-11-11 2018-05-25 京东方科技集团股份有限公司 处理操作请求的方法及装置

Also Published As

Publication number Publication date
US11700189B2 (en) 2023-07-11
CN110875945A (zh) 2020-03-10
US20210328887A1 (en) 2021-10-21
WO2020048194A1 (zh) 2020-03-12

Similar Documents

Publication Publication Date Title
US9438601B2 (en) Operating group resources in sub-groups and nested groups
CN109391490B (zh) 网络切片的管理方法和装置
US20200177473A1 (en) Network component management method and network device
Yin et al. Distributed resource sharing in fog-assisted big data streaming
US20190089648A1 (en) Resource subscription method, resource subscription apparatus, and resource subscription system
US10148739B2 (en) M2M data querying and invoking methods, querying and invoking devices, and system
CN107094102B (zh) 信息的传输方法和设备
WO2018219148A1 (zh) 一种管理传输网切片的方法、装置及系统
WO2022001941A1 (zh) 网元管理方法、网管系统、独立计算节点、计算机设备、存储介质
JP7246379B2 (ja) 通信ネットワークにおけるサービス層メッセージテンプレート
CN110875945B (zh) 用于在通用服务实体上进行任务处理的方法、装置和介质
US10129739B2 (en) Data transmission method and device
WO2015117342A1 (zh) 一种通知消息的发送方法、装置和系统
EP3241363B1 (en) Resource link management at service layer
US9705742B2 (en) Method and apparatus for enabling M2M service and H2H service to coexist
CN103686675A (zh) 一种邻区配置方法及装置
CN115460617A (zh) 基于联邦学习的网络负载预测方法、装置、电子设备及介质
EP3562194B1 (en) Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system
WO2023051536A1 (zh) 网络管理方法及装置
CN114158078B (zh) 网络切片管理方法、装置及计算机可读存储介质
CN113133130B (zh) 通信方法和装置
US11456889B2 (en) Information notification method, apparatus, and system
US20230262142A1 (en) Service layer methods for offloading iot application message generation and response handling
WO2023148124A1 (en) Session management for redundant pdu sessions
CN116419170A (zh) Pcc策略的控制方法、pcf、smf及通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant