CN113169994A - 用于在m2m系统中管理资源和执行资源卸载的方法和装置 - Google Patents

用于在m2m系统中管理资源和执行资源卸载的方法和装置 Download PDF

Info

Publication number
CN113169994A
CN113169994A CN201980078115.3A CN201980078115A CN113169994A CN 113169994 A CN113169994 A CN 113169994A CN 201980078115 A CN201980078115 A CN 201980078115A CN 113169994 A CN113169994 A CN 113169994A
Authority
CN
China
Prior art keywords
resource
offload
node
offloaded
cse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980078115.3A
Other languages
English (en)
Other versions
CN113169994B (zh
Inventor
罗永溱
李民秉
宋在昇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Corp filed Critical Hyundai Motor Co
Publication of CN113169994A publication Critical patent/CN113169994A/zh
Application granted granted Critical
Publication of CN113169994B publication Critical patent/CN113169994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于在M2M系统中执行资源卸载的方法。在本文中,用于执行资源卸载的方法是基于卸载资源和卸载属性来执行的。根据本发明的实施例,该方法包括生成卸载请求消息的过程,该卸载请求消息请求卸载源资源。此外,根据本发明的实施例,该方法包括响应于卸载请求消息,卸载被请求卸载的源资源的过程。此外,根据本发明的实施例,该方法包括通过使用卸载的源资源来生成卸载资源的过程。卸载资源可以包括作为卸载属性信息的同步模式(offloadSync),其指定与卸载的源资源的同步方法。

Description

用于在M2M系统中管理资源和执行资源卸载的方法和装置
技术领域
本发明涉及一种用于资源管理的方法。更具体地,本发明涉及一种用于通过机器对机器(M2M)系统中的资源管理来执行资源卸载的方法和装置。
背景技术
近来,机器对机器(M2M)系统的引入变得活跃。M2M通信是指在机器之间执行而无需人工干预的通信。M2M可以指机器类型通信(MTC)、物联网(IoT)或设备到设备(D2D)。在下面的描述中,为了便于解释,术语“M2M”被统一使用,但是本发明不限于此。用于M2M通信的终端可以是M2M终端或M2M设备。M2M终端通常可以是在传输少量数据的同时具有低移动性的设备。这里,M2M终端可以与集中存储和管理机器间通信信息的M2M服务器结合使用。此外,M2M终端可以应用于各种系统,例如对象跟踪、汽车联动和功率计量。
同时,对于M2M终端,oneM2M标准化组织提供了对M2M通信、物对物通信和IoT技术的要求,以及针对架构、应用程序接口(API)规范、安全性解决方案和互操作性的技术。oneM2M标准化组织的规范提供了框架来支持各种应用程序和服务,例如智能城市、智能电网、联网汽车、家庭自动化、安全和健康。
发明内容
技术问题
本发明可以提供一种用于资源管理的方法和装置。本发明可以提供一种用于资源卸载的方法和装置。本发明可以提供一种用于在M2M系统中管理资源的方法和装置。本发明可以提供一种用于通过在M2M系统中新定义卸载资源类型、通过卸载来管理卸载资源的方法和装置。
本发明可以提供一种用于通过在M2M系统中新定义卸载属性、通过卸载来管理卸载资源的方法和装置。本发明可以提供一种用于通过在M2M系统中利用公告资源类型、通过卸载来管理公告资源的方法和装置。本发明可以提供一种用于在M2M系统中执行资源卸载的方法和装置。本发明可以提供用于资源卸载的管理策略。本发明可以提供一种通过资源卸载来满足低延迟和高可靠性要求的方法和装置。
技术方案
根据本发明的实施例,一种用于在第一节点中执行资源卸载的方法包括:接收卸载请求消息,所述卸载请求消息请求卸载源资源;以及响应于所述卸载请求消息,将被请求卸载的源资源卸载到第二节点。卸载包括请求使用卸载的源资源生成卸载资源,并且所述卸载资源包括作为卸载属性之一的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
另外,根据本发明的实施例,同步模式(offloadSync)包括周期模式(Periodic)、更新模式(Update)和终止模式(Finish)中的至少一个或多个。另外,根据本发明的实施例,当同步模式是周期模式时,在每个预设的同步周期时间,第一节点和第二节点可以周期性地执行所述源资源和所述卸载资源之间的同步。
根据本发明的实施例,卸载资源可以进一步包括周期信息(syncTime),其将在同步模式中使用的同步周期时间指定为卸载属性。另外,根据本发明的实施例,当同步模式是更新模式时,每当对第二节点中包括的卸载资源执行更新时,第一节点和第二节点可以执行所述源资源和所述卸载资源之间的同步。
此外,根据本发明的实施例,当同步模式是终止模式时,当要从第二节点删除卸载资源时,第一节点和第二节点可以执行所述源资源和所述卸载资源之间的同步。根据本发明的实施例,当同步模式为终止模式时,如果用于卸载资源的卸载服务在第二节点中终止,则第一节点和第二节点可以执行所述源资源和所述卸载资源之间的同步。
根据本发明的实施例,卸载请求消息包括指定被请求卸载的源资源的信息以及指定生成所述卸载资源的第二节点的信息。根据本发明的实施例,可以基于第一节点的管理策略来管理卸载的源资源。
另外,根据本发明的实施例,管理策略包括阻止策略,并且当基于阻止策略管理包括在第一节点中的卸载的源资源时,可以阻止对卸载的源资源的访问。管理策略包括可读策略,并且当基于可读策略管理第一节点中包括的卸载的源资源时,可以仅允许对卸载的源资源进行读取。
此外,根据本发明的实施例,管理策略包括可写策略,并且当基于可写策略管理包括在第一节点中的卸载的源资源时,可以允许对卸载的源资源进行读取和写入。根据本发明的实施例,卸载资源可以进一步包括将到卸载的源资源的链接指定为卸载属性的链接信息(Link)。
另外,根据本发明的实施例,卸载资源还可以包括信息(syncResponsibility),该信息将同步模式的责任分配给第一节点或第二节点作为卸载属性。根据本发明的实施例,当源资源包括指定卸载目标节点的属性信息(offloadTo)时,卸载请求消息可以通过使用属性信息(offloadTo)将第二节点指定为卸载目标节点。
根据本发明的实施例,可以根据要卸载的目标资源的类型将卸载资源分类为至少两种或更多种卸载资源类型。另外,根据本发明的实施例,卸载资源类型可以包括访问控制策略卸载(accessControlOffload)。卸载资源类型还可以包括卸载应用实体(AE)本身的AE卸载(AEOffload)。
根据本发明的实施例,可以包括expirationTime、link和accessControlPolocyID中的至少一个或多个信息作为公共卸载属性。另外,根据本发明的实施例,第一节点可以是基础设施节点公共服务实体(IN-CSE),并且第二节点可以是中间节点公共服务实体(MN-CSE)。根据本发明的实施例,第一节点可以是中间节点公共服务实体(MN-CSE),并且第二节点可以是基础设施节点公共服务实体(IN-CSE)。另外,根据本发明的实施例,第一节点和第二节点都可以是基础设施节点公共服务实体(IN-CSE)。
一种用于在第二节点中执行资源卸载的方法,包括:从第一节点接收对被请求卸载的源资源的卸载请求;以及响应于卸载请求消息,通过使用被请求卸载的源资源来生成卸载资源。卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
另外,根据本发明的实施例,一种用于在应用实体(AE)中执行资源卸载的方法包括:向第一节点发送卸载请求消息,所述卸载请求消息请求将所述第一节点中的源资源卸载到第二节点;以及根据所述卸载请求消息,从所述第二节点接收基于卸载资源的信息,所述第二节点通过使用卸载的源资源生成所述卸载资源。这里,卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
一种用于执行资源卸载的方法,包括:创建卸载请求消息,所述卸载请求消息请求源资源的卸载;响应于所述卸载请求消息,卸载被请求卸载的源资源;以及通过使用卸载的源资源来生成卸载资源。卸载资源可以包括指定与卸载的源资源的同步模式(offloadSync)的属性信息。
另外,根据本发明的实施例,用于执行资源卸载的第一节点设备包括至少一个或多个处理器以及连接到所述至少一个或多个处理器的至少一个或多个存储器。可操作地连接到至少一个或多个存储器并执行存储在至少一个或多个存储器中的程序指令的至少一个或多个处理器接收请求卸载源资源的卸载请求消息,响应于卸载请求消息请求第二节点卸载被请求卸载的源资源,并请求第二节点使用卸载的源资源生成卸载资源。卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
根据本发明的实施例,用于执行资源卸载的第二节点设备包括至少一个或多个处理器以及连接到所述至少一个或多个处理器的至少一个或多个存储器。可操作地连接到至少一个或多个存储器并执行存储在至少一个或多个存储器中的程序指令的至少一个或多个处理器从第一节点接收对被请求卸载的源资源的卸载请求,并响应于所述卸载请求使用被请求卸载的源资源来生成卸载资源。卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
另外,根据本发明的实施例,一种用于执行资源卸载的应用实体设备包括至少一个或多个处理器以及连接到所述至少一个或多个处理器的至少一个或多个存储器。可操作地连接到至少一个或多个存储器并执行存储在至少一个或多个存储器中的程序指令的至少一个或多个处理器向第一节点发送请求将第一节点中的源资源卸载到第二节点的卸载请求消息,并且根据所述卸载请求消息从所述第二节点接收基于卸载资源的信息,所述第二节点使用卸载的源资源生成所述卸载资源。所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
有益效果
根据本发明,可以提供一种用于资源管理的方法和装置。根据本发明,可以提供一种用于资源卸载的方法和装置。根据本发明,可以提供一种用于在M2M系统中管理资源的方法和装置。根据本发明,可以提供一种用于在M2M系统中执行资源卸载的方法和装置。根据本发明,可以提供用于资源卸载的管理策略。根据本发明,可以提供一种通过资源卸载来满足低延迟和高可靠性要求的方法和装置。
根据以下描述,本发明获得的效果不限于上述效果,并且本领域技术人员可以清楚地理解上述未提及的其他效果。
附图说明
图1是示出根据本发明的机器对机器(M2M)系统的分层结构的视图。
图2是示出根据本发明的参考点的视图。
图3是示出根据本发明的每个节点的视图。
图4是示出根据本发明的公共服务功能的视图。
图5是示出根据本发明的CSE中的资源结构的视图。
图6是示出根据本发明的需要资源卸载的用例的视图。
图7是示出根据本发明的资源卸载方法的视图。
图8是示出根据本发明的资源卸载方法的视图。
图9是示出根据本发明的用于执行资源卸载的方法的视图。
图10示出了根据本发明的用于执行资源卸载的方法中的创建或更新卸载资源的过程的示例。
图11示出了根据本发明的用于执行资源卸载的方法中的检索卸载资源的过程的示例。
图12示出了根据本发明的公告资源类型之中的公告类型。
图13示出了根据本发明的公告资源类型中的竖直资源副本类型。
图14示出了根据本发明的公告资源类型中的水平资源副本类型。
图15A-15B示出了根据本发明的公告资源类型之中的转移类型。
图16A-16B示出了根据本发明的公告资源类型之中的移位类型。
图17示出了根据本发明的公告资源类型之中的备份类型。
图18A-18B示出了根据本发明的公告资源类型之中的切换类型。
图19至图21示出了在根据本发明的用于执行资源重定位的方法中创建公告资源的过程的示例。
图22至图24示出了在根据本发明的用于执行资源重定位的方法中检索公告资源的场景和过程的示例。
图25示出了在根据本发明的用于执行资源重定位的方法中删除公告资源的过程的示例。
图26至图28示出了在根据本发明的用于执行资源重定位的方法中根据同步模式的过程的示例。
图29和图30示出了根据本发明的通过切换公告类型的过程的示例。
图31至图33示出了根据本发明的AE转移场景的示例。
图34是示出根据本发明的装置配置的示例的视图。
图35是示出根据本发明的装置配置的另一示例的视图。
具体实施方式
在下文中,将参考附图详细描述本公开的实施例,其将被本领域技术人员容易地实施。然而,本公开可以以许多不同的形式来体现,并且不限于在此描述的示例性实施例。
在本公开中,除非另外具体说明,否则术语第一、第二等仅用于将一个部件与另一部件区别开的目的,并且不限制部件等的顺序或重要性。因此,在本公开的范围内,一个示例性实施例中的第一部件可以在另一实施例中被称为第二部件,并且类似地,一个示例性实施例中的第二部件可以被称为第一部件。
在本公开中,当部件被称为“链接”、“耦合”或“连接”到另一部件时,应理解,不仅直接连接关系而且通过中间部件的间接连接关系都可以包括在内。同样,当部件被称为“包括”或“具有”另一部件时,除非相反地明确描述,否则它可能意味着进一步包括另一部件而不是排除其他部件。
在本公开中,彼此区别的部件旨在清楚地示出每个特征。但是,这不一定意味着部件是分开的。即,可以将多个部件集成到一个硬件或软件单元中,或者可以将单个部件分布到多个硬件或软件单元中。因此,除非另有说明,否则这样的集成的或分布的实施例也包括在本公开的范围内。
在本公开中,在各个实施例中描述的部件不一定是必要部件,并且一些可以是可选部件。因此,由在一个实施例中描述的部件的子集组成的实施例也包括在本公开的范围内。而且,除了在各个实施例中描述的部件之外还包括其他部件的示例性实施例也包括在本公开的范围内。
在对本公开的示例性实施例的以下描述中,当可能使本公开的主题不清楚时,将省略对本文中并入的已知功能和配置的详细描述。附图中与本公开的描述无关的部分被省略,并且相似的部分由相似的附图标记表示。
另外,本说明书描述了基于机器对机器(M2M)通信的网络,并且可以在管理通信网络的系统中的网络控制和数据传输的过程中执行M2M通信网络中的工作。另外,在本说明书中,M2M终端可以是执行M2M通信的终端。然而,考虑到向后兼容性,它可以是在无线通信系统中操作的终端。换句话说,M2M终端可以表示基于M2M通信网络进行操作的终端,但是不限于此。M2M终端可以基于另一无线通信网络进行操作,并且不限于上述实施例。
另外,M2M终端可以是固定的或具有移动性。另外,M2M服务器是指用于M2M通信的服务器,并且可以是固定站或移动站。另外,在本说明书中,实体可以指代诸如M2M设备、M2M网关和M2M服务器之类的硬件。另外,例如,实体可以用于指代M2M系统的分层结构中的软件配置,并且不限于上述实施例。另外,例如,本发明主要描述了M2M系统,但是不仅仅应用于M2M系统。
另外,M2M服务器可以配置为执行与M2M终端或另一M2M服务器的通信。另外,M2M网关可以是M2M终端与M2M服务器之间的连接点。例如,当M2M终端和M2M服务器具有不同的网络时,M2M终端和M2M服务器可以经由M2M网关彼此连接。这里,例如,M2M网关和M2M服务器都可以是M2M终端,并且不限于上述示例性实施例。
图1是示出M2M系统的分层结构的视图。参照图1,M2M系统的分层结构可以包括应用层110、公共服务层120和网络服务层130。这里,应用层110可以是基于特定应用进行操作的层。例如,应用可以是车队跟踪应用、远程血糖监测应用、功率计量应用程序或控制应用。换句话说,应用层可以是用于特定应用的层。这里,基于应用层进行操作的实体可以是应用实体(AE)。
公共服务层120可以是用于公共服务功能(CSF)的层。例如,公共服务层120可以是配置为提供诸如数据管理、设备管理、M2M服务订阅管理和位置服务的公共服务的层。例如,基于公共服务层120操作的实体可以是公共服务实体(CSE)。网络服务层130可以向公共服务层120提供诸如设备管理、位置服务和设备触发之类的服务。在此,基于网络服务层130进行操作的实体可以是网络服务实体(NSE)。
图2是示出M2M系统结构的视图。参照图2,可以将M2M系统结构分为现场域和基础设施域。在此,在每个域中,每个实体可以配置为执行通过参考点的通信。例如,参考点可以指示每个实体之间的通信流。这里,参考图2,可以设置AE和CSE之间的参考点Mca,不同CSE之间的参考点Mcc以及CSE和NSE之间的Mcn参考点。
图3是示出M2M系统结构的设置的视图。参考图3,特定M2M服务供应商的基础设施域可以提供特定基础设施节点(IN)310。这里,可以配置IN的CSE,以基于AE和另一基础结构节点的参考点Mca进行通信。特别地,可以为每个M2M服务供应商设置一个IN。换句话说,IN可以是配置为基于基础设施结构与另一基础设施的M2M终端执行通信的节点。另外,例如,从概念上讲,节点可以是逻辑实体或软件配置。
此外,应用专用节点(ADN)320可以是包括至少一个AE但不包括CSE的节点。在此,可以在现场域中设置ADN。换句话说,ADN可以是AE的专用节点。例如,ADN可以是在M2M终端中以硬件形式设置的节点。另外,应用服务节点(ASN)330可以是包括一个CSE和至少一个AE的节点。可以在现场域中设置ASN。换句话说,它可以是包括AE和CSE的节点。这里,ASN可以是连接到IN的节点。例如,ASN可以是在M2M终端中以硬件形式设置的节点。
另外,中间节点(MN)340可以是包括CSE并且包括零个或更多个AE的节点。在此,MN可以被设置在现场域中。MN可以基于参考点连接到另一MN或IN。另外,例如,可以在M2M网关中以硬件形式设置MN。此外,作为示例,非M2M终端节点350(非M2M设备节点,即NoDN)是不包括M2M实体的节点。它可以是与M2M系统一起执行管理或协作的节点。
图4是示出公共服务功能的视图。参照图4,可以提供公共服务功能。例如,公共服务功能可以提供应用和服务层管理、通信管理和传递处理、数据管理和存储库、设备管理、发现、组管理、位置、网络服务公开/服务执行和触发、注册、安全性、服务收费和计费、服务会话管理以及订阅/通知中的至少任何一项功能。在此,M2M终端可以配置为基于公共服务功能进行操作。另外,在其他示例性实施例中,公共服务功能是可能的,并且不限于上述示例性实施例。
另外,例如,M2M平台、M2M网关、M2M设备和应用实体(AE)中的至少任何一个可以被包括在M2M系统中。例如,IN可以用作M2M平台,MN可以用作M2M网关。另外,ASN或ADN可以是M2M设备,并且可以配置为基于以上描述进行操作。另外,例如,如上所述,CSE被用作M2M系统的公共功能元件,并且可以配置为执行公共功能。这里,为了实现该功能,如上所述,CSE可以被包括在用作M2M平台、M2M网关和M2M设备的ASN中。另外,例如,AE可以被包括在M2M平台、M2M网关、ASN和AND中的任何一个中。另外,例如,AE可以单独使用,并且不限于上述实施例。
在此,例如,托管公共服务实体(H-CSE)可以是拥有资源或属性的实体,注册服务公共服务实体(R-CSE)可以是具有在其中注册的终端(或M2M终端)的CSE。在此,例如,终端可以是ADN、ASN和MN中的至少一个。另外,例如,R-CSE和H-CSE可以是ASN、MN和IN中的至少一个或多个。
例如,终端可以配置为通过R-CSE从H-CSE获取资源。同时,可以基于在M2M系统中操作的对象来表达资源。例如,可以基于用于特定服务的终端操作信息来定义资源,并且可以基于创建/检索/更新/删除(CRUD)来指示资源。对于更具体的示例,终端(或AE)可以配置为通过R-CSE从H-CSE获得资源和目标资源的属性信息。这里,如上所述,H-CSE可以向AE提供用于特定服务的资源及其属性信息。例如,H-CSE可以是用于特殊服务的资源服务器。例如,资源服务器可以是车辆驾驶服务器或车辆管理服务器。换句话说,终端可以配置为基于资源从服务器获得针对特定服务的信息并且基于该信息进行操作。同时,例如,M2M系统中的CSE可以包括收发器、处理器和存储器。基于此,CSE可以配置为向其他节点发送数据包和从其他节点接收数据包,以处理该数据包。稍后将描述装置配置。
另外,例如,资源可以配置为通过容器存储相关信息并且与另一实体共享数据。这里,内容实例(contentInstance)可以是子资源。另外,例如,每个资源的属性信息可以是对该资源的特定描述。这里,资源属性信息可以配置为存储资源的属性数据。基于以上,终端(AE)可以配置为通过R-CSE从H-CSE获得特定资源。这里,资源可以包括属性信息作为目标属性信息。终端可以配置为基于所获得的资源和属性信息来执行针对特定服务的操作。
另外,例如,图5是示出CSE中的资源结构的视图。参考图5,可以在CSE中定义“CSEBase”资源类型。例如,“CSEBase”可以是树状结构资源,并且可以是CSE中的根资源。在此,“CSEBase”可以包括所有其他资源。另外,作为示例,图5中的“CSE1”可以是“remoteCSE”资源类型的名称。在此,“remoteCSE”资源是在“CSEBase”下存在的资源,并且可以包括在相应的CSE中注册的其他CSE信息。另外,作为示例,图5中的“APP1”可以是AE资源类型的名称。另外,作为示例,可以将CSE的源资源公告为“remoteCSE”,这将在后面描述。这里,AE资源类型可以是在“CaseBase”或“RemoteCSE”资源下存在的资源。在此,作为示例,当“CSEBase”下存在AE资源时,可以存储关于注册(或连接到)相应的CSE的应用的信息。另外,作为示例,当AE资源存在于“remoteCSE”之下时,它可以是存在于另一CSE(例如,CSE 1)之下的AE。另外,作为示例,“container(容器)”资源可以是存储用于每个CSE或AE的数据的资源。在此,作为示例,“CONT2”可以是存储用于“APP1”应用的数据的资源。另外,作为示例,“CONT1”可以是存储用于对应CSE的数据的资源。
特别地,作为示例,“ACP1”和“ACP2”可以分别是“accessControlPolicy”资源的名称。这里,“accessControlPolicy”可以是存储与对特定资源的访问权限有关的信息的资源。
特别地,作为示例,“ACP1”可以包括CSE1和在CSE1中注册为另一CSE的AE的访问权限信息。在此,可以经由“ACP1”执行针对另一CSE的认证。另外,“ACP2”可以包括用于CSE的访问权限信息,并且可以执行用于CSE的认证。换句话说,如上所述的资源可以被包括在对应的CSE中,并且可以定义关于该资源的属性信息。在此,作为示例,基于上述,可以生成用于R-CSE的资源和在R-CSE中注册为“remoteCSE”的终端(或AE)的资源,并且可以将信息存储在H-CSE中。
特别地,作为示例,当基于上述内容在M2M系统中进行操作时,大量的资源和/或任务可能会注册(或连接到)服务器(或H-CSE)。更具体地说,当在服务器中注册用于每个CSE(例如,MN节点)和每个AE(例如,终端)的资源时,服务器上的负载可能增加,因此可能无法进行顺畅的操作。基于以上内容,可能需要资源卸载以减少服务器资源和/或任务的开销。特别地,作为示例,对于上述内容,位于底部的终端(例如,最终物联网设备,Edge/Fog(边缘/雾))需要实时支持注册的服务器。作为另一示例,位于底部的终端需要与服务器同步,并且可以基于此进行操作。在下面的描述中,如上所述,底部的终端实时地支持服务器,并且能够与服务器同步。然而,本公开不限于此。另外,作为示例,以下描述可以应用于车辆到万物(V2X)、工业物联网(IIoT)和智能工厂中的至少一个或多个,但不限于此。
图6是示出了应用资源卸载的情况的视图。参照图6,车辆(主车辆:HV)610与用户(弱势道路用户:VRU)620之间碰撞的可能性可能存在于预定区域中。特别地,作为示例,预定区域可以是由MN节点覆盖的区域。另外,作为示例,预定区域可以被不同地设置,并且不限于上述实施例。作为示例,可以考虑车辆610进入由MN节点覆盖的区域的情况。如上所述,车辆610和用户620可能在MN节点覆盖的区域内具有碰撞风险。在此,当车辆610被注册在服务器中并且基于服务器中注册的资源进行操作时,由于在服务器中注册了多个CSE和AE,可能会发生资源处理的延迟。然而,由于车辆610与用户620之间在特定区域中的碰撞可能是实时发生的,因此对于防止碰撞的低延迟可能有很高的要求。因此,当车辆610基于在服务器中注册的资源进行操作时,可能不满足上述的低延迟要求。
因此,例如,当车辆(或移动物体)进入由上述MN节点覆盖的区域时,可以执行卸载资源过程。因此,MN节点可以配置为获得用于车辆的资源,从而满足低延迟要求。换句话说,代替在中央控制方法中由服务器处理资源,当在边缘/雾计算中通过MN节点处理资源时,可以减少用于资源处理的开销并且可以满足低延迟要求。在此,作为示例,车辆610或用户620可以配置为向MN节点发送卸载触发。接下来,MN节点可以卸载资源。这里,资源卸载可以指实现资源选择和资源检索中的至少一项,这将在后面描述。
特别地,上述MN节点可以配置为存储其自身的资源和卸载资源。例如,MN节点可以是具有足以如上所述卸载资源的性能的节点。换句话说,作为边缘/雾计算的MN节点的数据处理性能可能足以处理卸载资源,并且不限于上述实施例。在此,作为示例,当资源被卸载到MN节点时,车辆610或用户620可以基于被卸载到MN节点的资源来操作,因此可以避免冲突。同时,作为示例,如上所述,车辆610或用户620可以包括应用,并且可以基于应用来触发卸载。稍后将对此进行描述。
对于更具体的示例,参考图6,云IoT(Cloud IoT)服务器需要将资源和任务委派给边缘/雾节点。在本文中,VRU检测服务可以是用于检测车辆域中的行人或骑自行车的人的服务。在此,VRU应用可以根据各种交通状况提供准确的位置信息。在此,作为示例,关于VRU检测服务的信息可以在VRU之间共享。此外,VRU可能会通过智能手机或其他设备知道位置信息(或当前位置信息)。另外,作为示例,HV还可配置为通过上述信息来检测VRU,从而避免冲突。作为示例,参考图6,当HV的驾驶员打算向左转时,行人或骑自行车的人可能会经过HV将要移动到的地方。在这种情况下,作为示例,HV可以配置为基于上述VRU检测服务来发送警报或警告声音。
在此,作为示例,当HV在上述卸载服务中注册时,当HV进入由MN节点(或MN-CSE、Edge/Fog)覆盖的应用区域(或上述特定区域)时,可以实现上述卸载过程。因此,与HV有关的资源和/或任务可以从服务器卸载到MN节点。在此,作为示例,服务器可以将用于资源卸载的指示提供给MN节点。MN节点可以配置为从对应的资源树中检索相关的资源和/或任务。例如,当MN节点是最接近HV的节点时,MN节点可以配置为响应于感测到VRU而发送警告消息。
另外,作为示例,图6仅是一个示例,并且可以考虑另一种情况来触发卸载,并且不限于上述实施例。换句话说,资源卸载可以配置为将相关的资源和/或任务从服务器(或IN-CSE)传递到目标边缘/雾(MN-CSE)。接下来,MN节点可以直接向下层终端提供卸载服务,这将在后面描述。
图7和图8是示出其中对MN节点执行卸载的方法的视图。参照图7A,可以在执行卸载之前将资源分别注册到IN节点和MN节点。例如,IN节点可以对应于服务器,并且MN节点可以对应于边缘/雾节点,但是本公开不限于此。在此,作为示例,可以将用于用户的应用和用于车辆的应用注册为服务器(或IN节点,H-CSE)中的资源。特别地,关于每个应用的信息可以被包括在每个应用资源和/或任务中作为子资源。另外,作为示例,单独的资源和/或任务也可以被包括在边缘/雾节点(或MN节点,R-CSE)中。换句话说,可以为作为MN节点的对应CSE注册单独的资源和/或任务。
作为示例,参考图7B,可以将在服务器中注册的资源卸载到边缘/雾节点。在此,如上所述,可以基于预定区域或预定条件对必要的资源和/或任务执行资源卸载。作为示例,在图7B中,对于如上所述的关于包括在预定区域中的用户和车辆的信息,可以分别将用于用户和车辆的应用资源卸载到MN节点。在此,在MN节点中,上述区域中包括的关于用户和车辆的信息可以被包括在每个应用资源中。因此,可以基于MN节点的资源来执行针对每个用户和每个车辆的每个应用的操作,并且可以满足低延迟要求。
另外,作为示例,参考图8,可以将上述服务器(或IoT服务器,IN-CSE)中包括的资源和/或任务卸载以实现边缘/雾(或IoT边缘/雾,MN-CSE)。在此,作为示例,在资源被卸载之前,通过与资源有关的操作可以通过服务来支持下层终端(或IoT终端设备,ADN,ASN)。另一方面,在资源被卸载之后,下位终端可以配置为通过边缘/雾直接接收与资源有关的操作。换句话说,如上所述,考虑到由集中方法导致的延迟和可靠性降低,可以将相关资源卸载到边缘/雾节点,并且本公开不限于上述实施例。
图9是示出根据本发明的用于执行资源卸载的方法的视图。参考图9,应用实体(AE)节点可以配置为执行卸载过程以从最近的边缘/雾节点接收特定服务。作为示例,AE-1910可以配置为向IN-CSE 920发送卸载请求消息。在此,作为示例,卸载请求消息可以包括卸载指示、目标卸载资源、目标CSE的地址、以及卸载资源的状态信息中的至少一个。在此,作为示例,作为相关服务或与该服务有关的资源的目标卸载资源可以指示需要卸载的源资源(或源资源或目标资源)。作为示例,目标卸载资源可以被提供为目标资源的列表。
换句话说,关于要被卸载资源的信息可以被包括在请求消息中。另外,目的地CSE的地址可以是用于IN-CSE或MN-CSE的地址信息。作为示例,如上所述,资源被卸载到的CSE可以是MN-CSE 930。然而,作为示例,资源被卸载到的CSE可以是IN-CSE。作为示例,当IN-CSE与请求相应服务的用户(或AE)相邻并且开销不足时,可以将资源卸载到IN-CSE。换句话说,IN-CSE 920也可以成为资源卸载的目标,但是不限于上述实施例。
另外,作为示例,卸载资源的状态信息可以指示资源被卸载之后的状态信息。更具体地,当资源被卸载到目标CSE 930时,源资源可能是不可见的。换句话说,源资源可能无法访问卸载资源。作为示例,如上所述,当源资源不可访问时,状态信息可以是“Block(阻止)”。另外,作为示例,当资源被卸载时,可以允许对源资源的可读许可。换句话说,即使当相应的资源被卸载到另一CSE时,IN-CSE 920也能够读取和检查源资源。在此,作为示例,上述状态信息可以是“Readable(可读)”。另外,作为示例,当资源被卸载时,可以允许对源资源的可读和可写许可。换句话说,即使当相应的资源被卸载到另一CSE 930时,IN-CSE 920也能够读取甚至改变源资源。在此,作为示例,上述状态信息可以是“Writable(可写)”。换句话说,请求消息不仅可以包括关于要卸载的目标资源的信息,还可以包括卸载资源的状态信息,并且不限于上述实施例。
另外,作为示例,当在目标边缘/雾节点中没有针对相应服务的应用逻辑运行时,可以将该服务的算法、服务逻辑或AE传递到目标边缘/雾节点(AE转移,下面将对此进行详细说明)。作为示例,AE 910可以配置为发送用于卸载多个资源或组资源的请求消息。
接下来,IN-CSE 920可以配置卸载资源。这里,可以通过进一步的信息来标记被卸载的每个资源,以指示它是被卸载资源。在此,作为示例,可以基于边缘/雾节点的地址信息来执行标记。换句话说,可以基于是否被卸载以及基于被卸载到的节点的信息来标记IN-CSE 920中被卸载的每个资源,但是不限于上述实施例。
接下来,IN-CSE 920可以配置为将卸载资源注册到目的地MN-CSE(边缘/雾节点)930。换句话说,IN-CSE 920可以将关于卸载资源的信息推送到MN-CSE 930。接下来,MN-CSE930可配置为基于IN-CSE 920的请求生成卸载资源。接下来,AE-2 940可配置为基于卸载到MN-CSE 930的资源检索与相应服务有关的信息。作为示例,以上描述中的相应服务可以是VRU检测服务,并且提供VRU检测和警告服务。
此外,AE-2 940可以配置为更新至少一个卸载资源。另外,作为示例,AE-2 940可以配置为更新一些卸载资源集,但是不限于以上实施例。在此,作为示例,在如上所述的VRU检测服务的情况下,可以在VRU移动到应用区域(或服务区域)时执行更新,但是不限于上述实施例。
另外,作为示例,MN-CSE 930可以配置为从AE-2 940接收更新信息。接下来,MN-CSE 930也可以配置为基于卸载资源来执行更新。另外,当MN-CSE 930执行更新时,MN-CSE930可以配置为将更新的信息发送到IN-CSE 920。在此,作为示例,IN-CSE 920和MN-CSE930可以配置为基于上述信息执行同步。这里,如上所述,当资源的状态信息是“Block(阻止)”时,可以中止上述更新(或同步),直到从MN-CSE 930释放每个卸载资源为止。换句话说,如上所述,由于源资源对于IN-CSE 920不可访问,因此仅当所有卸载资源从MN-CSE 930释放时才可以执行上述更新。
另外,作为示例,当相应服务不需要边缘/雾节点中的资源处理时,可以中止卸载。在此,作为示例,AE-1 910可以配置为向IN-CSE 920发送用于中止卸载的请求消息。此处,用于中止卸载的请求消息可以包括指示针对目标资源的卸载中止的信息和指示中止与卸载资源相关的服务的信息中的至少一个。另外,作为示例,关于目标资源的信息可以包括关于MN-CSE 930的信息。换句话说,也可以包括关于卸载资源和资源卸载的目的地CSE的信息。在此,当IN-CSE 920接收到上述请求时,IN-CSE 920可以配置为获得关于所存储的卸载资源的信息。接下来,IN-CSE 920可以配置为从MN-CSE 930检索卸载资源的值并对其进行更新。接下来,MN-CSE 930可以配置为删除卸载资源。换句话说,卸载资源可以从MN-CSE930释放,并返回到作为源资源的IN-CSE 920。
总之,根据本发明的用于执行资源卸载的方法生成卸载请求消息,该消息指示第一节点(例如,IN-CSE 920)生成针对源资源的卸载资源。另外,通过卸载请求消息,第一节点将被请求卸载的源资源卸载到第二节点(例如,IM-CSE 930)。这里,卸载请求消息可以包括:指定卸载资源和源资源之间的同步模式的属性信息、关于被请求卸载的源资源的属性信息以及关于第二节点的属性信息。
在下文中,在本发明中,将详细描述用于定义执行资源卸载所必需的资源类型的两种方法。第一种方法新定义并利用已经被卸载的资源(offloaded resource)或正在被卸载的资源(offloading resource)作为资源类型。另一方面,第二种方法通过扩展现有的公告资源类型来定义卸载资源。
1.利用新的资源类型(新资源类型-卸载资源)
根据本发明,定义了新的资源类型以执行资源卸载。例如,在M2M标准中,可以区分四种资源类型,如下表1所示。在此,即使没有再次提及,也应当注意,表1中公开的内容与作为本发明的详细描述而公开的内容相同。这适用于下面将要描述的其他表格。换句话说,在本发明中,将使用各种表格来公开详细描述。即使未再次提及表中公开的内容,也应将其视为与作为本发明的详细描述而公开的内容相同。
表1
Figure BDA0003086670820000171
因此,根据本发明的实施例,由于新定义了与公告资源的类型不同的卸载资源的类型,因此可以利用卸载资源所特有的特征。
与此相关,根据本发明的资源卸载不仅卸载和转移在托管CSE(或第一节点)中管理的卸载的源资源(或称为“源资源”或“目标资源”),而且还卸载和转移与目标CSE(例如,第二节点)相关的服务执行。但是,在卸载之后,有必要确定如何执行源资源和卸载资源之间的同步以及要在多大程度上给予源资源管理许可(例如,读/写)。本发明旨在提供一种用于执行资源卸载的具体执行方法。
与此相关,可以如表2中那样定义通常应用于资源类型的属性信息(属性)。但是,作为示例,可以包括将表2的属性应用于至少两种资源类型。因此,表2的属性可以被设置为适用于除了资源类型中的“虚拟资源”之外的所有资源类型。
表2
Figure BDA0003086670820000181
Figure BDA0003086670820000191
在公共属性中,特别是属性“offloadTo”、“offloadSync”、“syncTime”和“syncResponsibility”新定义了根据本发明用于执行资源卸载的必要属性。
在此,因为“offloadTo”属性是可以在卸载执行消息中的“UPDATE”和“CREATE”消息中使用的信息,所以它可以包括指示在其中执行资源卸载的节点的信息。例如,“offloadTo”属性可以包括接收卸载的第二节点的地址,或者可以包括第二节点的CSE-ID。因此,当在源资源中定义“offloadTo”属性时,可以将源资源卸载到由“offloadTo”属性指定的节点。另外,参考“offloadTo”属性,可以通过将第二节点的地址包括在卸载请求消息中来请求请求卸载的节点(例如,AE-1 910)。另外,当资源卸载完成时,“offloadTo”属性可以包括卸载完成的地址。
另外,“offloadSync”属性指示指定卸载资源与源资源(或源资源或目标资源)之间的同步方法的信息。例如,区分以下三种类型的同步方法。
Periodic(周期):表示周期性地将卸载资源更新为源资源的属性。因此,当将“offloadSync”属性指定为“Periodic”时,管理卸载资源的第二节点将向存在源资源的第一节点报告卸载资源,其中卸载资源在以下描述的预设周期时间(例如“syncTime”)进行更新。另外,接收报告的第一节点变得能够将更新信息更新到源资源。
Update(更新):表示每次在卸载资源中出现更新内容时,将更新内容更新到源资源的属性。因此,当“offloadSync”属性被指定为“Update”时,每当发生卸载资源的更新时,管理卸载资源的第二节点将向存在源资源的第一节点报告更新的发生。另外,接收报告的第一节点变得能够将更新信息更新到源资源。
Finish(完成):表示在第二节点中的卸载资源被删除或第二节点的卸载服务终止时,将最终的卸载资源内容更新为源资源的属性。因此,当将“offloadSync”属性指定为“Finish”时,当卸载资源被删除或卸载服务终止时,管理卸载资源的第二节点将向存在源资源的第一节点报告卸载资源的删除或卸载服务的终止。另外,接收报告的第一节点变得能够将最终更新信息更新到源资源,并且能够指定卸载服务终止。
另外,“syncTime”属性信息是当“offloadSync”属性被指定为“Periodic”时,指定用于执行指令的同步周期信息(定时器执行同步)的属性。因此,当“offloadSync”属性被指定为“Update”或“Finish”时,可能不需要“syncTime”属性。
另外,“syncResponsibility”属性信息是指定负责执行同步的节点的信息。例如,可以指定由第二节点(例如,MN-CSE 930或目标CSE)承担执行同步的责任。特别地,第二节点负责根据指定同步方法的“Periodic”、“Update”和“Finish”中的任何一个来执行同步。因此,第二节点需要根据“Periodic”、“Update”和“Finish”的指定方法向第一节点提供更新信息。
另外,可以指定由第一节点(例如,IN-CSE 920或原始CSE)承担执行同步的责任。特别地,第一节点负责根据指定同步方法的“Periodic”、“Update”和“Finish”中的任何一个来执行同步。因此,第一节点可以根据上面指定的“Periodic”、“Update”或“Finish”方法向第二节点请求卸载资源的更新内容或信息。
作为另一种选择,虽然没有单独给出“syncResponsibility”属性,但是可以预先确定第一节点和第二节点中的哪一个负责执行同步。例如,可以通过M2M标准定义第一节点始终负责同步。特别地,不需要单独的“syncResponsibility”属性,并且第一节点可以根据被指定为同步方法的“Periodic”、“Update”和“Finish”方法中的任何一个来请求与第二节点相对应的更新内容或信息。
表3显示了新定义的卸载资源类型的一些示例。
表3
Figure BDA0003086670820000211
Figure BDA0003086670820000221
Figure BDA0003086670820000231
这里,由于表3所示的所有卸载资源类型都包含后缀“offload”,因此可以很容易地将它们与其他资源类型区分开。
另外,根据表3,每个卸载资源类型还可以具有子资源类型。子资源类型与每个父卸载资源类型一起包括可以更具体地区分卸载资源类型的信息。
表4和表5显示了常用属性的示例,这些属性通常应用于表3中公开的所有卸载资源类型。
表4
Figure BDA0003086670820000241
表5
Figure BDA0003086670820000242
Figure BDA0003086670820000251
在下文中,参考表2至表5,将详细描述根据本发明的用于执行资源卸载的方法。
图10示出了根据本发明的用于执行资源卸载的方法中的创建或更新卸载资源的过程的示例。例如,AE或远程CSE 1010可以成为请求生成或更新卸载资源的发起者。另外,例如,IN-CSE 1020可以变成包括源资源的托管CSE,并且本地CSE或远程CSE都是可能的。另外,例如,MN-CSE 1030可以成为源资源被卸载到的目标CSE,并且它可以是远程CSE。
AE 1010可以配置为识别用于卸载的目标CSE 1030。目标CSE 1030可以由上述图6的VRU服务自动识别,也可以在AE 1010搜索或请求合适的目标CSE 1030时识别。此外,当识别了要卸载的目标CSE 1030时,AE 1010可以配置为请求托管CSE 1020生成卸载资源。在此,对于卸载创建,可以使用卸载资源创建请求帧或消息(以下称为“CREATE Request(创建请求)”)。这里,CREATE Request(例如,GENERATE Request(生成请求))可以在卸载资源的上述offloadTo属性中包括关于特定目标CSE 1030的信息。因此,AE 1010可以指定目标CSE1030。
另外,接收到CREATE Request的托管CSE 1020验证AE 1010是否是可靠节点,并且当AE 1010是可靠节点时,响应于CREATE Request而生成卸载资源。在此,托管CSE 1020可以通过参考CREATE Request来定义卸载资源的属性。例如,可以确定表3中公开的卸载资源类型之一,并设置表2、表4和表5中公开的属性。替代性的,托管CSE 1020可以仅定义一些卸载资源属性并将其推送到目标CSE1030。例如,托管CSE 1020可以将“offloadTo”、“offloadSync”、“syncTime”和“syncResponsibility”属性设置为应用于表2中公开的所有资源类型的常用属性。接下来,请求由CREATE Request指定的目标CSE 1030执行卸载。
另外,目标CSE 1030从托管CSE 1020接收到生成卸载资源的请求,并且验证托管CSE 1020是否为可靠节点。当托管CSE 1020是可靠节点时,响应于生成卸载资源的请求,在目标CSE 1030内生成卸载资源。这里,目标CSE 1030可以配置为通过参考托管CSE 1020的请求来重置卸载资源的属性。例如,可以确定表3中公开的卸载资源类型之一,并重置表2、表4和表5中公开的常用属性。作为另一替代形式,可以在托管CSE 1020中设置应用于表2和表3中公开的卸载资源类型的常用属性以及每种资源类型,并且可以替代性地仅在目标CSE1030中设置通常应用于表4和表5中公开的卸载资源类型的属性。
当资源卸载完成时,目标CSE 1030将完成响应发送到托管CSE 1020。此外,托管CSE 1020将完成响应发送到AE 1010。此外,AE 1010可以配置为通过使用卸载资源更新请求帧或消息(以下称为“UPDATE Request(更新请求)”)来请求卸载资源的更新。可以以与CREATE Request相同的方式来执行UPDATE Request的处理。
下面的表6显示了通过CREATE Request和/或UPDATE Request执行资源卸载的特定操作的示例。
表6
Figure BDA0003086670820000261
Figure BDA0003086670820000271
Figure BDA0003086670820000281
图11示出了根据本发明的在用于执行资源卸载的方法中检索卸载资源的过程的示例。例如,AE或远程CSE 1130可以成为发起者,请求获取卸载资源。另外,例如,MN-CSE1120可以成为管理卸载资源的目标CSE,并且可以成为远程CSE。另外,例如,IN-CSE 1110可以成为具有卸载资源的源资源的托管CSE,并且可以是本地CSE或远程CSE。
AE 1130可以请求获取卸载资源。在此,为了获取卸载资源,可以使用卸载资源检索请求帧或消息(以下称为“RETRIEVE Request(获取请求)”)。接收到RETRIEVE Request的目标CSE 1120验证AE 1130是否为可靠节点。当AE 1130是可靠节点时,响应于RETRIEVERequest,执行为卸载资源请求的操作,并将响应结果发送到AE 1130。
这里,在发送响应结果之后,可以在目标CSE 1120和托管CSE 1110之间执行卸载资源的同步。这里,可以通过参考表2的上述卸载属性中的offsetSync、syncTime和syncResponsibility来执行同步方法。
下面的表7显示了通过CREATE Request和/或UPDATE Request执行资源卸载的特定操作的示例。
表7
Figure BDA0003086670820000282
Figure BDA0003086670820000291
2.通过扩展公告资源类型(增强公告或资源重定位)来定义卸载资源
为了执行根据本发明的资源卸载,可以利用在M2M标准中预定义的公告资源。这可以称为“增强公告(Enhanced Announcement)”或“资源重定位(Resource Relocation)”。换句话说,可以通过将卸载资源解释为扩展的公告资源的一种类型来指定新的定义。
与此相关,可以将本地CSE的资源重定位到另一CSE,以支持发现并提高资源利用率。这里,需要资源重定位的示例性场景可以是(1)卸载(竖直副本),(2)本地突围(水平副本),(3)转移/移位,(4)备份和(5)切换。这里,在各种场景中的每一种中都执行资源重定位,并且有必要指定如何管理源资源和重定位资源(包括“卸载资源”)。例如,有必要重新指定同步问题、访问控制权限等。
同时,M2M标准提供了一种公告功能,可以远程通知本地资源的存在。但是,现有的公告功能旨在支持发现功能,因此在通过资源重定位来增强可用性方面具有局限性。因此,由于需要一种用于覆盖新场景的方法,因此本发明旨在提出一种通过改善现有的公告功能来实现包括资源卸载在内的资源重定位功能的方法。
表8定义了一种新的公告资源类型。具体而言,表8公开了根据公告类型、是否支持重定向以及对另一CSE的RETRIEVE请求的响应权限,源资源的更新/同步责任的可能示例。
表8
Figure BDA0003086670820000301
根据表8中的公开,上述狭义上的资源卸载可以仅对应于公告资源类型(AnnounceTypes)中的“竖直副本”,但是广义上的资源卸载可以被定义为对应于除原始公告类型外的所有公告资源类型(Announce Types)。每个公告资源类型(Announce Type)将在下面详细描述。
与此相关,为了向远程CSE通知源资源的存在和/或在远程CSE中重新定位源资源,或者为了支持AE转移,可以向一个或多个远程CSE公告源资源。这里,资源重定位包括复制、移动、备份和切换源资源。公告资源可以具有受源资源限制的属性,或不受限制的属性的整个集合,或子资源。
同时,当源资源被删除时,除<AEAnnc>(其在具有以特定字母(例如,S)开头的AE-ID-Stem的AE的注册过程中创建)之外的源资源的所有公告资源可以删除。同时,在公告用于资源备份的情况下,即使当源资源被删除时,也期望不应该删除公告资源。如果未立即删除公告资源(例如,在不能访问公告资源的情况下),则公告资源将由源资源托管CSE或由其自身到期时间删除。在此,源资源可以存储为此目的公告的资源的链接列表。
表9定义了通常应用于所有公告资源类型的属性。
表9
Figure BDA0003086670820000311
Figure BDA0003086670820000321
根据表9,可以将“announceType”、“syncMode”和“postanncAccessMode”定义为新属性。
在此,“announceType”属性可以用作指定上述表8中公开的任何一种公告资源类型的信息。就这一点而言,例如,示出了通过区分它们来定义每种公告类型。但是,也可以通过考虑分配给“announceType”属性的位将两种或多种类型集成为一种类型。例如,可以通过将它们定义为一种Instant(即时)类型来识别副本类型和切换类型。
另外,“synchMode”属性可以用作指定源资源和重定位的资源之间的同步模式的信息。例如,“syncMode”属性可以被指定为“Periodic”、“Update”和“Finish”中的任何一个。另外,“postanncAccessMode”是公告之后指定源资源的访问模式的信息。例如,“postanncAccessMode”属性可以被指定为“Block”、“Read”和“Write”中的任何一个。
具体而言,托管CSE的源资源可以负责由源资源公告的属性和公告资源之间的同步。但是,根据需要资源重定位的场景,公告目标CSE可以具有同步责任。例如,在竖直副本(卸载)和水平副本(本地突破)的情况下,由于希望阻止对源资源的访问,并且应该基于公告资源提供服务,因此可以将同步责任赋予公告目标CSE。
同时,可以以各种模式执行同步。例如,同步可以周期性地(Periodic synchMode)执行,或者在对公告资源执行更新时(Update synchMode)执行,或在公告完成时(FinishSynchMode)执行。在此,在Finish SynchMode的情况下,公告目标CSE基于公告资源对源资源执行同步,并删除公告资源。同时,当通过Finish Synchmode执行同步时,源资源从阻止模式变为活动模式。
例如,图26至图28示出了根据同步模式的示例性处理。图26说明了根据PeriodicsynchMode设置的同步过程。换句话说,即使当资源更新发起者2610的更新请求被注册时,也不立即执行资源更新,而是目标CSE 2620在预设的周期时间(syncTime,T)向托管CSE2630请求资源UPDATE。响应于该请求,托管CSE 2630在公告资源和源资源之间执行同步。
另外,图27示出了根据Update synchMode设置的同步过程。换句话说,在资源更新发起者2710的更新请求被注册的任何时候,目标CSE 2720都向托管CSE 2730请求资源UPDATE。响应于该请求,托管CSE 2730立即执行公告资源与源资源之间的同步。
另外,图28说明了根据Finish synchMode设置的同步过程。换句话说,即使当资源更新发起者2810的更新请求被注册时,也不立即执行更新,在资源重定位服务完全完成之后,目标CSE 2820向托管CSE2830请求资源UPDATE。响应于该请求,托管CSE 2830执行公告资源和源资源之间的同步。
另外,当announceType为公告时,在源资源中创建的子代和公告资源之间将不会同步。但是,根据需要资源重定位的场景,例如,在资源副本的情况下,可以指定在源资源中创建的子代与公告资源之间的同步。
同时,在公告之后,源资源的状态可能会改变(postAnncmode)。例如,即使存在来自具有对源资源的访问控制权限的实体的访问请求,也可以根据源资源的状态来不同地处理该访问请求。例如,源资源可能具有“Block”状态,其中在公告资源的同时阻止了对源资源的访问;“Readable”状态,其中即使公告了资源也可以获取源资源,或者“Writable”状态,其中即使公告了资源,源资源也可能会改变。源资源的状态可以根据公告类型进行改变。同时,当在公告之后存在对源资源的访问请求时,可以指定是否允许重定向到公告资源。
另外,当公告资源时,源资源应至少具有announceTo属性。当公告了可选公告(OA)属性时,还应该表示announcedAttribute属性。此外,AE或另一CSE可以配置为请求原始托管CSE向公告请求的notifyTo属性中列出的地址或CSE-ID公告源资源。announceTo属性的更新可以触发新资源的公告或公告资源的取消公告。在成功的公告过程之后,announceTo属性可以仅包含公告资源的地址列表。
这里,公告资源类型的属性可以分类为强制公告(MA)属性、可选公告(OA)属性和未公告(NA)属性。MA属性是指在生成公告资源时应一起公告的属性。OA属性是指在生成公告资源时可以可选地公告的属性。另一方面,NA属性是指在生成公告资源时未公告的属性。
例如,要公告标有OA的属性,应将该属性包含在源资源的announcedAttribute属性中。包含在announcedAttribute属性中的属性将公告到公告资源。在成功公告资源的情况下,应在公告资源中生成这些属性。否则,它们不应出现在公告资源中。源资源的announcedAttribute属性的更新可能会触发新资源的公告或公告资源的取消公告。公告的属性应该具有与源资源相同的值,并且原始托管CSE负责源资源的公告属性的值和公告资源的值之间的同步。
此外,公告资源可能具有子资源。通常,公告资源的子资源应该是被指定为源资源的可能子资源类型或与其相关的公告资源类型的资源类型之一。但是,在特定的公告资源类型的情况下,可以应用关于可能生成哪种子资源类型的例外。
同时,如有必要,可以独立地公告源资源的子资源。特别地,公告资源中的子资源应该是与子资源有关的公告类型。当在远程CSE中本地生成公告资源的子资源时,该子资源应为通常的子资源类型。即,它可以指未公告的资源类型。
例如,当源资源的托管CSE开始公告时,首先应检查源资源的父资源是否已经公告给公告目标CSE。特别是,应将公告资源生成为已经公告的父资源的子资源。否则,应检查托管CSE是否已在公告目标CSE中注册。特别是,公告资源应表示源资源的托管CSE,并应作为公告目标CSE托管的<remoteCSE>的子代生成。否则,托管CSE应该将<remoteCSEannc>创建为表示公告目标CSE的<CSEBase>的子代,并将其公告给公告目标CSE。换句话说,应将公告资源生成为<remoteCSEAnnc>的子资源。
另外,当源资源的托管CSE开始公告时,当公告目标CSE在同一SP域和而源资源的托管CSE或公告目标CSE的SP-relative-CSE-ID在另一SP域中时,公告请求的参数应包括源资源的托管CSE的Absolute-CSE ID之一。
图12示出了根据本发明的公告资源类型之中的公告类型。可以从CSE 1向一个或多个CSE 2公告原始Resource(资源)A 1230,以公告其存在。这里,Resource A位于CSE 2的远程CSE 1 1210下,并且公告资源A被标记为Resource A(Annc)1220。换句话说,可以公告出于发现目的的必要属性(例如,属性a1)。特别地,它可以包括关于源资源和原始属性的链接信息。这里,可以定义CSE 1具有对Resource A的同步权限。
图13示出了根据本发明的公告资源类型中的竖直资源副本类型。例如,在竖直资源副本的情况下,可以基于复制的资源1310在较低的CSE 2(例如,Edge/Fog)中提供在CSE1(例如,Cloud)中执行的资源和服务1320。因此,可以更快地提供该服务。在此,与现有的公告功能不同,由于基于公告资源提供服务,因此对源资源1320的访问控制权限受到限制。例如,作为访问控制权限,可以阻止对源资源1320本身的访问。
图14示出了根据本发明的公告资源类型中的水平资源副本类型。例如,在水平资源副本的情况下,可以基于复制的资源1410在另一等效的CSE 2(例如,Visited)中提供在CSE 1(例如,Home)中执行的资源和服务1420。因此,可以更快地提供该服务。在此,与现有的公告功能不同,由于基于公告资源提供服务,因此对源资源1420的访问控制权限受到限制。例如,作为访问控制权限,可以阻止对源资源1420本身的访问。
图15A-15B示出了根据本发明的公告资源类型之中的转移类型。例如,图15A假设AE或Resource A 1520从具有CSE 1(例如,旧Home)的服务的区域移动到另一区域。这里,示出了一种情况,其中AE在附近的CSE 2(例如,新Home)中再次注册其资源以使用针对资源A的服务。这里,当已经在CSE 1中注册的信息可用时,更简单的重新注册流程可能会替换现有的流程。例如,在将Resource A完全复制到CSE 2中之后,当删除源资源时,可以实现转移功能。在此,在完成转移功能之后,如图15B所示,CSE 2的Resource A 1530不需要改变为公告资源,而应改变为源资源,以使其并非位于远程CSE 1而是位于CSE 2的正下方。
图16A-16B示出了根据本发明的公告资源类型之中的移位类型。也可以将移位类型定义为上述转移类型的替代。例如,图16A示出了在将资源复制到CSE 2之后改变Resource A的角色的移位类型(1620)。即,在图16B中,CSE 2的Resource A承担源资源的角色,并且CSE 1的Resource A的角色被改变为公告资源(1620)。为此,CSE 2的Resource A位于CSE 2的正下方,而不是远程CSE1。另一方面,CSE 1的Resource A需要位于远程CSE 2的正下方(1620)。
图17示出了根据本发明的公告资源类型之中的备份类型。为了达到资源备份的目的,可以将资源复制到远程CSE。与其他场景不同,即使删除了CSE 1的源资源A,也希望根据预定义的策略不删除备份资源1710。另外,当存在备份资源时,即使源资源A被删除,也希望在CSE 1中存在关于备份资源的信息。此外,除了特殊权限或在预定情况下之外,希望对备份资源的访问受到限制。例如,需要限制备份资源1710的RETRIEVE权限。
图18A-18B示出了根据本发明的公告资源类型之中的切换类型。例如,可能需要雾/边缘节点之间的资源切换以支持车辆的移动性。换句话说,切换功能是指将已经存在于CSE 2中的复制资源1810切换到CSE 3的复制资源1820。这里,如图18B所示,删除了CSE 2的复制资源1810。同时,源资源和新公告给CSE 3的资源1820通过链接相互连接。当执行从CSE2到CSE 3的切换时,可以根据同步策略来确定是在CSE 1和CSE 2之间执行同步,还是在完成切换之后执行同步。
图29和图30示出了根据切换公告类型的过程的示例。例如,图29示出了在作为源节点的AE或远程CSE 2910向目标CSE 1 2920做出切换请求以执行从CSE 1 2920到CSE 22930的资源切换的情况下的切换过程。换句话说,当接收到切换请求时,CSE 1 2920通过CREATE Request向CSE 2 2930请求资源切换。接下来,当在CSE 2 2930中完成资源切换时,CSE 1 2920通过UPDATE Request请求原始托管CSE 2940具有到CSE 1 2930的新链接。接下来,当托管CSE 2940创建到CSE 2 2930的新链接时,资源切换过程完成。
另外,例如,图30示出了在作为源节点的AE或远程CSE 3010向托管CSE 3040做出切换请求以执行从CSE 1 3020到CSE 2 3030的资源切换的情况下的切换过程。换句话说,当接收到切换请求时,托管CSE 3040通过RETRIEVE Request向CSE 1 3020请求资源检索。接下来,托管CSE 3040通过CREATE Request请求CSE 2 3030创建或生成相关资源。接下来,当在CSE 2 3030中完成资源切换时,托管CSE 3040通过DELETE Request请求CSE 1 3020删除资源。响应该请求,在CSE 1 3020中执行资源删除。接下来,当托管CSE 3040创建到CSE 23030的新链接时,资源切换过程完成。
图19示出了根据本发明的用于执行资源重定位的方法中的生成公告资源的过程的示例。在此,公告资源可以包括通过资源卸载创建的资源。例如,AE或远程CSE 1910可以成为请求创建或更新公告资源的发起者。另外,例如,托管CSE 1920可以成为包括源资源(或源资源)的CSE,并且可以是本地CSE或远程CSE。另外,例如,目标CSE 1930可以成为向其公告源资源的目标CSE,并且它可以是远程CSE。
发送用于发起资源公告的请求消息的发起者1910可以是AE或CSE。例如,可以支持两种方法来发起公告资源的创建。首先,发起者1910可以配置为通过向CREATE Request提供announceTo属性来在创建源资源的同时发起公告资源的生成。另外,发起者1910可以配置为通过使用将announceTo属性更新为源资源的UPDATE Request来发起公告资源的生成。
例如,AE 1910可以配置为识别用于资源公告的目标CSE 1930。目标CSE 1930可以由上述图6的VRU服务自动标识,或者可以在AE 1910搜索或请求适当的目标CSE 1930时识别。此外,当识别了用于资源公告的目标CSE 1930时,AE 1910可以配置为请求托管CSE1920创建公告资源。在此,对于公告资源创建,可以使用公告资源创建请求帧或消息(“CREATE Request”)。这里,CREATE Request可以在上述公告资源的announceTo属性中包括关于特定目标CSE 1930的信息。因此,目标CSE 1930可以由AE 1910指定。
另外,接收到CREATE Request的托管CSE 1920验证AE 1910是否是可靠节点,并且当AE 1010是可靠节点时,响应于CREATE Request而产生公告资源。在此,托管CSE 1920可以通过参考CREATE Request来定义公告资源的属性。例如,可以确定上面表8中公开的公告资源类型之一,并可以设置上面表9中公开的属性。接下来,它请求由CREATE Request指定的目标CSE 1930执行资源公告。
当资源公告完成时,目标CSE 1930将完成响应发送到托管CSE 1920。此外,托管CSE 1920将完成响应发送到AE 1910。此外,AE 1910可配置通过使用公告资源更新请求帧或消息(“UPDATE Request”)来请求公告资源的更新。UPDATE Request所进行的处理可以与CREATE Request所进行的处理相同。
与此相关,发起者1910可以提供关于announceType、synchMode和postanncAccessMode的信息。另外,发起者1910可以提供关于源资源和公告资源的accessControlPolicyIDs信息。具体而言,当announceType为Copy、Handover和Transfer时,希望在announceTo属性中包含单个地址。当不包括单个地址时,将不成功的响应以及与接收者相对应的信息一起发送到发起者。但是,当announceType指定现有的公告时,可以允许将另一属性更新为公告类型的announceTo属性。另外,当announceType为Copy或Transfer时,除了用NA标记之外,还希望用MA标记源资源的属性。
当announceType为Backup时,它可能与发起者的expirationTime属性不匹配。因此,除了特殊情况外,可以将expirationTime属性视为不存在。另外,当announceType为Transfer时,它与发起者的expirationTime属性不匹配。因此,除了特殊情况外,可以将expirationTime属性视为不存在。另外,当announceType为Backup时,除非另有说明,否则acessControlPolicyIDs仅限于源资源的发起者。
同时,当announceType为Transfer时,在发送成功公告的响应消息后,公告资源将具有源资源的状态。因此,删除了表示公告的标记(例如“annc”),并且位于远程源资源托管CSE之下的资源处于公告目标CSE之下。另外,当announceType为Transfer时,当收到成功的公告响应时,将删除源资源。另一方面,当announceType为Shift时,当收到成功的公告响应时,源资源会将其状态改变为公告资源。
图20和图21示出了根据本发明的用于执行资源重定位的方法中的生成公告资源的过程的示例。特别地,图20示出了第一过程,其中可转移AE创建用于AE转移的公告资源。另外,图21示出了第二过程,其中可转移AE创建用于AE转移的公告资源。换句话说,接收到来自AE 2010和2110的卸载请求的目标CSE 2020和2120可以向IN-CSE 2030和2130发出公告或加载相关资源的请求。这里,也可以同时请求用于AE转移的资源。
例如,在图20的第一过程中,目标CSE 2020可以通过公告方法中的卸载请求来进行请求,并且IN-CSE 2030可以配置为响应于卸载请求来生成CREATE公告资源消息。当接收到CREATE公告资源消息时,目标CSE 2020可以配置为生成用于AE转移的公告资源。
例如,在图21的第二过程中,目标CSE 2120可以进行RETRIEVE Request,并且IN-CSE 2130可以响应于RETRIEVE Request而提供相关资源。接下来,目标CSE 2120可以配置为生成用于AE转移的公告资源。这里,“AE转移”是指在资源公告或资源卸载期间不仅转移资源而且转移AE本身的情况。图31至图33示出了AE转移场景的示例。
参照图31,光传感器#1 3110和AE#1 3120物理连接。另外,例如,作为软件算法的AE#3120可以被编程为获得光传感器3110的感测值。这里,在获得光传感器3110的感测值之后,AE#1 3120可以配置为转换感测值以适合CSE 3130中的相应资源。CSE 3120以及AE#1软件本身可以转移到AE#2 3140。例如,通过AE#1 3120转移,AE#2 3140可以配置为使用感测值来导出输出(例如,曲线图)。另外,AE#1 3120软件本身也可以转移到CSE 3130。例如,通过AE#1 3120转移,CSE 3130可以配置为使用感测值来导出输出(例如,曲线图)。
图32说明了AE转移的另一场景。AE#1 3210可以是获取和处理天气或交通信息的软件程序。此处,AE#1 3210软件可以直接转移到IN-CSE 3220。因此,随着AE#1转移,IN-CSE3220本身可以配置为处理或管理天气信息或交通信息。此外,AE#1可以通过IN-CSE 3220转移到AE#2 3230、MN-CSE 3240和AE#3 3250。
图33示出了AE转移的另一场景。AE#1 3310可以是获取和处理天气或交通信息的软件程序。在此,AE#1 3310软件可以被直接转移到MN-CSE 3340。因此,随着AE#1转移,MN-CSE 3340本身可以配置为处理或管理天气信息或交通信息。此外,AE#1也可以通过MN-CSE3340转移到AE#2 3330、IN-CSE 3320、AE#3 3350和移动终端3360。
与此相关,可以根据AE传递函数是否可用来识别AE。例如,可以将第一AE定义为可以进行AE转移的AE,并且可以将第二AE定义为不能进行AE转移的AE。另外,可以将能够识别第一AE和第二AE的识别信息定义为AE资源属性信息。表10公开了在AE资源内定义“可转移”属性信息的示例性方法。
表10
Figure BDA0003086670820000401
因此,可以仅控制其中“可转移”属性被设置为1的AE,从而可以执行上述AE转移。
图22至图24示出了根据本发明的在用于执行资源重定位的方法中检索公告资源的场景和过程的示例。在此,公告资源可以包括通过资源卸载生成的资源。图22说明了RETRIEVE场景的示例。例如,假设资源公告完成的情况(2210)。
第一场景是发起者1 2230请求公告资源的RETRIEVE的情况。这里,对于在CSE 1中对源资源的访问被阻止的情况,需要采取措施。第二场景是发起者2 2210请求源资源的RETRIEVE的情况。特别地,需要关于是否允许备份资源的RETRIEVE的措施。
图23示出了对应于第一场景的过程。发起者2330可以向目标CSE 2320发出针对公告资源的RETRIEVE Request。在此,当接收到RETRIEVE Request时,目标CSE 2320可以根据如下的每种公告类型做出响应。
例如,当公告类型为竖直副本(卸载)、水平副本或切换时,并且当PostAnncAccessMode设置为Block时,即使Result Content参数设置为“源资源”,公告目标CSE 2320也会检索“公告资源”和announceType。另外,当公告类型为Transfer或Shift时,即使Result Content参数设置为“original-resource”,公告目标CSE 2320也会检索“公告资源”和announceType。
另外,当公告类型为Backup时,原则上拒绝针对announceType为backup的公告资源的RETRIEVE Request。但是,当源资源进行公告时,如果将备份的公告资源的RETRIEVE权限单独指定给发起者,则可以允许RETRIEVE。另外,当Result Content参数设置为“源资源”时,可以通过链接将其重定向到源资源。
图24示出了对应于第二场景的过程。换句话说,例如,在一般公告的情况下,由于自然允许针对源资源的RETRIEVE,因此不需要单独的指定。然而,在本发明提出的扩展公告的情况下,由于存在将对源资源的访问设置为“Block”的情况,因此需要关于如何处理对源资源的RETRIEVE请求的显式措施。
参照图24,发起者2410可以配置为向托管CSE 2420发出对源资源的RETRIEVERequest。在此,当接收到RETRIEVE Request时,托管CSE 2420可以根据如下所公开的每种类型来做出响应。例如,当公告类型为竖直副本(卸载)、水平副本或Handover时,即使源资源具有源资源的访问权限,由于状态为“Block”,该请求也会被拒绝或被重定向到公告目标CSE 2430。
另外,当公告类型为Transfer时,由于删除了源资源,因此可以拒绝请求。另一方面,当公告类型为Shift时,请求被重定向到公告目标CSE 2430。此外,当公告类型为Backup时,并且当发起者具有源资源的访问权限时,对RETRIEVE请求进行响应。
图25示出了根据本发明的在用于执行资源重定位的方法中删除公告资源的过程的示例。在此,公告资源可以包括通过资源卸载生成的资源。
AE或远程CSE可能是请求公告资源的删除(DELETE)的发起者2510。当接收到公告资源的DELETE请求时,托管CSE 2520可以配置为请求由announceTo属性指定的目标CSE2530以对公告资源进行取消公告。响应于托管CSE 2520的请求,目标CSE 2530可以配置为删除公告资源。在此,尽管AE或远程CSE 2510能够使用DELETE请求来删除公告资源,但是也可以利用UPDATE请求。表11和表12详细公开了该过程。
表11
Figure BDA0003086670820000421
Figure BDA0003086670820000431
表12
Figure BDA0003086670820000432
另外,如上所述,随着公告资源的定义的扩展,还需要指定属性公告的创建和删除。换句话说,例如,对于Resource A的属性a1/a2,CSE 1假定仅将Resource A的a1公告给CSE 2。此外,当发起者打算通过在公告属性中包括a2来将属性a2公告给CSE 2时,根据现有的公告,可以毫无问题地公告属性a2。
但是,在扩展公告要求原始托管CSE的“Block”的情况下,有必要提供一种有关如何处理创建属性公告的请求的措施。例如,在资源重定位方法中,在Offloading(竖直副本)、Local Breakout(水平副本)、Transfer和Shift的情况下,由于希望仅复制服务所需的资源/属性,因此不必指定复制每个资源/属性。因此,还需要指定属性的公告。
另外,即使当原始托管CSE被“阻止”时,如果源资源的发起者打算添加属性,“Block”也不是必须的。因此,期望允许用于添加属性的公告。出于相同的原因,当要删除特定属性时,希望允许该属性的取消公告。
图34是示出根据本发明的装置配置的示例的视图。参照图34,设备3400可以包括存储器3400、处理器3420、收发器3430和外围装置3440。此外,例如,设备3400可以进一步包括另一配置,并且不限于上述实施例。在此,作为示例,该设备可以是基于上述M2M系统进行操作的装置。更具体地说,图34的设备3400可以是诸如M2M设备、M2M网关和M2M服务器的M2M网络节点的示意性硬件/软件架构。在此,作为示例,存储器3410可以是不可移动存储器或可移动存储器。另外,作为示例,外围装置3440可以包括显示器、GPS或其他外围装置,并且不限于上述实施例。另外,作为示例,上述设备3400可以是节点。这里,像收发机3430一样,节点可以包括通信电路。基于此,节点可以配置为执行与外部设备的通信。
另外,作为示例,处理器3420可以是通用处理器、数字信号处理器(DSP)、DSP核心控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)以及与状态机有关的一个或多个微处理器中的至少一个。换句话说,它可以是起操作上述设备3400的控制作用的硬件/软件配置。这里,处理器3420可以配置为执行存储在存储器3410中的计算机可执行命令,以实现节点的各种必要功能。作为示例,处理器3420可以配置为执行信号编码、数据处理、功率控制、输入和输出处理以及通信操作中的至少任何一种操作。另外,处理器3420可以配置为控制物理层、MAC层和应用层。另外,作为示例,处理器3420可以配置为在接入层和/或应用层中执行认证和安全处理,但是不限于上述实施例。
另外,作为示例,处理器3420可以配置为经由收发器3430执行与其他设备的通信。作为示例,处理器3420可以配置为执行计算机可执行命令,从而可以操作节点以执行与其他节点通过网络进行通信。换句话说,可以控制在本发明中执行的通信。作为示例,其他节点可以是M2M网关、M2M服务器和其他设备。例如,收发器3430可以配置为通过天线发送RF信号。收发器3430可以配置为基于各种通信网络来发送信号。另外,作为示例,MIMO技术和波束形成技术可以被应用为天线技术,但是不限于上述实施例。另外,通过收发器3430发送和接收的信号可以由处理器3420通过调制和解调来控制,这不限于上述实施例。
图35可以是设备的另一装置配置。如上所述,参考图35,它可以由处理器操作。在此,作为示例,可以包括存储器、RAM、ROM和网络。另外,可以进一步包括另一可移动存储器,并且不限于上述实施例。这里,可以控制处理器以执行基于存储在上述存储器中的信息的指令,并执行本发明中描述的操作。另外,可以通过电源向处理器提供电力并且通过外围装置向处理器提供输入信息,这不限于上述实施例。另外,作为示例,设备可以配置为基于GPS等获得位置信息和相关信息。另外,作为示例,设备可以配置为基于其他输入设备来接收输入信息,并且不限于上述实施例。
本发明的上述示例性实施例可以通过各种手段来实现。例如,本发明的实施例可以通过硬件、固件、软件或其组合来实现。
已经为本领域技术人员提供了对本发明的优选实施例的前述描述以实施和执行本发明。尽管已经参考本发明的实施例给出了前述描述,但是对于本领域技术人员而言显而易见的是,在不脱离如所附权利要求所定义的本发明的精神或范围的情况下,可以对本发明进行各种修改和变型。因此,本发明不旨在限于本文中所示的实施例,而是应被赋予与本文中公开的原理和新颖特征一致的最宽范围。另外,尽管已经具体示出和描述了本说明书的优选实施例,但是应当理解,本说明书不限于上述实施例,而是相反,本领域技术人员将理解,在不脱离由以下权利要求所定义的本发明的精神和范围的情况下,可以进行各种改变和修改,并且这种改变和修改不应从本说明书的技术思想和观点来单独理解。
在本说明书中,说明了本发明和方法发明,并且可以根据需要对这两个发明的描述进行补充。另外,已经参考本发明的实施例描述了本发明。本领域技术人员将理解,在不脱离本发明的基本特征的情况下,可以在形式和细节上进行各种改变。因此,应当以说明性而非限制性的意义来考虑所公开的实施例。本发明的范围由所附权利要求书而不是前面的描述限定,并且在其等效范围内的所有差异均应解释为包括在本发明中。
工业实用性
本发明不仅可以应用于oneM2M系统,而且可以应用于各种系统。

Claims (27)

1.一种用于在第一节点中执行资源卸载的方法,所述方法包括:
接收卸载请求消息,所述卸载请求消息请求卸载源资源;以及
响应于所述卸载请求消息,将所述源资源卸载到第二节点,
其中,该卸载包括请求使用卸载的源资源生成卸载资源,并且
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
2.根据权利要求1所述的方法,其中,所述同步模式(offloadSync)包括周期模式(Periodic)、更新模式(Update)和终止模式(Finish)中的至少任何一种。
3.根据权利要求2所述的方法,其中,当所述同步模式是周期模式时,所述第一节点和所述第二节点配置为:在每个预设的同步周期时间,周期性地执行所述源资源和所述卸载资源之间的同步。
4.根据权利要求3所述的方法,其中,所述卸载资源还包括周期信息(syncTime),所述周期信息将在所述同步模式中使用的同步周期时间指定为所述卸载属性之一。
5.根据权利要求2所述的方法,其中,当所述同步模式是更新模式时,每次对所述第二节点中包括的卸载资源执行更新时,所述第一节点和所述第二节点执行所述源资源和所述卸载资源之间的同步。
6.根据权利要求2所述的方法,其中,当所述同步模式是终止模式时,当用于所述卸载资源的卸载服务在所述第二节点中终止时,所述第一节点和所述第二节点执行所述源资源和所述卸载资源之间的同步。
7.根据权利要求1所述的方法,其中,所述卸载请求消息包括:指定被请求卸载的源资源的信息以及指定生成所述卸载资源的第二节点的信息。
8.根据权利要求1所述的方法,其中,基于所述第一节点的管理策略来管理卸载的源资源。
9.根据权利要求8所述的方法,其中,所述管理策略包括阻止策略,并且其中,当基于所述阻止策略来管理包括在所述第一节点中的卸载的源资源时,阻止对卸载的源资源的访问。
10.根据权利要求8所述的方法,其中,所述管理策略包括可读策略,并且其中,当基于所述可读策略来管理包括在所述第一节点中的卸载的源资源时,仅允许对卸载的源资源进行读取。
11.根据权利要求8所述的方法,其中,所述管理策略包括可写策略,并且其中,当基于所述可写策略来管理包括在所述第一节点中的卸载的源资源时,允许对卸载的源资源进行读取和写入。
12.根据权利要求1所述的方法,其中,所述卸载资源还包括链接信息,所述链接信息将到卸载的源资源的连接指定为卸载属性。
13.根据权利要求1所述的方法,其中,所述卸载资源还包括:将所述同步模式的责任分配给所述第一节点和所述第二节点中的任何一个作为卸载属性的信息(syncResponsibility)。
14.根据权利要求1所述的方法,其中,当所述源资源包括指定卸载目标节点的属性信息(offloadTo)时,所述卸载请求消息使用所述属性信息(offloadTo)将所述第二节点指定为卸载目标节点。
15.根据权利要求1所述的方法,其中,根据要卸载的目标资源的类型,将所述卸载资源分类为至少两种卸载资源类型。
16.根据权利要求1所述的方法,其中,所述卸载资源类型包括访问控制策略卸载(accessControlOffload)类型。
17.根据权利要求16所述的方法,其中,所述卸载资源类型还包括卸载应用实体(AE)本身的应用实体卸载(AEOffload)类型。
18.根据权利要求17所述的方法,其中,包括expirationTime、链接和accessControlPolocyID中的至少一个或多个,作为应用于所有卸载资源类型的公共卸载属性信息。
19.根据权利要求1所述的方法,其中,所述第一节点是基础设施节点公共服务实体(IN-CSE),并且所述第二节点是中间节点公共服务实体(MN-CSE)。
20.根据权利要求1所述的方法,其中,所述第一节点是中间节点公共服务实体(MN-CSE),并且所述第二节点是基础设施节点公共服务实体(IN-CSE)。
21.根据权利要求1所述的方法,其中,所述第一节点和所述第二节点均为IN-CSE。
22.一种用于在第二节点中执行资源卸载的方法,所述方法包括:
从第一节点接收对源资源的卸载请求;以及
响应于所述卸载请求,通过使用被请求卸载的源资源,生成卸载资源,
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
23.一种用于在应用实体(AE)中执行资源卸载的方法,所述方法包括:
向第一节点发送卸载请求消息,所述卸载请求消息请求将所述第一节点中的源资源卸载到第二节点;以及
根据所述卸载请求消息,从所述第二节点接收基于卸载资源的信息,所述第二节点通过使用卸载的源资源生成所述卸载资源;
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
24.一种用于执行资源卸载的方法,所述方法包括:
生成卸载请求消息,所述卸载请求消息请求卸载源资源;
响应于所述卸载请求消息,卸载被请求卸载的源资源;以及
通过使用卸载的源资源来生成卸载资源,
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
25.一种第一节点装置,所述第一节点装置包括:
至少一个或多个处理器;和
耦合到所述至少一个或多个处理器的至少一个或多个存储器,
其中,所述至少一个或多个处理器可操作地耦合到所述至少一个或多个存储器并执行存储在所述至少一个或多个存储器中的程序指令,所述至少一个或多个处理器接收请求源资源的卸载的卸载请求消息,响应于所述卸载请求消息,请求第二节点卸载被请求卸载的源资源,并请求所述第二节点通过使用卸载的源资源来生成卸载资源,并且
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
26.一种第二节点装置,所述第二节点装置包括:
至少一个或多个处理器;和
耦合到所述至少一个或多个处理器的至少一个或多个存储器,
其中,所述至少一个或多个处理器可操作地耦合到所述至少一个或多个存储器并执行存储在所述至少一个或多个存储器中的程序指令,所述至少一个或多个处理器从第一节点接收对被请求卸载的源资源的卸载请求,并且响应于所述卸载请求使用被请求卸载的源资源来生成卸载资源,
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
27.一种应用实体(AE)装置,所述应用实体(AE)装置包括:
至少一个或多个处理器;和
耦合到所述至少一个或多个处理器的至少一个或多个存储器,
其中,所述至少一个或多个处理器可操作地耦合到所述至少一个或多个存储器并执行存储在所述至少一个或多个存储器中的程序指令,所述至少一个或多个处理器向第一节点发送请求将所述第一节点中的源资源卸载到第二节点的卸载请求消息,并且根据所述卸载请求消息从所述第二节点接收基于卸载资源的信息,所述第二节点通过使用卸载的源资源生成所述卸载资源,并且
其中,所述卸载资源包括作为卸载属性的同步模式(offloadSync),所述同步模式指定与卸载的源资源的同步方法。
CN201980078115.3A 2018-11-27 2019-11-27 用于在m2m系统中管理资源和执行资源卸载的方法和装置 Active CN113169994B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862771836P 2018-11-27 2018-11-27
US62/771,836 2018-11-27
US201962803799P 2019-02-11 2019-02-11
US62/803,799 2019-02-11
PCT/KR2019/016435 WO2020111759A1 (ko) 2018-11-27 2019-11-27 M2m 시스템에서 리소스 관리, 리소스 오프로딩 수행 방법 및 장치

Publications (2)

Publication Number Publication Date
CN113169994A true CN113169994A (zh) 2021-07-23
CN113169994B CN113169994B (zh) 2024-03-05

Family

ID=70852045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980078115.3A Active CN113169994B (zh) 2018-11-27 2019-11-27 用于在m2m系统中管理资源和执行资源卸载的方法和装置

Country Status (5)

Country Link
US (1) US11792627B2 (zh)
EP (1) EP3890274A4 (zh)
KR (1) KR20200063086A (zh)
CN (1) CN113169994B (zh)
WO (1) WO2020111759A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114091228A (zh) * 2021-10-13 2022-02-25 上海大学 一种智能城市的多层网络结构构建方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11575743B1 (en) * 2021-07-23 2023-02-07 Vmware, Inc. Peer-to-peer software distribution

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101491030A (zh) * 2006-07-14 2009-07-22 高通股份有限公司 用于对参数进行时间同步的方法和装置
WO2011140707A1 (zh) * 2010-05-12 2011-11-17 华为技术有限公司 业务流旁路方法、系统和策略与计费规则功能实体
US20160302085A1 (en) * 2013-12-01 2016-10-13 Lg Electronics Inc. Method and apparatus for managing specific resource in wireless communication system
EP3122148A1 (en) * 2015-07-21 2017-01-25 Tata Consultancy Services Limited Method and system for device-to-device offloading in lte networks
CN107005890A (zh) * 2014-11-25 2017-08-01 华为技术有限公司 用于下行链路机器对机器通信的系统和方法
WO2018067817A1 (en) * 2016-10-05 2018-04-12 Convida Wireless, Llc Service layer time synchronization
US20180183855A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Application computation offloading for mobile edge computing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008445B1 (ko) * 2008-07-07 2011-01-14 에스케이 텔레콤주식회사 리소스 동기화 시스템 및 리소스 동기화 방법
US9088454B2 (en) * 2010-11-03 2015-07-21 Broadcom Corporation Vehicle network node module
WO2020009537A1 (ko) * 2018-07-06 2020-01-09 현대자동차주식회사 리소스 관리 방법 및 장치

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101491030A (zh) * 2006-07-14 2009-07-22 高通股份有限公司 用于对参数进行时间同步的方法和装置
WO2011140707A1 (zh) * 2010-05-12 2011-11-17 华为技术有限公司 业务流旁路方法、系统和策略与计费规则功能实体
US20160302085A1 (en) * 2013-12-01 2016-10-13 Lg Electronics Inc. Method and apparatus for managing specific resource in wireless communication system
CN107005890A (zh) * 2014-11-25 2017-08-01 华为技术有限公司 用于下行链路机器对机器通信的系统和方法
EP3122148A1 (en) * 2015-07-21 2017-01-25 Tata Consultancy Services Limited Method and system for device-to-device offloading in lte networks
WO2018067817A1 (en) * 2016-10-05 2018-04-12 Convida Wireless, Llc Service layer time synchronization
US20180183855A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Application computation offloading for mobile edge computing

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KENICHI YAMAMOTO ET AL: "TR-0026-Vehicular_Domain_Enablement-V4_2_0", pages 6 - 1, Retrieved from the Internet <URL:https://ftp.onem2m.org/Work%20Programme/WI-0046/> *
LIANG HUANG ET AL: "Deep Reinforcement Learning for Online Offloading in Wireless Powered Mobile-Edge Computing Networks", Retrieved from the Internet <URL:https://arxiv.org/abs/1808.01977v1> *
YOUNGJIN NA ET AL: "REQ-2018-0047-Vulnerable_Road_User_Discovery_Use_Case_for_Edge_Fog_Computing", Retrieved from the Internet <URL:https://ftp.onem2m.org/Meetings/REQ/2018%20meetings/20180716_REQ36_Washington%20DC/> *
邓晓衡;关培源;万志文;刘恩陆;罗杰;赵智慧;刘亚军;张洪刚;: "基于综合信任的边缘计算资源协同研究", 计算机研究与发展, no. 03 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114091228A (zh) * 2021-10-13 2022-02-25 上海大学 一种智能城市的多层网络结构构建方法
CN114091228B (zh) * 2021-10-13 2024-05-14 上海大学 一种智能城市的多层网络结构构建方法

Also Published As

Publication number Publication date
KR20200063086A (ko) 2020-06-04
CN113169994B (zh) 2024-03-05
EP3890274A4 (en) 2022-08-03
WO2020111759A1 (ko) 2020-06-04
US20220007163A1 (en) 2022-01-06
EP3890274A1 (en) 2021-10-06
US11792627B2 (en) 2023-10-17

Similar Documents

Publication Publication Date Title
US11711858B2 (en) Shared PDU session establishment and binding
KR101977441B1 (ko) 가상화 브로커 및 콘텍스트 정보를 이용한 자원들의 가상화를 위한 방법 및 장치
US10205505B2 (en) Communications methods and apparatus
US11323850B2 (en) Vehicle-to-everything communication solution
KR102290690B1 (ko) 통신 모드 스위칭 방법, 네트워크 측 디바이스 및 단말 디바이스
CN105229986A (zh) 跨域服务层资源传播
JP7089510B2 (ja) アプリケーションのサービス層のモビリティ管理
CN112368997A (zh) 资源管理方法和装置
CN105453662A (zh) 用于支持休眠节点的邻居发现
BR112021002797A2 (pt) métodos e aparelhos de comunicações, meio de armazenamento de computador, sistema de chip, sistema de comunicações
JP6599546B2 (ja) サービス層におけるアンルートリソース発見を可能にする方法
CN110730499A (zh) 一种mec信息获取方法及装置
CN113169994B (zh) 用于在m2m系统中管理资源和执行资源卸载的方法和装置
WO2017211142A1 (zh) 切换接入点的方法及装置
CN104683968A (zh) 一种机器类型通信应用的资源管理方法、节点和系统
US11381946B2 (en) Method and apparatus for edge transfer based on movement of user device
CN116939746A (zh) 一种应用上下文迁移场景的确定方法及通信装置
CN115552866A (zh) 使m2m系统中下载的资源同步的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant