CN107852408A - 在无线通信系统中保持资源同步的方法及其装置 - Google Patents
在无线通信系统中保持资源同步的方法及其装置 Download PDFInfo
- Publication number
- CN107852408A CN107852408A CN201680041923.9A CN201680041923A CN107852408A CN 107852408 A CN107852408 A CN 107852408A CN 201680041923 A CN201680041923 A CN 201680041923A CN 107852408 A CN107852408 A CN 107852408A
- Authority
- CN
- China
- Prior art keywords
- resource
- notification
- request message
- attribute
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/235—Update request formulation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer Hardware Design (AREA)
Abstract
按照本发明的一个实施例,一种在无线通信系统中在原始资源和通知资源之间保持同步的方法由第一装置执行,并且可以包括步骤∶如果从第二装置接收的请求消息的目标是通知资源,则检查请求消息的操作类型;如果操作类型是更新/删除,则检查是否请求消息的发送者是通知资源的生成器;以及如果请求消息的发送者是通知资源的生成器,则许可由请求消息指示的请求。
Description
技术领域
本发明涉及在无线通信系统中保持资源同步的方法及其装置。
背景技术
在泛在计算时代,机器到机器(M2M)通信技术已经引起更多的关注。M2M通信技术正在许多的标准开发组织(SDO),诸如TIA、ATIS、ETSI和oneM2M中研究。
M2M通信系统可以具有面向资源的结构(ROA),并且因此,访问多个资源可能是有效的。可以对于多个资源的相同的操作(例如,创建、检索、删除和更新)执行这样的访问。
oneM2M系统支持能够通知远程公共服务实体(CSE)特定资源存在以便于发现存在于任意CSE之中的特定资源资源通知。在这种情况下,当按照通知资源、包括在通知资源中的通知属性的访问控制特权以及原始资源的访问控制特权需要双向同步的时候,oneM2M系统难以保持同步。本公开提出了解决以上所述问题的方法。
发明内容
技术问题
本发明提供按照通知保持资源同步的方法。
可以经由本发明实现的技术目的不局限于已经在上文特别地描述的技术目的,并且其它未在此处描述的技术目的将由所属技术领域的专业人员从以下的详细描述中更加清楚地理解。
技术方案
按照本发明的一个方面,在此处所提供的是一种在无线通信系统中保持原始资源和通知资源之间的同步的资源同步方法。该方法由第一设备执行,并且包括:当从第二设备接收的请求消息的目标是通知资源的时候,检查请求消息的操作类型;当操作类型是更新或者删除的时候,确定是否请求消息的发起者是通知资源的创建者;以及当请求消息的发起者是通知资源的创建者的时候,许可由请求消息指示的请求。
另外或者可替选地,该方法可以进一步包括:确定是否请求消息的目标是通知资源。
另外或者可替选地,该方法可以进一步包括:当请求消息的目标不是通知资源的时候,或者当操作类型不是更新或者删除的时候,使用请求消息的目标资源的访问控制策略,检查第二设备的访问权限。
另外或者可替选地,确定是否请求消息的发起者是通知资源的创建者可以包括将请求消息的“来自”参数与通知资源的“链接”属性比较。
另外或者可替选地,该方法可以进一步包括当请求消息的发起者不是通知资源的创建者的时候,拒绝由请求消息指示的请求。
在本发明的另一个方面中,在此处提供的是一种在无线通信系统中保持原始资源和通知资源之间的同步的设备,包括∶射频(RF)单元,和处理器,该处理器被配置为控制RF单元,其中,当从第二设备接收的请求消息的目标是通知资源的时候,处理器检查请求消息的操作类型;当操作类型是更新或者删除的时候,确定是否请求消息的发起者是通知资源的创建者;以及当请求消息的发起者是通知资源的创建者的时候,许可由请求消息指示的请求。
另外或者可替选地,处理器可以确定是否请求消息的目标是通知资源。
另外或者可替选地,当请求消息的目标不是通知资源的时候,或者如果操作类型不是更新或者删除的时候,处理器可以使用请求消息的目标资源的访问控制策略检查第二设备的访问权限。
另外或者可替选地,处理器可以将请求消息的“来自”参数与通知资源的“链接”属性比较以确定是否请求消息的发起者是通知资源的创建者。
另外或者可替选地,当请求消息的发起者不是通知资源的创建者的时候,处理器可以拒绝由请求消息指示的请求。
以上所述的技术方案仅仅是本发明的实施例的一些部分,并且本发明的技术特征被合并进其中的各种实施例可以由本领域技术人员从本发明以下的详细描述中推导出和理解。
有益效果
按照本发明的一个实施例,可以在保持安全的同时有效地处理两个资源的同步。
更具体地说,可以防止通知资源的随机改变和删除,并且可以保持通知资源和原始资源之间的同步。
可以防止通知属性被随机地改变和删除,并且因此,可以保持通知属性和原始属性之间的同步。
按照本发明的效果不局限于已经在上文特别地描述的效果,并且在此处未描述的其它的优点将由本领域技术人员从以下本发明的详细描述中更加清楚地理解。
附图说明
附图被包括以提供对本发明进一步的理解,图示本发明的实施例,并且与该说明书一起用于解释本发明的原理。
图1图示M2M通信系统的功能结构。
图2图示基于M2M功能结构的由M2M通信系统支持的配置。
图3图示由M2M通信系统提供的公共服务功能。
图4图示在M2M应用服务节点和M2M基础设施节点中的资源结构。
图5图示在M2M应用服务节点(例如,M2M设备)和M2M基础设施节点中的资源结构。
图6图示交换在M2M通信系统中使用的请求和响应消息的过程。
图7图示<accessControlPolicy(访问控制策略)>资源的结构。
图8图示M2M通信系统中的注册过程。
图9图示资源通知过程。
图10和11图示<container(容器)>资源和<containerAnnc(容器通知)>资源。
图12图示按照本发明的一个实施例的过程。
图13图示按照本发明的一个实施例的过程。
图14图示按照本发明的一个实施例的过程。
图15图示按照本发明的一个实施例的过程。
图16图示按照本发明的一个实施例的过程。
图17是被配置为实现本发明的实施例的设备的方框图。
具体实施方式
现在将详细地介绍本发明的优选实施例,其示例在附图中图示。在以下本发明的详细说明中,包括帮助充分地理解本发明的细节。本领域技术人员将理解,无需这些细节可以实现本发明。
有时候,为了防止本发明的概念模糊,已知技术的结构和装置将被省略,或者将基于每个结构和装置的主要功能以方框图的形式示出。此外,只要可能,在整个附图和说明书中将使用相同的附图标记以指代相同或者类似的部分。
在本公开中,用于设备对设备通信的设备(M2M设备)可以是固定或者移动的,并且包括与用于设备对设备通信的服务器(M2M服务器)通信以发送/接收用户数据和/或各种类型的控制信息的设备。M2M设备可以称为终端设备、移动站(MS)、移动终端(MT)、用户终端(UT)、用户站(SS)、无线设备、个人数字助理(PDA)、无线调制解调器、手持设备等等。在本发明中,M2M服务器指的是固定站,其与M2M设备和/或其它的M2M服务器通信,并且通过与M2M设备和/或其它的M2M服务器通信,与M2M设备和/或其它的M2M服务器交换各种类型的数据和控制信息。
将给出与本发明有关的技术的描述。
M2M应用
这些是执行服务逻辑并使用经由开放接口可访问的公共服务实体(CSE)的应用。M2M应用可以安装在M2M设备、M2M网关或者M2M服务器中。
M2M服务
这是M2M CSE经由标准化的接口可以使用的一组功能。
OneM2M定义用于各种M2M应用(或者应用实体(AE))的公共的M2M服务框架(或者服务平台、CSE等等)。M2M应用可以被认为是实现服务逻辑,诸如e-健康、城市自动化、连接的消费者和汽车的软件。oneM2M服务框架包括实现各种M2M应用通常所必需的功能。因此,能够无需配置各个M2M应用所必需的框架而容易地使用oneM2M服务框架来实现各种M2M应用。这可以整合M2M市场,M2M市场当前被划分为许多M2M纵向市场,诸如智能建筑、智能电网、e-健康、运输和安全,并且因此,期待M2M市场显著的增长。
图1图示M2M通信系统的结构。现在将描述每个实体。
应用实体(AE,101)∶应用实体提供用于端到端M2M解决方案的应用逻辑。应用实体的示例包括车队跟踪应用、远程血糖监测应用、远程电力抄表和控制应用。
公共服务实体(CSE,102)∶CSE包括为M2M环境所共有并且由oneM2M指定的“服务功能”集。这样的服务功能经由参考点X和Y暴露于AE和其它的CSE,并且由AE和其它的CSE使用。参考点Z用于访问底层的网络服务实体。
由CSE提供的服务功能的示例包括数据管理、设备管理、M2M订阅管理和位置服务。这些功能可以被逻辑地分类为公共服务功能(CSF)。在CSE中的一些CSF是强制性的,并且一些可以是可选的。此外,在CSF中一些功能是强制性的,并且一些功能是可选的(例如,“设备管理”CSF中的应用软件安装、固件更新、日志记录和监视功能中的一些是强制性的功能并且一些是可选的功能)。
底层的网络服务实体(NSE,103)∶提供服务给CSE。这样的服务的示例包括设备管理、位置服务和设备触发。假设没有特定的NSE结构。注意∶在oneM2M系统中底层网络在实体之间提供数据传输服务。这样的数据传输服务不包括在NSE中。
现在将描述在图1中示出的参考点。
Mca参考点
这是在AE和CSE之间的参考点。Mca参考点允许CSE与AE通信,使得AE可以使用由CSE提供的服务。
经由Mca参考点提供的服务取决于由CSE支持的功能。AE和CSE可以或者可以不被共置于相同的物理实体内。
Mcc参考点
这是在两个CSE之间的参考点。Mcc参考点允许CSE使用另一个CSE的服务以便满足需要的功能。因此,在两个CSE之间的Mcc参考点通过不同的M2M物理实体支持。经由Mcc参考点提供的服务取决于由CSE支持的功能。
Mcn参考点
这是在CSE和NSE之间的参考点。Mcn参考点允许CSE使用由NSE提供的服务(除传输和连接服务以外)以便满足需要的功能。这指的是除简单服务,诸如传输和连接以外的服务,例如,诸如设备触发、小的数据传输和定位的服务。
Mcc’参考点
这是用于分别地属于不同的M2M服务提供商的CSE之间的通信的参考点。Mcc’参考点在相互连接CSE方面类似于Mcc参考点,但是,Mcc’参考点将Mcc参考点扩展到不同的M2M服务提供商,同时Mcc参考点局限于单个M2M服务提供商的通信。
图2图示基于该结构的由M2M通信系统支持的组成。不局限于图示的组成,M2M通信系统可以支持更多的各种组成。将解释被称作节点的概念,这个概念对于理解图示的组成很重要。
应用专用的节点(ADN)∶应用专用的节点是包含至少一个M2M应用并且不包含CSE的节点。ADN可以经Mca参考点与一个中间节点或者一个基础设施节点通信。ADN可以存在于M2M设备中。
应用服务节点(ASN)∶应用服务节点是包含至少一个CSE并且具有至少一个M2M应用的节点。ASN可以经Mcc参考点与一个中间节点或者一个基础设施节点通信。ASN可以存在于M2M设备中。
中间节点(MN)∶中间节点是包含至少一个CSE并且可以包含M2M应用的节点。中间节点经Mcc参考点与属于以下的不同类别的至少两个节点通信∶
–一个或多个ASN;
–一个或多个中间节点(MN);和
–一个基础设施结构。
MN可以经由Mca参考点与ADN连接。MN可以存在于M2M网关中。
基础设施节点(IN)∶基础设施节点是包含一个CSE并且可以包含应用实体(AE)的节点。IN可以存在于M2M服务器中。
IN经Mcc参考点与以下的二者之一通信∶
–一个或多个中间节点;和/或
–一个或多个应用服务节点。
IN可以经一个或多个Mca参考点与一个或多个ADN通信。
图3图示在M2M通信系统中的M2M服务功能。
由oneM2M服务框架提供的M2M服务功能(即,公共的服务功能)包括“通信管理和交付处理”、“数据管理和储存库”、“设备管理”、“发现”、“组管理”、“寻址和标识”、“位置”、“网络服务开放、服务执行和触发”、“注册”、“安全”、“服务计费和结算”、“会话管理”和“订阅和通知”,如图3所示。
将给出每个M2M服务功能的简要描述。
通信管理和交付处理(CMDH)∶这提供与其它的CSE、AE和NSE通信,并且传送消息。
数据管理和储存库(DMR)∶这允许M2M应用交换和共享数据。
设备管理(DMG)∶这管理M2M设备/网关。具体地,设备管理功能包括应用的安装和设置、设置值的确定、固件更新、日志记录、监视、诊断、拓扑管理等等。
发现(DIS)∶这基于条件发现资源和信息。
组管理(GMG)∶这处理与可以通过分组资源、M2M设备或者网关生成的组相关的请求。
寻址和标识(AID)∶这识别和寻址物理或者逻辑资源。
定位(LOC)∶这允许M2M应用获得M2M设备或者网关的位置信息。
网络服务开放、服务执行和触发(NSE)∶这允许底层网络的通信和由底层网络提供的功能的使用。
注册(REG)∶这处理M2M应用或者另一个CSE向特定的CSE的注册。执行注册以便使用特定的CSE的M2M服务功能。
安全(SEC)∶这执行敏感数据(诸如,安全密钥)的处理、关联建立、验证、授权、标识保护等等。
服务计费和结算(SCA)∶这对CSE提供计费功能。
会话管理(SM)∶这管理用于端到端通信的M2M会话。
订阅和通知(SUB)∶当特定的资源的变化被订阅的时候,这通知特定的资源的变化。
M2M服务功能被经由CSE提供,并且AE(或者M2M应用)可以经由Mca参考点来使用,或者其它的CSE可以经由Mcc参考点使用M2M服务功能。此外,M2M服务功能可以与底层网络(或者底层网络服务实体(NSE),诸如3GPP、3GPP2、Wi-Fi、蓝牙)同步操作。
所有oneM2M设备/网关/基础设施不具有更高的功能,并且可以具有强制性的功能以及来自相应的功能之中的一些可选的功能。
在M2M通信系统中,术语“资源”可用于构成和表示M2M通信系统中的信息,并且可以指示能够通过URI识别的各种事物。该资源可以被分类为常规资源、虚拟资源和通知资源。各个资源可以定义如下。
虚拟资源∶虚拟资源可以触发特定的处理,和/或可以执行结果的检索。虚拟资源不是永久地包含在CSE中。
通知资源∶通知资源是包含在连接到通知(或者告知)的原始资源的资源CSE中的资源。通知资源可以保持原始资源特征的某些部分。资源通知可以便于资源搜索或者发现。包含在远程CSE中的通知资源在远程CSE中不作为远程资源的子类存在,或者可用于生成子资源,而不是通知的原始资源的子类。
常规资源∶如果此资源不被指定为虚拟或者通知资源,则相应的资源是常规资源。
图4图示存在于M2M应用服务节点和M2M基础设施节点之中的资源的结构。
M2M结构定义各种资源。用于注册应用和读取传感器值的M2M服务可以通过操作该资源来执行。该资源被以一个树状结构配置,并且可以逻辑地连接到CSE或者存储在CSE中以存储在M2M设备、M2M网关、网域等等中。因此,CSE可以称为管理资源的实体。资源具有作为树根的<cseBase>。下面描述代表性的资源。
<cseBase(cse基础)>资源∶这是以树配置的oneM2M资源的根资源,并且包括所有其它的资源。
<remoteCSE(远程CSE)>资源∶这属于<cseBase>资源,并且包括有关连接或者注册到相应的CSE的其它CSE的信息。
<AE>资源∶这是比<cseBase>或者<remoteCSE>资源更低的资源,并且当在<cseBase>资源之下存在的时候,存储有关向相应的CSE注册(连接的)应用的信息,并且当在<remoteCSE>资源之下存在的时候,存储有关向其它的CSE(以CSE的名义)注册的应用的信息。
<accessControlPolicy(访问控制策略)>资源∶这存储与对特定的资源的访问权限相关联的信息。使用包括在此资源中的访问权限信息执行验证。
<container(容器)>资源∶这是比容器更低的资源,并且每个CSE或者AE存储数据。
<group(组)>资源∶这是比组更低的资源,并且提供分组多个资源并同时地处理分组的资源的功能。
<subscription(订阅)>资源∶这是比订阅更低的资源,并且经由通知执行通知状态变化(诸如资源值变化)的功能。
图5图示存在于M2M应用服务节点(例如,M2M设备)和M2M基础设施节点中的资源的结构。
将给出向M2M基础设施节点注册的AE(应用2)读取M2M设备的传感器的值的方法的描述。传感器通常指的是物理设备。存在于M2M设备之中的AE(应用1)从传感器读取值,并且以容器资源的形式在其中AE(应用1)已经注册的CSE(CSE 1)中存储读取的值。为此,存在于M2M设备之中的AE需要向存在于M2M设备之中的CSE预先注册。一旦完成注册,注册的M2M应用相关的信息被以cseBaseCSE1/应用1资源的形式存储,如图5所示。
当存在于M2M设备之中的AE将传感器值存储在比cseBaseCSE1/应用1资源更低的容器资源中的时候,向基础设施节点注册的AE可以访问相应的值。为了允许访问,向基础设施节点注册的AE也需要向基础设施节点的CSE(CSE 2)注册。当应用1向CSE 1注册时,通过在cseBaseCSE2/应用2资源中存储有关应用2的信息来执行AE的注册。应用1经由CSE 1和CSE 2与应用2通信,而不是直接地与应用2通信。为此,CSE 1需要向CSE 2预先注册。当CSE1向CSE 2注册的时候,CSE 1相关的信息(例如,链接)以比cseBaseCSE2资源更低的<remoteCSE>资源的形式被存储。也就是说,<remoteCSE>提供CSE类型、访问地址(IP地址等等)、CSE ID和有关注册的CSE的可达信息。
资源发现指的是发现存在于远程CSE之中的资源的过程。经由检索请求执行资源发现,并且用于资源发现的检索请求包括以下。
<startURI>∶这指示URI。URI可用于限制要发现的资源的范围。如果<startURI(开始URI)>指示资源根<cseBase>,则对已经接收检索请求的接收机的所有资源执行资源发现。接收机仅对由<startURI>指示的资源及其更低的资源执行资源发现。
filterCriteria(过滤准则)∶此信息描述与要发现的资源相关的信息。接收机在由<startURI>限定的发现范围内搜索满足filterCriteria的资源,并且将该资源发送给相应请求的请求者。
如图4或者5所示,供M2M系统使用的资源可以通过树结构表示,并且根资源类型可以由<CSEBase>表示。因此,只有当公共服务实体(CSE)存在时,<CSEBase>资源类型必须存在。
图6是图示位于Mca和Mcc参考点的常规的通信流的概念图。M2M系统操作基于数据交换实现。例如,为了允许第一设备发送或者执行用于停止第二设备的特定的操作的命令,第一设备必须将相应的命令(以数据形式配置的)发送给第二设备。在M2M系统中,可以在应用(或者CSE)和另一个CSE之间的通信期间使用请求和响应消息交换数据。
请求消息可以包括以下的信息。
·Operation(操作)∶“Operation”指的是要实现的操作的形状。(此信息可以是从建立、检索、更新、删除和通知之中选择出来)。
·To(到)∶“To”指的是调度以接收该请求的实体的ID(即,接收机的ID)。
·From(来自)∶“From”指的是生成该请求的呼叫用户(即,呼叫发起者)的ID。
·Request Identifier(请求标识符)∶“Request Identifier”指的是请求消息的ID(即,用于区别该请求消息的ID)。
·组请求标识符参数(防止组扇出请求消息避免重复的标识符)。
·Content(内容)∶“Content”指的是要发送的资源内容。
响应消息可以包括以下的信息。如果相应的请求消息被成功地处理,则响应消息可以包括以下的信息。
·To(到)∶“To”指的是生成该请求消息的呼叫用户(即,呼叫发起者)的ID。
·From(来自)∶“From”指的是接收该请求消息的呼叫的人(即,呼叫接收机)的ID。
·Request Identifier(请求标识符)∶“Request Identifier”指的是用于识别请求消息的ID的请求消息的ID。
·Result contents(结果内容)∶“Result contents”指的是该请求消息的处理结果(例如,Ok、Ok并完成、Ok并正在进行中)。
·Content(内容)∶“Content”指的是要发送的资源内容(仅可以发送的结果值(rs))。
如果请求消息处理失败,则响应消息可以包括以下的信息。
·To(到)∶“To”指的是生成该请求消息的呼叫用户(即,呼叫发起者)的ID。
·From(来自)∶“From”指的是接收该请求消息的呼叫的人(即,呼叫接收机)的ID。
·Request Identifier(请求标识符)∶“Request Identifier”指的是请求消息的ID(以便识别请求消息的ID)。
·rs∶“rs”指的是该请求消息的处理结果(例如,不Ok)。
如上所述,该响应消息可以包括以上提及的信息。
同时,存在以下的表中示出的各种资源类型。
[表1]
每个资源类型可以设置在相应的资源类型的父资源类型下面,并且可以具有子资源类型。此外,每个资源类型可以具有许多属性,并且实际值可以存储在这些属性中。
表2示出<container><容器>资源类型的属性。用于存储实测值的属性可以经由多样性始终被设置为1的值,或者可以经由多样性有选择地设置为值(“0..1”)。此外,按照当相应的属性产生的时候产生的特征,相应的属性可以按照RO(只读)、RW(读和写)、WO(只写)建立。
[表2]
资源访问控制策略
访问控制策略被定义为“白名单”或者特权,并且每个特权为某些访问模式定义“允许的”实体。特权的集合被处理,使得用于一组特权的结果特权是单个的特权的总和;即,如果该动作由在该集合中的一些/任何特权允许,则该动作被允许。selfPrivilege(自身特权)属性列出对于<accessControlPolicy>资源的读取/更新/删除授权的实体。
由访问控制策略定义的所有特权与位置、时间窗和IP地址有关。
通过对该资源设置accessControlPolicyID(访问控制策略ID)属性,用于访问资源的特权通过在<accessControlPolicy>资源中定义的特权来定义。
图7图示<accessControlPolicy>资源的结构。以下的表示出<accessControlPolicy>资源的属性。
[表3]
特权可以被概括为动作(其可以是许可访问,但是,也可以是更加特定的,许可访问,即滤除数据的部分)。虽然该特权可以被概括为许多条件,这些条件可以包括请求者的标识符(除了指定的标识符之外),但是,该特权也可以包括基于时间的条件。
基于访问控制策略的访问验证机制通过匹配请求者与存储在<accessControlPolicy>资源中的请求者的特权来操作。一旦发现肯定的匹配,使用与匹配特权拥有者相关联的一组允许的操作来检查请求的操作(例如,检索)。如果检查失败,则该请求被拒绝。这样的设置称为特权标志。
自身特权和特权是与<accessControlPolicy>资源本身相关联的请求者特权的列表,并且特权标志适用于<accessControlPolicy>资源和寻址accessControlPolicyID公共属性的所有其它的资源类型。
在访问控制策略中定义的所有特权与在访问验证之前的位置、时间窗和IP地址相关联。
自身特权和特权中的每个特权可以被配置为角色。这样的角色通过角色名和寻址定义该角色的M2M服务订阅资源的URL来识别。当请求者以特定的角色表示本身的时候,该访问控制策略通过匹配请求者与列表来操作,该列表属于在M2M服务订阅资源中指定的特定角色。
在该特权和自身特权列表中的每个特权包括以下的元素。
[表4]
| 名称 | 说明 |
| originatorPrivileges | 参考表5 |
| Contexts | 参考表6 |
| operationFlags | 参考表7 |
“originatorPrivileges(发起者特权)”包括在以下的表中示出的信息。
[表5]
在表4中“contexts(场境)”包括在以下的表中示出的信息。
[表6]
在表4中“operationFlags(操作标志)”包括在以下的表中示出的信息。
[表7]
| 名称 | 说明 |
| RETRIEVE | 检索寻址的资源内容的特权 |
| CREATE | 创建子资源的特权 |
| UPDATE | 更新寻址的资源内容的特权 |
| DELETE | 删除寻址的资源的特权 |
| DISCOVER | 发现该资源的特权 |
| NOTIFY | 接收通知的特权 |
在M2M通信系统中,访问控制策略资源单独地从已经应用相应的访问控制策略的资源存储。已经应用访问控制策略的资源仅具有访问控制策略资源的AccessRightID(访问控制策略资源的URI)。因此,如果M2M实体想要检查特定的资源的访问控制策略,则M2M实体需要参考AccessRightID。
实体注册
不管M2M实体位于场域还是基础设施域,M2M实体通过向近邻实体注册来完成使用系统/服务的准备。这样的注册根据注册者的请求来执行,并且有关注册者的信息被作为注册结果存储在注册服务商中。
在注册之后,oneM2M实体可以使用由CSE提供的公共功能来使用M2M服务,如在图3中图示的。
oneM2M实体包括AE和CSE,并且因此,注册可以划分为AE注册和CSE注册。在这里,AE和CSE两者都指的是注册者并且CSE对应于注册服务商。在CSE注册的情况下,有关注册服务商CSE的信息被另外存储在注册者CSE中。
图8图示AE注册过程和CSE注册过程。图8(a)示出AE注册过程。意欲执行注册的AE1将用于<AE>资源生成的请求发送给对应于注册服务商的CSE1(S81-1)。CSE1可以使用AE1的信息生成<AE>资源(S82-2)。然后,CSE1可以将包括注册结果的响应发送给AE1(S83-2)。
图8(b)图示CSE注册过程。除了CSE1对应于注册者、CSE2对应于注册服务商之外,图8(b)的过程对应于图8(a)的过程,并且当CSE2发送CSE1的注册请求结果的时候(S83-2),CSE1使用CSE2的信息生成<remoteCSE>资源(S84-2)。
<资源通知的说明>
在下文中,将描述资源通知技术。资源通知指的是通知或者通告另一个CSE特定的资源存在,更简单点说,由另一个CSE以通知资源的形式创建由特定的CSE拥有的资源(即,原始资源)的过程。通知资源仅提供有关原始资源的有限信息,诸如统一资源识别符(URI)和原始资源的标注属性。
存在于特定的CSE上的原始资源可以通知给远程CSE以通告远程CSE该资源的存在。资源通知便于资源发现,因为无需远程CSE针对各种CSE执行资源发现,具有特定的资源(例如,原始资源)的原始资源主机CSE可以通知对特定的资源感兴趣的远程CSE该特定的资源的存在。基本上,通知资源仅包含有关原始资源的有限信息,诸如有关原始资源的URI信息(即,链接属性)和原始资源的标注属性。
图9图示资源通知过程。具有特定资源(例如,原始资源)的CSE 92经由资源通知来通知远程CSE 91特定的资源的存在(S91)。对远程CSE91的资源通知导致远程CSE创建通知资源(S92)。因为通知资源基本上提供有关原始资源的链接信息,所以远程CSE91可以容易地知道具有特定的信息的原始资源存在于何处,并且访问原始资源S93,从而使用由原始资源提供的服务。
如果特定的原始资源在通知给远程CSE之后被删除,则所有通知资源也将被删除。如果通知资源保持不删除,则通知资源导致问题,因为其提供有关缺失的原始资源的信息。如果在原始资源删除时(因为具有通知资源的CSE 91不可达)不立即删除通知资源,则通知资源可以稍后由具有原始资源的CSE 92删除,或者按照分配给通知资源的“expirationTime(期满时间)”属性,由于通知资源期满而删除。为了这个目的,在通知原始资源的情形下,原始资源具有通知资源的URI(announceTo(通知)属性)的列表。
由资源通知创建的通知资源包括驻留在另一个CSE上的原始资源的URI地址。虽然通知资源是具有单独的资源类型的实际资源(不是虚拟资源),但通知资源基本上具有存储指示原始资源的URI的链接属性,并且特征上具有有限的属性。例如,当<container>资源具有作为存储数据的子资源的<instance(实例)>资源并且<instance>资源具有内容属性时,用于<container>资源的通知资源<containerAnnc(容器通知)>无需直接地存储数据(无需<instance>资源和<instance>资源的内容属性),经由链接属性简单地提供有关原始资源的URI信息。如果进一步需要有关原始资源的其它的信息,则必须经由由通知资源提供的原始资源的URI直接地访问原始资源。用于原始资源的资源通知仅由具有原始资源的原始资源主机CSE执行。
图10和11图示<container>资源和<containerAnnc>资源。
通知资源基本上具有链接属性,并且在链接属性中存储原始资源的URI。尽管原始资源的属性是强制性的,但通知资源可以不具有该属性。此外,按照前述的常规技术,通知资源始终具有预先确定的属性。例如,<container>资源的通知资源类型<containerAnnc>具有以下的属性。
[表8]
| <container>的属性名称 | 多样性 | RW/RO/WO | 说明 |
| ResourceType(rT) | 1 | RO | 参考表2 |
| parentID(pID) | 1 | RO | 参考表2 |
| expirationTime | 1 | RW | 参考表2 |
| Link | 1 | WO | 参考表3 |
| accessRightID | 1 | RW | 参考表2 |
| Labels | 1 | RW | 参考表2 |
因此,为了获得信息,诸如存在于原始资源之中的“currentNrOfInstances(当前实例数量)”属性和“ontologyRef(本体参考)”属性,原始资源应被直接地访问,因为<containerAnnc>不具有这些属性。
如果通知资源能够直接地提供有关原始资源属性的信息,则更加有效,因为不需要直接地访问该原始资源。例如,如果<containerAnnc>资源具有“ontologyRef”属性,并且“ontologyRef”属性具有与原始资源的“ontologyRef”属性相同的值,则无需访问该原始资源,信息可以被直接地从通知资源的“ontologyRef”属性获得。以这样的方式,原始资源的属性可以被通知给通知资源。这被称作属性通知。
但是,如果原始资源的所有属性被通知给通知资源,则不必要的属性的结果通知可能导致开销。因此,应仅通知必需的属性。尽管类型相同,但在各种情形之下,不同的属性可能需要属性通知。因此,本发明还提供将原始资源的属性划分为以下三种类型的方法。
·MA(强制性的通知)∶原始资源中的属性被通知给通知资源。这样的通知属性的内容与原始属性相同。
·OA(可选的通知)∶原始资源中的属性可以根据原始资源中的“announcedAttribute(通知属性)”属性的内容被通知给通知资源。这样的通知属性的内容与原始属性的内容相同。
·NA(不通知)∶原始属性不被通知给通知资源。
使用“announcedAttribute”属性可以有选择地通知以OA标记的属性。“announcedAttribute”属性将在下面描述。“announcedAttribute”属性始终存在于通知使能的原始资源之中。
“announcedAttribute”属性∶如果一些OA属性被通知给其它的CSE,则这个属性存在于原始资源中。“announcedAttribute”属性包括原始资源中的通知的OA属性的列表。在增加新的属性的情况下,“announcedAttribute”属性的更新可以触发新的属性通知,或者在删除现有的属性的情况下,可以触发属性取消通知。
例如,<container>资源的每个属性可以如下以MA/OA/NA标记。如之前提及的,标记以MA的属性必然被通知给通知资源,并且从而存在于通知资源之中。标记以NA的属性不应存在于通知资源中。标记以OA的属性可以根据“announcedAttribute”属性存在于通知资源中。
[表2]可以按照原始资源的类型(MA、OA或者NA)给出如下。
[表9]
在传统资源通知中,用于通知资源的访问控制特权和用于原始资源的访问控制特权被同等地应用,从而导致具有访问原始资源特权的第三实体直接地请求通知资源的更新或者删除。因此,可能产生两个资源(即,原始资源和通知资源)之间的同步问题,并且存在用于恶意目的的可能性。
此外,在传统资源通知中,因为用于按照原始属性设置通知属性的访问模式(WO/RW/RO)的准则没有被指定,所以必须定义该准则。可以针对对应于原始属性的访问模式的通知属性的访问模式设置多个组合。但是,特定的组合可能不支持在原始属性和通知属性之间必需的同步。
仅供参考,属性的三个访问模式如下。
读取/写入(RW)∶RW指示当资源基于来自发起者的信息(即,内容参数)被创建或者更新的时候设置的属性的值。这样的属性允许创建/更新/检索/删除/通知操作。
只读(RO)∶RO指示由主机CSE内部地设置的属性的值。这样的属性仅允许检索操作。
一次写入(WO)∶WO指示当资源基于来自发起者的信息(即,内容参数)创建的时候设置的属性的值。这样的属性允许创建之后的检索操作。
以下的表指示具有原始属性的访问模式的所有可映射的情形的通知属性的访问模式,并且按照每个组合指定特征。
[表10]
在以上可允许的组合的可适用的情形之中,以下的二个组合难以在原始属性和通知属性之间调整同步。
A.原始属性∶RO(属性不能被更正),通知属性∶RW
B.原始属性∶RW(属性可以被更正),通知属性∶RW
在A的情况下,由于外部实体可以请求通知属性的变化和删除,所以需要能够通过控制外部实体的特权来防止随机变化和删除的技术。在B的情况下,当通知属性变化的时候的允许原始属性变化的方法需要增加给现有技术。
本发明提出解决以上描述的现有技术问题以及在应保持原始属性和通知属性之间的同步的前提下限制对于第三请求者的通知资源的访问控制特权以支持原始属性和通知属性之间同步的方法,和通过按照属性的访问模式防止第三方访问或者通过同样改变原始属性来保持同步的方法。
图12图示与本发明的实施例相关的整个过程。在步骤S1201至S1203中,原始资源主机CSE或者设备经由资源通知过程创建通知资源。将参考图13更详细地描述步骤S1204至S1207。步骤S1208至S1210和步骤S1211至S1213将参考图14、15和16来描述。
图13图示限制通知资源的访问控制特权的方法。按照图13的过程由具有通知资源(例如,“CSE”,在下文中,称为“接收设备”)的实体执行。
接收设备从发起者设备接收请求。接收设备可以确定是否请求的目标是原始资源或者通知资源(S1310)。如果请求的目标是通知资源,则接收设备可以检查请求的操作类型(S1320)。如果请求的操作类型是创建/检索,则接收设备可以通过应用访问控制策略(ACP)来检查访问特权(S1340)。如果请求的目标是原始资源,则接收设备可以通过应用ACP来检查访问特权。如果发起者设备具有访问相应的资源的特权,则接收设备可以处理该请求(S1360)。如果发起者设备没有访问相应的资源的特权,则接收设备可以拒绝该请求(S1350)。
如果请求的操作类型是更新/删除,则接收设备可以通过将请求(消息)的“From”参数与通知资源的链接属性比较,确定是否发起者设备是目标的创建者(S1330)。“From”参数的值是原始资源主机CSE的ID,即,CSE-ID,并且通知资源的链接属性的值是原始资源的资源ID。如果资源ID是服务提供商(SP)相关资源ID,则由于链接属性包括CSE-ID,所以该链接属性可以与“From”参数相比较。作为比较的结果,如果发起者设备是通知资源的创建者,则接收设备执行步骤S1360,并且换句话说,接收设备执行步骤S1350。
接收设备执行步骤S1350和S1360,并且可以将相应的响应消息发送给发起者设备。
图14图示按照本发明的一个实施例的通过限制请求者的访问控制特权在原始属性和通知属性之间保持同步的方法的过程。
即使当原始属性的访问模式是RO时,由于信息更新需要保持同步,通知属性的访问模式有时候也可以是RW。然后,虽然设备不是原始资源主机CSE或者设备,但具有访问控制特权的任何设备可以请求针对通知属性的操作。
接收设备可以从原始资源主机CSE或者设备接收资源通知请求(S1401)。接收设备可以按照该请求生成通知资源(S1402)。然后,接收设备可以将对资源通知请求的响应发送给原始资源主机CSE或者设备(S1403)。
接收设备可以从发起者设备接收针对通知资源的操作请求,例如,针对特定通知属性的操作请求(S1404)。接收设备可以检查操作请求的操作类型(S1405)。由于针对检索和创建的操作请求与属性的访问模式无关,所以接收设备仅检查针对恢复和生成操作的ACP(S1406)。如果发起者设备具有访问相应的资源的特权,则接收设备执行相关的操作,并且结束该过程(S1407)。另一方面,对于更新或者删除请求,接收设备按照请求的属性的访问模式执行用于保持同步的操作。
如果操作类型是更新或者删除,则接收设备可以检查通知属性的访问模式(S1408)。如果通知属性的访问模式是RO,则由于不可能改变或者删除该通知属性,所以接收设备可以拒绝该请求(S1409)。
如果通知属性的访问模式是RW,则接收设备可以检查原始属性的访问模式(S1410)。如果通知属性的访问模式是RW,并且原始属性的访问模式是RO,则接收设备可以检查是否发起者设备与通知资源的创建者相同(S1411)。如之前描述的,步骤S1411可以基于请求的“From”参数和通知资源的链接属性来执行。
如果发起者设备与通知资源的创建者相同,则接收设备可以执行请求的操作,并且将对该请求的响应发送给发起者设备(S1412-1)。如果发起者设备不与通知资源的创建者相同,则尽管发起者设备具有原始资源访问控制特权,但接收设备限制通知属性的更新或者删除特权。也就是说,接收设备可以将对该请求的失败响应发送给发起者设备(S1412-2)。
图15是按照本发明的一个实施例的当具有特权的实体或者设备请求通知属性的改变和删除的时候通过发送相同的请求给原始资源主机CSE而在原始属性和通知属性之间保持同步的方法的过程。
由于图15的步骤S1501至S1510与图14的步骤S1401至S1410相同,所以步骤S1501至S1510可以参考图14。
如果通知属性的访问模式是RW,并且原始属性的访问模式是RW,则接收设备可以按照ACP(即,<accessContolPolicy>资源)确定是否发起者设备具有原始资源的访问控制特权(S1511)。在验证原始资源的访问控制特权之后,接收设备可以按照请求执行操作。接收设备可以按照该请求更新或者删除通知属性。如果确定发起者设备具有原始资源的访问控制特权,则接收设备可以以成功消息响应(S1512)。接收设备可以将该请求发送给用于原始属性和通知属性之间同步的原始资源主机CSE或者设备(S1513)。虽然发起者设备(请求者)实际上已经请求该接收设备改变或者删除通知属性,并且这个请求已经被发送给原始资源主机CSE或者设备以请求改变或者删除该通知属性,但发起者设备的CSE-ID被写入在步骤S1513中发送的请求的“From”参数中。因此,原始资源主机CSE或者设备可以识别发起者设备已经直接地生成该请求,并且可以执行相应的操作(S1514)。假设发起者设备具有原始资源的访问特权。原始资源主机CSE或者设备可以将对该请求的响应发送给接收设备(S1515)。
图16图示基于参考图14和15给出的描述按照请求的操作和属性的访问模式在原始属性和通知属性之间保持同步的方法的过程。
接收设备可以从发起者设备接收对通知资源的请求(S1601)。接收设备可以检查请求的操作类型以在生成/检索请求和更新/删除请求之间进行区分(S1602)。
如果操作类型是生成/检索,接收设备可以确定该请求是否由具有原始资源的访问控制特权的实体或者设备做出(S1603)。可以使用原始属性的<accessControlPolicy>资源执行步骤S1603。如果确定发起者设备具有原始资源的访问控制特权,则接收设备可以执行生成/检索操作,并且对该请求进行响应(S1604)。
如果操作类型是更新/删除,则接收设备可以检查通知属性的访问模式以确定通知属性的访问模式是RO还是RW(S1605)。
如果通知属性的访问模式是RO,则接收设备可以拒绝该请求,因为通知属性不能被更新或者删除(S1606)。
如果通知属性的访问模式是RW,则接收设备可以检查原始属性的访问模式以确定原始属性的访问模式是RO还是RW(S1607)。
如果原始属性的访问模式是RO,则接收设备可以确定该请求是否是从通知资源或者属性的创建者生成的(S1608)。也就是说,接收设备可以确定发起者设备是否是通知资源或者属性的创建者。
如果发起者设备是通知资源或者属性的创建者,则接收设备可以执行请求的更新/删除操作,并且对该请求进行响应(S1609)。如果发起者设备不是通知资源或者属性的创建者,则不管访问控制特权是否是有效的,接收设备都可以拒绝该请求(S1610)。
如果原始属性的访问模式是RW,则接收设备可以确定该请求是否由具有原始资源的访问控制特权的实体或者设备做出(S1611)。步骤S1611可以使用原始属性的<accessControlPolicy>资源来执行。如果该请求由具有原始资源的访问控制特权的实体或者设备做出,则接收设备可以执行请求的更新/删除操作,并且对该请求进行响应(S1612)。如果该请求不是由具有原始资源的访问控制特权的实体或者设备做出,则接收设备可以拒绝该请求。另外,接收设备可以将相同的请求发送给原始资源主机CSE或者设备以在通知属性和原始属性之间保持同步(S1613)。
图17是被配置为实现本发明示范的示例性实施例的发射设备10和接收设备20的方框图。参考图17,发射设备10和接收设备20分别地包括用于发送和接收携带信息、数据、信号和/或消息的无线电信号的射频(RF)单元13和23、用于存储无线通信系统中与通信相关的信息的存储器12和22以及操作地连接到RF单元13和23和存储器12和22并且被配置为控制存储器12和22和/或RF单元13和23以便执行上述的本发明的实施例的至少一个的处理器11和21。
存储器12和22可以存储用于处理器11和21的处理和控制的程序,并且可以临时地存储输入/输出信息。存储器12和22可以用作缓存器。
处理器11和21控制在发射设备10或者接收设备20中的各种模块的整体操作。处理器11和21可以执行实现本发明的各种控制功能。处理器11和21可以是控制器、微控制器、微处理器或者微型计算机。处理器11和21可以由硬件、固件、软件或者其组合实现。在硬件配置中,专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程序逻辑器件(PLD)或者现场可编程门阵列(FPGA)可以被包括在处理器11和21中。如果本发明使用固件或者软件实现,则固件或者软件可以被配置为包括执行本发明的功能或者操作的模块、过程、函数等等。配置为执行本发明的固件或者软件可以包括在处理器11和21中,或者存储在存储器12和22中,以便由处理器11和21驱动。
在本发明的实施例中,应用(实体)或者资源相关的实体等等可以作为它们被安装或者安置在其中的设备(即,发射设备10或者接收设备20)操作。
应用(实体)或者资源相关的实体等等(诸如发射设备或者接收设备)的特定的特征可以作为上面结合附图描述的本发明的一个或多个实施例的组合来实现。
本发明的示例性实施例的详细说明已经给出,以允许本领域技术人员实现和实践本发明。虽然已经参考示例性实施例描述了本发明,但本领域技术人员将理解,不脱离在所附的权利要求中描述的本发明的精神或者范围,可以在本发明中进行各种修改和变化。因此,本发明不应该局限于在此处描述的特定的实施例,而是应该被给予符合在此处公开的原理和新颖特点的最宽的范围。
工业实用性
本发明的实施例是可适用的。
Claims (10)
1.一种在无线通信系统中在原始资源和通知资源之间保持同步的资源同步方法,所述方法由第一设备执行,并且包括∶
当从第二设备接收的请求消息的目标是通知资源的时候,检查所述请求消息的操作类型;
当所述操作类型是更新或者删除时,确定所述请求消息的发起者是否是所述通知资源的创建者;以及
当所述请求消息的发起者是所述通知资源的创建者时,许可由所述请求消息指示的请求。
2.根据权利要求1所述的资源同步方法,进一步包括确定所述请求消息的目标是否是所述通知资源。
3.根据权利要求1所述的资源同步方法,进一步包括:当所述请求消息的目标不是所述通知资源、或者当所述操作类型不是更新或者删除时,使用所述请求消息的目标资源的访问控制策略,检查所述第二设备的访问权限。
4.根据权利要求1所述的资源同步方法,其中,确定是否所述请求消息的发起者是所述通知资源的创建者包括将所述请求消息的“From(来自)”参数与所述通知资源的“link(链接)”属性比较。
5.根据权利要求1所述的资源同步方法,进一步包括当所述请求消息的发起者不是所述通知资源的创建者时,拒绝由所述请求消息指示的请求。
6.一种在无线通信系统中在原始资源和通知资源之间保持同步的设备,所述设备包括∶
射频(RF)单元;和
处理器,所述处理器被配置为控制所述RF单元,
其中,当从第二设备接收的请求消息的目标是所述通知资源时,所述处理器检查所述请求消息的操作类型,当所述操作类型是更新或者删除的时候,确定所述请求消息的发起者是否是所述通知资源的创建者,并且当所述请求消息的发起者是所述通知资源的创建者时,许可由所述请求消息指示的请求。
7.根据权利要求6所述的设备,其中,所述处理器确定所述请求消息的目标是否是所述通知资源。
8.根据权利要求6所述的设备,其中,当所述请求消息的目标不是所述通知资源时、或者当所述操作类型不是更新或者删除时,所述处理器使用所述请求消息的目标资源的访问控制策略,检查所述第二设备的访问权限。
9.根据权利要求6所述的设备,其中,所述处理器将所述请求消息的“From(来自)”参数与所述通知资源的“link(链接)”属性比较以确定所述请求消息的发起者是否是所述通知资源的创建者。
10.根据权利要求6所述的设备,其中,当所述请求消息的发起者不是所述通知资源的创建者时,所述处理器拒绝由所述请求消息指示的请求。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201562193601P | 2015-07-17 | 2015-07-17 | |
| US62/193,601 | 2015-07-17 | ||
| US201562211869P | 2015-08-30 | 2015-08-30 | |
| US62/211,869 | 2015-08-30 | ||
| PCT/KR2016/000449 WO2017014381A1 (ko) | 2015-07-17 | 2016-01-15 | 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107852408A true CN107852408A (zh) | 2018-03-27 |
Family
ID=57834078
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201680041923.9A Pending CN107852408A (zh) | 2015-07-17 | 2016-01-15 | 在无线通信系统中保持资源同步的方法及其装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20180373772A1 (zh) |
| CN (1) | CN107852408A (zh) |
| WO (1) | WO2017014381A1 (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10667229B2 (en) | 2015-09-01 | 2020-05-26 | Convida Wireless, Llc | Service layer registration |
| US11012839B2 (en) | 2015-11-16 | 2021-05-18 | Convida Wireless, Llc | Cross-resource subscription for M2M service layer |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102136933A (zh) * | 2010-09-30 | 2011-07-27 | 华为技术有限公司 | 设备管理方法、中间件及机器通信平台、设备和系统 |
| CN102186164A (zh) * | 2011-02-18 | 2011-09-14 | 华为技术有限公司 | 操作设备资源的方法和管理装置 |
| CN102843366A (zh) * | 2012-08-13 | 2012-12-26 | 北京百度网讯科技有限公司 | 一种网络资源访问权限控制方法及装置 |
| CN103200196A (zh) * | 2013-04-01 | 2013-07-10 | 天脉聚源(北京)传媒科技有限公司 | 一种用户设备及访问目标间的接入访问方法、系统及装置 |
| EP2819342A1 (en) * | 2012-10-30 | 2014-12-31 | LG Electronics Inc. | Method and apparatus for authenticating access authority for specific resource in wireless communication system |
| CN104504343A (zh) * | 2014-12-05 | 2015-04-08 | 国云科技股份有限公司 | 一种基于资源粒度的权限控制方法 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7941399B2 (en) * | 2007-11-09 | 2011-05-10 | Microsoft Corporation | Collaborative authoring |
| AU2011254219A1 (en) * | 2010-05-21 | 2012-12-13 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
| WO2012068465A1 (en) * | 2010-11-19 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Machine-to-machine (m2m) interface procedures for announce and de-announce of resources |
| US20120131168A1 (en) * | 2010-11-22 | 2012-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Xdms for resource management in m2m |
| EP2893719B1 (en) * | 2012-09-10 | 2018-06-13 | Telefonaktiebolaget LM Ericsson (publ) | Method and system for communication between machine to machine (m2m) service provider networks |
| KR101467173B1 (ko) * | 2013-02-04 | 2014-12-01 | 주식회사 케이티 | M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치 |
| US9332549B2 (en) * | 2013-02-15 | 2016-05-03 | Convida Wireless, Llc | Service layer resource propagation across domains |
| US10182351B2 (en) * | 2013-11-29 | 2019-01-15 | Lg Electronics Inc. | Method for service subscription resource-based authentication in wireless communication system |
| CN106537841B (zh) * | 2014-03-18 | 2019-11-15 | 中兴通讯股份有限公司 | 在机器对机器网络中的资源和属性管理 |
-
2016
- 2016-01-15 US US15/739,845 patent/US20180373772A1/en not_active Abandoned
- 2016-01-15 WO PCT/KR2016/000449 patent/WO2017014381A1/ko not_active Ceased
- 2016-01-15 CN CN201680041923.9A patent/CN107852408A/zh active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102136933A (zh) * | 2010-09-30 | 2011-07-27 | 华为技术有限公司 | 设备管理方法、中间件及机器通信平台、设备和系统 |
| CN102186164A (zh) * | 2011-02-18 | 2011-09-14 | 华为技术有限公司 | 操作设备资源的方法和管理装置 |
| CN102843366A (zh) * | 2012-08-13 | 2012-12-26 | 北京百度网讯科技有限公司 | 一种网络资源访问权限控制方法及装置 |
| EP2819342A1 (en) * | 2012-10-30 | 2014-12-31 | LG Electronics Inc. | Method and apparatus for authenticating access authority for specific resource in wireless communication system |
| CN103200196A (zh) * | 2013-04-01 | 2013-07-10 | 天脉聚源(北京)传媒科技有限公司 | 一种用户设备及访问目标间的接入访问方法、系统及装置 |
| CN104504343A (zh) * | 2014-12-05 | 2015-04-08 | 国云科技股份有限公司 | 一种基于资源粒度的权限控制方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2017014381A1 (ko) | 2017-01-26 |
| US20180373772A1 (en) | 2018-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10182351B2 (en) | Method for service subscription resource-based authentication in wireless communication system | |
| US10085244B2 (en) | Method for guaranteeing operation of control message in wireless communication system and device for same | |
| CN108353094B (zh) | 用于m2m服务层的跨资源订阅 | |
| US10015684B2 (en) | Method and apparatus for managing specific resource in wireless communication system | |
| US12095872B2 (en) | Framework for dynamic brokerage and management of topics and data at the service layer | |
| US10142805B2 (en) | Method for managing child resource of group member in wireless communication system and device for same | |
| US10194417B2 (en) | Method for processing notification message in wireless communication system and apparatus therefor | |
| CN111787033B (zh) | 基于权限的资源和服务发现 | |
| WO2019141111A1 (zh) | 通信方法和通信装置 | |
| US10560961B2 (en) | Method for processing request through polling channel in wireless communication system and apparatus therefor | |
| US9955348B2 (en) | Method and device for requesting for specific right acquisition on specific resource in wireless communication system | |
| US10129852B2 (en) | Method for broadcasting to unspecified entity in wireless communication system and device for the same | |
| EP3163798B1 (en) | Method for processing request messages in wireless communication system, and device for same | |
| US10375021B2 (en) | Method and apparatus for processing request for stopping notification receipt in wireless communication system | |
| US9867164B2 (en) | Method and device for processing a specific request message in wireless communication system | |
| CN105578381A (zh) | 一种创建订阅资源的方法和装置 | |
| WO2017157176A1 (zh) | 一种资源分发方法及装置 | |
| US20160014674A1 (en) | Method for location based access control in wireless communication system and apparatus therefor | |
| US10271296B2 (en) | Method for changing schedule information in wireless communication system and device therefor | |
| CN107852408A (zh) | 在无线通信系统中保持资源同步的方法及其装置 | |
| CN107211236A (zh) | 服务层的资源链路管理 | |
| KR20150062904A (ko) | 부속 그룹 자원과 검색, 그룹 명칭 속성 정보를 이용한 그룹의 생성, 조회, 갱신 및 삭제 방법 및 그 장치 | |
| US20170171751A1 (en) | Method for allocating ae id in wireless communication system | |
| KR20170053130A (ko) | 보안 개체에서 접근을 제어하는 방법 및 그 장치 | |
| KR20150066240A (ko) | 알림 메시지 전달의 동기화를 위한 중간 노드 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180327 |