本發(fā)明涉及通信技術(shù)領(lǐng)域,特別涉及一種訪問控制方法和設(shè)備。
背景技術(shù):
物聯(lián)網(wǎng)標(biāo)準(zhǔn)化組織oneM2M致力于開發(fā)用于構(gòu)造一個公共的機(jī)器對機(jī)器通信(Machine-To-Machine,M2M)服務(wù)層(Service Layer)的技術(shù)規(guī)范。oneM2M的功能架構(gòu)如圖1所示,定義了三種基本實(shí)體:
應(yīng)用實(shí)體(Application Entity,AE):應(yīng)用實(shí)體位于應(yīng)用層,該實(shí)體可實(shí)現(xiàn)一個M2M應(yīng)用服務(wù)邏輯。
公共服務(wù)實(shí)體(Common Services Entity,CSE):一個公共服務(wù)實(shí)體由一組M2M環(huán)境中的“公共服務(wù)功能(common service functions)”構(gòu)成。
底層網(wǎng)絡(luò)服務(wù)實(shí)體(Underlying Network Services Entity,NSE):一個網(wǎng)絡(luò)服務(wù)實(shí)體向CSEs提供底層網(wǎng)絡(luò)服務(wù)。
oneM2M通過采用對標(biāo)準(zhǔn)的資源樹的操作實(shí)現(xiàn)服務(wù)層資源共享和交互。根據(jù)oneM2M TS-0001中關(guān)于功能架構(gòu)的定義,oneM2M資源樹的形式如圖2所示。其中,CSEBase1表示一個CSE根資源<CSEBase>,CSE1表示一個資源<remoteCSE>,APP1表示一個資源<AE>,CONT1和CONT2分別代表一個資源<container>,ACP1和ACP2分別代表一個資源<accessControlPolice>。對于oneM2M資源可進(jìn)行創(chuàng)建、查詢、修改和刪除等操作。oneM2M定義的資源中與授權(quán)相關(guān)的資源為訪問控制策略資源<accessControlPolicy>,其中定義有訪問控制策略(Access Control Policy),<accessControlPolicy>資源由資源身份標(biāo)識(ID)唯一標(biāo)識。其他資源通過資源中的accessControlPolicyIDs屬性指定適用的訪問控制策略。
oneM2M安全解決方案技術(shù)規(guī)范(oneM2M TS-0003:Security Solutions)中給出了如圖3所示的授權(quán)架構(gòu),該架構(gòu)中各授權(quán)組件包括:
策略執(zhí)行點(diǎn)(Policy Enforcement Point,PEP)實(shí)體,與需要訪問控制的應(yīng)用系統(tǒng)共存,并由應(yīng)用系統(tǒng)調(diào)用。PEP實(shí)體根據(jù)用戶的資源訪問請求生成相應(yīng)的訪問控制決策請求,發(fā)送給策略決策點(diǎn)(Policy Decision Point,PDP)實(shí)體,并根據(jù)PDP實(shí)體的訪問控制決策響應(yīng)確定是否允許用戶的資源訪問請求。
策略決策點(diǎn)(Policy Decision Point,PDP)實(shí)體,根據(jù)訪問控制策略評估是否允許由PEP實(shí)體發(fā)送來的訪問控制決策請求,并將評估結(jié)果通過訪問控制決策響應(yīng)返回給PEP實(shí)體。
策略獲取點(diǎn)(Policy Retrieval Point,PRP)實(shí)體,根據(jù)PDP實(shí)體提供的策略請求獲取適用的訪問控制策略,并將獲取的訪問控制策略返回給PDP實(shí)體。
策略信息點(diǎn)(Policy Information Point,PIP)實(shí)體,根據(jù)PDP實(shí)體的策略請求獲取與用戶、資源或環(huán)境相關(guān)的屬性,例如訪問用戶的互聯(lián)網(wǎng)協(xié)議(IP)地址、資源的創(chuàng)建者、當(dāng)前的時間等,然后將獲得的各種屬性返回給PDP實(shí)體。
oneM2M的基本授權(quán)流程如下:
1、PEP實(shí)體根據(jù)用戶的訪問請求生成訪問控制決策請求(Access Control Decision Request)發(fā)送給PDP實(shí)體;
2、PDP實(shí)體根據(jù)PEP實(shí)體的訪問控制決策請求,向PRP實(shí)體發(fā)送訪問控制策略請求(Access Control Policy Request);
3、PRP實(shí)體根據(jù)訪問控制策略請求,獲取適用的訪問控制策略并返回給PDP。
4、PDP實(shí)體根據(jù)PRP實(shí)體返回的訪問控制策略評估訪問控制決策請求,并將評估結(jié)果攜帶在訪問控制決策響應(yīng)中返回給PEP實(shí)體。在評估過程中,若需要其他屬性,則向PIP實(shí)體發(fā)送訪問控制屬性請求,否則執(zhí)行步驟6。
5、PIP實(shí)體根據(jù)訪問控制屬性請求,獲取與訪問控制相關(guān)的屬性并返回給 PDP實(shí)體。
6、PEP實(shí)體根據(jù)訪問控制決策響應(yīng),確定是否執(zhí)行用戶的資源訪問請求。
在訪問控制過程中,有時需要過濾掉某些用戶不想泄露的敏感信息,例如服務(wù)提供商A可以獲得用戶的姓名,住址和電話,但不能獲得用戶的性別和年齡等個人信息,而服務(wù)商B可以獲得用戶的年齡和性別,但不能獲得用戶的姓名,電話和家庭住址等個人信息。由此可見,隱私控制是與應(yīng)用密切相關(guān)的訪問控制。目前oneM2M對如何實(shí)現(xiàn)隱私控制還沒有給出具體的實(shí)現(xiàn)方法。
技術(shù)實(shí)現(xiàn)要素:
本發(fā)明實(shí)施例提供了一種訪問控制方法和設(shè)備,用于解決目前oneM2M對如何實(shí)現(xiàn)隱私控制還沒有給出具體的實(shí)現(xiàn)方法的問題。
本發(fā)明實(shí)施例提供了一種訪問控制方法,所述方法包括:
策略獲取點(diǎn)PRP實(shí)體根據(jù)策略決策點(diǎn)PDP實(shí)體發(fā)送的訪問控制策略請求攜帶的目標(biāo)資源地址,讀取所述目標(biāo)資源地址對應(yīng)的目標(biāo)資源中包含的訪問控制策略資源標(biāo)識;
所述PRP實(shí)體根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,其中,所述控制策略包括訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
所述PRP實(shí)體向所述PDP實(shí)體返回訪問控制策略響應(yīng),其中,所述訪問控制策略響應(yīng)中攜帶獲取到的隱私控制策略和訪問控制策略,以使PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,所述訪問控制策略資源中包括:用于存儲控制策略的特權(quán)privileges屬性、以及用于指示所述privileges屬性中存儲的控制策略的類型的策略類型屬性。
可選的,所述PRP實(shí)體根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,包括:
所述PRP實(shí)體讀取所述訪問控制策略資源中的策略類型屬性,確定出所述訪問控制策略資源中的控制策略的類型;
所述PRP實(shí)體讀取所述訪問控制策略資源中的privileges屬性,確定出所述訪問控制策略資源中的控制策略。
基于上述任一實(shí)施例,可選的,所述方法還包括:
所述PRP實(shí)體分別生成用于存儲訪問控制策略的第一集合和用于存儲隱私控制策略的第二集合,將獲取到的訪問控制策略存儲于所述第一集合,以及將獲取到的隱私控制策略存儲于所述第二集合;
所述PRP實(shí)體向所述PDP實(shí)體返回訪問控制策略響應(yīng),包括:所述PRP實(shí)體將所述第一集合和所述第二集合攜帶在所述訪問控制策略響應(yīng)中,并向所述PDP實(shí)體返回訪問控制策略響應(yīng)。
本發(fā)明實(shí)施例提供了另一種訪問控制方法,所述方法包括:
PDP實(shí)體向PRP實(shí)體發(fā)送訪問控制策略請求后,接收到所述PRP實(shí)體返回的訪問控制策略響應(yīng),其中,所述訪問控制策略請求中攜帶發(fā)起方的目標(biāo)資源地址,所述訪問控制策略響應(yīng)中攜帶訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
所述PDP實(shí)體根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為允許發(fā)起方的資源訪問請求時,將所述評估結(jié)果和所述隱私控制策略攜帶在訪問控制決策響應(yīng)中,并向策略執(zhí)行點(diǎn)PEP實(shí)體返回所述訪問控制決策響應(yīng),以使所述PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,所述PDP實(shí)體接收到所述PRP實(shí)體返回的訪問控制策略響應(yīng)之后,還包括:
所述PDP實(shí)體從所述訪問控制策略響應(yīng)中攜帶的用于存儲訪問控制策略的第一集合中,獲取所述訪問控制策略,以及從所述訪問控制策略響應(yīng)中攜帶的用于存儲隱私控制策略的第二集合,獲取所述隱私控制策略。
本發(fā)明實(shí)施例提供了再一種訪問控制方法,所述方法包括:
PEP實(shí)體接收到PDP實(shí)體返回的訪問控制決策響應(yīng),其中,所述訪問控制決策響應(yīng)中攜帶隱私控制策略和評估結(jié)果;
所述PEP實(shí)體在確定所述評估結(jié)果為允許發(fā)起方的資源訪問請求,根據(jù)所述隱私控制策略,控制所述發(fā)起方的資源訪問,其中,所述資源訪問請求中攜帶目標(biāo)資源地址。
本發(fā)明實(shí)施例提供了一種策略獲取點(diǎn)PRP實(shí)體,包括:
讀取模塊,用于根據(jù)PDP實(shí)體發(fā)送的訪問控制策略請求攜帶的目標(biāo)資源地址,讀取所述目標(biāo)資源地址對應(yīng)的目標(biāo)資源中包含的訪問控制策略資源標(biāo)識;
確定模塊,用于根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,其中,所述控制策略包括訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
發(fā)送模塊,用于向所述PDP實(shí)體返回訪問控制策略響應(yīng),其中,所述訪問控制策略響應(yīng)中攜帶獲取到的隱私控制策略和訪問控制策略,以使策略執(zhí)行點(diǎn)PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,所述訪問控制策略資源中包括:用于存儲控制策略的特權(quán)privileges屬性、以及用于指示所述privileges屬性中存儲的控制策略的類型的策略類型屬性。
可選的,所述確定模塊具體用于:
讀取所述訪問控制策略資源中的策略類型屬性,確定出所述訪問控制策略資源中的控制策略的類型;讀取所述訪問控制策略資源中的privileges屬性,確定出所述訪問控制策略資源中的控制策略。
基于上述任一實(shí)施例,可選的,所述確定模塊還用于:
分別生成用于存儲訪問控制策略的第一集合和用于存儲隱私控制策略的第二集合,將獲取到的訪問控制策略存儲于所述第一集合,以及將獲取到的隱 私控制策略存儲于所述第二集合;將所述第一集合和所述第二集合攜帶在所述訪問控制策略響應(yīng)中。
本發(fā)明實(shí)施例提供了一種策略決策點(diǎn)PDP實(shí)體,包括:
接收模塊,用于接收所述PRP實(shí)體返回的訪問控制策略響應(yīng),其中,所述訪問控制策略請求中攜帶發(fā)起方的目標(biāo)資源地址,所述訪問控制策略響應(yīng)中攜帶訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
評估模塊,用于根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為允許發(fā)起方的資源訪問請求時,將所述評估結(jié)果和所述隱私控制策略攜帶在訪問控制決策響應(yīng)中;
發(fā)送模塊,用于向所述PEP實(shí)體返回所述訪問控制決策響應(yīng),以使所述PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,所述評估模塊具體用于:
從所述訪問控制策略響應(yīng)中攜帶的用于存儲訪問控制策略的第一集合中,獲取所述訪問控制策略,以及從所述訪問控制策略響應(yīng)中攜帶的用于存儲隱私控制策略的第二集合,獲取所述隱私控制策略。
本發(fā)明實(shí)施例提供了一種策略執(zhí)行點(diǎn)PEP實(shí)體,包括:
接收模塊,用于接收PDP實(shí)體返回的訪問控制決策響應(yīng),其中,所述訪問控制決策響應(yīng)中攜帶隱私控制策略和評估結(jié)果;
處理模塊,用于確定所述評估結(jié)果為允許發(fā)起方的資源訪問請求,根據(jù)所述隱私控制策略,控制所述發(fā)起方的資源訪問,其中,所述資源訪問請求中攜帶目標(biāo)資源地址。
本發(fā)明實(shí)施例提供了另一種PRP實(shí)體包括處理器、輸入接口、輸出接口、存儲器和系統(tǒng)總線;其中:
PRP實(shí)體在運(yùn)行時,處理器,用于讀取存儲器中的程序,執(zhí)行以下過程:
根據(jù)PDP實(shí)體發(fā)送的訪問控制策略請求攜帶的目標(biāo)資源地址,讀取所述目標(biāo)資源地址對應(yīng)的目標(biāo)資源中包含的訪問控制策略資源標(biāo)識;根據(jù)所述訪問 控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,其中,所述控制策略包括訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
所述輸出接口,用于在所述處理器的控制下,向所述PDP實(shí)體返回訪問控制策略響應(yīng),其中,所述訪問控制策略響應(yīng)中攜帶獲取到的隱私控制策略和訪問控制策略,以使PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,所述訪問控制策略資源中包括:用于存儲控制策略的特權(quán)privileges屬性、以及用于指示所述privileges屬性中存儲的控制策略的類型的策略類型屬性。
可選的,所述處理器具體執(zhí)行:讀取所述訪問控制策略資源中的策略類型屬性,確定出所述訪問控制策略資源中的控制策略的類型;讀取所述訪問控制策略資源中的privileges屬性,確定出所述訪問控制策略資源中的控制策略。
基于上述任一實(shí)施例,可選的,所述處理器還執(zhí)行:分別生成用于存儲訪問控制策略的第一集合和用于存儲隱私控制策略的第二集合,將獲取到的訪問控制策略存儲于所述第一集合,以及將獲取到的隱私控制策略存儲于所述第二集合;將所述第一集合和所述第二集合攜帶在所述訪問控制策略響應(yīng)中。
本發(fā)明實(shí)施例提供了另一種PDP實(shí)體,包括處理器、輸入接口、輸出接口、存儲器和系統(tǒng)總線;其中:
所述輸入接口在所述處理器的控制下,接收所述PRP實(shí)體返回的訪問控制策略響應(yīng),其中,所述訪問控制策略請求中攜帶發(fā)起方的目標(biāo)資源地址,所述訪問控制策略響應(yīng)中攜帶訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
所述處理器用于讀取所述存儲器中的程序,執(zhí)行以下過程:根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為允許發(fā)起方的資源訪問請求時,將所述評估結(jié)果和所述隱私控制策略攜帶在訪問控制決策響應(yīng)中;
所述輸出接口在所述處理器的控制下,向所述PEP實(shí)體返回所述訪問控制決策響應(yīng),以使所述PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,所述處理器具體執(zhí)行:從所述訪問控制策略響應(yīng)中攜帶的用于存儲訪問控制策略的第一集合中,獲取所述訪問控制策略,及從所述訪問控制策略響應(yīng)中攜帶的用于存儲隱私控制策略的第二集合,獲取所述隱私控制策略。
本發(fā)明實(shí)施例提供了另一種PEP實(shí)體,包括處理器、輸入接口、輸出接口、存儲器和系統(tǒng)總線;其中:
所述輸入接口在所述處理器的控制下,接收PDP實(shí)體返回的訪問控制決策響應(yīng),其中,所述訪問控制決策響應(yīng)中攜帶隱私控制策略和評估結(jié)果;
所述處理器用于讀取所述存儲器中的程序,執(zhí)行以下過程:確定所述評估結(jié)果為允許發(fā)起方的資源訪問請求,根據(jù)所述隱私控制策略,控制所述發(fā)起方的資源訪問,其中,所述資源訪問請求中攜帶目標(biāo)資源地址。
本發(fā)明實(shí)施例提供的方法和設(shè)備中,PRP實(shí)體根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,并將獲取到的隱私控制策略和訪問控制策略通過訪問控制策略響應(yīng)返回給PDP實(shí)體,以使PDP實(shí)體在允許PEP實(shí)體發(fā)送的訪問控制決策請求時,將隱私控制策略返回給PEP實(shí)體,這樣,PEP實(shí)體在訪問控制過程中,能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問,實(shí)現(xiàn)了oneM2M中的隱私保護(hù),從而滿足了oneM2M中對隱私保護(hù)的特殊需求。
附圖說明
圖1為oneM2M的功能架構(gòu)的示意圖;
圖2為oneM2M資源樹的結(jié)構(gòu)示意圖;
圖3為oneM2M的授權(quán)架構(gòu)的示意圖;
圖4為本發(fā)明實(shí)施例中的訪問控制策略的結(jié)構(gòu)示意圖;
圖5為本發(fā)明實(shí)施例中的第一種訪問控制方法的流程示意圖;
圖6為本發(fā)明實(shí)施例中的第二種訪問控制方法的流程示意圖;
圖7為本發(fā)明實(shí)施例中的第三種訪問控制方法的流程示意圖;
圖8為本發(fā)明實(shí)施例中的第四種訪問控制方法的流程示意圖;
圖9為本發(fā)明實(shí)施例中的實(shí)施例一中涉及的各實(shí)體的連接關(guān)系示意圖;
圖10為本發(fā)明實(shí)施例中的實(shí)施例一中涉及的CSE1中的資源樹的示意圖;
圖11為本發(fā)明實(shí)施例中的實(shí)施例一中涉及的與訪問控制策略相關(guān)的資源的示意圖;
圖12為本發(fā)明實(shí)施例中的一種PRP實(shí)體的示意圖;
圖13為本發(fā)明實(shí)施例中的一種PDP實(shí)體的示意圖;
圖14為本發(fā)明實(shí)施例中的一種PEP實(shí)體的示意圖;
圖15為本發(fā)明實(shí)施例中的另一種PRP實(shí)體的示意圖;
圖16為本發(fā)明實(shí)施例中的另一種PDP實(shí)體的示意圖;
圖17為本發(fā)明實(shí)施例中的另一種PEP實(shí)體的示意圖。
具體實(shí)施方式
本發(fā)明實(shí)施例中,定義了隱私控制策略,以使在訪問控制過程中,PEP根據(jù)隱私控制策略控制發(fā)起方的資源訪問,實(shí)現(xiàn)了oneM2M中的隱私保護(hù),滿足了oneM2M中對隱私保護(hù)的特殊需求。
首先對本發(fā)明實(shí)施例中涉及到的策略和資源進(jìn)行說明。
本發(fā)明實(shí)施例將用于資源訪問控制的策略劃分為至少兩種:
訪問控制策略(Access Control Policy,ACP),該訪問控制策略由PDP實(shí)體執(zhí)行,用于確定是否允許發(fā)起方對目標(biāo)資源的訪問;
用于控制隱私信息訪問的隱私控制策略,該隱私控制策略由PEP實(shí)體執(zhí)行,用于在確定允許發(fā)起方對目標(biāo)資源的訪問的基礎(chǔ)上,進(jìn)一步控制發(fā)起方對目標(biāo)資源中的隱私信息的訪問,如允許發(fā)起方訪問的隱私信息和/或不允許發(fā)起 方訪問的隱私信息。本發(fā)明實(shí)施例不對隱私控制策略的格式進(jìn)行限定,可根據(jù)應(yīng)用系統(tǒng)的需要自由設(shè)定。
本發(fā)明實(shí)施例中,發(fā)起方可以為AE實(shí)體、CSE實(shí)體等。
本發(fā)明實(shí)施例中重新定義了oneM2M中的訪問控制策略<accessControlPolicy>資源,以使該資源能夠存儲oneM2M已定義的訪問控制策略和本方面實(shí)施例新定義的隱私控制策略,重新定義的<accessControlPolicy>資源結(jié)構(gòu)如圖4所示。
<accessControlPolicy>資源除其原來的privileges屬性、selfPrivileges屬性和<subscription>子資源外,還新增加了policyType屬性,并重新定義了privileges屬性,這些新定義或重新定義的屬性的具體用途為:
privileges屬性可存儲任何類型的用于資源訪問控制的策略,故其即可以存儲oneM2M已定義的訪問控制策略,也可以存儲本發(fā)明實(shí)施例中新定義的隱私控制策略,具體存儲的策略類型由新定義的policyType屬性決定。
policyType屬性用于描述一個<accessControlPolicy>資源實(shí)例是用于存儲訪問控制策略還是用于存儲隱私控制策略,或者是其他種類的用于資源訪問控制的策略。例如,policyType的值為“0”時,表示本資源實(shí)例存儲的是訪問控制策略,則此時privileges屬性中存儲的是訪問控制策略;policyType的值為“1”時,表示本資源實(shí)例存儲的是隱私控制策略,則此時privileges屬性中存儲的是隱私控制策略。
下面結(jié)合說明書附圖對本發(fā)明實(shí)施例作進(jìn)一步詳細(xì)描述。應(yīng)當(dāng)理解,此處所描述的實(shí)施例僅用于說明和解釋本發(fā)明,并不用于限定本發(fā)明。
本發(fā)明實(shí)施例提供了一種訪問控制方法,所述方法從PRP實(shí)體側(cè)描述了訪問控制過程,如圖5所示,所述方法包括:
S51、PRP實(shí)體根據(jù)PDP實(shí)體發(fā)送的訪問控制策略請求攜帶的目標(biāo)資源地址,讀取所述目標(biāo)資源地址對應(yīng)的目標(biāo)資源中包含的訪問控制策略資源標(biāo)識。
具體的,PRP實(shí)體根據(jù)PDP實(shí)體的訪問控制策略請求中的目標(biāo)資源地址, 讀取該目標(biāo)資源的accessControlPolicyIDs屬性,從而獲取到該屬性中存儲的訪問控制策略資源標(biāo)識。
其中,訪問控制策略請求(Access Control Policy Request)是PDP實(shí)體根據(jù)接收到的PEP實(shí)體發(fā)送的訪問控制決策請求(Access Control Decision Request)生成的,其中,訪問控制決策請求中攜帶發(fā)起方(Originator)進(jìn)行訪問控制的目標(biāo)資源地址。而訪問控制決策請求是PEP實(shí)體根據(jù)接收到的發(fā)起方(如AE,CSE等)發(fā)送的資源訪問請求生成的,其中,資源訪問請求用于請求對目標(biāo)資源進(jìn)行訪問控制,資源訪問請求中攜帶目標(biāo)資源地址。
S52、PRP實(shí)體根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,其中,所述控制策略包括訪問控制策略和用于控制隱私信息訪問的隱私控制策略。
S53、PRP實(shí)體向PDP實(shí)體返回訪問控制策略響應(yīng),其中,所述訪問控制策略響應(yīng)中攜帶獲取到的隱私控制策略和訪問控制策略。
本發(fā)明實(shí)施例中,PRP實(shí)體根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,并將獲取到的隱私控制策略和訪問控制策略通過訪問控制策略響應(yīng)返回給PDP實(shí)體,以使PDP實(shí)體在允許PEP實(shí)體發(fā)送的訪問控制決策請求時,將隱私控制策略返回給PEP實(shí)體,這樣,PEP實(shí)體在訪問控制過程中,根據(jù)隱私控制策略控制發(fā)起方的資源訪問,實(shí)現(xiàn)了oneM2M中的隱私保護(hù),從而滿足了oneM2M中對隱私保護(hù)的特殊需求。
本發(fā)明實(shí)施例中,所述訪問控制策略資源中包括:用于存儲控制策略的privileges屬性、以及用于指示所述privileges屬性中存儲的控制策略的類型的策略類型屬性。
可選的,S52中PRP實(shí)體根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,包括:
PRP實(shí)體讀取所述訪問控制策略資源中的策略類型屬性,確定出所述訪問 控制策略資源中的控制策略的類型;
PRP實(shí)體讀取所述訪問控制策略資源中的privileges屬性,確定出所述訪問控制策略資源中的控制策略。
具體的,PRP實(shí)體先依次檢查accessControlPolicyIDs屬性中包含的訪問控制策略資源標(biāo)識,再根據(jù)訪問控制資源標(biāo)識查找到相應(yīng)的<accessControlPolicy>資源。然后,PRP實(shí)體讀取查找到的<accessControlPolicy>資源的policyType屬性和privileges屬性。若policyType屬性的屬性值表示該<accessControlPolicy>資源中存儲的策略類型為“訪問控制策略”,則PRP實(shí)體從該<accessControlPolicy>資源中的privileges屬性,獲取訪問控制策略;policyType屬性的屬性值表示該<accessControlPolicy>資源中存儲的策略類型為“隱私控制策略”,則PRP實(shí)體從該<accessControlPolicy>資源中的privileges屬性,獲取隱私控制策略。
基于上述實(shí)施例,PRP實(shí)體在根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略時,還可以采用下述可選的方式實(shí)施:
PRP實(shí)體分別生成用于存儲訪問控制策略的第一集合和用于存儲隱私控制策略的第二集合,將獲取到的訪問控制策略存儲于所述第一集合,以及將獲取到的隱私控制策略存儲于所述第二集合;
S53中PRP實(shí)體向PDP實(shí)體返回訪問控制策略響應(yīng),包括:PRP實(shí)體將所述第一集合和所述第二集合攜帶在所述訪問控制策略響應(yīng)中,并向PDP實(shí)體返回訪問控制策略響應(yīng)。
本發(fā)明實(shí)施例提供了一種訪問控制方法,所述方法從PDP實(shí)體側(cè)描述了訪問控制過程,與PRP實(shí)體側(cè)相同的部分請參見圖5所示實(shí)施例的相關(guān)描述,此處不再贅述,如圖6所示,所述方法包括:
S61、PDP實(shí)體向PRP實(shí)體發(fā)送訪問控制策略請求后,接收到PRP實(shí)體返回的訪問控制策略響應(yīng),其中,所述訪問控制策略請求中攜帶發(fā)起方的目標(biāo)資 源地址,所述訪問控制策略響應(yīng)中攜帶訪問控制策略和用于控制隱私信息訪問的隱私控制策略。
S62、PDP實(shí)體根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為允許發(fā)起方的資源訪問請求時,將所述評估結(jié)果和所述隱私控制策略攜帶在訪問控制決策響應(yīng)中,并向PEP實(shí)體返回所述訪問控制決策響應(yīng)。
本發(fā)明實(shí)施例中,PDP實(shí)體在根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為允許發(fā)起方的資源訪問請求時,將所述評估結(jié)果和所述隱私控制策略攜帶在訪問控制決策響應(yīng)中,以使PEP實(shí)體根據(jù)所述訪問控制決策響應(yīng)中攜帶的評估結(jié)果和所述隱私控制策略,控制發(fā)起方的資源訪問。這樣,PEP實(shí)體在訪問控制過程中,根據(jù)隱私控制策略控制發(fā)起方的資源訪問,實(shí)現(xiàn)了oneM2M中的隱私保護(hù),從而滿足了oneM2M中對隱私保護(hù)的特殊需求。
可選的,PDP實(shí)體在根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為拒絕發(fā)起方的資源訪問請求時,PDP實(shí)體僅將所述評估結(jié)果攜帶在所述訪問控制決策響應(yīng),并向PEP實(shí)體返回所述訪問控制決策響應(yīng)。
可選的,PDP實(shí)體接收到PRP實(shí)體返回的訪問控制策略響應(yīng)后,還包括:
PDP實(shí)體從所述訪問控制策略響應(yīng)中攜帶的用于存儲訪問控制策略的第一集合中,獲取所述訪問控制策略,以及從所述訪問控制策略響應(yīng)中攜帶的用于存儲隱私控制策略的第二集合,獲取所述隱私控制策略。
本發(fā)明實(shí)施例提供了一種訪問控制方法,所述方法從PEP實(shí)體側(cè)描述了訪問控制過程,與PDP實(shí)體側(cè)相同的部分請參見圖6所示實(shí)施例的相關(guān)描述,此處不再贅述,如圖7所示,所述方法包括:
S71、PEP實(shí)體接收到PDP實(shí)體返回的訪問控制決策響應(yīng),其中,所述訪問控制決策響應(yīng)中攜帶隱私控制策略和評估結(jié)果;
S72、PEP實(shí)體在確定所述評估結(jié)果為允許發(fā)起方的資源訪問請求,根據(jù)所述隱私控制策略,控制所述發(fā)起方的資源訪問,其中,所述資源訪問請求中 攜帶目標(biāo)資源地址。
本發(fā)明實(shí)施例中,PEP實(shí)體在確定所述評估結(jié)果為允許發(fā)起方的資源訪問請求,根據(jù)所述隱私控制策略,控制所述發(fā)起方的資源訪問,從而通過隱私控制策略,實(shí)現(xiàn)了oneM2M中的隱私保護(hù),滿足了oneM2M中對隱私保護(hù)的特殊需求。
下面從PEP實(shí)體、PDP實(shí)體和PRP實(shí)體的交互過程,對本發(fā)明實(shí)施例提供的訪問控制方法進(jìn)行詳細(xì)說明。
本發(fā)明實(shí)施例提供的訪問控制方法中,PEP實(shí)體、PDP實(shí)體和PRP實(shí)體的交互過程如圖8所示,包括:
步驟1:PEP實(shí)體根據(jù)訪問發(fā)起方(Originator)的資源訪問請求,生成訪問控制決策請求,并將該訪問控制決策請求發(fā)送給PDP實(shí)體。
步驟2:PDP實(shí)體根據(jù)PEP實(shí)體的訪問控制決策請求,生成訪問控制策略請求,并將該訪問控制策略請求發(fā)送給PRP實(shí)體。
步驟3:PRP實(shí)體根據(jù)PDP實(shí)體的訪問控制策略請求中的目標(biāo)資源地址,讀取該資源的accessControlPolicyIDs屬性,并做如下處理:
1)生成兩個空集合,一個用于保存訪問控制策略,并命名為訪問控制策略集合;另一個用于保存隱私控制策略,并命名為隱私控制策略集合。
2)依次檢查accessControlPolicyIDs屬性中包含的訪問控制策略資源標(biāo)識,并對每個訪問控制策略資源標(biāo)識執(zhí)行如下處理:
根據(jù)當(dāng)前的訪問控制資源標(biāo)識查找到相應(yīng)的<accessControlPolicy>資源;
讀取該<accessControlPolicy>資源的policyType屬性和privileges屬性;
若policyType屬性中的屬性值指示的策略類型為“訪問控制策略”,則將privileges屬性的屬性值(即訪問控制策略)存儲在訪問控制策略集合中;若policyType屬性中的屬性值指示的策略類型為“隱私控制策略”,則將privileges屬性的屬性值(即隱私控制策略)存儲在隱私控制策略集合中。
步驟4:PRP實(shí)體生成訪問控制策略響應(yīng),其中包含有訪問控制策略集合 和隱私控制策略集合,并將該訪問控制策略響應(yīng)發(fā)送給PDP實(shí)體。
步驟5:PDP實(shí)體接收到訪問控制策略響應(yīng)后,首先從訪問控制策略響應(yīng)中讀取訪問控制策略集合和隱私控制策略集合,然后利用訪問控制策略集合中的訪問控制策略評估PEP實(shí)體發(fā)送的訪問控制決策請求。
步驟6:PDP實(shí)體向PEP實(shí)體發(fā)送訪問控制決策響應(yīng),其中:
若步驟5的評估結(jié)果為允許發(fā)起方的資源訪問請求,則PDP實(shí)體通過訪問控制決策響應(yīng)將肯定的評估結(jié)果連同隱私控制策略集合一并發(fā)送給PEP實(shí)體;若步驟5的評估結(jié)果為拒絕發(fā)起方的資源訪問請求,則PDP實(shí)體通過訪問控制決策響應(yīng)僅將否定的評估結(jié)果發(fā)送給PEP實(shí)體。
步驟7:PEP實(shí)體接收到訪問控制決策響應(yīng)后,檢查發(fā)起方的資源訪問請求是否被允許,若允許,則控制發(fā)起方的資源訪問,并且在資源訪問過程中應(yīng)用隱私控制策略集合中的隱私控制策略。本發(fā)明實(shí)施例不限制如何在資源訪問中執(zhí)行隱私控制策略,由具體應(yīng)用確定。
下面通過一個具體實(shí)施例,從PEP實(shí)體、PDP實(shí)體和PRP實(shí)體的交互過程,對本發(fā)明實(shí)施例提供的訪問控制方法進(jìn)行詳細(xì)說明。
實(shí)施例一、本實(shí)施例以oneM2M系統(tǒng)中個人用戶通過隱私控制策略控制oneM2M應(yīng)用服務(wù)提供商(oneM2M Application Service Provider)對其隱私信息的訪問為例進(jìn)行說明。參與本實(shí)施例的訪問控制過程的實(shí)體,包括:CSE1、CSE2、AE1、AE2、以及AE3,其中,CSE1為oneM2M服務(wù)提供商(oneM2MService Provider)的基礎(chǔ)設(shè)施服務(wù)節(jié)點(diǎn)(Infrastructure Node)中的CSE(IN-CSE),CSE2為個人用戶家庭網(wǎng)關(guān),AE1為管理員,AE2為oneM2M應(yīng)用服務(wù)提供商,AE3為個人用戶,各實(shí)體之間的連接關(guān)系如圖9所示。其中oneM2M服務(wù)提供商的系統(tǒng)管理員通過AE1配置IN-CSE中的資源樹,oneM2M應(yīng)用服務(wù)提供商通過AE2訪問CSE2中的資源,oneM2M個人用戶通過AE3配置隱私控制策略。
(一)CSE1中的資源樹如圖10所示,
圖中的CSEBase1表示CSE根資源<CSEBase>;CSE2表示個人用戶家庭網(wǎng)關(guān)在CSE1中的注冊資源,資源類型為遠(yuǎn)程CSE<remoteCSE>資源;CONT1表示CSE2注冊資源(即上述CSE<remoteCSE>資源)下的容器<container>資源,是AE2訪問的目標(biāo)資源;ACP1表示CSE1資源下的訪問控制策略<accessControlPolicy>資源,存儲著針對CONT1的訪問控制策略;ACP2表示CSE1資源下的<accessControlPolicy>資源,存儲著針對CONT1的隱私控制策略;AE1,AE2和AE3分別為IN-CSE管理員、oneM2M應(yīng)用服務(wù)提供商和個人用戶在CSE1中的注冊資源,資源類型為<AE>資源。
(二)CSE1資源樹中與訪問控制策略相關(guān)的資源如圖11所示,描述如下:
CONT1資源中存儲有家庭網(wǎng)關(guān)上傳的數(shù)據(jù),其中含有個人用戶的隱私信息,例如姓名,生日,性別,聯(lián)系電話和家庭住址等。CONT1資源的accessControlPolicyIDs屬性中存儲有訪問控制策略的標(biāo)識ACP1-Id和隱私控制策略的標(biāo)識ACP2-Id。ACP1資源中的policyType屬性的值為“0”,表示此資源的privileges屬性中存儲有訪問控制策略。ACP2資源中的policyType屬性的值為“1”,表示此資源的privileges屬性中存儲有隱私控制策略。
(三)本實(shí)施例的資源配置過程具體如下:
個人用戶家庭網(wǎng)關(guān)將其數(shù)據(jù)上傳至CSE1的資源樹中的CSE2注冊資源的CONT1資源中,其中,上傳的數(shù)據(jù)包括個人用戶的姓名,生日,性別,聯(lián)系電話和家庭住址等信息。
oneM2M服務(wù)提供商的系統(tǒng)管理員通過AE1創(chuàng)建ACP1資源,該ACP1資源的policyTyp屬性為“0”,表示此資源用于存儲訪問控制策略,配置ACP1資源的privileges屬性,privileges屬性中存儲的訪問控制策略允許AE2訪問CONT1資源中的數(shù)據(jù)。
oneM2M服務(wù)提供商的系統(tǒng)管理員通過AE1創(chuàng)建ACP2資源,該ACP2資源的policyTyp屬性為“1”,表示此資源用于存儲隱私控制策略,配置ACP2的selfPrivileges屬性,以便AE3能夠配置ACP2的privileges屬性。
個人用戶通過AE3配置ACP2的privileges屬性,privileges屬性中存儲的隱私控制策略允許AE2讀取的隱私信息為姓名,聯(lián)系電話和家庭住址,不允許讀取的隱私信息為生日和性別。
(四)授權(quán)過程中與隱私控制相關(guān)的過程具體如下:
1、AE2實(shí)體向CSE1相關(guān)聯(lián)的資源中的CSE2注冊資源的CONT1資源發(fā)送讀取請求。
2、CSE1中的PEP實(shí)體截取該請求,PEP實(shí)體根據(jù)該請求生成訪問控制決策請求,并發(fā)送給PDP實(shí)體。
3、PDP實(shí)體根據(jù)PEP實(shí)體的訪問控制決策請求生成訪問策略決策請求,并發(fā)送給PRP實(shí)體。
4、PRP實(shí)體接收到PDP實(shí)體的訪問策略決策請求后進(jìn)行如下處理:
1)PRP實(shí)體根據(jù)訪問策略決策請求中的目標(biāo)資源地址讀取CONT1資源的accessControlPolicyIDs屬性,該屬性中包含有ACP1資源和ACP2資源的資源標(biāo)識,即ACP1-Id和ACP2-Id。
2)PRP實(shí)體生成2個空集合:SET1和SET2,其中SET1用于保存訪問控制策略,SET2用于保存隱私控制策略。
3)PRP實(shí)體根據(jù)ACP1-Id讀取ACP1資源,因該資源policyType為“0”,所以PRP實(shí)體從該ACP1資源的privileges屬性中讀取訪問控制策略,并將其存儲在SET1中。PRP實(shí)體根據(jù)ACP2-Id讀取ACP2資源,因該ACP2資源policyType為“1”,所以PRP實(shí)體從該ACP2資源的privileges屬性中讀取隱私控制策略,并將其存儲在SET2中。
4)PRP實(shí)體將SET1和SET2封裝在訪問控制策略響應(yīng)中,并發(fā)送給PDP實(shí)體。
5、PDP實(shí)體接收到PRP實(shí)體的訪問控制策略響應(yīng)后進(jìn)行如下處理:
1)PDP實(shí)體利用SET1中的訪問控制策略評估PEP實(shí)體發(fā)送來的訪問控制決策請求,且評估結(jié)果為“允許訪問”。
2)PDP實(shí)體將訪問控制決策和SET2封裝在訪問控制決策響應(yīng)中,并發(fā)送給PEP實(shí)體。
6、PEP實(shí)體接收到PDP實(shí)體的訪問控制決策響應(yīng)后進(jìn)行如下處理:
1)因AE2實(shí)體的資源訪問被PDP實(shí)體允許,所以PEP實(shí)體執(zhí)行對目標(biāo)資源CONT1的讀取操作。
2)因SET2中的隱私控制策略不允許AE2實(shí)體獲取個人用戶的生日和性別,所以PEP實(shí)體從上一步讀取操作得到的信息中過濾到個人用戶的生日和性別信息。
2)PEP對應(yīng)將過濾后的信息封裝在訪問響應(yīng)中,并發(fā)送給AE2實(shí)體。
上述方法處理流程可以用軟件程序?qū)崿F(xiàn),該軟件程序可以存儲在存儲介質(zhì)中,當(dāng)存儲的軟件程序被調(diào)用時,執(zhí)行上述方法步驟。
基于同一發(fā)明構(gòu)思,本發(fā)明實(shí)施例中還提供了一種PRP實(shí)體,由于該P(yáng)RP實(shí)體解決問題的原理與上述圖5所示的訪問控制方法相似,因此該P(yáng)RP實(shí)體的實(shí)施可以參見方法的實(shí)施,重復(fù)之處不再贅述。
本發(fā)明實(shí)施例提供的一種PRP實(shí)體,如圖12所示,PRP實(shí)體包括:
讀取模塊121,用于根據(jù)PDP實(shí)體發(fā)送的訪問控制策略請求攜帶的目標(biāo)資源地址,讀取所述目標(biāo)資源地址對應(yīng)的目標(biāo)資源中包含的訪問控制策略資源標(biāo)識;
確定模塊122,用于根據(jù)所述訪問控制策略資源標(biāo)識對應(yīng)的訪問控制策略資源,獲取所述訪問控制策略資源中的控制策略,其中,所述控制策略包括訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
發(fā)送模塊123,用于向所述PDP實(shí)體返回訪問控制策略響應(yīng),其中,所述訪問控制策略響應(yīng)中攜帶獲取到的隱私控制策略和訪問控制策略,以使PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,確定模塊122具體用于:
讀取所述訪問控制策略資源中的策略類型屬性,確定出所述訪問控制策略 資源中的控制策略的類型;讀取所述訪問控制策略資源中的privileges屬性,確定出所述訪問控制策略資源中的控制策略。
基于上述任一實(shí)施例,可選的,確定模塊122還用于:
分別生成用于存儲訪問控制策略的第一集合和用于存儲隱私控制策略的第二集合,將獲取到的訪問控制策略存儲于所述第一集合,以及將獲取到的隱私控制策略存儲于所述第二集合;將所述第一集合和所述第二集合攜帶在所述訪問控制策略響應(yīng)中。
基于同一發(fā)明構(gòu)思,本發(fā)明實(shí)施例中還提供了一種PDP實(shí)體,由于該P(yáng)DP實(shí)體解決問題的原理與上述圖6所示的訪問控制方法相似,因此該P(yáng)DP實(shí)體的實(shí)施可以參見方法的實(shí)施,重復(fù)之處不再贅述。
本發(fā)明實(shí)施例提供的一種PDP實(shí)體,如圖13所示,PDP實(shí)體包括:
接收模塊131,用于接收所述PRP實(shí)體返回的訪問控制策略響應(yīng),其中,所述訪問控制策略請求中攜帶發(fā)起方的目標(biāo)資源地址,所述訪問控制策略響應(yīng)中攜帶訪問控制策略和用于控制隱私信息訪問的隱私控制策略;
評估模塊132,用于根據(jù)所述訪問控制策略,評估所述訪問控制決策請求得到的評估結(jié)果為允許發(fā)起方的資源訪問請求時,將所述評估結(jié)果和所述隱私控制策略攜帶在訪問控制決策響應(yīng)中;
發(fā)送模塊133,用于向所述PEP實(shí)體返回所述訪問控制決策響應(yīng),以使PEP實(shí)體能夠根據(jù)所述隱私控制策略控制發(fā)起方的資源訪問。
可選的,評估模塊132具體用于:
從所述訪問控制策略響應(yīng)中攜帶的用于存儲訪問控制策略的第一集合中,獲取所述訪問控制策略,以及從所述訪問控制策略響應(yīng)中攜帶的用于存儲隱私控制策略的第二集合,獲取所述隱私控制策略。
基于同一發(fā)明構(gòu)思,本發(fā)明實(shí)施例中還提供了一種PEP實(shí)體,由于該P(yáng)EP實(shí)體解決問題的原理與上述圖7所示的訪問控制方法相似,因此該P(yáng)EP實(shí)體的實(shí)施可以參見方法的實(shí)施,重復(fù)之處不再贅述。
本發(fā)明實(shí)施例提供的一種PEP實(shí)體,如圖14所示,PEP實(shí)體包括:
接收模塊141,用于接收PDP實(shí)體返回的訪問控制決策響應(yīng),其中,所述訪問控制決策響應(yīng)中攜帶隱私控制策略和評估結(jié)果;
處理模塊142,用于確定所述評估結(jié)果為允許發(fā)起方的資源訪問請求,根據(jù)所述隱私控制策略,控制所述發(fā)起方的資源訪問,其中,所述資源訪問請求中攜帶目標(biāo)資源地址。
下面結(jié)合優(yōu)選的硬件結(jié)構(gòu),以本發(fā)明實(shí)施例提供的各實(shí)體為服務(wù)器為例,對各實(shí)體的結(jié)構(gòu)、處理方式進(jìn)行說明。
在圖15的實(shí)施例中,PRP實(shí)體包括處理器151、輸入接口152、輸出接口153、存儲器154和系統(tǒng)總線155;其中:
處理器151負(fù)責(zé)邏輯運(yùn)算和處理。存儲器154包括內(nèi)存和硬盤,可以存儲處理器151在執(zhí)行操作時所使用的數(shù)據(jù)。輸入接口152用于在處理器151的控制下讀入外部設(shè)備傳輸?shù)臄?shù)據(jù),輸出接口153在處理器151的控制下向外部設(shè)備輸出數(shù)據(jù)。
總線架構(gòu)可以包括任意數(shù)量的互聯(lián)的總線和橋,具體由處理器151代表的一個或多個處理器和存儲器154代表的內(nèi)存和硬盤的各種電路鏈接在一起??偩€架構(gòu)還可以將諸如外圍設(shè)備、穩(wěn)壓器和功率管理電路等之類的各種其他電路鏈接在一起,這些都是本領(lǐng)域所公知的,因此,本文不再對其進(jìn)行進(jìn)一步描述。
本發(fā)明實(shí)施例中,PRP實(shí)體在運(yùn)行時,處理器151,用于讀取存儲器154中的程序,以完成圖12所示的讀取模塊121和確定模塊122的功能,具體請參見圖12所示的實(shí)施例中的相關(guān)描述。
輸出接口153在處理器151的控制下,用以完成圖12所示的發(fā)送模塊123的功能,具體請參見圖12所示的實(shí)施例中的相關(guān)描述。
在圖16的實(shí)施例中,PDP實(shí)體包括處理器161、輸入接口162、輸出接口163、存儲器164和系統(tǒng)總線165;其中:
處理器161負(fù)責(zé)邏輯運(yùn)算和處理。存儲器164包括內(nèi)存和硬盤,可以存儲 處理器161在執(zhí)行操作時所使用的數(shù)據(jù)。輸入接口162用于在處理器161的控制下讀入外部設(shè)備傳輸?shù)臄?shù)據(jù),輸出接口163在處理器161的控制下向外部設(shè)備輸出數(shù)據(jù)。
總線架構(gòu)可以包括任意數(shù)量的互聯(lián)的總線和橋,具體由處理器161代表的一個或多個處理器和存儲器164代表的內(nèi)存和硬盤的各種電路鏈接在一起??偩€架構(gòu)還可以將諸如外圍設(shè)備、穩(wěn)壓器和功率管理電路等之類的各種其他電路鏈接在一起,這些都是本領(lǐng)域所公知的,因此,本文不再對其進(jìn)行進(jìn)一步描述。
本發(fā)明實(shí)施例中,PDP實(shí)體在運(yùn)行時,處理器161用于讀取存儲器164中的程序,以完成圖13所示的評估模塊132的功能,具體請參見圖13所示的實(shí)施例中的相關(guān)描述。
輸入接口162在處理器161的控制下,用以完成圖13所示的接收模塊131的功能,具體請參見圖13所示的實(shí)施例中的相關(guān)描述。
輸出接口163在處理器161的控制下,用以完成圖13所示的發(fā)送模塊133的功能,具體請參見圖13所示的實(shí)施例中的相關(guān)描述。
在圖17的實(shí)施例中,PEP實(shí)體包括處理器171、輸入接口172、輸出接口173、存儲器174和系統(tǒng)總線175;其中:
處理器171負(fù)責(zé)邏輯運(yùn)算和處理。存儲器174包括內(nèi)存和硬盤,可以存儲處理器171在執(zhí)行操作時所使用的數(shù)據(jù)。輸入接口172用于在處理器171的控制下讀入外部設(shè)備傳輸?shù)臄?shù)據(jù),輸出接口173在處理器171的控制下向外部設(shè)備輸出數(shù)據(jù)。
總線架構(gòu)可以包括任意數(shù)量的互聯(lián)的總線和橋,具體由處理器171代表的一個或多個處理器和存儲器174代表的內(nèi)存和硬盤的各種電路鏈接在一起??偩€架構(gòu)還可以將諸如外圍設(shè)備、穩(wěn)壓器和功率管理電路等之類的各種其他電路鏈接在一起,這些都是本領(lǐng)域所公知的,因此,本文不再對其進(jìn)行進(jìn)一步描述。
本發(fā)明實(shí)施例中,PEP實(shí)體在運(yùn)行時,處理器171,用于讀取存儲器174中的程序,以完成圖14所示的處理模塊142的功能,具體請參見圖14所示的 實(shí)施例中的相關(guān)描述。
輸入接口172在處理器171的控制下,用以完成圖14所示的接收模塊141的功能,具體請參見圖14所示的實(shí)施例中的相關(guān)描述。
本領(lǐng)域內(nèi)的技術(shù)人員應(yīng)明白,本發(fā)明的實(shí)施例可提供為方法、系統(tǒng)、或計算機(jī)程序產(chǎn)品。因此,本發(fā)明可采用完全硬件實(shí)施例、完全軟件實(shí)施例、或結(jié)合軟件和硬件方面的實(shí)施例的形式。而且,本發(fā)明可采用在一個或多個其中包含有計算機(jī)可用程序代碼的計算機(jī)可用存儲介質(zhì)(包括但不限于磁盤存儲器、CD-ROM、光學(xué)存儲器等)上實(shí)施的計算機(jī)程序產(chǎn)品的形式。
本發(fā)明是參照根據(jù)本發(fā)明實(shí)施例的方法、設(shè)備(系統(tǒng))、和計算機(jī)程序產(chǎn)品的流程圖和/或方框圖來描述的。應(yīng)理解可由計算機(jī)程序指令實(shí)現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結(jié)合??商峁┻@些計算機(jī)程序指令到通用計算機(jī)、專用計算機(jī)、嵌入式處理機(jī)或其他可編程數(shù)據(jù)處理設(shè)備的處理器以產(chǎn)生一個機(jī)器,使得通過計算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備的處理器執(zhí)行的指令產(chǎn)生用于實(shí)現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些計算機(jī)程序指令也可存儲在能引導(dǎo)計算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備以特定方式工作的計算機(jī)可讀存儲器中,使得存儲在該計算機(jī)可讀存儲器中的指令產(chǎn)生包括指令裝置的制造品,該指令裝置實(shí)現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些計算機(jī)程序指令也可裝載到計算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備上,使得在計算機(jī)或其他可編程設(shè)備上執(zhí)行一系列操作步驟以產(chǎn)生計算機(jī)實(shí)現(xiàn)的處理,從而在計算機(jī)或其他可編程設(shè)備上執(zhí)行的指令提供用于實(shí)現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
盡管已描述了本發(fā)明的優(yōu)選實(shí)施例,但本領(lǐng)域內(nèi)的技術(shù)人員一旦得知了基本創(chuàng)造性概念,則可對這些實(shí)施例作出另外的變更和修改。所以,所附權(quán)利要求意欲解釋為包括優(yōu)選實(shí)施例以及落入本發(fā)明范圍的所有變更和修改。
顯然,本領(lǐng)域的技術(shù)人員可以對本發(fā)明進(jìn)行各種改動和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動和變型在內(nèi)。