在无线通信系统中控制访问的方法和设备的制造方法_2

文档序号:9221942阅读:来源:国知局
对DM服务器进行认证的标识符。此外,ACL能够作为ACL属性以及提供给该ACL 属性的ACL值被提供。在说明书中,ACL值还可以被称为ACL信息或关于ACL的信息。在 DM1. 3协议中,所有节点被定义为具有ACL属性。具有ACL属性的所有节点被定义为具有 空ACL值或非空ACL值。
[0077]ACL具有与运行时间属性不同的唯一属性。唯一属性包括ACL继承。ACL继承指代 从节点的父节点的ACL值中为被包括在DM树中并且不具有ACL值的节点获得ACL值的构 思。如果父节点也不具有ACL值,则父节点的ACL值是从父节点的父节点的ACL值获得的。 因为在DM协议中与DM树的最高节点对应的根节点必须具有ACL值,所以必须继承ACL值。 ACL继承是针对所有ACL值执行的而不是每DM命令执行。因此,从节点的父节点的ACL继 承仅当节点有空ACL值时才被执行。也就是说,如果节点的ACL值指定仅"Add",则不继承 未指定的"Get"。
[0078] 在DM协议中,根节点具有"Add=*&Get= *"作为ACL的基础值。这里,表示通 配符并且意指任意DM服务器。为了得到ACL值,DM服务器使用"Get"命令。有关./NodeA/ Nodel的"Get"命令得到./NodeA/Nodel的ACL值。为了改变ACL值,使用了 "R印lace(替 换)"命令。当对? /NodeA/Nodel?prop=ACL执行"Replace"以设定"Add=DMSl&Delete =DMSl&Get=DMS1"时,改变了ACL值。在DM协议中,不能够改变单独的ACL条目并且能 够改变所有ACL值。用于得到并且改变ACL值的权限是基于ACL来定义的。针对内部节点 的权限和针对叶节点的权限被不同地定义。
[0079] -内部节点:如果对应节点有"Get"权限和"R印lace"权限,则能够得到和替换对 应节点的ACL值。"Replace"指代用来替换所有子节点的ACL值的权限。
[0080] -叶节点:如果对应节点的父节点有"R印lace"权限,则能够替换对应节点的ACL 值。父节点需要有"Get"权限以便得到对应节点的ACL。类似地,如果对应节点有"Replace" 权限,则能够替换节点的ACL值。为了替换ACL值,对应节点的父节点需要有"Replace"权 限。
[0081] 不管节点是内部节点还是叶节点,用于替换对应节点的ACL值的权限都能够通过 节点的父节点的ACL值来控制。如果内部节点有"替换"权限,则能够替换所有子节点的ACL 值和内部节点的ACL值。因此,如果根节点有"Replace"权限,则能够对于DM树中的所有节 点具有任何权限。然而,即使当父节点有"Replace"权限时,也不为子节点提供诸如"Get" 的权限和"Get",并且需要为子节点直接指定诸如"Get"的权限。因此,需要在命令的执行 之前校正子节点的ACL值,并且子节点的ACL是通过校正位于对应子节点之前的所有节点 的ACL值来校正的。这是不方便的进而DM协议使得对应节点的ACL值能够被直接校正,而 不用在父节点或祖先节点有"Replace"权限时改变中间节点的ACL值。
[0082] 当DM服务器通过命令"Add"生成新节点时,所生成的节点一般而言不具有ACL 值进而从其父节点得到ACL值。然而,当所生成的节点是内部节点并且其父节点不具有"R印lace"权限时,有必要在节点被生成来提供用于管理该节点的权限时同时设定所生成 的节点的ACL值。
[0083] 在[DM-TND]定义了中用于表示ACL值的语法。示例性ACL值是"Get= DMS1&R印lace=DMSl&Delete=DMS2"。这里,DMS1 和DMS2 是DM服务器标识符并且"Get"、 "R印lace"和"Delete"是DM命令。因此,DM服务器DMSI能够对对应节点执行"Get"和 "R印lace"并且DM服务器DMS2能够对对应节点执行"Delete"。这里,Get=DMS1、R印lace =DMS1和Delete=DMS2是ACL条目并且表示DM服务器的单独的命令权限。换句话说, ACL值是单独的ACL条目的集合并且各个节点的ACL值能够包括至少一个ACL条目。
[0084] DDF(装詈描沭框架)
[0085] DDF是用于如何针对特定装置类型描述管理语法和语义的规范。DDF提供了关于 终端的M0、管理功能和DM的信息。
[0086] DM1. 3 认证
[0087] DM1. 3基于ACL执行认证。每DM命令执行DM认证。如果DM服务器已发送多个 DM命令,则DM客户端(在下文中被称为DMC)在命令的执行之前执行认证并且执行仅作为 认证的结果许可的DM命令。
[0088] DM树
[0089] DM树指代由DMC暴露的M0实例的集合。DM树通过与客户端交互的管理服务器充 当接口。例如,管理服务器能够存储特定值并从DM树中检索特定值并且操纵DM树的属性。
[0090] 在多服务器环境中,多个服务器可以连接至一个终端以管理该终端或使用由该终 端提供的服务。终端可以提供形式为资源或资源组的服务。也就是说,终端能够按照终端 将特定资源(组)暴露给服务器使得服务器能够通过操作资源来执行特定服务器的这样一 种方式向服务器提供特定服务。
[0091] 存在与管理针对资源(组)的访问权限的访问权限管理器对应的服务器。当用于 资源的访问权限管理器唯一并且能够访问资源的其它服务器存在时,可以删除所对应的资 源管理器的服务器帐户。在这种情况下,因为已删除了用于资源的访问权限管理器的帐户, 所以没有服务器能够对于对应资源执行访问权限管理,进而没有服务器能够设定哪一个服 务器能够访问资源(例如,对于对应命令具有特定命令的权限)和/或取消设定。因此,本 发明提供了即使当删除了访问权限管理器的服务器账户时也出于针对资源的连续访问权 限管理的目的基于来自能够访问对应资源的其它服务器当中的其它服务器的访问权限来 设定访问权限管理器服务器的方法。
[0092] 图1例示了存储在M2M客户端中的数据结构。M2M客户端(或终端)可以具有与 被称为与能够由M2M客户端实现的功能对应的"对象"的资源的组对应的实体。可以在对 象规范中定义对象标识符,并且在对象规范中未定义的标识符可以由运营商或制造商使用 M2M系统设定。资源是存储数据的实体并且可以具有多个资源实例。各个对象通过特定操 作作为对象实例被生成和实例化,并且M2M客户端能够通过该对象实例访问对应资源。
[0093] "对象"是针对要用于特定功能(功能性)或目的的一组资源的定义,并且"对象 实例"是针对终端中的对象的实例化的(创建的)资源组。为了使用对象的功能,必须生成 对象实例。
[0094] 具体地,概念地对应于要实例化的资源组的模板或蓝图的"对象"定义要实例化的 资源组能够具有的资源、资源具有的属性(例如资源的标识符、名称、支持操作命令、范围、 单位和规范)以及根据特定操作命令执行的操作。"对象实例"是根据对象的定义在终端中 实例化或存在的资源组。资源组的资源可以具有对应值。
[0095] 在下面给出的描述中,"对象"可以与"支持资源的组"或"资源组定义"可互换地 使用,并且"对象实例"可以与"实例化资源的组"或"资源组"可互换地使用。
[0096] 另外,指示由资源支持的操作的信息被包括在该资源中或添加到该资源。存在操 作"读取"、"写入"、"执行"、"写入属性"、"发现"、"观测"等。
[0097] 图2例示了根据本发明的实施方式的资源模型。根据本发明的实施方式,ACL(访 问控制列表)和AT(访问类型)被分配用于控制针对要用在M2M系统中的资源的访问权限。
[0098]ACL是按照与特定功能对应的资源(S卩,按照对象实例)分配的。各个对象实例的 下部资源被认为分配了相同的ACL。也就是说,因为ACL是按照对象实例分配的,所以各个 对象实例的下部资源具有相同的ACL。
[0099] 因为对象实例是与资源组对应的实体并且是用于执行特定功能的组,所以当对于 特定服务器许可了针对特定功能的权限时应该对于组中的所有资源许可相同的权限。当未 许可相同的权限时,能够针对功能部分地执行操作。在这种情况下,服务器的功能变得模糊 并且许可权力的意义是不清楚的。因此,在本发明的实施方式中,如上所述,ACL是按照对 象实例分配的,以与每资源存储相比减小开销,并且以通过使用相同的机制来查找ACL而 简化访问权限认证过程。
[0100] 为了参照,可以使各个对象实例化为多个对象实例。
[0101]AT可以是按照资源分配的并且定义由各个资源支持的访问方案。例如,当访问方 案被定义为操作时,能够将AT定义为特定操作,例如,"读取"、"写入"和"执行"。
[0102]ACL和AT可以由不同术语表示。例如,ACL能够被称为访问权限并且AT能够被称 为可支持操作。
[0103] MP.
[0104] 将在本发明的实施方式的描述之前给出在服务器与客户端(终端)之间发送特定 操作的接口的描述。
[0105] 存在与本发明有关的四个接口 :1)引导、2)装置(客户端)注册、3)装置管理和 服务实现和4)信息报告。能够将针对四个接口的操作分类为上行链路操作和下行链路操 作。在下表中示出了接口的操作。
[0106] [表1]
[0107]
[0108] 图3例示了四个接口。图3(a)例示了针对引导接口的操作模型。对于引导接口, 操作包括被称作"请求引导"的上行链路操作(即客户端启动的引导)以及被称作"写入" 和"删除"的下行链路操作(即服务器启动的引导)。这些操作用来启动用于客户端向一个 或更多个服务器注册所必需的对象。引导使用工厂引导(例如,存储在闪速存储器中)或 来自智能卡的引导(存储在智能卡中)来定义。
[0109]图3(b)例示了针对"装置(客户端)注册"接口的操作模型。对于装置注册接口, 存在被称作"注册"、"更新"和"撤销注册"的上行链路操作。"注册"用来将客户端的信息 注册在服务器中并且"更新"用来周期性地或根据客户端中生成的事件来更新在服务器中 注册的客户端的信息或状态。"撤销注册"是取消客户端向服务器的注册的操作,并且服务 器能够根据"撤销注册"删除客户端的信息。
[0110] 图3(c)例示了针对"装置管理和服务实现"接口的操作模型。对于"装置管理和 服务实现"接口,存在被称作"读取"、"创建"、"写入"、"执行"、"写入属性"和"发现"的下行 链路操作。这些操作被用于与客户端的资源、资源实例、对象和对象实例的交互。"读取"操 作用来读取一个或更多个资源的当前值,"写入"操作用来更新一个或更多个资源的值并且 "执行"操作用来启动由资源定义的操作。"创建"操作和"删除"操作用来创建和删除对象 实例。"写入属性"用来设定与"观测"操作有关的属性并且"发现"用来发现对应属性。
[0111] 图3(d)例示了针对"信息报告"接口的操作模型。对于信息报告接口,存在被称 作"观测"和"取消观测"的下行链路接口以及被称作"通知"的上行链路接口。信息报告接 口用来向服务器发送与客户端上的资源有关的新值。"观测"被用于服务器在该服务器对资 源改变感兴趣时观测特定资源并且当不再执行对应观测时(当服务器不再希望知道资源 改变时)使用"取消观测"。"通知"用来在满足观测条件属性时向服务器通知通过"写入属 性"设定的观测条件属性。
[0112] 针对访I'n]棹制的数据樽塑
[0113] 为了减小M2M装置的解析过程开销和空间开销,对适合于M2M环境的服务器标识 符(ID)、ACL(或访问权限)和AT(或可支持操作)进行建模。
[0114]-短服务器ID
[0115] 需要被包括在ACL中的信息必须包括关于服务器的信息和服务器能够指示的操 作。服务器ID可能是相当长的,因为服务器ID-般而言由URI表示。因为需要按照对象 实例表示ACL并且长服务器ID被重复地用于对象实例,所以服务器ID可以根据对象实例 的数量而引起相当大的空间开销。因此,本发明提出了对于ACL具有固定长度(例如2个 字节)的短服务器ID的使用。M2M客户端存储短服务器ID与服务器ID之间的映射关系, 并且能够为从与服务器ID对应的服务器接收到的操作而查找与服务器ID对应的短服务器ID以及使用该短服务器ID通过对应ACL来执行认证。
[0116][表 2]
[0117]
[0118]访问控制列表(ACL)或访问权限
[0119] ACL是按照对象实例分配的并且对应于为M2M服务器指定访问权限的ACL条目的 列表。ACL条目能够由对应服务器的短服务器ID和访问权限表示。短服务器ID和访问权限 值被设定为固定短长度以改进在认证过程期间的空间开销和处理效率。关于访问权限,每 个M2M操作分配了单位值,使得特
当前第2页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1