APP下载

物联网服务组合技术探析

2015-03-19磊,陆

赤峰学院学报·自然科学版 2015年9期
关键词:访问控制联网建模

俞 磊,陆 阳

(1.安徽中医药大学 医药信息工程学院,安徽 合肥 230012;2.安徽省中医药科学院 计算机中医应用研究所,安徽 合肥 230012;3.合肥工业大学 计算机与信息学院,安徽 合肥 230009)

物联网服务组合技术探析

俞 磊1,2,陆 阳3

(1.安徽中医药大学 医药信息工程学院,安徽 合肥 230012;2.安徽省中医药科学院 计算机中医应用研究所,安徽 合肥 230012;3.合肥工业大学 计算机与信息学院,安徽 合肥 230009)

物联网服务相比普通Web服务存在一定的特殊性,现有Web服务组合技术难以直接应用于物联网中.分析了物联网服务组合技术的相关内容,并从物联网服务建模、物联网服务选择与匹配以及物联网服务访问控制三方面对国内外研究现状进行了概述和分析,最后指出了物联网服务组合技术的应用价值和前景.

物联网;Web服务;服务组合

1 引言

“物联网”是继计算机、互联网与移动通信网之后的世界信息产业第四次技术革命,其最终价值体现在服务及其应用上,需以应用为导向,提供可靠和高效的服务[1].在实际应用中,物联网通过服务组合来实现用户动态信息处理,以满足实际需求.由于物联网环境下Web服务在服务描述对象、服务资源以及服务环境上的特殊性,现有Web服务组合技术难以直接应用于物联网中,为此需对物联网环境下服务组合技术进行研究.本文首先分析了物联网服务组合技术的相关内容,并就相关方面的国内外研究现状进行了概述和分析,最后指出了物联网服务组合技术的应用前景和价值.

2 物联网服务组合技术的相关内容

Web服务组合,从广义上讲,包括服务发现、服务选择、服务组合和服务安全四个阶段.物联网服务也是如此,应能按照用户需求,对封装特定功能的现有服务进行动态组装和管理,并能自动发现和选择服务,以实现物联网服务的动态性及组合过程的自动化.为此,笔者认为,物联网服务组合技术应从以下几个方面着手研究:

2.1 物联网服务建模

为便于用户在物联网环境下搜索符合特定功能的服务(发现服务),需对物联网服务进行建模.这是一个多角度问题,需综合考虑服务交互、服务功能和服务状态三方面因素.

2.2 物联网服务选择与匹配

当对物联网服务完成建模之后,在确保物联网服务安全性的前提下,接下来还需研究物联网服务选择策略和匹配算法等一系列相关问题,以便更好地满足实际需要.

2.3 物联网服务的访问控制

物联网服务的使用前提是必须保证该服务是安全的、可靠的,并且用户具有该服务的访问权限,这就是服务的访问控制问题.当选择相关合适服务完成服务匹配并组合相关服务实现复杂功能之后,必然涉及到服务的访问控制问题,以更好地满足用户需要.

3 国内外研究概况及分析

总体而言,国内外目前与物联网服务组合技术直接相关的研究成果比较少,现从物联网服务建模、物联网服务选择与匹配、物联网服务访问控制三方面对国内外相关研究现状进行分析.

3.1 物联网服务建模

国内外学者已经对物联网服务模型的构建展开了相关研究.文献[2]通过采用统一建模语言构建物联网信息服务模型,以此分析物联网的相关特征能力.文献[3]从领域、时间和位置三方面属性定义了物联网服务的信息模型,但该模型具有一定的局限性,仅适用于传感网的相关应用.文献[4]在对物联网服务建模方法讨论的基础上,基于生物自主特征,提出了一个具有自组织和自治能力的物联网服务实体模型,但该模型仅停留在概念层次,有待进一步改进和完善.文献[5]将物联网服务应用到传感器查询中,需要对物联网服务进行相关建模工作,从中反映出物联网服务建模的重要应用价值.文献[6]从物联网工业应用发展的角度出发,详细分析了面向服务的物联网体系架构及其关键技术.

从上可看出,国内外目前与物联网服务建模直接相关的研究成果比较少,并且都是从某个单一方面去考虑,并没有融合用户需求因素,从服务交互、服务功能和服务状态三方面去构建物联网服务模型.

3.2 物联网服务选择与匹配

目前,国内外对Web服务选择与匹配的相关研究已经非常成熟,但具体针对物联网服务选择与匹配的研究并不多.杨斌等提出基于SOA的物联网应用基础框架[7],但对于该框架下物联网服务选择及匹配尚未进行研究.Dominique Guinard等人在物联网与企业应用的集成方面做了大量的研究工作[8-10],在文献[9]中给出了物联网与企业服务集成的架构SOCRADES,并在文献[10]中给出了该架构下的服务查找过程,但是尚未对物联网服务的选择及匹配过程展开研究.文献[11]采用Web Services技术,以具体QoS指标及指定的服务组合规则为依据,实现动态的物联网服务选择及匹配.文献[12]仅从用户非功能属性方面考虑物联网的服务选择与匹配,尚未从用户需求方面考虑物联网服务的选择与匹配问题.文献[13]融合用户需求因素,提出一种需求驱动的物联网服务组合方法,但尚未考虑物联网服务与计算环境的匹配问题.

从上可看出,国内外对物联网服务选择与匹配的研究基本处于起步阶段,并没有综合考虑计算环境、用户需求等多方面因素,提出一种切实适合物联网服务的选择策略和匹配方法.

3.3 物联网服务的访问控制

由于物联网环境的异构性和动态变化特点,其对服务访问控制策略的安全性和灵活性提出了更高要求,物联网服务的访问控制问题已引起国内外学者的高度重视,如文献[14-15]就明确提到无线和移动网络的访问控制问题,实际上这就是物联网服务访问控制的实质与核心.文献[16]为了适应物联网主客体间访问控制的需要,提出一种基于情景演算的物联网访问控制模型,支持状态演算、规则演算等,在物联网应用中具有较好的可行性.文献[17]为较好地实现对物联网服务数据的访问控制,在物联网架构中引入PKL模块,提出一个基于PKL的物联网安全访问模型,提升了物联网服务访问控制的安全性.

与此同时,更多的学者是针对传统网络服务访问控制RBAC(Role Based Access Control,RBAC)模型应用在物联网上的诸多不适,对其扩展和改进,以满足物联网服务的访问控制需要.如文献[18-19]引入环境属性,提出一种基于属性的访问控制方法,以实现物联网的细粒度访问控制,较好地满足了物联网服务的访问控制需求.文献[20-21]针对无线或移动网络环境下对资源访问控制的特殊需求,在传统RBAC模型的权限授予策略中融入位置信息因素,提出一个支持空间上下文的访问控制模型SCRBAC.文献[22]则在上述基础上,提出一个基于空间索引树的访问控制模型,以提高在授权过程中的查询与判断效率.文献[23]针对现有访问控制模型难以适应环境变化的问题,在传统RBAC模型中增加事件触发机制并引入环境角色概念,提出一个面向环境适应的RBAC模型.文献[24]在RBAC模型基础上通过对角色委托授权周期的时间约束描述,提出一个支持时间约束的RBAC模型,以完成用户到用户的服务委托.文献[25]综合时间、空间以及尺度等元素,在传统RBAC模型的角色激活策略中增加时间和位置等约束条件,提出一个基于尺度的时空RBAC模型.文献[26]以电力调度系统为应用背景,在传统RBAC模型基础上通过设置角色和权限的可信度激活阈值而完成对角色和权限的激活控制,提出一个基于可信度的RBAC模型.文献[27-28]在环境、角色和时态概念的基础上,通过对行为的定义以及环境、时态和行为的层次结构分析,提出一个基于行为的RBAC模型,并讨论该模型中环境、时态与角色三要素之间的关系.

从上可看出,上述对物联网服务的访问控制研究往往都集中在某一个影响因素上,而实际中物联网服务访问控制取决于多种因素,需综合考虑由时间、位置、用户、环境、角色等构成的上下文整体信息.

4 结束语

物联网服务相比普通Web服务存在一定的特殊性,现有Web服务组合技术难以直接应用于物联网中.本文分析了物联网服务组合技术的相关内容,并从物联网服务建模、物联网服务选择与匹配以及物联网服务访问控制三方面对国内外研究现状进行了概述和分析.物联网服务组合技术具有广泛的应用前景,通过物联网应用服务的集成与融合可快速准确地实现应用服务相关信息的获取与共享,从而推进交通、医疗、家居、政务、商业、社区、农业等诸多应用领域智慧化服务[29]的实现进程,为推进物联网技术的应用,以及今后智慧化服务的建设提供科学依据,具有重要的现实意义和应用价值.

〔1〕孙其博,刘杰,黎羴,等.物联网:概念、架构与关键技术研究综述[J].北京邮电大学学报,2010,33(3):1-9.

〔2〕毛燕琴,沈苏彬.物联网信息模型与能力分析[J].软件学报,2014,25(8):1685-1695.

〔3〕DeS,BarnaghiP,BauerM,MeissnerS. Service modeling for the Internet of things[C]. In:Proc.ofthe 2011 Federated Conf.on ComputerScience and Information Systems (FedCSIS).IEEE,2011,949-955.

〔4〕Zakriti A,Guennoun Z.Service entities model forthe Internetofthings:A bio-inspired collaborative approach [C].In:Proc.of the 2011 Int'l Conf.on Multimedia Computing and Systems(ICMCS).IEEE,2011,1-5.

〔5〕Perera C,Zaslavsky A,Liu CH,Compton M,Christen P,Georgakopoulos D.Sensor search techniques for sensing as a service architecture for the Internet of things [J].IEEE Sensors Journal,2014,14 (2):406-420.[doi:10.1109/ JSEN.2013.2282292]

〔6〕Xu LD,He W,Li SC.Internet of things in industries:A survey [J].IEEE Trans.on IndustrialInformatics,2014.[doi:10.1109/TII. 2014.2300753]

〔7〕杨斌,张卫冬,张利欣,章立军,时鹏.基于SOA的物联网应用基础框架 [J].计算机工程,2010,36 (17):95-97.

〔8〕D.Guinard and V.Trifa,Towards the Web of Things:Web Mashups for Embedded Devices [C]. Proc.Workshop Mashups, Enterprise Mashups and Lightweight Composition on the Web(MEM 09),Apr.2009.

〔9〕Patrik Spiess,Stamatis Karnouskos,et al,SOA-based Integration of the Internet of Things in EnterpriseServices[C].2009 IEEE International Conference on Web Services,2009:968-975.

〔10〕Dominique Guinard,Vlad Trifa,Patrik Spiess,Bettina Dober, and Stamatis Karnouskos. Discovery and On-Demand Provisioning of Real-World Web Services[C].2009 IEEE InternationalConference on Web Services,2009:583-590.

〔11〕陈廷斌,鲁艳霞,袁磊.面向动态服务的物联网Web Services组合调度方法研究[J].情报杂志,2011,30(12):134-137.

〔12〕田家正.物联网环境下基于QoS的Web服务组合研究[D].北京:中国石油大学,2007.

〔13〕张婷,张鑫,刘志都.物联网需求驱动的服务组合方法[J].计算机应用研究,2013,35(8):866-869.

〔14〕李凤华,苏铓,史国振,马建峰.访问控制模型研究进展及发展趋势[J].电子学报,2012,40(4):805-813.

〔15〕林闯,封富君,李俊山.新型网络环境下的访问控制技术[J].软件学报,2007,18(4):955-966.

〔16〕郭树行,张禹,王坚.基于情景演算的物联网访问控制模型[J].中南大学学报,2013,44(S1):176-180.

〔17〕曾会,蒋兴浩,孙锬锋.一种基于PKI的物联网安全模型研究 [J].计算机应用与软件,2012,29 (6):271-274.

〔18〕任方,马建设,黄河,等.物联网感知层一种基于属性的访问控制机制[J].西安电子科技大学学报,2012,39(2):66-72.

〔19〕钱明茹.物联网中基于属性的安全访问控制研究[D].沈阳:辽宁大学,2013.

〔20〕张宏,贺也平,石志国.一个支持空间上下文的访问控制形式模型[J].中国科学E辑:2007,37 (2):254-271.

〔21〕鞠时光,陈伟鹤,顾怡.带有空间特性角色约束[J].计算机辅助设计与图形学学报,2008,20(10):1374-1382.

〔22〕张颖君,冯登国,陈恺.面向空间索引树的授权机制[J].通信学报,2010,31(9):64-73.

〔23〕吴新松,贺也平,周洲仪,等.一个环境适应的基于角色的访问控制模型[J].计算机研究与发展,2011,48(6):983-990.

〔24〕道炜,汤庸.基于时限的角色授权委托模型[J].计算机集成制造系统,2008,14(08):1533-1538.

〔25〕张颖君,冯登国.基于尺度的时空RBAC模型[J].计算机研究与发展,2010,47(7):1252-1260.

〔26〕王保义,邱素改,张少敏.电力调度自动化系统中基于可信度的访问控制模型[J].电力系统自动化,2012,36(12):76-81.

〔27〕李凤华,王巍,马建峰等.基于行为的访问控制模型及其行为管理[J].电子学报,2008,36(10):1881-1890.

〔28〕F H Li,W Wang,J F Ma,etal.Actionbased accesscontrolfor web services[C]. Proceedings of the Fifth International Conference on Information Assurance and Security(IAS-09),Xi An,2009:637-642.

〔29〕朱洪波,杨龙祥,金石,等.物联网的协同创新体系与智慧服务产业研究[J].南京邮电大学学报(自然科学版),2013,34(1):1-9.

TP393

A

1673-260X(2015)05-0010-03

本文受情感计算与先进智能机器安徽省重点实验室开放基金项目(ACAIM150101),卫生部国家临床重点专科建设开放基金项目 (2014lckf02011),安徽中医药大学科研基金项目 (2014zr021,2015rw006),安徽省高等学校省级质量工程项目(2012sjjd025,2013zjjh019,2014tszy018,2014jyxm200,2012jyxm295,2013zytz035),安徽中医药大学质量工程项目(zlgc201107,zlgc200916,zlgc200928,zlgc200907,zlgc200921,2013xjjy012,zlgc201242,zlgc201203)资助

猜你喜欢

访问控制联网建模
“身联网”等五则
《物联网技术》简介
《物联网技术》简介
联想等效,拓展建模——以“带电小球在等效场中做圆周运动”为例
抢占物联网
基于PSS/E的风电场建模与动态分析
不对称半桥变换器的建模与仿真
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术