基于信任的访问控制
郭亚军
华中师范大学计算机科学系, 湖北 武汉 430074

摘要:普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境。用户在该环境中能够在任何时间任何地点访问资源。但是保证这样应用的安全是很困难的,因为相互合作的实体具有事先不可预知性,传统的在静止的、封闭的环境中基于身份的访问控制方法是行不通的。本文讨论了信任的特征;把普适计算的信任分为静态信任和动态信任,给出了各自的信任计算策略。证明了由静态信任和动态信任构成的信任关系是偏序关系。在信任关系的Hasse图基础上,给出了联合信任评估方法。基于信任评估值,我们提出了基于信任的访问控制模型。模型的操作过程表明它适合普适应用。
关键词:普适计算,信任评估,基于信任的访问控制
中图分类号:TP309 文献标识码:A文章编号:0372-2112
Trust Based Access Control
HONG Fan, GUO Ya-Jun
Laboratory of Data Security and Cryptology, School of Computer Science and Technology, huazhong University of Science and Technology, Wuhan 430074, China
Abstract:? Pervasive computing environment is viewed as an incorporate space in which it comprises mobile users, system services, system resource, and sensors embedded in the physical environment. Users can visit resources and obtain services anytime anywhere. However, the ubiquitous and mobile environment presents a new challenge. It is unsuitable for pervasive computing environment that entities are not foreknow for each other to use identity-based access control that suitable for static and closed environment. In this paper, after discussing the characteristics of trust, we view that the trust in pervasive computing is composed of static trust and dynamic trust, and the computing strategy for them is presented. It is proved that the trust relationship comprised static trust and dynamic trust is partial ordering. The combination trust evaluation is addressed based on trust Hasse diagram. By introducing trust value, we create trust based access control model that can be used to secure pervasive computing applications.
Key words: pervasive computing; trust evaluation; trust based access control (转右)

 

1.引言
随着计算技术的发展,一种新的交互范式——普适计算[1],将根本性地改变人们使用计算机的方式。具有计算和通信能力的设备渗透到我们生活的每个角落,这些大量的可见的或者不可见的无处不在的设备的相互交互和合作,极大地方便了人们的生活。普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境。用户在该环境中能够在任何时间任何地点访问资源,获得服务。现有的安全机制不能适应这种无处不在性和移动性的环境。传统的访问控制系统是针对静态网络或者封闭系统,访问控制已经明确授权的用户,建立这些用户的权限与系统资源的关系,阻止没有授权的用户访问这些资源。访问控制授权决定是基于资源请求者的身份,当资源的拥有者和请求者互相不知道时,基于身份的访问控制是不可行的。普适环境中的访问控制应该考虑多种因素,如用户信息,上下文信息。访问控制不仅仅基于“它是谁”,而且主要基于“它有什么属性?”“它在哪里?”以及“它访问的时间,”等等。
研究者在访问控制领域做了许多工作,但主要集中在基于用户身份的访问控制,或者使用隐含的信任委托访问,较少研究基于明确的信任访问控制。信任是安全的基石,安全机制是建立在信任的基础上,传统的安全机制使用隐含的信任获得安全,但普适环境是动态的环境,不存在隐含的信任关系。本文首先讨论了信任的特征;把普适计算的信任分为静态信任和动态信任,给出了各自的信任计算策略。证明了由静态信任和动态信任构成的信任关系是偏序关系,在信任关系的Hasse图基础上,给出了联合信任评估方法。基于信任评估值,我们提出了基于信任的访问控制模型。它扩展了基于角色的访问控制,角色分配和许可分配是基于主体的信任。下面是三种访问控制方法的比较。

    • 传统的访问控制方法:Identity → permissions
    • 基于角色的访问控制:Identity → roles → permissions
    • 基于信任的访问控制:trust establishment → roles → permissions

    2. 相关工作介绍

    ..........................
    (全文下载)