羅 洪,楊 杰
(西南民族大學(xué)計算機科學(xué)與技術(shù)學(xué)院,四川 成都 610041)
物聯(lián)網(wǎng)環(huán)境下的訪問控制技術(shù)探析
羅 洪,楊 杰
(西南民族大學(xué)計算機科學(xué)與技術(shù)學(xué)院,四川 成都 610041)
隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展和大規(guī)模應(yīng)用,物聯(lián)網(wǎng)中的隱私保護問題越來越引起人們的重視.訪問控制技術(shù)是隱私保護的重要技術(shù)手段之一,它可以保證信息資源被授權(quán)的合法用戶訪問而不被非法用戶或非授權(quán)的用戶訪問.對物聯(lián)網(wǎng)環(huán)境下的訪問控制技術(shù)進行了分類研究.首先總結(jié)和分析了幾類訪問控制模型的特征,隨后把物聯(lián)網(wǎng)背景下的訪問控制技術(shù)分成以角色和屬性為基礎(chǔ)、以使用控制為基礎(chǔ)、以權(quán)能為基礎(chǔ)和以模糊邏輯為基礎(chǔ)四大類進行探析,最后對物聯(lián)網(wǎng)環(huán)境下的訪問控制發(fā)展趨勢進行了總結(jié)和展望.
物聯(lián)網(wǎng);訪問控制;角色;屬性;權(quán)能
近年來以智能家居、智能醫(yī)療和智慧城市等應(yīng)用為代表的物聯(lián)網(wǎng)技術(shù)已經(jīng)融入人們的日常生活.連接到Internet、具有感知、執(zhí)行和通信能力的物聯(lián)網(wǎng)如同生活中的水電基礎(chǔ)設(shè)施一樣,可把物聯(lián)網(wǎng)看作是一種可以運行各種各樣應(yīng)用和服務(wù)的具有感知、執(zhí)行和通信集成能力的基礎(chǔ)設(shè)施[1-2].由于物聯(lián)網(wǎng)設(shè)備間的互聯(lián)互通,所以物聯(lián)網(wǎng)系統(tǒng)安全問題至關(guān)重要,特別是物聯(lián)網(wǎng)本身的開放性和異構(gòu)性,使得物聯(lián)網(wǎng)更易遭受各類安全問題的威脅,物聯(lián)網(wǎng)環(huán)境下的各種設(shè)備和應(yīng)用的安全及隱私保護問題成了研究的熱點問題[2-5].
鑒別和訪問控制技術(shù)是保障合法授權(quán)用戶訪問受保護的資源,阻止非法或合法的非授權(quán)用戶訪問受保護的資源的重要技術(shù)手段,也是對抗假冒、重放攻擊、非授權(quán)使用、篡改、泄露、破壞和拒絕服務(wù)等安全威脅的重要方法[6].傳統(tǒng)的鑒別和訪問控制模型在保護開放互聯(lián)系統(tǒng)體系結(jié)構(gòu)安全方面起了重要作用,然而在存在大量異構(gòu)、松散耦合的感知設(shè)備的物聯(lián)網(wǎng)等具有開放和動態(tài)特征的新興復(fù)雜場景中則具有局限性.隨著智慧城市、智能家居、智能電網(wǎng)、智能交通、智能醫(yī)療等在人們?nèi)粘I钪械拇罅砍霈F(xiàn),研究物聯(lián)網(wǎng)環(huán)境下的訪問控制技術(shù)也就成為了研究物聯(lián)網(wǎng)的安全和隱私的重要內(nèi)容之一.
作為安全框架,訪問控制系統(tǒng)應(yīng)能對系統(tǒng)中的各種數(shù)據(jù)、資源、進程和用戶的處理進行訪問控制,能夠在一個或多個安全域中實現(xiàn)多個域的訪問控制,能依據(jù)時間、上下文和地點等因素的動態(tài)變化而采用動態(tài)授權(quán)的訪問控制機制.為達到以上安全框架的要求,訪問控制系統(tǒng)通常由三部分構(gòu)成:訪問控制策略、訪問控制機制和訪問控制模型.三者間的關(guān)系:判斷允許或拒絕訪問請求的高層的規(guī)范即為訪問控制策略;授權(quán)策略體現(xiàn)訪問控制策略;訪問控制策略由訪問控制模型來形式化描述并由訪問控制機制執(zhí)行,實現(xiàn)把訪問請求映射為允許或拒絕的決策過程;訪問控制模型為訪問控制系統(tǒng)抽象形式化的定義和實現(xiàn)了計算模型,從理論上提供了訪問控制策略的理論框架;訪問控制機制和訪問控制策略的分離使得考慮訪問控制需求時候的時候可以不考慮具體的實現(xiàn),同時也使得在訪問控制策略相同的情況下可以比較不同的訪問控制機制的效率,因而訪問控制模型可看作是連接訪問控制策略和機制的紐帶.目前的范圍控制模型可分為:通過對用戶和資源進行分級賦予相應(yīng)安全級別屬性對資源進行訪問的強制訪問控制(MAC,Mandatory Access Control)[7],資源所有者決定其他用戶訪問資源權(quán)限的自主訪問控制(DAC,Discretionary Access Control)[8],以證書為基礎(chǔ)的訪問控制(Credential-Based Access Control),以角色和權(quán)限為核心的基于角色的訪問控制(RBAC,Role-Based Access Control)[9],以權(quán)能為基礎(chǔ)的訪問控制模型、以屬性為基礎(chǔ)能實現(xiàn)細粒度授權(quán)的基于屬性的訪問控制(ABAC,Attributes Based Access Control)[10]、能根據(jù)業(yè)務(wù)工作流實現(xiàn)授權(quán)的基于任務(wù)的訪問控制(TBAC,Task-Based Access Control)[11]、使用控制(UCON,Usage Control)[12]和擴展的使用控制UCONABC[13]等訪問控制模型[14].以上訪問控制模型的理論在保護各類信息系統(tǒng)和開放互聯(lián)系統(tǒng)體系結(jié)構(gòu)安全方面起了重要作用,但在不同的網(wǎng)絡(luò)環(huán)境或系統(tǒng)中具體的實現(xiàn)則有所不同.
DAC、MAC和RBAC模型是典型的傳統(tǒng)訪問控制模型.與DAC和MAC相比,RBAC簡化了權(quán)限的管理不再由系統(tǒng)直接授權(quán),把一組權(quán)限同角色關(guān)聯(lián)在一起,用戶則根據(jù)所在系統(tǒng)中所指定的角色取得權(quán)限,通過用戶和權(quán)限相分離、用戶和角色相聯(lián)系的機制保證用戶能根據(jù)所賦予的角色的權(quán)限訪問系統(tǒng)受保護的資源,滿足了信息隱藏、最小特權(quán)、責(zé)職分離等安全原則.
ABAC授權(quán)以用戶的屬性為基礎(chǔ),把實體所具有的屬性或?qū)傩越M的概念融合在訪問控制模型、訪問控制策略和訪問控制的實現(xiàn)中,把實體空間位置、時間、訪問歷史和實體行為等信息看作主體、客體、環(huán)境和權(quán)限的屬性進行統(tǒng)一建模,對屬性名稱、屬性語義、身份和屬性提供者等進行管理.ABAC可以靈活表達復(fù)雜訪問授權(quán)規(guī)則及細粒度授權(quán)規(guī)則,但存在身份和授權(quán)復(fù)雜等問題[15-17].
MAC和DAC等訪問控制模型在解決物聯(lián)網(wǎng)等開放網(wǎng)絡(luò)環(huán)境中多樣性動態(tài)訪問控制時存在問題,而UCON訪問控制模型正好能解決此類問題.UCON訪問控制模型包括主體、客體和權(quán)限3個基本元素以及授權(quán)規(guī)則、義務(wù)和條件3個與授權(quán)有關(guān)的元素.在UCON架構(gòu)下,傳統(tǒng)的訪問控制模型的特性伴隨著集成義務(wù)、條件、授權(quán)及包含連續(xù)和可變屬性得到了擴展,因而利用UCON各種各樣的授權(quán)限制條件可保證受保護的信息資源的安全.
基于權(quán)能的訪問控制模型的權(quán)能在傳統(tǒng)的計算機系統(tǒng)中指的一種令牌、標簽或密鑰的表現(xiàn)形式,計算機系統(tǒng)允許權(quán)能的擁有者訪問系統(tǒng)中相應(yīng)的實體或?qū)ο?,一種權(quán)能具有相應(yīng)的標識符和訪問權(quán)限.基于權(quán)能的安全模型并不是一個新概念,它已用于RFC2693的SPKI(SPKI是一種專注于授權(quán)的PKI)、XPOLA等訪問控制框架.以權(quán)能為基礎(chǔ)的訪問控制模型同其他的訪問控制模型相比具有主體可以把訪問權(quán)限授予另一個主體,該主體還可以進一步把全部或部分權(quán)限授予其他代理,每個階段都授權(quán)深度可控的特點,具有在分布式環(huán)境下權(quán)能可以被授權(quán)的主體撤銷的特點,也具有動態(tài)調(diào)整適應(yīng)的細粒度授權(quán)等特點[18-20].
對于各種物聯(lián)網(wǎng)應(yīng)用,同樣面臨著傳統(tǒng)的仿冒、中間人攻擊、拒絕服務(wù)攻擊和重放攻擊等網(wǎng)絡(luò)安全威脅,也同樣面臨著如何更好地方便用戶實現(xiàn)隱私保護,進行身份認證和訪問授權(quán)等安全問題的挑戰(zhàn).對于保證眾多異構(gòu)物聯(lián)網(wǎng)設(shè)備間的相互通信、信任管理、相互認證和授權(quán),物聯(lián)網(wǎng)環(huán)境下的訪問控制模型和訪問控制策略則顯得至關(guān)重要,根據(jù)目前的訪問控制模型和研究進展來看,本文把物聯(lián)網(wǎng)環(huán)境下的訪問控制模型分成四大類進行分類研究:以RBAC和ABAC為基礎(chǔ)、以UCON為基礎(chǔ)、以權(quán)能為基礎(chǔ)和以模糊邏輯等技術(shù)為基礎(chǔ)的訪問控制技術(shù).
2.1 RBAC和ABAC為基礎(chǔ)的物聯(lián)網(wǎng)訪問控制
以RBAC和ABAC模型為基礎(chǔ),結(jié)合上下文相關(guān)信息、實體屬性和橢圓曲線密碼學(xué)等知識,出現(xiàn)了多種以RBAC或ABAC為基礎(chǔ)的物聯(lián)網(wǎng)環(huán)境下的訪問控制模型,這類物聯(lián)網(wǎng)環(huán)境下的訪問控制模型是結(jié)合物聯(lián)網(wǎng)環(huán)境的某些新特性,在傳統(tǒng)的訪問控制模型上的局部改進.
文獻[21]以WEB服務(wù)方式為基礎(chǔ)集成和可控管理各種物聯(lián)網(wǎng)環(huán)境下的設(shè)備,提出了集成上下文相關(guān)信息的擴展RBAC物聯(lián)網(wǎng)訪問控制模型.在該模型中對象的操作轉(zhuǎn)換為服務(wù),根據(jù)一組收集的系統(tǒng)和用戶環(huán)境上下文信息授予用戶相應(yīng)的權(quán)限,有效地提高了物聯(lián)網(wǎng)環(huán)境下web服務(wù)應(yīng)用程序訪問控制的安全性.
文獻[22]主要分析了目前主要的認證和訪問控制方法,在此基礎(chǔ)上設(shè)計了一種可行的物聯(lián)網(wǎng)環(huán)境下的認證和訪問控制方案,該方案設(shè)計了一種基于橢圓曲線密碼編碼學(xué)的簡單有效的安全密鑰建立架構(gòu),在物聯(lián)網(wǎng)網(wǎng)絡(luò)中采用了基于角色的訪問控制授權(quán)方法.
文獻[23]提出了物聯(lián)網(wǎng)環(huán)境下的基于屬性和角色的混合訪問控制(ARBHAC)方法.該方法在角色的基礎(chǔ)上加入屬性判定,保留RBAC的責(zé)任明確、分配和授權(quán)靈活的特點,同時也實現(xiàn)了ABAC模型適用于物聯(lián)網(wǎng)環(huán)境下自動態(tài)授權(quán)功能.
文獻[24]指出在很多應(yīng)用場景下社交物聯(lián)網(wǎng)(Social Internet of Things,SioT)[25]由不同的權(quán)限控制,網(wǎng)絡(luò)節(jié)點雖屬于不同的域,但可通過標準協(xié)議共享感知節(jié)點數(shù)據(jù).此外,各種感知節(jié)點在同一應(yīng)用場景產(chǎn)生的各種類型的數(shù)據(jù)分屬于不同的安全級別,因而只能被不同級別授權(quán)的用戶訪問.因此該文獻提出了一種社交物聯(lián)網(wǎng)下包括證書授權(quán)信任模型、用戶登錄協(xié)議跨域安全認證協(xié)議和跨域細粒度訪問控制的細粒度跨域訪問控制機制.該細粒度跨域訪問控制把角色為和使用控制相結(jié)合,由用戶指派、權(quán)限分配、授權(quán)、職責(zé)和條件5個控制模塊來實現(xiàn)訪問控制,仿真結(jié)果顯示該方案強力支持物聯(lián)網(wǎng)和社交網(wǎng)絡(luò)的安全集成.
文獻[26]針對訪問控制策略的可適應(yīng)性和運行效率在感知層海量終端節(jié)點環(huán)境下的不足,提出了采用改進的基于屬性加密算法的細粒度的授權(quán)訪問控制策略和相應(yīng)的框架,并進行了實驗分析證明該策略在物聯(lián)網(wǎng)等分布式網(wǎng)絡(luò)中環(huán)境下更具優(yōu)越性和適應(yīng)性.
2.2 UCON為基礎(chǔ)的物聯(lián)網(wǎng)訪問控制
基于UCON,在物聯(lián)網(wǎng)環(huán)境下也有多人對UCON訪問控制模型進行了研究.文獻[27]指出UCON雖然采用一系列的限制確保訪問控制的安全具有較強的安全性能,但這些在物聯(lián)網(wǎng)環(huán)境下任然不足.針對UCON在物聯(lián)網(wǎng)環(huán)境下授權(quán)過程和精確定義缺乏準確的表示、沒有給出詳細的訪問過程描述和僅是概念模型的不足,該文獻給出了物聯(lián)網(wǎng)環(huán)境下的UCON架構(gòu),提出了物聯(lián)網(wǎng)環(huán)境下的基于UCON的訪問控制策略.該訪問控制架構(gòu)以面向服務(wù)的架構(gòu)為基礎(chǔ),包括以下幾部分:設(shè)備、服務(wù)、信任管理中心和使用控制訪問控制模型.使用控制模型中的使用決策基于設(shè)備、服務(wù)、條件、責(zé)任和授權(quán)等幾個因素的屬性值決定,其中設(shè)備信任值和服務(wù)信任閾值是使用決策的重要信任值.為確保使用控制的安全性該文獻中的使用控制模型引入了7個和授權(quán)相關(guān)的子模型、7個和責(zé)任相關(guān)的模型以及兩個和條件相關(guān)的模型.
文獻[28]討論了UCON控制模型在車聯(lián)網(wǎng)中的應(yīng)用,同時給出了主體、客體、相關(guān)屬性、條件和義務(wù)等使用控制模型各要素在車聯(lián)網(wǎng)中的具體定義和應(yīng)用.文獻[29]針對物聯(lián)網(wǎng)中傳統(tǒng)訪問控制滿足不了新環(huán)境下訪問控制需求的問題,把物聯(lián)網(wǎng)中新的訪問控制需求特征和UCON模型的特點相結(jié)合,給出IoTUCON訪問控制模型,并進行了實際建模驗證.
文獻[30]針對傳統(tǒng)訪問控制模型基于封閉式計算環(huán)境不適合動態(tài)開放式環(huán)境中屬性可變、分布分散和訪問控制持續(xù)等特點,改進了物聯(lián)網(wǎng)環(huán)境下的UCON應(yīng)用.在16個UCONABC最初子模型基礎(chǔ)上補足了所有24個子模型的定義,改進了UCONABC計算樹邏輯語言并進行了形式化描述,完成UCONA的安全分析和信息流動規(guī)律和特征的分析與證明.針對具有動態(tài)性、開放性和分布式等特性的物聯(lián)網(wǎng)等系統(tǒng)在UCONABC模型基礎(chǔ)上提出了支持后職責(zé)的使用控制安全模型DUCON及其安全策略和模型體系結(jié)構(gòu).
2.3 權(quán)能為基礎(chǔ)的物聯(lián)網(wǎng)訪問控制
結(jié)合橢圓曲線密碼學(xué)、身份認證和上下文等相關(guān)技術(shù),多個文獻研究了以權(quán)能為基礎(chǔ)的物聯(lián)網(wǎng)環(huán)境下的訪問控制模型.
文獻[31]中闡述了分布式環(huán)境中的一種以上下文和權(quán)能為基礎(chǔ)的訪問控制架構(gòu).該架構(gòu)為達到分布式授權(quán)目的,通過嵌入在設(shè)備中的授權(quán)決策模塊實現(xiàn)授權(quán)決策過程.該架構(gòu)采用了一種權(quán)能令牌.由于該令牌具有特殊結(jié)構(gòu),不但能便捷實現(xiàn)設(shè)備的上下文訪問控制,而且通過采用橢圓曲線密碼體制也實現(xiàn)了物聯(lián)網(wǎng)環(huán)境下的端到端認證、不可抵賴性和完整性.
鑒于RBAC和ABAC等授權(quán)框架不能有效提供易擴展易管理訪問控制機制來支持具有眾多智能終端和交互服務(wù)具有動態(tài)可擴展分布式物聯(lián)網(wǎng)環(huán)境的訪問控制需求,文獻[32]構(gòu)建了一個基于權(quán)能的的物聯(lián)網(wǎng)訪問控制系統(tǒng).該訪問控制系統(tǒng)支持權(quán)限委托和更復(fù)雜的個性化訪問控制機制.利用該系統(tǒng),企業(yè)或個人可使用它來管理自己的訪問控制流程服務(wù)和相關(guān)信息,該基于權(quán)能的物聯(lián)網(wǎng)訪問控制系統(tǒng)已經(jīng)用于歐洲FP7 IoT@Work項目.與之前的方法相比,該基于權(quán)能的授權(quán)機制具有授權(quán)委托、權(quán)能撤銷和細粒度授權(quán)控制等特點,該系統(tǒng)能更好應(yīng)對多終端設(shè)備在分布式環(huán)境下訪問控制的可擴展、可管理和易用性訪問控制需求.
物聯(lián)網(wǎng)環(huán)境下移動動態(tài)的網(wǎng)絡(luò)拓撲結(jié)構(gòu)、受限的上下文環(huán)境和資源低功耗設(shè)備的弱物理安全特性是可能導(dǎo)致安全漏洞,為了避免中間人攻擊、重放攻擊和拒絕服務(wù)攻擊等對物聯(lián)網(wǎng)的攻擊,文獻[33]針對物聯(lián)網(wǎng)設(shè)備,引入了權(quán)能概念,集成認證和訪問控制方法,提出了一種身份認證和基于權(quán)能的物聯(lián)網(wǎng)訪問控制模型IACAC(Identity Authentication and Capability based Access Control,IACAC).該模型算法主要包括基于橢圓曲線DIFFIE-HELLMAN加密算法的秘鑰生成、身份建立和訪問控制權(quán)能創(chuàng)建三部分,并對模型進行了協(xié)議評價和性能分析.
針對智慧城市等物聯(lián)網(wǎng)相關(guān)應(yīng)用的信息意外泄漏、數(shù)據(jù)非法訪問等安全問題的挑戰(zhàn).文獻[34]提出了一種通過以權(quán)能為基礎(chǔ)的分布式問控制方案應(yīng)對物聯(lián)網(wǎng)內(nèi)部威脅的加密解決方案,該方案不僅可對證書進行管理,可對身份進行認證和對權(quán)限進行授權(quán)管理,也具有分布式授權(quán)管理、訪問權(quán)限溯源和證書鏈特性,基于權(quán)能的方法擴展了系統(tǒng)的可伸縮性,基于標準橢圓曲線加密機制的標準證書更增加了系統(tǒng)的安全性.
2.4 模糊邏輯或分層基礎(chǔ)的物聯(lián)網(wǎng)訪問控制
結(jié)合訪問主體和客體的相關(guān)經(jīng)驗、上下文信息、推薦值和其他知識,可計算出物聯(lián)網(wǎng)環(huán)境下參與訪問控制各因素的模糊值,若把這些模糊值經(jīng)過處理作為訪問控制的信任值,則可利用信任值來進行訪問控制.文獻[35]針對如何提高物聯(lián)網(wǎng)中訪問控制協(xié)議的能源利用率和可擴展性問題提出了一種以模糊邏輯為基礎(chǔ)訪問控制協(xié)議和物聯(lián)網(wǎng)訪問控制框架.文獻[36]針對傳統(tǒng)訪問控制模型不適合游動、松散耦合和動態(tài)場景的物聯(lián)網(wǎng),提出了一種物聯(lián)網(wǎng)環(huán)境下基于信任的模糊訪問控制方法FTBAC(Fuzzy approach to the Trust Based Access Control,F(xiàn)TBAC),用于處理訪問控制時的設(shè)備語義信息.
基于分層的原理,可對感知層的資源和幾點進行分層劃分,然后根據(jù)分層設(shè)計相應(yīng)的訪問控制方案.文獻[37]根據(jù)傳統(tǒng)訪問控制方案無法滿足物聯(lián)網(wǎng)感知層的安全、隱私或定制消費及數(shù)據(jù)多樣性等訪問控制需求,提出了一種把相同安全級別的感知節(jié)點劃分為一個層次的分層訪問控制方案.該方案中用戶僅需簡單計算用戶單個密鑰的一部分就能訪問相應(yīng)級別和該級別以下的資源,具有層次動態(tài)擴展,更新密鑰高效簡單等特點.文獻[38]根據(jù)物聯(lián)網(wǎng)感知層節(jié)點存儲和計算能力受限的情況以及多用戶對資源的安全高效訪問需求,提出了把提供同級別資源的節(jié)點劃分為一個層次節(jié)點的感知層分層訪問控制模型和相應(yīng)的安全威脅模,并給出了更適合物聯(lián)網(wǎng)環(huán)境下感知層的多用戶訪問分層訪問控制方案.
RBAC、ABAC訪問控制經(jīng)過改進后雖然能夠提供特定環(huán)境下的物聯(lián)網(wǎng)訪問控制解決方案,但是對于跨域、異構(gòu)的分布式物聯(lián)網(wǎng)環(huán)境下的訪問控制的可擴展動態(tài)調(diào)整問題,對于允許訪問主體管理自己的訪問資源甚至允許授權(quán)代理的基于權(quán)能的訪問控制和UCON則能更有效的應(yīng)對此類問題,因此研究能處理終端設(shè)備眾多、跨域、異構(gòu)和屬性動態(tài)改變的物聯(lián)網(wǎng)應(yīng)用的訪問控制模型和策略是一種發(fā)展趨勢.
隨著普適計算、云計算等新型網(wǎng)絡(luò)計算的出現(xiàn)和大規(guī)模應(yīng)用,對具有跨界混合多樣性和異構(gòu)性特征的多種網(wǎng)絡(luò)計算相結(jié)合的對訪問控制模型的研究提出了新的要求.特別是當云計算結(jié)合物聯(lián)網(wǎng)的應(yīng)用成了一種新的發(fā)展趨勢時,研究云計算結(jié)合物聯(lián)網(wǎng)環(huán)境下能夠?qū)崿F(xiàn)主體對客體的跨域訪問、細粒度訪問和根據(jù)動態(tài)屬性改變而改變訪問權(quán)限的訪問控制模型也是一種發(fā)展趨勢.
隨著機器學(xué)習(xí)、數(shù)據(jù)挖掘和大數(shù)據(jù)等技術(shù)的發(fā)展,能否應(yīng)用數(shù)據(jù)挖掘、機器學(xué)習(xí)和大數(shù)據(jù)等技術(shù)來分析物聯(lián)網(wǎng)環(huán)境下人和物、物和物之間的訪問規(guī)則和習(xí)慣,然后根據(jù)各種參與訪問控制的各種因素來研發(fā)具有人工智能性質(zhì)的物聯(lián)網(wǎng)環(huán)境下的訪問控制系統(tǒng)也是未來一種發(fā)展趨勢.
本文僅對學(xué)術(shù)界對物聯(lián)網(wǎng)環(huán)境下的訪問控制模型進行了分類研究,沒有給出實際的應(yīng)用模型,沒有對目前工業(yè)應(yīng)用環(huán)境下的各類物聯(lián)網(wǎng)訪問控制產(chǎn)品的訪問機制和技術(shù)問題進行研究,因而物聯(lián)網(wǎng)環(huán)境下的訪問控制模型應(yīng)用的標準化和實用化問題都是值得研究者關(guān)注的問題.
[1]沈蘇彬,楊震.物聯(lián)網(wǎng)體系結(jié)構(gòu)及其標準化[J].南京郵電大學(xué)學(xué)報:自然科學(xué)版,2015,35(1):1-18.
[2]STANKOVIC J A.Research Directions for the Internet of Things[J]. Internet of Things Journal IEEE,2014,1(1):3-9.
[3]MIORANDI D,SICARI S,PELLEGRINI F D,et al.Internet of things: Vision,applications and research challenges[J].Ad Hoc Networks,2012,10(7):1497-1516.
[4]GUBBI J,BUYYA R,MARUSIC S,et al.Internet of Things(IoT):A vision,architectural elements,and future directions[J].Future Generation Computer Systems,2013,29(7):1645-1660.
[5]董曉蕾.物聯(lián)網(wǎng)隱私保護研究進展[J].計算機研究與發(fā)展,2015,52(10):2341-2352.
[6]戴宗坤,羅萬伯.信息系統(tǒng)安全[M].北京:電子工業(yè)出版社,2002.
[7]LINDQVIST H.mandatory access control[J].Medical Teacher,2010,32(7):586-92.
[8]AHN G J.Discretionary Access Control[M].Encyclopedia of Database Systems.US:Springer,2009:864-866.
[9]ALTURI V,F(xiàn)ERRAIOLO D.Role-Based Access Control[J].Computer,1996,4(3):554-563.
[10]李曉峰,馮登國,陳朝武,等.基于屬性的訪問控制模型[J].通信學(xué)報,2008,29(4):90-98.
[11]THOMAS R K,SANDHU R S.Task-based authorization controls (TBAC):a family of models for active and enterprise-oriented authorization management[M].Database Security XI.US:Springer,1998:166-181.
[12]PARK J,SANDHU R.Towards usage control models:beyond traditional access control[C].ACM Symposium on Access Control MODELS and Technologies,2002:57-64.
[13]PARK J,SANDHU R.The UCON ABC usage control model[J].ACM Transactions on Information&System Security,2004,7(1):128-174.
[14]劉宏月.普適計算的訪問控制技術(shù)研究[D].西安:西安電子科技大學(xué),2011.
[15]王小明,付紅,張立臣.基于屬性的訪問控制研究進展[J].電子學(xué)報,2010,38(7):1660-1667.
[16]李鳳華,蘇铓,史國振,等.訪問控制模型研究進展及發(fā)展趨勢[J].電子學(xué)報,2012,40(4):805-813.
[17]LANG B,F(xiàn)OSTER I,SIEBENLIST F,et al.A flexible attribute based accesscontrol method for grid computing[J].Journal of Grid Computing,2009,7(2):169-180.
[18]LEVY H.Capability-Based Computer Systems[M].USA:Butterworth-Heinemann Newton,1984.
[19]SPKI Certificate Theory.IETF RFC 2693.(2014-09-03)[2015-09-11].http://www.ietf.org/rfc/rfc2693.txt.
[20]GUSMEROLI S,PICCIONE S,ROTONDI D.A capability-based security approach to manage access control in the Internet of Things[J]. Mathematical&Computer Modelling,2013,58:1189-1205.
[21]ZHANG G,TIAN J.An extended role based access control model for the Internet of Things[J].2010,V1:319-323.
[22]LIU J,XIAO Y,CHEN C.Authentication and access control in the internet of things[C].Proc 32nd ICDCSW.Macau:IEEE CS,2012:588-592.
[23]孫凱文.物聯(lián)網(wǎng)中基于屬性和角色的混雜訪問控制研究[D].北京:北京郵電大學(xué),2015.
[24]WU J,DONG M,OTA K,et al.A Fine-Grained Cross-Domain Access Control Mechanism for Social Internet of Things[C].Ubiquitous Intelligence and Computing,IEEE,2014:666-671.
[25]ATZORI L,IERA A,MORABITO G.SIoT:Giving a Social Structure to the Internet of Things[J].IEEE Communications Letters,2011,15 (11):1193-1195.
[26]蔡婷,陳昌志,歐陽凱,等.改進的物聯(lián)網(wǎng)感知層訪問控制策略[J].計算機工程與科學(xué),2015,37(7):1265-1271.
[27]ZHANG G,GONG W.The Research of Access Control Based on UCON in the Internet of Things[J].Journal of Software,2011,6(4): 724-731.
[28]ZHANG G,GONG W.The Research of Access Control in the Application of VANET Based on UCON[J].Procedia Engineering,2012,29: 4091-4095.
[29]張海鵬.基于UCON的物聯(lián)網(wǎng)環(huán)境訪問控制模型及其應(yīng)用[D].上海:華東理工大學(xué),2012.
[30]翟志剛.動態(tài)開放式環(huán)境下的使用控制模型研究[D].南京:南京航空航天大學(xué),2012.
[31]沈海波,劉少波.面向物聯(lián)網(wǎng)的基于上下文和權(quán)能的訪問控制架構(gòu)[J].武漢大學(xué)學(xué)報(理學(xué)版),2014,60(5):424-428.
[32]GUSMEROLI S,ROTONDI D,PICCIONE S.A Capability-Based security approach to manage access control in the Internet of Things[J]. Mathematical and Computer Modelling,2013,58:1189-1205.
[33]MAHALLE PN,ANGGOROJATI B,PRASAD N,et al.Identity Authentication and Capability Based Access Control(IACAC)for the Internet of Things[J].Journal of Cyber Security and Mobility,2013,1:309-348.
[34]HERNáNDEZ-RAMOS J L,JARA A J,MARíN L,et al.Distributed Capability-Based Access Control for the Internet of Things[J].Journal of Internet Services and Information Security,2013,3:1-16.
[35]馬雪松,路俊維.基于模糊邏輯的物聯(lián)網(wǎng)訪問控制框架研究[J].計算機測量與控制,2015,23(4):1404-1406.
[36]MAHALLE P N,THAKRE P A,PRASAD N R,et al.A fuzzy approach to trust based access control in internet of things[C].International Conference on Wireless Communications,Vehicular Technology,Information Theory and Aerospace&Electronic Systems.IEEE,2013:1-5.
[37]馬駿,郭淵博,馬建峰,等.物聯(lián)網(wǎng)感知層一種分層訪問控制方案[J].計算機研究與發(fā)展,2013,50(6):1267-1275.
[38]馬駿,郭淵博,馬建峰,等.物聯(lián)網(wǎng)感知層基于資源分層的多用戶訪問控制方案[J].電子學(xué)報,2014,42(1):28-35.
(責(zé)任編輯:張陽,付強,李建忠,羅敏;英文編輯:周序林)
Exploration on access control technologies for the Internet of Things
LUO Hong,YANG Jie
(School of Computer Science and Technology,Southwest University for Nationalities,Chengdu 610041,P.R.C.)
With the rapid development and large-scale application of Internet of Things,greater attention has been paid to privacy protection.As an important part of privacy protection,access control technology can guarantee the legal information resources to be accessed legally by authorized users in the Internet of Things environment.Firstly,this paper briefly introduces access control models.Secondly,the types of access control technology in the Internet of Things are summarized and analyzed.Finally,Access control on the Internet of things environment development trend is prospected.
Internet of Things;access control;role;attribute;capability
TP391.44;TN915.08
A
2095-4271(2016)06-0665-06
10.11920/xnmdzk.2016.06.012
2016-08-28
羅洪(1974-),男,漢族,四川人,講師,博士研究生.研究方向:物聯(lián)網(wǎng)、信息安全等
西南民族大學(xué)青年教師基金項目(13NZYQN17)