首页 理论教育基于信任的访问控制-分布式数据库技术

基于信任的访问控制-分布式数据库技术

【摘要】:新的访问控制解决方案应当允许哪些请求者被授权访问资源,同时了解哪些服务器拥有所请求的资源。基于信任的访问控制模型的发展和有效使用还要求解决与信任管理、公开策略、信任委派及回收、信任链建立等相关的问题,尤其是下述问题。结果访问控制机制不能简单地返回许可或否定询问者,应当能够询问的最终用户需要哪种资源的信任。

在一个开放和动态应用场景(如电子商务)里,参与者之间往往互不认识,因此无法应用传统的授权和访问控制。这类参与者可以扮演客户角色,请求资源时,拥有资源的服务器可以允许其使用。新的访问控制解决方案应当允许哪些请求者被授权访问资源,同时了解哪些服务器拥有所请求的资源。从而,有学者提出了信任管理(trust management)方案。这里,往往使用公钥技术将公钥和授权捆绑在一起。这些早期的解决方案存在的最大问题:简单授权,即直接给用户key。授权的规格说明难以管理,而且用户的公钥像一个用户的假名,减弱了信任管理的优点。

这个问题后来被一个称为“数字签名”的技术所解决。有了签名,就能确定被授权用户的真实性。

基于信任的访问控制模型的发展和有效使用还要求解决与信任管理、公开策略、信任委派及回收、信任链建立等相关的问题,尤其是下述问题。

●本体:各种安全属性和需求要考虑,以保证使用数据的各方能互相理解,这时需要定义一组共同语言、字典和本体(关于本体我们在其他章节详述)。

●客户端限制和服务器端限制:使用数据的各方既可作为客户也可作为服务器,因此,需要定义客户端的访问控制策略,也要定义服务器端的访问控制策略。(www.chuimin.cn)

●基于信任的访问控制规则:开发能够支持信任的访问控制语言。这些语言应当具有表达功能(定义不同的策略),也要简单(便于策略定义)。

●访问控制评估结果:资源请求者可能不知道其需要访问资源的属性。结果访问控制机制不能简单地返回许可或否定询问者,应当能够询问的最终用户需要哪种资源的信任。

●信任协商策略:需要各种信任去响应访问请求,一台服务器无法对所有信任进行简单描述,因为有的客户端还不能释放其拥有的全部信任许可。这就需要一种协商机制,让信任方和信任拥有方能够协商。