• 沒有找到結果。

在本研究中,我們提出了一個具情境感知的授權控管系統模型,將與授權控 管系統相關的情境作為授權時的條件,並且設計了一套應用在這個模型上角色以 及權限指派的授權方針,並將這一套方針應用在智慧型實驗室中。以下將對本研 究做結論,以及在未來研究的方面,可以考慮的研究方向加以說明。

5.1 結論

由於近年來科技發展迅速,同時也發展出了許多人性化的科技,智慧型空間 便是其中之一。在各種不同的智慧型空間內亦有不同的存取控制機制,近年來較 廣為人知的存取控制機制為以角色為基礎的存取控制,與傳統的存取控制機制最 大的不同在於權限是指派給角色,而不是如同一般傳統的存取機制直接將權限指 派給使用者,如此可以減少許多管理上的麻煩。而在一般以角色為基礎的存取控 制系統中,並不會將使用者的情境當作限制條件來分配角色給使用者,如此可能 發生無法符合實際的運作情形,或是權限不符合的情形。

因此本研究提出了一個適用在智慧型空間裡,具情境感知的授權控管系統模 型,此系統能夠適應智慧型空間裡隨時改變的情境,給予使用者適當的角色,以 及各種不同角色對此空間內各個物件的權限。在本研究中的智慧型空間是以智慧 型實驗室為例,存取控制的機制是使用目前最廣泛使用的以角色為基礎的存取控 制,並且在以角色為基礎的存取控制中加入了情境的要素,作為此授權控管系統 將角色指派給使用者以及授予角色權限的依據。當使用者持行動裝置進入此智慧 型實驗室時,系統能夠透過無線存取點與行動裝置連線,並且取得此持有者的資 訊,透過此使用者的資訊與當時周遭的各種情境,將其與方針庫裡的方針作比 對,再依據方針庫裡的方針來指派角色給使用者,並對此角色授予在此智慧型實

58

驗室裡的物件相對應的權限,同時也會根據隨時變動的情境來動態的授予角色以 及權限,以避免在使用者取得角色或是對物件的權限後,即使情境變動後仍有這 些權限,造成不適當的授權。此外,並避免當一個角色擁有過多的情境,而導致 某些情境的組合使得該角色無法獲得正確的權限。透過此具情境感知的授權控管 系統模型,我們相信在智慧型環境中,能夠更正確的將角色分配給適當的使用 者,以及將適當的權限授權予角色,以達到完善的授權控管。

5.2 未來研究

在未來的研究方向,可以將此模型加入更多尚未考慮到的方針,以趨於更符 合實際的情況,並且應用在其他各種不同類型的智慧型空間。此外,可以考慮以 下幾個方向:

1. 實作在客戶端上的應用程式:本研究中的雛型系統為一後端管理系統,

主要為系統管理者所使用,並無開發客戶端的應用程式,因此在未來可 以實作客戶端上的應用程式,與後端管理系統搭配使用,讓系統更趨於 完善

2. 考慮各種不同類型的行動裝置及平台:目前有許多各種不同類型的行動 裝置,像是個人數位助理或是智慧型手機等,在這些行動裝置上的平台 不盡相同,如微軟的 Windows CE\PocketPC、Smartphones,或是 Symbian 和 Linux 等平台,因此在實做客戶端上的應用程式時,應該考慮到這些 不同類型的行動裝置以及各種不同的平台。

3. 情境類型:在本研究中的雛型系統僅以最常被使用的情境:時間、空間,

來做為使用者及此環境的情境資訊,不過實際上的環境仍包含許多尚未 考慮到的情境,因此在未來可以將更多會影響存取控制的情境加入此授 權控管系統中,例如鄰近的使用者、使用者的連線狀態、可使用的無線

59

存取點等,也包括此環境內物件的使用情形,如物件的位置、物件使用 的情形等,這些皆是會影響在此環境內的使用者對於各個物件是否有存 取權限,因此應當考慮這些會影響存取控制的情境;並且在方針制定上 能夠考慮更多的情境因素,讓此系統在授權上更趨於完善。

60

參考文獻

[1] 毛雁华,智能空間的軟件平台及其資源管理的研究,大陸清華大學計算機科 學與技術學系碩士論文,2004 年。

[2] 陳建宏,以角色為主之權限控管系統中情境相關控管之研究與實作,中原大 學資訊工程學系碩士論文,2005年。

[3] 曾煜棋、潘孟鉉、林致孙,無線網域及個人網路:隨意及感測器網路之技術 與應用,加樺國際,2006年。

[4] 劉敦仁、吳美玉、黃景彰,以工作為基礎的存取控制之權責區分授權準則設 計,資訊管理學報,第八卷,第一期,第 61-80 頁,2001 年。

[5] 工業技術研究院電通所,Indoor Location-Aware Guide System, http://www.ccl.itri.org.tw/about/ccl_enews/CCL_e9302193W.htm [6] 資策會,「論亞太各國無所不在的網路社會推動政策」, 2005年,

http://www.nici.nat.gov.tw/content/application/nici/generala/guest-cnt-browse.ph p?cntgrp_ordinal=1002006100110003&cnt_id=758

[7] Bobick A, Intille S, Davis J, Baird F, Pinhanez C, Campbell L, Ivanov Y, Schutte A. and Wilson A , “The KidsRoom: A Perceptually-Based Interactive and Immersive Story Environment”, Teleoperators and Virtual Environments archive, Volume 8 , Issue 4 , pp. 369-393, 1999.

[8] Gregory Abowd, Christopher Atkeson, Jason Hong, Sue Long, Rob Kooper, and Mike Pinkerton.“Cyberguide: A mobile context-aware tour guide”. ACM Wireless Networks, Volume 3, pp. 421-433, 1997.

[9] John Barkley, “Implementing Role Based Access Control Using Object Technology”, First ACM Workshop on Role Based Access Control, pp. 93- 98,

61 November 1995.

[10] John Barkley, Anthony Cincotta, “Managing Role/Permission Relationships Using Object Access Types”, Proceedings of the ACM Workshop on Role-Based Access Control, pp.73-80, 1998.

[11] Elisa Bertino, Lorenzo Martino, “Authorization”, Chapter 6, Object-Oriented Database Systems - Concepts and Architectures, Addison Wesley Publishing Company, 1993.

[12] G. Chen, D. Kotz, “A Survey of Context-Aware Mobile Computing Research”, Technical Report TR2000-381, Department of Computer Science, Dartmouth

College, Hanover, N.H., 2000.

[13] Fang Chen and Ravi S. Sandhu, “Constraints for Role-Based Access Control”, Proceedings of the ACM Workshop on Role-Based Access Control, pp. 39-46,

1995.

[14] Amind Dey, Gregory Abowd, “Towards A Better Understanding of Context and Context-awareness”, Graphics Visualization and Usability Center Technical Report GITGVU-99-22, pp. 304-307, 1999.

[15] Irfan Essa, “Ubiquitous Sensing for Smart and Aware Environments”, IEEE Personal Communications, Volume 7, Issue 5, pp. 47-49, 2000.

[16] Xu Feng, Xie Jun, Huang Hao, and Xie Li, “Context-Aware Role-Based Access Control Model for Web Services”, Lecture Notes in Computer Science 3252, pp.

430–436, 2004.

[17] David Ferraiolo and D. Richard Kuhn, “Role-Based Access Control”, In Proceedings of the 15th NIST-NCSC National Computer Security Conference, pp. 554–563, October 1992.

[18] David Ferraiolo, Janet Cugini, D. Richard Kuhn, “Role Based Access Control:

62

Features and Motivations”, In Annual Computer Security Applications Conference, pp. 12, 1995.

[19] David Ferraiolo, John Barkley, D. Richard Kuhn, “A Role Based Access Control Model and Reference Implementation within a Corporate Intranet”, ACM Transactions on Information and System Security, Volume 1, Number 2, pp.34-64,

February 1999.

[20] David Ferraiolo, Ravi Sandhu, Serban Gavrila, D. Richard Kuhn, Ramaswamy Chandramouli, “Proposed NIST Standard for Role-Based Access Control”, ACM Transactions on Information and System Security, Volume 4, Number 3, pp.

224–274, August 2001.

[21] Luigi Giuri, Pietro lglio, “A Role-Based Secure Database Design Tool”, Proceedings 12th Annual Computer Security Applications Conference, pp.

203-212, Dec 1996.

[22] Virgil Gligor, Serban Gavrila, David Ferraiolo, “On the Formal Definition of Separation-of-Duty Policies and Their Composition”, Proceedings of IEEE Symposium on Security and Privacy, pp. 172-183, May 1998.

[23] Mats Gustafsson, Benoit Deligny, Nahid Shahmehri, “Using NFS to Implement Role-Based Access Control”, Proceedings of IEEE 6th Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, pp. 299-304, June

1997.

[24] Sumi Helal, William Mann, Hicham El-Zabadani, Jeffrey King, Youssef Kaddoura, Erwin Jansen “The Gator Tech Smart House: a programmable pervasive space”, IEEE Computer Magazine, Volume 38, Issue 3, pp. 50-60, 2005.

[25] Arun Kumar, Neeran Karnik, Girish Chafle, “Context Sensitivity in Role-based

63

Access Control”, Operating Systems Review, Volume 36, Issue 3, pp.53-66, July 2002,

[26] Prasad Naldurg and Roy H. Campbell, “Dynamic access control: preserving safety and trust for network defense operations”, Proceedings of the eighth ACM symposium on Access control models and technologies, pp. 231-237, 2003

[27] Declan O’Sullivan, Vincent Wade, “A Smart Space Management Framework”, Computer. Science Technical Report TCD-CS-2002-23, Trinity College Dublin,

April 2002.

[28] Ryan, “Mobile Computing in a Fieldwork Environment: Metadata Elements”, Project working document, version 0.2, 1997.

[29] Jerome Saltzer, “Protection and the Control of Information Sharing in Multics”, Communications of the ACM, Volume 17, Issue 7, pp.388-402, Jul, 1974.

[30] Ravi Sandhu, Edward Coyne, Hal Feinstein, Charles Youman, “Role-based access control: A multi-dimensional view”, In Proceedings of 10th Annual Computer Security Application Conference, pp. 54-62, December 1994.

[31] Ravi Sandhu and Pierangela Samarati, “Access Control: Principles and Practice”, IEEE Communication Magazine, Volume 32, Issue 9, pp.40-48, Sep. 1994.

[32] Ravi Sandhu, Edward Coyne, Hal Feinstein and Charles Youman, “Role-Based Access Control Models”, IEEE Computer, Volume 29, Issue 2, pp. 38-47, February 1996.

[33] Ravi Sandhu, David Ferraiolo, and D. Richard Kuhn, “The NIST Model for Role-Based Access Control: Towards a Unified Standard”, Proceedings of the ACM Workshop on Role-Based Access Control, pp.47 - 63, 2000.

[34] Bill Schilit, Marvin Theimer, “Disseminating Active Map Information to Mobile Hosts”, IEEE Network, Volume 8, Number 5, pp.22-32, 1994.

64

[35] Bill Schilit, Norman Adams, and Roy Want, “Context-Aware Computing Applications”, Mobile Computing Systems and Applications - Workshop Proceedings, pp.85-90, 1995.

[36] Schiller and Voisard, “Location-based services”, Morgan Kaufmann Pub, 2004.

[37] Honghai Shen and Prasun Dewan, “Access Control for Collaborative Environments”, Proceedings of the ACM Conference on Computer Supported Cooperative Work, pp.51-58, November 1992.

[38] Richard Simon, Mary Ellen Zurko, “Separation of Duty in Role-Based Environments”, 10th Computer Security Foundations Workshop, June pp.10-12, 1997.

[39] Yasuyuki Sumi, Tameyuki Etani, Sidney Fels, Nicolas Simone, Kaoru Kobayashi and Kenji Mase. “C-MAP: Building a Context-Aware Mobile Assistant for Exhibition Tours.”, Social Interaction and Community Ware, pp.

137-154, Japan, June 1998.

[40] Zahir Tari, Shun-Wu Chan, “A Role-Based Access Control for Intranet Security”, IEEE Internet Computing, pp. 24-25, 1997.

[41] R. K. Thomas, R. S. Sandhu, “Task-based Authorization Controls (TBAC): A Family of Models for Active and Enterprise-oriented Authorization Management”, Proceesings of the IFIP Workshop on Database Security, Lake Tahoe, California, pp. 166-181, 1997.

[42] Georgia Tech, Aware Home Project, 2004, http://www.cc.gatech.edu/fce/ahri/

[43] IBM Research. DreamSpace Project,

http://www.research.ibm.com/natural/dreamspace/index.html

[44] Microsoft Active Server Pages, http://support.microsoft.com/ph/555/zh-tw/

相關文件