¿Existe este esquema de autenticación?

0

Para un proyecto de IoT, he definido un esquema de seguridad simple. ¿Esto ya existe y, si es así, cómo se llama?

Definición:

  
  1. Hay una clave de raíz.
  2.   
  3. Con cada clave, se puede generar una clave secundaria. La clave de creación se convierte en el padre.
  4.   
  5. Una clave secundaria puede tener derechos de escritura, lectura, eliminación y / o ejecución.
  6.   
  7. Un padre tiene acceso a un niño, un niño childs, etcétera.
  8.   
  9. Un niño no tiene acceso a un padre.
  10.   
  11. Un hijo puede tener una marca de tiempo de caducidad que, cuando caduca, mantiene a todos los niños intactos.
  12.   
  13. Un hijo puede heredar la marca de tiempo de la experiencia del padre.
  14.   

Esto crea un árbol de claves que se puede entregar a personas, dispositivos, aplicaciones, etc. La cantidad de claves creadas no importa, un dispositivo también puede tener varias claves.

    
pregunta Bob van Luijt 18.05.2017 - 18:07
fuente

1 respuesta

1

Parece que estás describiendo parcialmente una PKI y describiendo parcialmente un esquema de autorización.

Aunque me doy cuenta de que esto no responde a tu pregunta, es posible que desees dividir estas preocupaciones:

  • describa un esquema de autorización basado en las relaciones que describe y los derechos que otorgan (estoy bastante seguro de que he visto el tipo de esquema que describió anteriormente, pero no se me ocurre un nombre)
  • y describa el esquema de autenticación que menciona, basándose en las claves, así como los mecanismos para la emisión de claves, etc.

Puede resultarle útil hacer un análisis de requisitos más formal para determinar si su enfoque funciona para su uso real casos.

    
respondido por el iwaseatenbyagrue 18.05.2017 - 18:33
fuente

Lea otras preguntas en las etiquetas