Decentralized Identity and Trust Management Framework for Internet of Things (ICBC 2020)

    摘要:如今,物联网(IoT)设备大多在封闭的专有环境中运行。为了发挥物联网应用的全部潜力,一个统一且无许可的环境至关重要。所有物联网设备,即使彼此都不知道,也将能够跨多个域交易服务和资产。为了实现这些应用,唯一可解析的身份至关重要。但是,由于缺少可信的授权机构,因此在这种环境中无法简单地提供对身份的可量化信任及其身份验证。这项研究提出了一种基于分布式账本技术(DLT)的IoT设备新身份和信任框架。物联网设备为其自身分配身份,这些身份由SLT公开管理,并在DLT网络上分散管理。除了身份管理系统(IdMS),该框架还提供了信任Web(WoT)方法,以实现对任意身份的自动信任评级。对于该框架,我们使用IOTA Tangle来访问和存储数据,从而实现了高可伸缩性和低计算开销。为了证明我们框架的可行性,我们提供了概念验证的实施方式,并评估了现实应用的既定目标以及针对IdMS和WoT中常见威胁的脆弱性。 

    物联网的使用越来越广。未来设备代表人类行事,而不需要人参与和互动。智能物联网应用中互操作性将会是关键。但是在大多数情况下,数据和通信是集中控制的。设备之间的互联和网络连接可能导致IoT应用程序的安全漏洞。设备之间不相互通信的原因主要是因为缺乏信任,这对于cross domain的设备来说很重要。结果就是目前的物联网设备基于独立的制造商,只有有共同的信任根的时候才进行通讯,或者双边直接互信的时候进行通讯。 

    目前缺乏统一的设备标识,也就是数字身份。常规身份认证是针对人而不是物联网,因此无法直接应用。例如,物联网是异构的,没有统一的协议等等。这篇文章想要客服Web of Trust和DLT为物联网应用设计idMS时遭到的挑战。提出了一个研究问题:如何为异域的IoT设备设计无许可的分布式身份和信任管理框架。

    为了回答这个问题,文章首先回顾了物联网领域内用的几种身份认证和信用框架。然后介绍本问题提出的新分布式身份和信任管理框架的细节。进行了概念验证,并总结工作。(没有实验)

    相关工作:之前的工作提出了很多无许可身份验证框架。但是之前的研究中通常不提供关于所提出的方法的伸缩性以及交易成本的详细信息。然而无许可的区块链开支很大,会限制性能。因此许多方法采用链下存储,但是这导致信息比如信誉级别可能不总是完全可用于实体识别的风险(为什么?无法读取链下数据吗?)。

    与之前的工作相比,这个框架的特点是无许可并且可拓展的IdMS,可以部署在资源有限的多域IoT中,还考虑了可量化的信任验证。将IdMS和IOTA Tangle结合。

    详细设计和实施。

    目标:

    可拓展性,数百万个不同域的设备要使用一个身份信任框架,需要可拓展(伸缩性)。

    无许可,每个设备都可以加入IdMS网络。

    互操作,与物理系统进行交互,并在IoT网络之间交换信息。

    安全,数字身份不应该能被未授权地修改。

    自动信任计算,能为可信数据交换和服务提供基础的能力,采用可量化信任的方法。(是不是说到底就是一个信誉评级?)

    隐私,将个人信息映射到数字身份的难度。

    定义:IdMS是在虚拟网络中将实体表示和识别为数字身份的程序。本文采用了万维网联盟的DID规范(decentralized identity)来定义一个电子身份。一个实体可能有很多身份,所以需要一个identifier来识别实体特定的身份。

    使用了DID。DID被设计为不依赖第三方中心。DID可以由实体自己创建和管理,也被叫做自我主权管理。 许多DID依赖DLT。

去中心化身份标识(Decentralized Identifier,DID)是一种新类型的标识符,具有全局唯一性、高可用性可解析性和加密可验证性。DIDs通常与加密材料(如公钥)和服务端点相关联,以建立安全的通信信道。DIDs对于任何受益于自管理、加密可验证的标识符(如个人标识符、组织标识符和物联网场景标识符)的应用程序都很有用。例如,当前W3C可验证凭据的商业部署大量使用DIDs来标识人员、组织和事物,并实现许多安全和隐私保护保证。 ——W3C 文档

    如果SSI不能被证明正确就没有任何用。所以经过证明的attested claim被需要。Claim是关于身份的statements,类似于属性。

    后面一通没看懂,大概就是identity可以有一个它所信任的列表。一个claim对于一些其他identity认为可信,如果这个claim可以从Web of Trust收集一系诶attestations,然后通过一个信任函数可以被计算为足够可信。应该说白了就是一个评分系统。

Key pair 
gen 
Secret seed 
pub 
MAM root 
—identifier 
DID doc 
hés 
Identity 
Claim z 
Claim y 
Claim x 
Fig. 3. 
claim) 
Constitution of an identity (secret, key pair, identifier, attestation,

    整个系统的结构包括给存储和数据访问的分类账,以及第二层的身份协议。

Claims 
TANGLE 
Attestations 
Identities 
De vices 
Companies 
Identity as the sum 
of attested claims 
Individuals 
Individuals 
Gove mm ants 
4 
Collectives 
Fig. 2. IdMS with the ITA Tangle as a single source of truth database

    之前定义的身份可以在协议中扮演四个潜在角色:

    身份所有者,每个identity在Tangle中有一个DID文档,包括它用来证明它拥有这个文档的公钥。

    Claim发布者。每个identity都可以发布一个关于每个identity的声明。声明的作者权必须由发布者签名并一起广播。

    Claim的target,和之前介绍的一样,每个identity除了可以发布声明,还可以被claim指向。

    Certifier,每个identity可以证明任何claim,包括自己的和别人的。

    后面的没仔细看了,总的来说就是在IOTA中结合了一些IdMS的功能和操作,具体说的不太清楚,无非就是一些很小的创新点。

    可以参考的地方主要有以下几点。首先是DID,这种不需要第三方权威中心的方法怎么在DLT中应用,例如claims,怎么用claims去进行信任值的构建。第二是IOTA类的DAG底层怎么结合一些DID之类的更新,注册操作。在这篇文章中更新操作建立在“指向之前的操作集合”中,然后把之前的bundle hash,也就是把之前的操作的hash,作为最新操作的reference。总的来说就相当于在某一个节点的“操作”上单独构成一个chain。其他的内容也相似。

    然后还有Web of Trust,通过一个网络,进行不断的查找计算出对一个identity的信任级别。

x 
4 
w 
7 
A2 
8 
A3 
6 
z 
Fig. 1. A web of trust is a graph consisting of vertices which are either 
identities (W, X, Y, Z), claims (CD or attestations (Ai). Edges from identity 
X to identity Y represent that X trusts Y with the specified trust level. Edges 
from identities to claims or attestations represent that this identity published 
the referenced claim or attestation. An edge from an attestation to a claim 
represents the trust level that the attestation puts into the claim. An edge 
from a claim to an identity specifies the target of a claim. The dotted arrows 
represent the trust flow from an identity to a claim targeted at a specific 
identity.

发表评论

邮箱地址不会被公开。 必填项已用*标注