基于策略的物联网受限医疗资源访问控制架构研究
作者及机构
本研究由澳大利亚麦考瑞大学(Macquarie University)计算系的Shantanu Pal(通讯作者)与Michael Hitchens、纽卡斯尔大学(University of Newcastle)高级网络安全工程研究中心的Vijay Varadharajan,以及Optus麦考瑞大学网络安全中心的Tahiry Rabehaja合作完成,发表于2019年的《Journal of Network and Computer Applications》(第139卷,57-74页)。
学术背景
研究领域与动机
该研究属于物联网(IoT)安全与医疗信息系统的交叉领域。随着物联网设备(如智能传感器、可穿戴设备)在医疗系统中的普及,其开放性导致安全风险加剧,尤其是访问控制(Access Control)问题。传统访问控制模型(如基于角色的访问控制RBAC、基于属性的访问控制ABAC)在物联网环境下存在扩展性不足、策略管理复杂等问题。医疗场景的动态性(如患者流动、设备异构性)进一步加剧了挑战。
研究目标
作者旨在设计一种轻量级、细粒度的访问控制架构,结合属性(Attributes)、角色(Roles)和能力(Capabilities)的优势,实现以下目标:
1. 减少策略数量,提升大规模系统的可扩展性;
2. 支持部分去中心化决策,适应资源受限的物联网设备;
3. 通过能力(Capabilities)的本地验证降低中心化依赖。
研究流程与方法
1. 架构设计
研究提出分层架构(图4),包含以下核心组件:
- 用户设备(UD):存储用户属性与能力。
- 物联网设备(TH):执行本地能力验证,无需中央授权。
- 中央管理系统(CMS):集成角色管理器(RM)、能力生成器(CG)、用户属性数据库(UAD)和策略管理单元(PMU)。
- 设备注册库(TRR):管理设备属性与密钥。
关键创新:
- 混合授权模型:通过属性判定角色成员资格,角色授予能力模板,能力实例化时进一步参数化(如基于患者-医生关系)。
- XACML驱动策略:采用可扩展访问控制标记语言(XACML)定义策略,支持动态属性评估。
2. 能力(Capability)机制
能力结构包含唯一ID、用户ID、有效期、目标设备ID、操作集及条件规则(如时间、位置)。能力通过以下流程生成(图6):
1. 用户请求服务时,CMS验证其属性是否满足角色成员资格策略;
2. 匹配成功后,CG从模板实例化能力,并参数化(如仅允许访问特定患者设备);
3. 能力加密后发送至用户设备,后续访问由TH本地验证。
3. 实现与性能分析
- 实验设置:
- 硬件:CMS部署于MacBook Pro,TH采用ESP8266-12E微控制器(成本约2.5澳元,内存42KB)。
- 数据规模:模拟1000用户、5000设备,每条测试重复100次。
- 性能指标:
- 能力请求处理:CMS平均耗时30毫秒(标准差16毫秒),支持38请求/秒(图11)。
- 本地访问验证:TH解密与验证平均耗时561毫秒(图10),主要瓶颈为加密操作。
- 对比实验:对称加密(AES)较非对称加密(RSA)快2-6倍(表1),验证了轻量级设计的可行性。
主要结果与贡献
1. 策略数量优化:
- 案例研究显示,传统方法需10万条策略的医疗场景,本研究仅需132条(通过角色模板与属性参数化实现)。
2. 部分去中心化:
- 能力验证在TH本地完成,减少中央系统负载。实验表明,TH处理请求平均耗时877毫秒(图12),满足实时性需求。
3. 安全与效率平衡:
- 结合XACML的细粒度策略与能力的高效验证,在资源受限设备上实现安全通信(AES-CBC加密)。
结论与价值
科学价值:
- 提出首个融合属性、角色与能力的物联网医疗访问控制架构,解决了策略爆炸问题。
- 形式化模型(第4.3节)为后续研究提供理论基础。
应用价值:
- 适用于动态医疗环境(如远程监护、智能病床),支持快速角色切换(如护士轮岗)和设备动态绑定。
- 开源实现(GitHub)为工业界提供可部署方案。
亮点:
1. 混合模型创新:通过属性参数化能力,实现单策略覆盖多资源访问。
2. 轻量级协议:采用对称加密与MQTT协议,适配低功耗设备。
3. 实证验证:通过真实硬件测试(ESP8266),证明方案在成本与性能上的可行性。
局限与展望:
- 未考虑设备物理篡改风险,未来需结合硬件安全模块(HSM);
- 策略冲突解决算法(如“拒绝优先”)可进一步优化。
其他价值
研究还对比了ABAC、RBAC和CapBAC的局限性(第2.4节),为物联网访问控制领域提供了系统性综述。实验数据(如解密时间波动分析)为资源受限设备的加密算法选型提供了参考。