BLUEPRINT
6 ArchitekturüBersicht
Architekturübersicht
Das folgende Diagramm zeigt die Gesamtarchitekturposition des CAP-Protokolls im iFay-Ökosystem sowie die Interaktionsbeziehungen mit externen Systemen.
graph TB
subgraph iFay_System["iFay-Ökosystem"]
IFAY["iFay / coFay<br/>(Intelligente Agenten)"]
RT["iFay_Runtime<br/>(Fay-Laufzeitumgebung)"]
end
subgraph CAP_Protocol["CAP-Protokollschicht"]
AD["Authorization_Descriptor<br/>(Offline-Autorisierung – Kernmechanismus)"]
TT["Trusted_Ticket<br/>(Online-Ticket – Ergänzungsmechanismus)"]
SM["Session Management<br/>(Sitzungsverwaltung)"]
HP["Handover_Policy<br/>(Kontrollübergabestrategie)"]
RAM["Resource_Access_Mode<br/>(Ressourcenzugriffsmodus)"]
end
subgraph Terminal["Endgeräteseite"]
OS["Betriebssystem"]
HW["Hardwaretreiber"]
SW["Client-Software"]
end
subgraph Trust["Vertrauensinfrastruktur"]
RA["Registration_Authority<br/>(Registrierungsstelle)"]
DI["Descriptor_Issuer<br/>(Autorisierungsaussteller)"]
end
RT -->|Initiiert Kontrollanfrage| CAP_Protocol
IFAY -->|Trägt Autorisierungsnachweis| CAP_Protocol
CAP_Protocol -->|Autorisierungsüberprüfung und Zugriffskontrolle| Terminal
CAP_Protocol -->|Sitzungslebenszyklusverwaltung| SM
CAP_Protocol -->|Mehrseitige Kontrollkoordination| HP
CAP_Protocol -->|Abgestufte Ressourcenzugriffskontrolle| RAM
RA -->|Verteilt Verification_Key| Terminal
DI -->|Stellt Authorization_Descriptor aus| IFAY
OS -->|Meldet Ressourcenstatus| CAP_Protocol
RT <-->|Sitzungsstatusbenachrichtigung und Heartbeat| CAP_Protocol
Diagrammerläuterung:
- iFay-Ökosystem: iFay/coFay (intelligente Agenten) interagieren über iFay_Runtime mit der CAP-Protokollschicht. iFay_Runtime ist dafür verantwortlich, stellvertretend für den Fay Kontrollanfragen zu initiieren und den für die Aktivitätserkennung erforderlichen Heartbeat-Kanal aufrechtzuerhalten
- CAP-Protokollschicht: Die Kernverarbeitungsschicht des Protokolls, die fünf Kernfähigkeiten umfasst – Authorization_Descriptor (Offline-Autorisierung), Trusted_Ticket (Online-Ticket), Session Management (Sitzungsverwaltung), Handover_Policy (Kontrollübergabestrategie) und Resource_Access_Mode (Ressourcenzugriffsmodus)
- Endgeräteseite: Umfasst Betriebssystem, Hardwaretreiber und Client-Software und ist die endgültige Ausführungsinstanz der Autorisierungsüberprüfungsergebnisse des CAP-Protokolls. Das Betriebssystem ist für die Durchführung der Ressourcenzugriffskontrolle und die Meldung des Ressourcenstatus an die Protokollschicht verantwortlich. Hardwaretreiber empfangen Kontrollanweisungen indirekt über das Betriebssystem
- Vertrauensinfrastruktur: Die Registration_Authority verteilt Verification_Keys an Endgeräte zur Unterstützung der Offline-Autorisierungsüberprüfung, und der Descriptor_Issuer stellt im Auftrag des Autorisierenden Authorization_Descriptors an Fays aus
