Архитектурный план CAP
Control Authority Protocol (CAP) определяет, каким образом терминальные устройства проверяют, что Fay (iFay или coFay) получил авторизацию от своего человека-хоста для законного доступа к ресурсам терминала. Протокол основан на локально хранимом зашифрованном файле описания авторизации (Authorization_Descriptor) в качестве основного механизма, дополненном онлайн-доверенным билетом (Trusted_Ticket), и охватывает проверку авторизации, управление сеансами, передачу управления, режимы доступа к ресурсам и обнаружение активности. Протокол обеспечивает стандартизированную структуру управления полномочиями для безопасного принятия интеллектуальными агентами в экосистеме iFay контроля над программным и аппаратным обеспечением терминальных устройств.
Глоссарий
- CAP (Control Authority Protocol): Протокол управления полномочиями, определяющий, каким образом терминальные устройства проверяют, авторизован ли Fay для законного доступа к ресурсам терминала
- iFay: Независимая сущность Fay, интеллектуальный агент, привязанный к физическому лицу (Natural_Person)
- coFay: Совместная сущность Fay, совместный интеллектуальный агент, привязанный к официальной должности (Official_Post)
- Natural_Person: Физическое лицо, человек, к которому привязан iFay, являющийся конечным источником авторизации
- Official_Post: Официальная должность, организационная позиция, к которой привязан coFay, являющаяся конечным источником авторизации
- iFay_Runtime: Среда выполнения iFay, отвечающая за управление жизненным циклом экземпляров Fay, планирование и инициирование запросов на управление
- Authorization_Descriptor: Файл описания авторизации, зашифрованный файл, хранящийся локально на терминале, описывающий область ресурсов, типы разрешений и срок действия, на которые авторизован Fay — основной механизм офлайн-авторизации
- Trusted_Ticket: Доверенный билет, онлайн-удостоверение, выдаваемое Ticket_Issuer в сетевом сценарии, служащее дополнительным механизмом к офлайн-авторизации
- Terminal_Resource: Ресурс терминала, аппаратные устройства или клиентское программное обеспечение на терминале, доступные для обращения и управления
- Descriptor_Issuer: Издатель описания авторизации, доверенная сущность, ответственная за создание и выдачу Authorization_Descriptor после авторизации Natural_Person или Official_Post
- Descriptor_Validator: Валидатор файла описания, компонент на стороне терминала, отвечающий за проверку легитимности и действительности Authorization_Descriptor
- Registration_Authority: Регистрационный орган, доверенная сущность, отвечающая за управление регистрацией аппаратного обеспечения, программного обеспечения и операционных систем терминалов, а также за распространение Verification_Key
- Verification_Key: Ключ проверки, ключ, получаемый терминалом при регистрации и используемый для проверки цифровой подписи Authorization_Descriptor
- Protocol_Engine: Движок протокола, системный компонент, выполняющий основную логику Control Authority Protocol
- Session: Сеанс управления, полный жизненный цикл от прохождения проверки авторизации до завершения доступа
- Handover_Policy: Стратегия передачи управления, определяющая правила принятия решений о передаче управления между несколькими Fay или между Fay и людьми
- Resource_Access_Mode: Режим доступа к ресурсам, механизм многоуровневого управления доступом к ресурсам по типу операции (модель блокировки чтения-записи)
- Liveness_Detection: Обнаружение активности, определение того, активен ли сеанс Fay, посредством сочетания постоянных соединений и heartbeat-сообщений на уровне приложения
- Capability_Matrix: Матрица возможностей, структурированное описание основных возможностей протокола CAP в архитектурном плане
- Audit_Logger: Регистратор аудита, компонент, отвечающий за запись всех операций проверки авторизации и доступа к ресурсам
