Архитектурный план CAP

Control Authority Protocol (CAP) определяет, каким образом терминальные устройства проверяют, что Fay (iFay или coFay) получил авторизацию от своего человека-хоста для законного доступа к ресурсам терминала. Протокол основан на локально хранимом зашифрованном файле описания авторизации (Authorization_Descriptor) в качестве основного механизма, дополненном онлайн-доверенным билетом (Trusted_Ticket), и охватывает проверку авторизации, управление сеансами, передачу управления, режимы доступа к ресурсам и обнаружение активности. Протокол обеспечивает стандартизированную структуру управления полномочиями для безопасного принятия интеллектуальными агентами в экосистеме iFay контроля над программным и аппаратным обеспечением терминальных устройств.

Глоссарий

  • CAP (Control Authority Protocol): Протокол управления полномочиями, определяющий, каким образом терминальные устройства проверяют, авторизован ли Fay для законного доступа к ресурсам терминала
  • iFay: Независимая сущность Fay, интеллектуальный агент, привязанный к физическому лицу (Natural_Person)
  • coFay: Совместная сущность Fay, совместный интеллектуальный агент, привязанный к официальной должности (Official_Post)
  • Natural_Person: Физическое лицо, человек, к которому привязан iFay, являющийся конечным источником авторизации
  • Official_Post: Официальная должность, организационная позиция, к которой привязан coFay, являющаяся конечным источником авторизации
  • iFay_Runtime: Среда выполнения iFay, отвечающая за управление жизненным циклом экземпляров Fay, планирование и инициирование запросов на управление
  • Authorization_Descriptor: Файл описания авторизации, зашифрованный файл, хранящийся локально на терминале, описывающий область ресурсов, типы разрешений и срок действия, на которые авторизован Fay — основной механизм офлайн-авторизации
  • Trusted_Ticket: Доверенный билет, онлайн-удостоверение, выдаваемое Ticket_Issuer в сетевом сценарии, служащее дополнительным механизмом к офлайн-авторизации
  • Terminal_Resource: Ресурс терминала, аппаратные устройства или клиентское программное обеспечение на терминале, доступные для обращения и управления
  • Descriptor_Issuer: Издатель описания авторизации, доверенная сущность, ответственная за создание и выдачу Authorization_Descriptor после авторизации Natural_Person или Official_Post
  • Descriptor_Validator: Валидатор файла описания, компонент на стороне терминала, отвечающий за проверку легитимности и действительности Authorization_Descriptor
  • Registration_Authority: Регистрационный орган, доверенная сущность, отвечающая за управление регистрацией аппаратного обеспечения, программного обеспечения и операционных систем терминалов, а также за распространение Verification_Key
  • Verification_Key: Ключ проверки, ключ, получаемый терминалом при регистрации и используемый для проверки цифровой подписи Authorization_Descriptor
  • Protocol_Engine: Движок протокола, системный компонент, выполняющий основную логику Control Authority Protocol
  • Session: Сеанс управления, полный жизненный цикл от прохождения проверки авторизации до завершения доступа
  • Handover_Policy: Стратегия передачи управления, определяющая правила принятия решений о передаче управления между несколькими Fay или между Fay и людьми
  • Resource_Access_Mode: Режим доступа к ресурсам, механизм многоуровневого управления доступом к ресурсам по типу операции (модель блокировки чтения-записи)
  • Liveness_Detection: Обнаружение активности, определение того, активен ли сеанс Fay, посредством сочетания постоянных соединений и heartbeat-сообщений на уровне приложения
  • Capability_Matrix: Матрица возможностей, структурированное описание основных возможностей протокола CAP в архитектурном плане
  • Audit_Logger: Регистратор аудита, компонент, отвечающий за запись всех операций проверки авторизации и доступа к ресурсам