1. 서론
사물인터넷에서 신뢰할 수 있는 다양한 서비스를 제공하려면 신뢰 가능한 제3자가 없어도 서비스를 이용하는 주체에 대한 신원을 수량화하여 제공해야 한다[1]. 스마트한 IoT 응용을 위해서는 이기종 IoT 플랫폼들의 협력이 요구되며, 이를 위해서는 확장성, 참여허용성, 상호운영성, 보안성, 수량화된 신뢰 자동 계산, 프라이버시 등을 해결할 수 있는 신원과 신뢰 기법이 필요하다[1]. 사물 인터넷에 접근하는 주체에 대한 신분을 제공하기 위해서는 제3자 신뢰기관이 필요하지만, 탈중앙화 특성을 갖는 블록제인 기법을 통해 탈중앙화된 기법으로 신분을 제공할 수 있으며, 블록체인 기법 기반으로 동작하는 자기주권신원(SSI) 기법을 통해 자신의 자격을 추가하거나 제어할 수 있다[2].
사물인터넷을 위한 접근 제어 기법의 요구사항에는 표현성, 성능, 간결성, 확장성 등이 있다[3]. 표현성 요구사항은 다양한 응용에 적용할 수 있는 정책을 만들 수 있어야 한다는 것이며, 성능 요구사항은 자원 제약적인 사물인터넷 센서 디바이스에서도 동작할 수 있어야한다는 점이다. 간결성 요구사항은 정책을 표현할 때 일관성이 있어야 한다는 점이며, 확장성 요구사항은 이기종 디바이스가 많아져도 성능 저하 없이 동작해야 한다는 점이다. 본 논문은 이를 위해 속성기반 접근제어 기법을 기반으로 하는 기법을 제안하여, 동적이고 이기종적인 사물인터넷 환경에 적합한 효율적이고 유연하고 확장 가능한 접근제어 기법을 제안한다. 속성기반 접근제어(ABAC) 기법은 속성을 가지는 주체와 자원 객체 및 일반적인 환경과 권한(permission)으로 구성된다. 속성기반 접근제어 기법은 4가지 요소를 기반으로 정책을 구성하고 규칙을 이용하여 접근 제어를 수행한다[3]. 속성기반 접근제어 기법은 주체 또는 자원들에 속성들을 추가하여 다양한 환경에 적용할 수 있는 유연한 기법이다.
본 논문에서는 자기주권신원 기법과 속성기반 접근 제어를 융합하여 유연하고 확장성이 있으며 효율적인 접근제어 기법을 제안한다. 본 논문의 2장에서는 관련 연구 기법들을 살펴보고, 3장에서는 제안 기법을 설명한다. 4장에서는 본 논문의 타당성을 검증하고, 5장에서는 연구의 결과와 향후 연구 방향을 제시한다.
2. 관련 연구
자기주권신원은 디지털 신원에 대한 제어를 자신에게 주는 기법으로, 제3자의 개입 없이 인터넷 상에서 디지털 신원을 생성하거나 사용할 수 있다[4][5]. SSI를 위해 DID(Decentralized Identifier), VC(Verifiable. Credential), VP(Verifiable Presentation), 검증할 수 있는 저장소(verifiable registry)가 사용된다. DID는 분산 식별자로 검증할 수 있는 저장소인 블록체인과 공개키 시스템을 기반으로 신뢰할 수 있는 상호작용을 지원한다[6]. DID는 DID 주체에 의해 제어되며, DID document가 저장된 주소를 가지고 있다. DID document는 DID 주체의 인증을 위한 수단을 제공한다. DID 주체는 DID의 공개키와 연관된 개인키를 이용하여 DID의 소유권을 증명할 수 있다.
VC는 검증 가능한 자격으로 암호학적으로 안전하고 프라이버시를 지키며 기계적으로 검증 가능한 자격들을 디지털적으로 표현한 표준 방법을 제공한다[6]. 발행자(issuer)는 자격들을 생성하고 자신의 개인키로 서명하여 제3자가 VC의 발행자를 검증할 수 있다. 검증자(verifier)는 블록체인에 저장된 자격과 관련된 DID의 공개키를 찾아서 검증할 수 있다. 그림 1은 이러한 SSI 구성요소들 간에 관계를 보여준다.
(그림 1) SSI 구성요소들 간의 관계
접근 제어는 전통적인 데이터 공유 시스템에서 사용되는 중앙 집중적 방식으로 자원에 대한 접근은 제3자가 관여한다[7]. ACL(Access Control List) 기법은 가장 간단하고 정적인 접근제어 기법이지만 다양한 정책을 적용하기에는 확장성이 좋지 않다[7]. RBAC (Role Based Access Control)은 각 주체에게 하나 이상의 역할을 부여하여 역할에 자원에 대한 퍼미션을 주는 방식이다. RBAC이 ACL 기법보다는 확장성이 좋지만 다양한 역할과 주체의 조직레벨을 정하는 것은 중앙 집중적으로 수행된다. RBAC은 조직간 시스템을 연동하는 확장성이 좋지 않으며, 더 복잡하고 동적인 접근 규칙을 갖는 시스템에 적용하기에는 적합하지 않다[7].
ABAC는 DAC(Discretionary Access Control)과 MAC(Mandatory Access Control)을 구현할 수 있다[8]. ABAC는 규칙들을 이용하여 객체에 대한 접근을 제어한다. ABAC에 있는 규칙은 자원 접근 요청과 관련된 주체의 속성들, 객체의 속성들, 연산, 환경들에 대한 내용을 가지므로 정밀한 접근 제어가 가능하다. ABAC의 확장성은 주체와 객체 간의 관계의 명시 없이 넓은 범위의 주체가 가장 넓은 범위의 객체에 대한 접근을 가능하게 한다. ABAC 기법은 속성 값들이 변경되면 접근 제어 결정이 변경될 수 있으므로, 동적인 접근 제어 관리가 가능하다. ABAC는 객체 소유자들이나 관리자들에게 주체들에 대한 사전 지식이 없어도 접근제어 정책을 적용할 수 있도록 한다. 새로운 주체가 들어오더라도 주체가 객체에 접근할 때 필요한 속성을 할당한다면 존재하는 객체의 속성과 규칙에 변경 없이 동작할 수 있다.
IoT의 접근제어를 위해 블록체인 기법을 사용하는 연구가 많이 진행되었다[9][10]. 블록체인을 이용하여 비집중화방식으로 접근제어를 수행하여 확장성 문제를 해결하였다[9]. 하지만 이 기법은 IoT 디바이스를 관리하는 데 사용되는 접근제어 기법으로, IoT 디바이스의 자원에 대한 직접적인 접근제어 기법이 아니므로 스마트 계약을 우회하는 접근을 제어할 수 없다[9]. BEAC 기법은 IoT 디바이스가 P2P 네트워크에 참여하고 BFT 합의 알고리즘을 사용하여 확장성 및 통신 오버헤드가 많이 발생하는 문제점이 있다[10].
ABAC를 IoT에 적용하는 기법에는 SmartABAC, Fabric-IoT 기법들이 있다[11][12]. IoT에 ABAC 모델을 적용함으로써 간결하고 표현력이 있으며, 세밀하고 동적인 접근 제어 관리가 가능하도록 하고 있다. 하지만, SmartABAC 기법은 보안 정책의 처리를 IoT 디바이스에서 수행하는 오버헤드를 줄이기 위해 열거형 접근 정책, 데이터 유형과 계층 구조를 결합하는 복잡성이 증가하는 문제가 있다. Fabric-IoT 기법은 IoT 디바이스들이 자원 정보를 접근제어의 대상이 되는 URL로 내보내야 하는 문제점이 있으며, 블록체인에 참여하여 확장성에 문제점이 존재한다.
SSI기법과 ABAC 기법을 통합한 기법으로는 SSIBAC과 ORCON 기반 접근제어 기법이 있다[6][13]. SSIBAC기법은 데이터의 노출과 데이터 중복을 최소화하는 장점이 있으며 VC를 접근제어 모델에 사용할 수 있음을 보였다[6]. 하지만, 이 기법은 한 개의 블록체인만을 사용하여 검증자가 SPOF(Single Point Of Failure)로 비집중화된 권한인가 기법이 아니다. ORCON 기반 접근제어 기법은 스마트계약 기법을 사용하는 방식으로 노출 정책(disclosure policy)을 사용하여 VC의 노출을 제어하는 기법으로 블록체인 내의 자료만을 대상으로 접근제어를 수행하는 제한이 있다.
3. 제안 기법
본 논문에서는 IoT 환경에서 블록체인을 이용한 자기주권 신원과 속성 기반 접근 제어 기법을 융합하는 보안 기법을 제시한다. 제안 기법은 IoT 환경에서 보안의 기본 요소 중에서 인증(authentication) 및 권한인가(authorization) 기법을 제공할 수 있다. IoT의 자원을 접근하는 측에서는 블록체인을 이용하여 신원 증명을 자기주권신원 기법을 통해 수행하여 노출될 수 있는 프라이버시를 최소화할 수 있다[14]. 자원을 보유한 IoT 디바이스 측에서는 블록체인을 이용하여 탈중앙화된 방식으로 속성기반 접근제어를 수행하며, 블록체인의 불변성 특징을 이용하여 보안 및 다양한 정책을 안전하고 체계적으로 수행할 수 있다. IoT 디바이스에 접근하려는 주체의 신원을 검증하여 접근제어를 위한 인증기법을 제공함과 동시에 이종 시스템 간의 신뢰기반 통신을 수행할 수 있도록 한다. IoT 자원에 대한 정보를 블록체인에 등록함으로써 접근 제어 외에 다른 응용까지 확장할 수 있다. 확장성 및 참여허용성 및 다양한 정책을 일관되게 적용할 수 있다. 본 논문에서 제안하는 기법의 전체적인 시스템 환경은 그림 2와 같다. 클라우드 서버와 에지 서버들로 구성되며, IoT 디바이스들 사이에는 다중 홉을 사용하는 WSN(Wireless Sensor Network)으로 연결된다. 속성 기반 접근 제어의 요소인 주체와 객체 및 환경은 각각 클라이언트와 IoT 디바이스의 데이터와 시스템 전체적인 환경이 된다. 클라이언트는 특정한 응용을 수행하는 주체가 될 수 있으며, 침입자가 될 수도 있다.
(그림 2) 제안기법의 전체적인 시스템 환경
제안기법의 블록체인은 SSI를 위한 공공 블록체인과 IoT를 운용하기 위한 사설 블록체인으로 다중 블록체인을 사용한다. IoT를 운용하기 위한 사설 블록체인은 클라우드 서버와 에지 서버들로 구성되며, IoT 디바이스와 에지 서버를 연결하는 게이트웨이가 자원이 풍부하다면 블록체인 노드로 참여할 수 있다.
정책관리자는 IoT에 대한 접근제어 정책을 관리하는 구성요소이다. IoT에 대한 접근제어 정책 외에도 효율적인 운영을 위해 다양한 정책을 관리할 수 있다. 권한인가 관리자는 접근제어에 대한 권한을 인가하거나 거부하는 결정을 수행하는 요소이다. 중앙 집중적으로 수행될 수 있으며 탈중앙화된 형태로 운영될 수도 있다. 중앙 집중적으로 동작하는 방식은 클라우드 서버나 몇 개의 에지 서버들을 이용하는 방식이다. 중앙 집중적으로 처리하는 방식은 클라이언트의 자원에 대한 접근 요청을 평가하여 접근이 허가되면 커버로스(Kerberos)에서 사용하는 것처럼 접근 허가 토큰을 제공하여 IoT 디바이스에 접근할 수 있도록 한다[15]. 하지만, 이 경우에도 IoT 디바이스에서 접근을 제어하는 과정이 필요하다. 탈중앙화된 형태는 블록체인을 이용하거나 IoT 디바이스에서 접근제어를 수행하는 방식이다. 탈중앙화된 형태가 보안성이나 확장성이 좋다고 평가된다. 본 논문에서는 탈중앙화된 기법을 사용한다.
SSI를 위한 공공 블록체인을 통해 자원을 접근하려는 클라이언트의 신원을 검증한다. VC를 발행하는 발행자는 제3자가 될 수도 있지만, 검증자는 제안기법 시스템 내부에 존재하며, 발행자가 발행하고 저장한 블록체인의 내용을 통해 주체의 신원을 검증한다. SSI 구조와 다른 점은 기존 SSI의 DID document에 속성들이 추가될 수 있다는 점이다. 이는 속성기반 접근 제어를 수행하기 위해 필요한 요소이다.
IoT를 운용하기 위한 블록체인을 통해 정책 정보를 저장할 수 있으며, 기밀성을 요구하지 않는 IoT 디바이스의 데이터들을 저장할 수 있다. 또한, 접근제어의 중요한 요소 중 하나인 감사(audit) 기능을 위한 정보도 저장할 수 있다[11]. 감사 정보를 블록체인에 기록하여 시스템에서 사용자의 요청과 행동들을 분석하여 공격 탐지와 결점 분석에 사용할 수 있다. 모든 접근을 블록체인을 통해서 수행된다면 블록체인 내에서 스마트 계약 방식으로 감사 기록을 수행할 수 있지만, 실제로 IoT 디바이스에 대한 접근 결과는 IoT 디바이스에서 감사 정보를 블록체인에 기록해야 한다. 이러한 감사 정보는 다음과 같은 내용들이 저장될 수 있다.
1) 클라이언트의 인증 요청과 그 결과
2) 클라이언트의 권한인가 요청과 그 결과
3) IoT 디바이스에서 권한인가 처리 결과
IoT 디바이스의 자원에 대한 접근제어를 결정하는 요소는 블록체인을 이용하는 시스템 내에서 운영될 수 있다. 이는 블록체인의 스마트계약을 이용하여 탈중앙화 기법으로 동작할 수 있다. 즉, 속성들에 대한 접근 제어 규칙들이 만족하면 접근제어를 허가하도록 하는 스마트계약을 만들어서 수행할 수 있다. 스마트 계약 기법은 블록체인 네트워크에 존재하는 자원에 대한 접근제어를 수행할 수 있지만, 블록체인 밖에 있는 IoT 디바이스의 저장된 자원에 대한 접근제어는 직접적으로 할 수 없다. 물론 커버로스 방식처럼 스마트계약을 수행하면 접근허가권을 주고 직접 IoT 디바이스에 접근하는 방식으로 사용할 수 있다. 하지만, 본 논문에서는 제안기법의 단순성과 응용성을 위해 IoT 디바이스에서 접근제어를 수행하는 것으로 한다.
본 논문에서는 접근제어를 IoT 디바이스가 수행하는 방식을 위해 다음과 같은 과정이 필요하다. 이러한 과정은 블록체인 시스템을 이용하여 구성요소마다 필요할 때마다 지속적이고 반복적으로 수행되는 과정이다.
1) 정책 관리자의 정책 정보 등록 과정
2) IoT 디바이스의 접근제어 속성 등록 과정
3) 자원접근자의 자원 접근 수행 과정
1번과 2번 과정은 그림 3에서 보여 준다. 정책관리자는 시스템 운용상에서 필요한 접근제어 정책을 결정하여 블록체인에 접근제어 정책으로 저장한다. 또한, 정책관리자는 외부 환경에 의해서나 IoT 디바이스에 있는 접근제어 속성 정보를 수집 분석하여 더나은 정책을 결정할 수 있다. 예를 들어 IoT 환경에 대한 공격이 심하다고 평가될 때에는 공격을 대응하기 위한 정책을 수행할 수 있으며, 디바이스에서 제공하는 접근제어 속성 정보를 분석하여 더 좋은 접근제어 정책을 반영할 수 있다. 등록하는 속성에는 접근 자원에 대한 정보와 디바이스 접근 시간 등에 대한 속성 정보가 들어갈 수 있다.
(그림 3) 제안 기법의 블록체인 사용 방식
3번 과정은 그림 4처럼 동작할 수 있다. 검증자(verifier)는 주로 에지 서버 단에서 이루어지며 IoT 디바이스가 자원이 풍부할 경우에는 IoT 디바이스가 될 수도 있다. 검증자는 제출된 VC의 내용을 토대로 해당 블록체인에 접근하여 접근자의 신원을 검증한 후 인증을 완료한다. 클라이언트는 정책 및 속성 정보들이 저장된 사설 블록체인을 통해 접근하려는 IoT 디바이스의 접근 정책 및 속성 정보를 얻고, 해당 IoT 디바이스에 자원 접근을 요청한다. 접근 요청을 받은 IoT 디바이스는 정책정보를 갱신한 후 요청에 대한 검증을 수행하여 접근을 허가하거나 거부한다.
(그림 4) 자원접근자의 자원 접근 수행 과정
제안기법은 속성기반 접근제어 기법을 사용함으로써 다양한 접근제어 기법을 적용할 수 있다. 정책 처리를 DAC, MAC, RBAC 기법으로 적용할 수 있으며, 규칙(rule) 기반으로도 처리할 수 있다. 역할 기반 처리 기법을 위해서는 주체와 역할 매핑 과정과 접근 허가와 역할 매핑을 처리하는 과정이 필요하다[16]. 운용되는 시스템에 따라서 접근제어 기법을 적용할 수 있다.
제안 기법은 속성기반 접근제어를 사용하여 규칙기반 접근제어를 수행한다. 규칙 기반 접근 기법은 세밀한(fine-grained) 처리가 가능하지만, 처리하는 오버헤드가 많은 문제점이 있다. 하지만, 이기종 시스템들이 많아지더라도 DID나 VC, VP 기법으로 표현성이 증가하며, 정책의 통일성과 간결성을 가져올 수 있다. 이로 인해 이기종 시스템에도 통일된 정책을 적용할 수 있어서 확장성 문제가 완화될 수 있다.
4. 타당성 및 성능 분석
본 논문의 타당성을 검증하기 위해 다양한 시나리오로 효율적이고 효과적으로 동작함을 보인다. 환경 속성에 있는 시간을 이용하여 효율적인 에너지 소비를 가져오는 방법과, 자원 속성에 대한 암호화를 통한 기밀성, 자원 속성에 대한 해시 함수나 전자서명을 통한 무결성을 제공할 수 있다. 현재 IoT 시스템은 COAP(Constrained Application Protocol) 기반으로 동작하며 이를 위해 DTLS(Datagram Transport Layer Security) 기법이 운용되어 다양한 암호화 기법이 적용될 수 있다[9].
제안기법에서는 블록체인을 이용하여 보안 정책 외에 다른 정책들을 IoT 노드들에게 적용할 수 있으므로 다양한 장점을 가질 수 있다. 에너지 효율성을 위한 정책을 활용할 수 있다. 우선, 관리적 측면으로는 자원 접근자들을 에너지 효율성을 갖는 주체인지를 확인하는 절차를 SSI 단계에서 추가하여 수행할 수 있다. 대학교에서 발행하는 학사학위 증명서처럼 가상의 에너지효율기관에서 발행하는 에너지 효율 인증서를 발행받을 수 있는 주체만 접근할 수 있도록 SSI 단계에서 접근제어를 수행할 수 있다.
기술적 측면으로는 IoT 노드들이 에너지 효율적인 동작을 위해 슬리핑상태에 있는 노드들을 깨우는 스케줄링을 정책적으로 수행할 수 있다. 모든 노드의 네트워크 정보와 에너지 정보를 블록체인에 기록함으로써 정보를 분석하여 가장 최적의 깨우기 스케줄링 기법을 찾고 수행할 수 있다. 이러한 블록체인 작업과 최적의 스케줄링 분석 작업은 에지 서버나 클라우드 서버 단에서 수행됨으로 오버헤드는 크게 문제가 되지 않는다.
데이터의 기밀성과 무결성을 위해서는 암호화 기법이 필요하다. SSI에는 다양한 인증 방식을 공개키 기반으로 수행되고 있다. 이러한 인증 방식에 사용되는 공개키를 이용하면 주체에게 객체 정보를 전송할 때 비밀 통신을 수행하여 기밀성을 제공할 수 있다. 해시 함수의 해시 값이나 자신의 개인키를 이용하여 서명함으로써 데이터의 무결성을 제공할 수 있다.
서비스거부 공격도 SSI를 통한 신원 확인된 주체만 접근하도록 하면 방지할 수 있다. IoT 네트워크에 접근하기 위해서는 게이트웨이를 통과해야 함으로 게이트웨이에 신원 확인된 주체만 통과하게 함으로써 서비스거부 공격도 방지할 수 있다. 침입에 대한 탐지도 가능하다. 블록체인에 감사 정보를 기록함으로써 IoT 네트워크에 대한 침입 정보가 탐지될 수 있다.
중앙 집중적으로 관리되는 기존 접근제어 방식은 확장성문제와 SPOF 문제가 있다. 제안기법은 다중 블록체인을 사용함으로써 탈중앙화기법을 사용하는 기법이며, 한 개의 시스템에서 모든 것을 수행하지 않으므로 SPOF 문제가 완화된다.
제안기법의 오버헤드는 블록체인을 운용하기 위한 CPU와 저장장치 자원과 접근제어를 판단하기 위해 블록체인 스토리지에 탐색하는 네트워크 대역폭이 필요하다. 이러한 오버헤드는 에지 서버 단에서 수행됨으로 문제가 되지 않을 것으로 평가된다. IoT 디바이스는 자원 접근자가 자원 접근을 요청할 때마다 블록체인에 저장된 정책정보를 접근하거나 접근 정보를 감사하기 위해 블록체인에 접근하는 오버헤드가 발생한다. IoT 디바이스에 대한 접근이 SSI에 의해 관리되는 상황에서는 인증에 성공한 자원접근자만 IoT 디바이스에 접근 요청이 가능하므로 IoT 디바이스가 블록체인에 접근하는 상황은 많지 않을 것으로 평가되며, 제안기법의 장점에 비해 오버헤드가 크지 않을 것으로 평가된다.
5. 결론
본 논문에서는 사물인터넷 환경에서 자기주권 신원 증명 방식과 속성기반 접근제어를 융합하여 IoT 디바이스를 위한 유연하고 확장성 있는 접근제어 기법을 제시하였다. 제안기법은 다중 블록체인 시스템을 사용하여 IoT 환경을 위한 인증과 권한인가 감사 등의 보안 기법을 체계적으로 제공할 수 있으며 정책기반으로 효율적으로 IoT 환경을 관리할 수 있다.
향 후 연구과제로는 제안기법의 ABAC를 SSI 구조에 유연하게 적용할 수 있도록 SSI 명세를 확장하는 연구가 필요하며, 제안 기법을 이기종 시스템 간의 손쉬운 연동을 위해 제안기법의 기능들을 계층화(layering)하여 구성하는 연구가 필요하다.
References
- Y. Bai, et al, "Decentralized and Self-Sovereign Identity in the Era of Blockchain: A Survey," IEEE International Conference on Blockchain (Blockchain), pp. 500-507, 2022.
- Y. Luecking, C. Fries, R. Lamberti, & W. Stork, "Decentralized identity and trust management framework for Internet of Things," IEEE International Conference on Blockchain and Cryptocurrency (ICBC), pp. 1-9, 2020.
- Z. Cui, et al, "A Hybrid BlockChain-Based Identity Authentication Scheme for Multi-WSN," IEEE Transactions on Services Computing, Vol. 13, No. 2, pp. 241-251, 2020.
- Md. R. Ahmed, A. K. M. M. Islam, S. Shatabda, & S. Islam, "Blockchain-Based Identity Management System and Self-Sovereign Identity Ecosystem: A Comprehensive Survey," IEEE Access, Vol. 10, pp. 113436–113481, 2022. https://doi.org/10.1109/ACCESS.2022.3216643
- C. H.-J. Braun, R. Horne, T. Käfer, & S. Mauw, "SSI, from Specifications to Protocol? Formally Verify Security!," Proceedings of the ACM Web Conference, pp. 1620-1631, 2024.
- R. Belchior, et al, "SSIBAC: Self-Sovereign Identity Based Access Control," IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2020.
- H. Tadjik, J. Geng, M. G. Jaatun, & C. Rong, "Blockchain Empowered and Self-sovereign Access Control System," IEEE International Conference on Cloud Computing Technology and Science(CloudCom), 2022.
- V. C. Hu, D. Ferraiolo, R Kuhn, A. Schnitzer, K. Sandlin, R. Miller. & K. Scarfone, Guide to Attribute Based Access Control (ABAC) Definition and Considerations. NIST Special Publication 800(162), pp. 1-37, 2014. https://doi.org/10.1109/ITPRO.2014.7029297
- O. Novo, "Blockchain Meets IoT: An Architecture for Scalable Access Management in IoT," IEEE Internet of Things Journal, Vol. 5, No. 2, pp. 1184-1195, 2018. https://doi.org/10.1109/JIOT.2018.2812239
- Y. Huang, I-L. Yen, & F. Bastani, "Collaborative Access Control for IoT - A Blockchain Approach," arXiv preprint arXiv:2405.15749, 2024.
- G. Fedrecheski. et al, "SmartABAC: Enabling Constrained IoT Devices to Make Complex Policy-Based Access Control Decisions," IEEE Internet of Things Journal, Vol. 9, No. 7, pp. 5040-5050, 2022. https://doi.org/10.1109/JIOT.2021.3110142
- H. Liu, D. Han, & D. LiAhmed, "Fabric-iot: A Blockchain-Based Access Control System in IoT," IEEE Access, Vol. 8, pp. 18207–18218, 2020. https://doi.org/10.1109/ACCESS.2020.2968492
- S. Bistarelli, C. Luchini, & F. Santini, "Policy-based Credential Disclosure in SSI by Using ORCON-based Access Control," DLT 2024: 6th Distributed Ledger Technologies Workshop, pp. 1-12, 2024.
- A. D. Dwivedi, et al, "Blockchain-Based Identity Management System and Self-Sovereign Identity Ecosystem: A Comprehensive Survey," Transactions on Emerging Telecommunications Technologies, e4329, 2021.
- W. Stallings & L. Brown, Computer Security: Principles and Practice, Pearson, 4th ed, Pearson Education, Inc, 2018.
- R.S. Sandhu & P. Samarati, "Access control: principle and practice," IEEE Communications Magazine, Vol. 32, No. 9. 1994.