Discretionary Access Control (DAC): DAC hisoblashda joriy qilingan kirishni boshqarishning asosiy usullaridan biridir. U kirishni boshqarish matritsasi yoki kirishni boshqarish ro'yxatini (ACL) boshqarish orqali ruxsat beradi. DAC-da ruxsat berilgandan so'ng, administrator kirishni bekor qilmaguncha, u abadiy qoladi. IoT-da kirish doimiy ravishda nazorat qilinishi va o'z vaqtida bekor qilinishi uchun baholanishi kerak. Yangi qurilmalar qo'shilayotganda yoki mavjud qurilmalar o'chirilganda, kirishni boshqarish avtomatik ravishda yangilanishi kerak. Kirish qarorlari turli vaziyatlarda turli mezonlar asosida qabul qilinishi kerak. DAC statik model bo'lib, ACL ma'mur tomonidan qo'lda yangilanishi kerak. IoT kabi dinamik muhit uchun DAC mos kelmaydi.
Rolga asoslangan kirishni boshqarish (RBAC): RBACda foydalanuvchiga o'z navbatida manbalarga kirish uchun tegishli ruxsatnomalar bilan tayinlangan rollar asosida ruxsat beriladi. Rollarga ruxsat berish oson bo'lsa-da, ko'p foydalanuvchilar bitta rol ostida bo'lishi mumkin. IoT qurilmalari turli funksiyalarga ega va keng ko‘lamli xizmatlarni taklif qilar ekan, tarmoqqa yangi funksiyaga ega qurilma qo‘shilganda administrator yangi rol yaratishi kerak. Katta korporativ tarmoqda bu rol portlashiga olib kelishi mumkin. Bundan tashqari, RBAC dinamiklikni qo'llab-quvvatlashda qiyinchiliklarga duch kelishi mumkin.
Atributga asoslangan kirishni boshqarish (ABAC): ABAC ko'pchilik tomonidan foydalanuvchi rollari bilan qo'shimcha atributlarni qo'llab-quvvatlash qobiliyati tufayli IoT uchun kirish huquqlarini ta'minlash uchun mos modellardan biri sifatida qaraladi. ABAC-dan foydalanib, kirishni ta'minlashda baholash uchun qurilma identifikatori va joylashuvi kabi IoTning turli atributlari kiritilishi mumkin. Ushbu model aqlli tarmoqlar kabi yirik loyihalarda qo'llanilsa ham, ABAC markazlashtirilgan arxitekturasi tufayli murakkablik muammosiga duch keladi .
Tashkilotga asoslangan kirishni boshqarish (OrBAC): OrBAC "tashkilot" deb nomlangan yangi o'lchovni o'z ichiga olgan rolga asoslangan kirishni boshqarishning kengaytmasidir. Ushbu qo'shimcha atribut bir nechta tashkilot rol o'ynaganda yoki tashkilot ko'plab bo'linmalarga ega bo'lsa, ruxsat berishga yordam beradi. Biroq, yuqorida qayd etilgan kontseptsiyadan tashqari, ushbu model RBAC asosiy modelidan farq qilmaydi va heterojen va dinamik IoT muhitlari uchun yaroqsiz deb hisoblanadi.
Foydalanishga asoslangan kirishni boshqarish (UCON): UCON raqamli huquqlarni boshqarish (DRM) ostidagi raqamli resurslarni himoya qilish uchun asos sifatida kiritilgan. Ushbu model uchta asosiy tushuncha bilan birga keladi: avtorizatsiya, majburiyat va shart . Avtorizatsiya sub'ektga kirish huquqiga ega yoki yo'qligini baholashni anglatadi. Majburiyat sub'ekt kirishni ta'minlash yoki qo'llab-quvvatlash uchun bajarishi kerak bo'lgan mezondir. Shart sub'ekt qondirishi kerak bo'lgan mezonlarni ifodalaydi. Uchta baholash toifasi tufayli UCON kirish doimiy ravishda nazorat qilinadigan yuqori dinamiklikni ta'minlaydi va shu bilan siyosat talab qilganda kirishni bekor qiladi. Biroq, bu model delegatsiya xususiyatini tushuntirmaydi va markazlashtirilgan arxitekturaga amal qiladi.
Imkoniyatga asoslangan kirishni boshqarish (CapBAC): CapBAC kontseptsiyasi IoT@Work loyihasining bir qismi sifatida boshlangan. Bu Yevropa Ittifoqi tomonidan davlat sektori korxonalarida turli xizmatlarni avtomatlashtirish uchun IoT dan foydalanish tashabbusi. CapBAC taqsimlangan yondashuvga amal qiladi. U PDP va PEPyordamida turli tugunlar orqali amalga oshiriladi . CapBAC-da resurs so'rovchisi kirish tokenini so'rash uchun ma'lum qobiliyatni ko'rsatishi kerak. PDP so'rovchiga token berish yoki bermaslik to'g'risida qaror qabul qiladi. Chiqarilgandan so'ng, token so'rovchining manbaga kirishi uchun PEPda baholanadi. CapBAC ning yana bir afzalligi - bu delegatsiya mulkidir, bunda tugunlarga boshqa tugunlarga kirish huquqini berish mumkin. Modelni loyihalashda delegatsiya darajasi aniqlanadi. Shunga qaramay, model so'rovchiga ishonish yoki ishonmaslik to'g'risida qaror qabul qilish uchun shaxsni tekshirish yoki sertifikat uchun markaziy serverga bog'liq bo'lishi kerak. Kirish so'rovchining imkoniyatlaridan kelib chiqqan holda beriladi. CapBAC kirishni ta'minlashda kontekstni hisobga olmaydi .
Blokcheynga asoslangan kirishni boshqarish (BBAC): blokcheyn texnologiyasi so'nggi yillarda xavfsizlik va maxfiylik ilovalarida keskin o'sishga erishdi. Ushbu texnologiyaning muhim xususiyati uning taqsimlanganligidir. Adabiyotda blokcheynga asoslangan kirishni boshqarish tasvirlangan usullarni yanada tranzaksiyaga asoslangan va aqlli shartnomaga asoslangan kirishni boshqarishga bo'lish mumkin. Tranzaktsiyalar kirish huquqlarini berish, topshirish yoki bekor qilish uchun ishlatilishi mumkin. Aqlli shartnomalar kirish so'rovlarini baholashi va resurs egasi tomonidan belgilangan kirish siyosati asosida qaror qabul qilishi mumkin. Ikkala holatda ham kirish tokeni yaratiladi va so'rovchiga uzatiladi, bu kirish huquqini bildiradi. Tranzaksiyaga asoslangan yondashuvning asosiy kamchiligi shundaki, kirish qarorlari markazlashtirilgan tugun tomonidan qabul qilinishi kerak. Bundan farqli o'laroq, kontraktga asoslangan aqlli yondashuv tugunlar o'rtasida shartnomalar yaratish tufayli katta xarajatlarni keltirib chiqarishi mumkin.
Munosabatlarga asoslangan kirishni boshqarish (ReBAC): foydalanuvchi-foydalanuvchi, foydalanuvchi-qurilma va qurilmadan-qurilma munosabatlari kabi aloqalardan identifikatsiyaga kirishni boshqarish uchun foydalanish mumkin. Ko'pgina iste'molchilar IoT qurilmalari ishlab chiqaruvchilari kirishni ta'minlash bo'yicha munosabatlar kontseptsiyasini o'z ichiga olishi kutilmoqda. Shunday qilib, Identity Relationship Management (IRM) e'tiborni qozonmoqda va IoT uchun istiqbolli identifikatsiya va kirishni boshqarish (IAM) tizimi sifatida aniqlandi. ReBAC-da ruxsat sub'ekt va qurilma o'rtasidagi munosabatlarga asoslangan holda beriladi. Misol uchun, agar sub'ekt qurilmaning egasi bo'lsa, qurilma resursga kirishi mumkin. Qurilmaning "egasi" sifatidagi munosabatlar ruxsat beradi . ReBAC so'nggi modellardan biri bo'lib, uning dinamik tabiati tufayli ko'proq e'tibor qozonmoqda.
Yuqorida muhokama qilingan modellarga qo'shimcha ravishda, adabiyotlarda yana bir nechta kirishni boshqarish modellarini topish mumkin. Tarixga asoslangan kirishni boshqarish (HBAC) da kirish qarori ma'lum bir holatda kirish tarixi kontekstiga asoslangan holda dinamik ravishda qabul qilinadi. Model sertifikat organi kabi markazlashtirilgan avtorizatsiya tizimini talab qiladi. Implantatsiya qilinadigan tibbiy asboblar uchun kirishni boshqarishning ikkita modeli, Risk Adaptiv va Proximity-Based Access Controls mavjud. Xavflarga moslashish modelida siyosat tomonidan baholangan xavf omilini hisobga olgan holda qaror qabul qilinadi. Yaqinlikka asoslangan modelda qurilma dasturchisi qurilmadan aloqalarni parolini ochish uchun kalitni yaratish uchun bemorga yaqin bo'lishi kerak. Ushbu modelda potentsial jismoniy xavfsizlik muammosi mavjud bo'lib, raqib bemorning yonida bo'lmasligi kerak. Yaqinlikka asoslangan model implantatsiya qilinadigan qurilmalarda keng qo'llaniladi. Ishonchga asoslangan modellar qurilmalarni qisqa vaqt ichida bo'shliqlardan foydalanish uchun ulash imkonini beradi. Ushbu modelda kirish ruxsatlari foydalanuvchilarga ishonch darajalariga qarab belgilanadi. Biroq, foydalanuvchilar va qurilmalar o'rtasida ishonch va munosabatlar qanday o'rnatilishini aniqlash qiyin. Ishonchli modellarga misollar Billing-asoslangan kirishni boshqarish va imtiyozlarga asoslangan kirishni boshqarish. Hisob-kitobga asoslangan yondashuv biznesga asoslangan nazorat bo'lib, unda tegishli mukofot olgan har qanday foydalanuvchiga xizmat ko'rsatiladi . Ushbu modelda identifikatsiya muhim emas. Imtiyozlarga asoslangan modelda qaror tashkilot siyosati asosida qabul qilinadi va kirish faqat ma'lum foydalanuvchilar uchun cheklangan. Ishonch IoT kabi heterojen muhitda muhim mezonlardan biridir. Bu xavfsizlik va maxfiylikni ham oshiradi. Biroq, IoTdagi ishonch tizimlari heterojenlik, miqyoslilik va yaxlitlik kabi muammolarga duch keladi.