PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Model rozproszonego systemu z mechanizmami kontroli dostępu opartymi na rolach oraz infrastrukturze klucza publicznego

Identyfikatory
Warianty tytułu
EN
Model of distributed system with access control mechanisms based on roles and public key infrastructure
Języki publikacji
PL
Abstrakty
PL
Kontrola dostępu oparta na rolach (ang. role based access control, RBAC) jest jednym z ważniejszych przedmiotów badań zarówno w zastosowaniach akademickich jak i komercyjnych. Artykuł ten prezentuje model bezpiecznego systemu opartego na rolach, w którym czynności podmiotów uwierzytelniane i autoryzowane są za pomocą mechanizmów infrastruktury klucza publicznego - certyfikatów. W prezentowanym modelu pokazano mechanizm odwzorowania certyfikatów klucza publicznego oraz certyfikatów atrybutów w role i sesje modelu RBAC, zaś certyfikatów warunków użycia - w ograniczenia modelu RBAC. Do wiarygodnego przypisywania podmiotów do ról wprowadzono specjalną metodę wiązania poświadczeń opartą na rundach. Przedstawiony model ma budowę strukturalną, tzn. użytkownicy posiadają role, a te przypisane są do odpowiednich domen. Polityki kontroli dostępu definiują, które role mogą lub nie mogą korzystać z zasobów danej domeny.
EN
Role Based Access Control is one of the most important research problems in both commercial and academic applications. This article presents secured role based access control system model, where user activities are authenticated and authorized based on public key infrastructure mechanism - certificates. There are mechanisms presented in this article, which imitate public key certificates and attributes certificates to roles and sessions of role based access control system and use condition certificates to RBAC system restraints. For reliable user - role assignment special method of authentication based on rounds was introduced. Presented model is of structural construction, which means that users have role, and these are assigned to particular domains. Access control policies define which roles can and which roles can not use particular domain resources.
Wydawca
Rocznik
Strony
294--299
Opis fizyczny
Bibliogr. 13 poz., rys., tab., wzory
Twórcy
autor
  • Politechnika Szczecińska, Katedra Technik Programowania, Zespół Ochrony Informacji
autor
  • Politechnika Szczecińska, Katedra Technik Programowania, Zespół Ochrony Informacji
autor
  • Politechnika Szczecińska, Katedra Technik Programowania, Zespół Ochrony Informacji
Bibliografia
  • [1] P. Sukiennik Framework for Certificate-Based Access Control Policies Description Language Ponder, 10th Multi-Conference On Advanced Computer Systems 22-24 October 2003, Międzyzdroje, Poland.
  • [2] J, Pejaś, Paweł Sukiennik. Język specyfikacji polityk kontroli dostępu w rozproszonych systemach sieciowych, VI Krajowa Konferencja Naukowo-Techniczna Diagnostyka Procesów Przemysłowych DPP'03, Władysławowo k/Gdańska, 15-17 września, 2003 r.
  • [3] M. Kurkowski, Jerzy Pejaś A Propositional Logic for Access Control in Distributed Systems, in Artificial Intelligence and Security in Computing Systems, Kluwer Academic Publishers. Boston/Dordrecht/London 2003.
  • [4] J. Pejaś, A Certificate-Based Access Control Policies Description Language, in Artificial Intelligence and Security in Computing Systems, Kluwer Academic Publishers, Boston/Dordrecht/London 2003.
  • [5] R. Chandramouli, Specification and Validation of Enterprise Access Control Data for Conformance to Model and Policy Constraints, 7th World Multi-conference on Svstemics, Cybernetics and Informatics (SCI 2003).
  • [6] D. F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli Role-Based Access Control, Artech House, 2003.
  • [7] R. S. Sandhu, EI Coyne, H. L. Feinstein, C. E. Youman, Role-based access control, models, IEEE Comput. 1996.
  • [8] J. S. Park, R. S. Sandhu Smart certificates: Extending X.509 for secure attribute services on the Web. In Proceedings of 22nd National Conference on Information Systems Security, 1999.
  • [9] J. S. Park, R. Sandhu, Gail-Joon Ann Role-Based Access Control on the Web, ACM Transactions on Information and System Security, Vol. 4, No. 1, February 2001. Pages 37-71.
  • [10] Jing-Jang Hwang, Kou-Chen Wu, Duen-Ren Liu Access control with role attribute certificates. Computer Standards & Interfaces 22 2000 43-53.
  • [11] ISO/IEC 9594-8 Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks, 2001.
  • [12] RFC 3852 Cryptographic Message Syntax (CK4S), R. Housley, July 2004.
  • [13] W3C/IETF Recommendation XML-Signature Syntax and Processings February 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-43a0cf67-8cab-4c7f-89ea-38f7b051bcfc
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.