論文の概要: Enhancing NAC-ABE to Support Access Control for mHealth Applications and Beyond
- arxiv url: http://arxiv.org/abs/2311.07299v1
- Date: Mon, 13 Nov 2023 12:39:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:32:03.943070
- Title: Enhancing NAC-ABE to Support Access Control for mHealth Applications and Beyond
- Title(参考訳): NAC-ABEによるmHealthアプリケーションへのアクセス制御の強化
- Authors: Saurab Dulal, Tianyuan Yu, Siqi Liu, Adam Robert Thieme, Lixia Zhang, Lan Wang,
- Abstract要約: NDN上の名前ベースのアクセス制御(NAC)は、データ生成時にデータを暗号化して署名することで、きめ細かなデータ機密性とアクセス制御を提供する。
NAC-ABEはNACの拡張であり、属性ベースの暗号化スキームを使用して、スケーラビリティと柔軟性を改善したアクセス制御をサポートする。
既存のNDN-ABEライブラリを拡張し,mHealthなどのアプリケーションでデータ共有における粒度アクセス制御を実現する。
- 参考スコア(独自算出の注目度): 14.994689403632778
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Name-based access control (NAC) over NDN provides fine-grained data confidentiality and access control by encrypting and signing data at the time of data production. NAC utilizes specially crafted naming conventions to define and enforce access control policies. NAC-ABE, an extension to NAC, uses an attribute-based encryption (ABE) scheme to support access control with improved scalability and flexibility. However, existing NAC-ABE libraries are based on ciphertext-policy ABE (CP-ABE), which requires knowledge of the access policy when encrypting data packets. In some applications, including mHealth, the data access policy is unknown at the time of data generation, while data attributes and properties are known. In this paper, we present an extension to the existing NDN-ABE library which can be used by mHealth and other applications to enforce fine-granularity access control in data sharing. We also discuss the challenges we encountered during the application deployment, and remaining open issues together with potential solution directions.
- Abstract(参考訳): NDN上の名前ベースのアクセス制御(NAC)は、データ生成時にデータを暗号化して署名することで、きめ細かなデータ機密性とアクセス制御を提供する。
NACは特別に制定された命名規則を利用してアクセス制御ポリシーを定義し、強制する。
NAC-ABEはNACの拡張で、属性ベースの暗号化(ABE)スキームを使用して、スケーラビリティと柔軟性を改善したアクセス制御をサポートする。
しかし、既存のNAC-ABEライブラリは、データパケットを暗号化する際にアクセスポリシーの知識を必要とする暗号文ポリシーAABE(CP-ABE)に基づいている。
mHealthを含むいくつかのアプリケーションでは、データ属性とプロパティが知られているが、データアクセスポリシーはデータ生成時に未知である。
本稿では,既存のNDN-ABEライブラリを拡張し,mHealthなどのアプリケーションでデータ共有における粒度制御を実現する。
また、アプリケーションデプロイメント中に遭遇した課題についても議論し、潜在的なソリューションの方向性とともにオープンな問題を維持します。
関連論文リスト
- Ciphertext Policy Attribute Based Encryption with Intel SGX [0.31530449315057824]
CP-ABE(Ciphertext-Policy Attribute-Based Encryption)は、暗号技術の一種。
CP-ABEをIntel SGXと併用する手法を提案する。
これにより、ポリシーのルールに基づいて、SGXエンクレーブ内でデータをセキュアに暗号化および復号化することができる。
論文 参考訳(メタデータ) (2024-09-11T09:53:23Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - Intent-Based Access Control: Using LLMs to Intelligently Manage Access Control [6.2859996652179]
本稿では,Intent-Based Access Control for Databases (IBAC-DB) と呼ばれるアクセス制御の新しいパラダイムを提案する。
IBAC-DBでは、新しいフォーマットである自然言語アクセス制御マトリックス(NLACM)を使用して、アクセス制御ポリシーをより正確に表現する。
本稿では、IBAC-DBインタフェースの参照アーキテクチャ、LLM4ACと呼ばれる初期実装、およびそのようなシステムの精度を評価する初期ベンチマークについて述べる。
論文 参考訳(メタデータ) (2024-02-11T23:50:12Z) - Quantum Resistant Ciphertext-Policy Attribute-Based Encryption Scheme with Flexible Access Structure [0.0]
本稿では,フレキシブルアクセス構造を提供する新しい暗号文型暗号方式(CP-ABE)を提案する。
本方式では,アクセスツリーをアクセス制御ポリシとして組み込んで,暗号化データに対するきめ細かいアクセス制御を実現する。
提案手法の安全性は,R-LWE(Ring-Learning with Errors)問題における難易度仮定の下で証明可能である。
論文 参考訳(メタデータ) (2024-01-25T10:55:23Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-enabled Data Governance for Privacy-Preserved Sharing of Confidential Data [1.6006586061577806]
本稿では,プライバシの漏洩やクレデンシャル誤用を防止するために属性ベースの暗号化を利用するブロックチェーンベースのデータガバナンスシステムを提案する。
まず、私たちのABE暗号化システムは、個人情報のプライバシー保護とアクセスポリシーの隠蔽を両立させながら、多目的のユースケースを処理できる。
第二に、データ暗号化にAdvanced Encryption Standard (AES)を適用することで、システム全体を効率よく、現実の条件に応答させることができる。
論文 参考訳(メタデータ) (2023-09-08T05:01:59Z) - UFed-GAN: A Secure Federated Learning Framework with Constrained
Computation and Unlabeled Data [50.13595312140533]
本稿では,UFed-GAN: Unsupervised Federated Generative Adversarial Networkを提案する。
実験により,プライバシを保ちながら,限られた計算資源とラベルなしデータに対処するUFed-GANの強い可能性を示す。
論文 参考訳(メタデータ) (2023-08-10T22:52:13Z) - Sparsity-Aware Intelligent Massive Random Access Control in Open RAN: A
Reinforcement Learning Based Approach [61.74489383629319]
新たなOpen Radio Access Network(O-RAN)におけるデバイスの大量ランダムアクセスは、アクセス制御と管理に大きな課題をもたらします。
閉ループアクセス制御の強化学習(RL)支援方式を提案する。
深部RL支援SAUDは、連続的かつ高次元の状態と行動空間を持つ複雑な環境を解決するために提案されている。
論文 参考訳(メタデータ) (2023-03-05T12:25:49Z) - Having your Privacy Cake and Eating it Too: Platform-supported Auditing
of Social Media Algorithms for Public Interest [70.02478301291264]
ソーシャルメディアプラットフォームは、情報や機会へのアクセスをキュレートするので、公衆の言論を形成する上で重要な役割を果たす。
これまでの研究では、これらのアルゴリズムが偏見や差別的な結果をもたらすことを示すためにブラックボックス法が用いられてきた。
本稿では,提案法の目標を満たすプラットフォーム支援型監査手法を提案する。
論文 参考訳(メタデータ) (2022-07-18T17:32:35Z) - A lightweight blockchain-based access control scheme for integrated edge
computing in the internet of things [4.308257382729074]
We propose a attribute-based encryption and access control scheme (ABE-ACS) for the Edge-Iot network。
高リソース消費と既存のブロックチェーンプラットフォームのデプロイが困難な問題に対して、私たちは軽量ブロックチェーン(LBC)を設計しています。
6つのスマートコントラクトは、ABACとペナルティメカニズムを実現するように設計されている。
論文 参考訳(メタデータ) (2021-11-12T02:56:09Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。