論文の概要: Distributed Identity for Zero Trust and Segmented Access Control: A Novel Approach to Securing Network Infrastructure
- arxiv url: http://arxiv.org/abs/2501.09032v1
- Date: Tue, 14 Jan 2025 00:02:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-17 15:11:43.216050
- Title: Distributed Identity for Zero Trust and Segmented Access Control: A Novel Approach to Securing Network Infrastructure
- Title(参考訳): ゼロ信頼とセグメンテッドアクセス制御のための分散ID:ネットワークインフラストラクチャのセキュア化に向けた新しいアプローチ
- Authors: Sina Ahmadi,
- Abstract要約: 本研究は、分散IDをZTA原則で適用した際のセキュリティ改善を評価する。
この研究は、分散IDを採用することで、全体的なセキュリティ姿勢を桁違いに向上させることができることを示唆している。
この研究は、技術的標準の洗練、分散IDの実践的利用の拡大、および現代のデジタルセキュリティ分野への応用を推奨している。
- 参考スコア(独自算出の注目度): 4.169915659794567
- License:
- Abstract: "Distributed Identity" refers to the transition from centralized identity systems using Decentralized Identifiers (DID) and Verifiable Credentials (VC) for secure and privacy-preserving authentications. With distributed identity, control of identity data is returned to the user, making credential-based attacks impossible due to the lack of a single point of failure. This study assesses the security improvements achieved when distributed identity is employed with the ZTA principle, particularly concerning lateral movements within segmented networks. It also considers areas such as the implementation specifications of the framework, the advantages and disadvantages of the method to organizations, and the issues of compatibility and generalizability. Furthermore, the study highlights privacy and regulatory compliance, including the General Data Protection Regulation (GDPR) and California Consumer Data Privacy Act (CCPA), analyzing potential solutions to these problems. The study implies that adopting distributed identities can enhance overall security postures by an order of magnitude, providing contextual and least-privilege authorization and user privacy. The research recommends refining technical standards, expanding the use of distributed identity in practice, and discussing its applications for the contemporary digital security landscape.
- Abstract(参考訳): 分散ID(Distributed Identity)とは、DID(Decentralized Identifiers)とVC(Verifiable Credentials)を用いた集中型IDシステムから、セキュアでプライバシ保護の認証に移行することを指す。
分散IDでは、IDデータの制御がユーザに返され、単一障害点の欠如によりクレデンシャルベースの攻撃が不可能になる。
本研究は,分散IDをZTA原則で適用した場合のセキュリティ改善,特にセグメントネットワーク内の横移動について評価する。
また、フレームワークの実装仕様、組織に対するメソッドの利点とデメリット、互換性と汎用性の問題などについても検討している。
さらにこの研究は、General Data Protection Regulation(GDPR)やCalifornia Consumer Data Privacy Act(CCPA)など、プライバシと規制のコンプライアンスを強調し、これらの問題の潜在的な解決策を分析している。
この研究は、分散IDを採用することで、全体的なセキュリティ姿勢を桁違いに向上させ、文脈的かつ最小限の認可とユーザのプライバシーを提供することを示唆している。
この研究は、技術的標準の洗練、分散IDの実践的利用の拡大、現代のデジタルセキュリティの展望へのその応用について議論することを推奨している。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Privacy-Enhanced Adaptive Authentication: User Profiling with Privacy Guarantees [0.6554326244334866]
本稿では,プライバシ強化型アダプティブ認証プロトコルを提案する。
リアルタイムリスクアセスメントに基づいて認証要求を動的に調整する。
CCPAなどのデータ保護規則を遵守することにより,セキュリティを向上するだけでなく,ユーザの信頼も向上する。
論文 参考訳(メタデータ) (2024-10-27T19:11:33Z) - On the Compliance of Self-Sovereign Identity with GDPR Principles: A Critical Review [0.0]
IdMモデルとしてSSI(Self-Sovereign Identity)が導入され、データ漏洩の可能性を低減した。
SSIは分散IDMであり、データ所有者はデジタルウォレットに格納された個人情報を主権的に制御する。
本稿ではIdMの進化と最新のSSIフレームワークのレビューを行う。
論文 参考訳(メタデータ) (2024-09-05T15:35:53Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Secure Authentication Mechanism for Cluster based Vehicular Adhoc Network (VANET): A Survey [1.0070449177493677]
Vehicular Ad Hoc Networks (VANETs) は、車とインフラ間の通信を容易にすることにより、インテリジェントトランスポーテーションシステム (ITS) において重要な役割を担っている。
本稿では,クラスタベースVANETにおける既存の認証機構を包括的に分析する。
セキュリティキー管理技術の統合は、全体的な認証プロセスを強化するために議論される。
論文 参考訳(メタデータ) (2023-12-20T10:58:43Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - HFORD: High-Fidelity and Occlusion-Robust De-identification for Face
Privacy Protection [60.63915939982923]
顔の身元特定は、身元保護問題を解決するための実践的な方法である。
既存の顔の特定方法にはいくつかの問題がある。
これらの問題に対処するために,HFORD(High-Fidelity and Occlusion-Robust De-identification)法を提案する。
論文 参考訳(メタデータ) (2023-11-15T08:59:02Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - Distributed Machine Learning and the Semblance of Trust [66.1227776348216]
フェデレートラーニング(FL)により、データ所有者はデータを共有することなく、データガバナンスを維持し、モデルトレーニングをローカルで行うことができる。
FLと関連する技術は、しばしばプライバシー保護と表現される。
この用語が適切でない理由を説明し、プライバシの形式的定義を念頭に設計されていないプロトコルに対する過度な信頼に関連するリスクを概説する。
論文 参考訳(メタデータ) (2021-12-21T08:44:05Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。