論文の概要: IPBAC: Interaction Provenance-Based Access Control for Secure and Privacy-Aware Systems
- arxiv url: http://arxiv.org/abs/2602.07722v1
- Date: Sat, 07 Feb 2026 22:32:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-10 20:26:24.776665
- Title: IPBAC: Interaction Provenance-Based Access Control for Secure and Privacy-Aware Systems
- Title(参考訳): IPBAC: セキュア・プライバシ・アウェアシステムのためのインタラクション・プロバナンス・ベースのアクセス制御
- Authors: Sharif Noor Zisad, Ragib Hasan,
- Abstract要約: 本稿では,Interaction Provenance-based Access Control (IPBAC)モデルを提案する。
IPBACは、不正アクセスに対する保護を強化し、監査とコンプライアンスのトレーサビリティを高め、適応的なセキュリティポリシーをサポートする。
このプロファイランスベースのアクセス制御は、セキュリティを強化するだけでなく、監査とコンプライアンスのための堅牢なフレームワークも提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Traditional access control systems, including RBAC, face significant limitations such as inflexible role definitions, difficulty handling dynamic scenarios, and lack of detailed accountability and traceability. To this end, we introduce the Interaction Provenance-based Access Control (IPBAC) model. In this paper, we explore the integration of interaction provenance with access control to overcome these limitations. Interaction provenance refers to the detailed recording of actions and interactions within a system, capturing comprehensive metadata such as the identity of the actor, the time of an action, and the context. IPBAC ensures stronger protection against unauthorized access, enhances traceability for auditing and compliance, and supports adaptive security policies. This provenance-based access control not only strengthens security, but also provides a robust framework for auditing and compliance.
- Abstract(参考訳): RBACを含む従来のアクセス制御システムは、柔軟性のないロール定義、動的なシナリオの扱いの難しさ、詳細な説明責任とトレーサビリティの欠如など、重大な制限に直面している。
そこで我々は,Interaction Provenance-based Access Control (IPBAC) モデルを提案する。
本稿では,これらの制限を克服するために,インタラクションの証明とアクセス制御の統合について検討する。
インタラクション・フォーマンス(Interaction provenance)とは、アクターのアイデンティティ、アクションの時間、コンテキストなどの包括的なメタデータをキャプチャする、システム内のアクションとインタラクションの詳細な記録を指す。
IPBACは、不正アクセスに対する保護を強化し、監査とコンプライアンスのトレーサビリティを高め、適応的なセキュリティポリシーをサポートする。
このプロファイランスベースのアクセス制御は、セキュリティを強化するだけでなく、監査とコンプライアンスのための堅牢なフレームワークも提供する。
関連論文リスト
- Aegis: Towards Governance, Integrity, and Security of AI Voice Agents [52.7512082818639]
音声エージェントのガバナンス,整合性,セキュリティのためのフレームワークであるAegisを提案する。
我々は,銀行コールセンタ,ITサポート,ロジスティクスにおけるケーススタディを通じて,この枠組みを評価する。
モデルファミリ間の系統的な差異を観察し,より感受性の高いオープンウェイトモデルを示した。
論文 参考訳(メタデータ) (2026-02-07T05:51:36Z) - Fuzzychain-edge: A novel Fuzzy logic-based adaptive Access control model for Blockchain in Edge Computing [3.542991606199518]
この研究は、IoT環境におけるプライバシ保護、セキュア、トレーサビリティソリューションの進歩に大きく貢献する。
それは、分散技術における将来のイノベーションと、医療など重要な分野におけるそれらの応用の基礎を成している。
論文 参考訳(メタデータ) (2026-01-15T06:23:43Z) - POLARIS: Cross-Domain Access Control via Verifiable Identity and Policy-Based Authorization [1.184563171189161]
ドメイン間のアクセス制御は、異なる組織、機関、またはアプリケーションにまたがるリソースへのアクセスを含む。
従来のアクセス制御は、アイデンティティの分散、プライバシーの漏洩、および多様なパーミッション要件の課題に直面している。
ポリシベースの検証可能かつプライバシ保護型アクセス制御であるPOLARISを提案する。
論文 参考訳(メタデータ) (2025-11-27T01:42:42Z) - Authorization of Knowledge-base Agents in an Intent-based Management Function [0.07646713951724012]
本稿では,役割と機能的属性をエージェントロールと統合する拡張された認証フレームワークを提案する。
我々のアプローチは、エージェントが知識グラフに対する最小限の特権しか与えられないことを保証する。
論文 参考訳(メタデータ) (2025-10-22T07:38:01Z) - Identity and Access Management for the Computing Continuum [3.27091747384484]
分散化された識別と認証機構を利用するZero-Trust (ZT) アクセス制御ソリューションを提案する。
我々は、関係ベースのアクセス制御(ReBAC)を用いて、連続体に固有の信頼関係の進化を捉えるポリシーを定義します。
論文 参考訳(メタデータ) (2025-06-11T09:45:25Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - GPT, Ontology, and CAABAC: A Tripartite Personalized Access Control
Model Anchored by Compliance, Context and Attribute [3.932043050439443]
本研究は、生成トランスフォーマー(GPT)、医療アクセス、コンテキスト対応属性ベースアクセス制御(BACT)を提案する。
従来のモデルとは異なり、GP-Onto-CAABACTはポリシーを動的に解釈し、医療や法的な環境の変化に適応する。
アクセス制御が厳格なコンプライアンスと状況基準を満たす必要がある分野において、より広範な適用性を示している。
論文 参考訳(メタデータ) (2024-03-13T05:30:30Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。