scholarly journals On spatio-temporal constraints and inheritance in role-based access control

Author(s):  
Liang Chen ◽  
Jason Crampton
Big Data ◽  
2016 ◽  
pp. 441-453
Author(s):  
Min Chen

In this chapter, the author proposes a hierarchical security model (HSM) to enhance security assurance for multimedia big data. It provides role hierarchy management and security roles/rules administration by seamlessly integrating the role-based access control (RBAC) with the object-oriented concept, spatio-temporal constraints, and multimedia standard MPEG-7. As a result, it can deal with challenging and unique security requirements in the multimedia big data environment. First, it supports multilayer access control so different access permission can be conveniently set for various multimedia elements such as visual/audio objects or segments in a multimedia data stream when needed. Second, the spatio-temporal constraints are modeled for access control purpose. Finally, its security processing is efficient to handle high data volume and rapid data arrival rate.


2014 ◽  
Vol 10 (2) ◽  
pp. 131-150 ◽  
Author(s):  
Tran Khanh Dang ◽  
Tuyen Thi Kim Le ◽  
Anh Tuan Dang ◽  
Ha Duc Son Van

Purpose – The paper aims to propose a flexible framework to support X-STROWL model. Extensible access control markup language (XACML) is an international standard used for access control in distributed systems. However, XACML and its existing extensions are not sufficient to fulfill sophisticated security requirements (e.g. access control based on user’s roles, context-aware authorizations and the ability of reasoning). Remarkably, X-STROWL, a generalized extension of XACML for spatiotemporal role-based access control (RBAC) model with reasoning ability, is a comprehensive model that overcomes these shortcomings. It mainly focuses on the architecture design as well as the implementation and evaluation of proposed framework and the comparison with others. Design/methodology/approach – Based on the concept of X-STROWL model, the paper reviewed a large amount of open sources implementing XACML with defined criteria and chose the most suitable framework to be extended for the implementation. The paper also presented a case study used to evaluate the research result. Findings – Holistic enterprise-ready application security framework – architecture framework (HERAS-AF) is chosen as the most suitable framework to be extended to implement X-STROWL model. Extending HERAS-AF to support spatiotemporal aspect and other contextual conditions as well as the way to integrate security in the access request, together with ability of reasoning for hierarchical roles, are striking features that make the proposed framework able to meet more sophisticated security requirements in comparison with others. Research limitations/implications – Due to the research content, the performance of proposed framework is not the focused issue of this work. Originality/value – The proposed framework is a crucial contribution of our research to provide a holistic, extensible and intelligent authorization decision engine.


2016 ◽  
Author(s):  
Εμμανουήλ Γεωργακάκης

Τα σημερινά πληροφοριακά συστήματα χαρακτηρίζονται από αυξημένη πολυπλοκότητα και την ανάγκη να εξυπηρετούν ταυτόχρονα πολλαπλούς χρήστες με διαφορετικές απαιτήσεις. Σε κάθε περίπτωση, κοινή απαίτηση όλων των σύγχρονων πληροφοριακών συστημάτων είναι η προστασία της πληροφορίας κατά τη διακίνησή της μέσα σε αυτά. Προαπαιτούμενο για την επιτυχή προστασία των πόρων ενός συστήματος είναι η αυθεντικοποίηση των χρηστών από αποκτούν πρόσβαση σε αυτό και κατόπιν η εφαρμογή κανόνων διαχείρισης πρόσβασης όπου καθορίζεται τι δικαιώματα κατέχει ο κάθε χρήστης.Η πιο διαδεδομένη μέθοδος αυθεντικοποίησης, παρά τα προβλήματα που παρουσιάζει, είναι η χρήση κωδικών πρόσβασης. Ωστόσο, η ανθρώπινη ικανότητα να απομνημονεύουμε οπτική πληροφορία έχει δώσει το έναυσμα για έντονη ερευνητική δραστηριότητα στην αυθεντικοποίηση με χρήση γραφικών κωδικών ως μια πιο αξιόπιστη εναλλακτική λύση στους κωδικούς κειμένου. Όμως, τα μοντέλα γραφικών κωδικών παρουσιάζουν όχι μόνο προβλήματα αποδοχής χρήσης από τους χρήστες αλλά και ζητήματα ασφάλειας. Κατανοώντας τις αδυναμίες αυτές η παρούσα διατριβή προτείνει ένα καινοτόμο μοντέλο αυθεντικοποίησης το Novel Authentication with Visual Information (NAVI), το οποίο είναι βασισμένο σε οπτική πληροφορία και το οποίο παρέχει υψηλού επιπέδου ασφάλεια. Το προτεινόμενο σύστημα αυθεντικοποίησης χρησιμοποιεί ως διαπιστευτήρια την διαδρομή που επιλέγει ένας χρήστης σε έναν προκαθορισμένο χάρτη. Στη διατριβή αυτή, πραγματοποιείται ανάλυση της ασφάλειας που παρέχει το NAVI σε θεωρητικό επίπεδο και επιπλέον αναπτύχθηκε μια πρότυπη υλοποίηση με την οποία πραγματοποιήθηκαν δοκιμές χρηστών για την αξιολόγηση της ευκολίας χρήσης και της ασφάλειας του παραγόμενου κωδικού. Επιπλέον, ζητήθηκε από τους χρήστες που συμμετείχαν στις δοκιμές να απαντήσουν σε ένα ερωτηματολόγιο αξιολόγησης προκειμένου να ληφθεί υπόψη η γνώμη τους σε μια σειρά από ζητήματα που αφορούν την υλοποίηση του NAVI.Εφόσον έχει πιστοποιηθεί ότι ένας χρήστης είναι αυτός που υποστηρίζει ότι είναι θα πρέπει να του αποδωθούν τα κατάλληλα δικαιώματα πρόσβασης. Η πλειοψηφία των μοντέλων ελέγχου πρόσβασης που έχουν αναπτυχθεί βασίζονται στην υπόθεση ότι τα δικαιώματα πρόσβασης των χρηστών μπορεί να καθοριστούν εκ των προτέρων. Ωστόσο, σε ένα σύγχρονο περιβάλλον συχνά προκύπτουν καταστάσεις έκτακτης ανάγκης που οδηγούν σε αιτήματα πρόσβασης που δεν έχουν προβλεφθεί από τις συνήθεις διαδικασίες. Έχοντας εντοπίσει την ανάγκη αυτή προτείνουμε ένα καινοτόμο μοντέλο διαχείρισης πρόσβασης το Dynamic Spatio Temporal EMergency Role Based Access Control (DSTEM-RBAC), το οποίο βασίζεται στο μοντέλο διαχείρισης πρόσβασης με ρόλους (Role Based Access Control – RBAC). Tο DSTEM-RBAC λαμβάνει υπόψη του χρονικούς και χωρικούς περιορισμούς αλλά το σημαντικότερο είναι ότι προσφέρει έναν ελεγχόμενο και ασφαλή τρόπο για να παρακαμφθούν οι στατικές πολιτικές ασφαλείας χρησιμοποιώντας δυναμικές πληροφορίες για να καταλήξει σε μια απόφαση κατ’ εξαίρεση πρόσβασης η οποία θα παρακάμπτει την στατική πολιτική ασφαλείας που εφαρμόζεται. Στο προτεινόμενο μοντέλο η ιεραρχία των ρόλων αναπαρίσταται ως ένας κατευθυνόμενος γράφος με βάρη, όπου κάθε ρόλος αποτελεί έναν κόμβο. Οι αποστάσεις μεταξύ των κόμβων είναι μια παράμετρος-κλειδί για την προτεινόμενη διαδικασία της κατ’ εξαίρεση πρόσβασης. Επί της ουσίας, η απόσταση μεταξύ ρόλων σε συνδυασμό με τους χρονικούς και τους χωρικούς περιορισμούς και η δυναμική πληροφορία καθορίζουν την κατ’ εξαίρεση πρόσβαση. Οι δυναμικές πληροφορίες που λαμβάνονται υπόψη αποτελούνται από την τοποθεσία του χρήστη, το επίπεδο ασφαλείας και το επίπεδο έκτατης ανάγκης που βρίσκεται ο οργανισμός καθώς και το επίπεδο των κινδύνων από το διαδίκτυο. Η προτεινόμενη αρχιτεκτονική , η οποία είναι επί της ουσίας μια επέκταση του XACML, αναλύεται σε βάθος και παρουσιάζεται μια πρότυπη υλοποίηση με στόχο να αναδειχθεί η εφαρμοσιμότητα του προτεινόμενου μοντέλου στον χώρο της υγείας.Επιπλέον, παρέχεται και μια μεθοδολογία για την αξιολόγηση της συμπεριφοράς των χρηστών έτσι ώστε να είναι εφικτό να βελτιστοποιηθεί η παραμετροποίηση που έχει εφαρμοστεί και να εντοπιστεί μια πιθανή κατάχρηση της λειτουργικότητας της κατ’ εξαίρεση πρόσβασης. Τέλος, πραγματοποιήθηκε μια έρευνα σε δύο κλινικές ως μελέτες περίπτωσης για την αξιολόγηση των αναγκών που υπάρχει για κατ’ εξαίρεση προσβάσεις.


Author(s):  
Min Chen

In this paper, the author proposes a hierarchical security model (HSM) to enhance security assurance for multimedia big data. It provides role hierarchy management and security roles/rules administration by seamlessly integrating the role-based access control (RBAC) with the object-oriented concept, spatio-temporal constraints, and multimedia standard MPEG-7. As a result, it can deal with challenging and unique security requirements in the multimedia big data environment. First, it supports multilayer access control so different access permission can be conveniently set for various multimedia elements such as visual/audio objects or segments in a multimedia data stream when needed. Second, the spatio-temporal constraints are modeled for access control purpose. Finally, its security processing is efficient to handle high data volume and rapid data arrival rate.


Sign in / Sign up

Export Citation Format

Share Document