On Desing of Access Control for Database Systems

数据库系统访问控制的设计

基本信息

  • 批准号:
    07455163
  • 负责人:
  • 金额:
    $ 3.46万
  • 依托单位:
  • 依托单位国家:
    日本
  • 项目类别:
    Grant-in-Aid for Scientific Research (B)
  • 财政年份:
    1995
  • 资助国家:
    日本
  • 起止时间:
    1995 至 1996
  • 项目状态:
    已结题

项目摘要

To control the access right of users to data base systems concentrically is one of the approaches for solving to the problem. A systematic model for the approach is called the security model. Typical security models are a mandatory model of the Bell and LaPadula model (summarize BLP) and a discretionaly model using an access matrix. The BLP is defined security levels for information and users. An access right of users is controlled by comparing the security levels of the users and the information. Direction of the information flows are defined by the security levels.On the other haid, the discretionaly model using an access matrix an access matrix has an advantage to be able to look aroud information flows all over the users. But there is a problem that the indirect information flows are caused by writing any information to the other information, and consequently, confidentiality and integrity for the information are damaged. And if access right is changed, we have a further problem th … More at the access matrix which has been secure before changing access right is not secure. But reports of this type of research have apparently not been published to date.This research proposes a security model and reification method to detect the indirect information flows and to verify whether information is secure or not. For the security model proposed, a Hierarchical Time Petri Net (H-TPN), which is an extended not of the Hierarchical Petri Net, is defimed. The H-TPN is introduced time parameter and colored tokens in the Hierarchical Petri Net. The information flows in the access matrix are described by the paths on the H-TPN whose places describe users and information. The time parameter is defined in the transitions of the H-TPN.Colored tokens, which are divided into two types, are introduced to reduce complexity of toke'n propagation paths, The one type of the colored tokens describes information to be verified, the others describe information not to be verified. Operation rules between colored tokens are defined.In the proposed security model, we will show very interesting properties for the security with regard to the time. The properites are a condition to be secure till a certain time and a condition to be secure from a certain time to a certain future time. Less
集中控制用户对数据库系统的访问权限是解决这一问题的途径之一。这种方法的系统模型称为安全模型。典型的安全模型是Bell和LaPadula模型(简称BLP)的强制模型和使用访问矩阵的离散模型。BLP是为信息和用户定义的安全级别。通过比较用户和信息的安全级别来控制用户的访问权限。信息流的方向是由安全级别来定义的,另一方面,使用访问矩阵的离散模型具有能够查看所有用户的信息流的优点。但是存在的问题是,通过将任何信息写入其他信息而引起间接信息流,因此,信息的机密性和完整性受到损害。如果访问权限被更改,我们还有一个问题, ...更多信息 在改变访问权之前已经安全的访问矩阵是不安全的。本研究提出一个安全模型与具体化方法,以侦测间接资讯流,并验证资讯是否安全。针对所提出的安全模型,定义了一种层次时间Petri网(H-TPN),它是层次Petri网的扩展。H-TPN是在层次Petri网中引入时间参数和有色标记的一种Petri网。访问矩阵中的信息流由H-TPN上的路径描述,其位置描述用户和信息。在H-TPN的变迁中定义了时间参数,并引入了两类有色令牌,以降低令牌传播路径的复杂度,一类有色令牌描述待验证信息,另一类有色令牌描述不待验证信息。在提出的安全模型中,我们将展示关于时间的安全性的非常有趣的性质。财产是在一定时间之前保持安全的条件,也是从一定时间到未来一定时间保持安全的条件。少

项目成果

期刊论文数量(8)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)
辻井重男 他: "On Ambiguity in Coppersmith′ Attacking Method against NIKS-TAS Schem" 電子情報通信学会 英文論文誌. E79. 66-75 (1996)
Shigeo Tsujii 等人:“论 Coppersmith 的针对 NIKS-TAS 方案的攻击方法的歧义”,IEICE 英文期刊,66-75 (1996)。
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
  • 通讯作者:
趙 晋輝 他: "Design of Cryptographieally secure elliptic curves over extension fields with CM field method" Proc of PRAGOCRYPTO′96. Part 1. 93-108 (1996)
Jinhui Zhao 等人:“使用 CM 场方法设计扩展域上的密码学安全椭圆曲线”Proc of PRAGOCRYPTO96 第 1 部分. 93-108 (1996)。
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
  • 通讯作者:
辻井重男: "文明構造・文化概念の変容と情報セキュリティ" 電子情報通信学会誌. 79. 98-106 (1996)
Shigeo Tsujii:“文明结构/文化观念的转变与信息安全”电子信息通信工程师学会学报79. 98-106(1996)。
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
  • 通讯作者:
Shigeo TSUJI et al: "On Ambiguity in Coppersmith' Attacking Method against NIKS-TAS Schem" IEICE TRANSACTIONS. E79. 66-75 (1996)
Shigeo TSUJI 等人:“论 Coppersmith 针对 NIKS-TAS 方案的攻击方法中的歧义”IEICE TRANSACTIONS。
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
  • 通讯作者:
辻井重男 他: "On Ambiguity in Coppersmith' Attacking Method against NIKS-TAS Scheme" 電子情報通信学会論文誌(英文誌). E79-A. 66-75 (1996)
Shigeo Tsujii 等人:“论 Coppersmith 针对 NIKS-TAS 方案的攻击方法中的歧义”,电子、信息和通信工程师学会汇刊(英文版)E79-75(1996 年)。
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
  • 通讯作者:
{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ patent.updateTime }}

TSUJII Shigeo其他文献

TSUJII Shigeo的其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

{{ truncateString('TSUJII Shigeo', 18)}}的其他基金

High Quality Imaging and Distributed Multimedea Applications
高质量成像和分布式多媒体应用
  • 批准号:
    04044063
  • 财政年份:
    1992
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Grant-in-Aid for international Scientific Research

相似海外基金

Research on Dynamic IoT Security Access Control Infrastructure for Realizing Zero Trust
实现零信任的动态物联网安全访问控制基础设施研究
  • 批准号:
    23K11089
  • 财政年份:
    2023
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Grant-in-Aid for Scientific Research (C)
CRII: HCC: RUI: Transparency and Access Control in Life Science Data Sharing
CRII:HCC:RUI:生命科学数据共享中的透明度和访问控制
  • 批准号:
    2225345
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Standard Grant
CRII: HCC: RUI: Transparency and Access Control in Life Science Data Sharing
CRII:HCC:RUI:生命科学数据共享中的透明度和访问控制
  • 批准号:
    2153500
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Standard Grant
Intelligent medium access control (MAC) protocols for 6G (6th generation) wireless networks
适用于 6G(第六代)无线网络的智能媒体访问控制 (MAC) 协议
  • 批准号:
    558521-2021
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Postgraduate Scholarships - Doctoral
Collaborative Research: EAGER: Understanding User Needs for Access Control Systems in Smart Settings
合作研究:EAGER:了解智能设置中访问控制系统的用户需求
  • 批准号:
    2219921
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Standard Grant
Collaborative Research: EAGER: Understanding User Needs for Access Control Systems in Smart Settings
合作研究:EAGER:了解智能设置中访问控制系统的用户需求
  • 批准号:
    2219920
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Standard Grant
Enabling future mobile wireless networks edge with adaptive access control and caching
通过自适应访问控制和缓存实现未来移动无线网络边缘
  • 批准号:
    RGPIN-2021-03076
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Discovery Grants Program - Individual
Access Control Models and Technologies for the Internet of Things
物联网访问控制模型和技术
  • 批准号:
    RGPIN-2020-05238
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Discovery Grants Program - Individual
Privacy-aware Smart Access Control for Internet-of-Things on Blockchain
区块链上物联网的隐私感知智能访问控制
  • 批准号:
    DP220100215
  • 财政年份:
    2022
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Discovery Projects
Intelligent medium access control (MAC) protocols for 6G (6th generation) wireless networks
适用于 6G(第六代)无线网络的智能媒体访问控制 (MAC) 协议
  • 批准号:
    558521-2021
  • 财政年份:
    2021
  • 资助金额:
    $ 3.46万
  • 项目类别:
    Postgraduate Scholarships - Doctoral
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了