An Efficient Solution for Access Control Management on Outsourced Data Preserving Access Control Policy Privacy

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,814

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC07_012

تاریخ نمایه سازی: 11 آذر 1389

چکیده مقاله:

Data outsourcing as a new paradigm is becoming a more useful model in many organizations because of significant cost saving and service benefits that it provides. In this paradigm, access control management is challenging due to new conditions such as untrustworthiness server for the delegated data contents. In this paper, we introduce a novel solution to enforce access control based on selective encryption. Additional encryption on data by the server is proposed with using Chinese Remainder Theorem for sharing resource's key between authorized users. The number of users' secret keys used to enforce access control policy is maintained limited. The result is a secure solution that protects information on the security policies from being revealed to the server or users and it also removes the risk of collusion between users themselves or between users and the server.

نویسندگان

Parastou Tourani

۲Information Security Center, Department of Information and Communication Technology Malek-Ashtar University of Technology, Tehran, Iran

Ali Hadavi

Information Security Center, Department of Information and Communication Technology Malek-Ashtar University of Technology, Tehran, Iran

Rasool Jalili

Network Security Center, Department of Computer Engineering

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. D. C. di Vimercati, S. Foresti, S. Jajodia, S. ...
  • S. Akl and P Taylor. Cryptographic solution to a problem ...
  • assigmment for hierarchicl access control In Proc. Of the 19th ...
  • G. Miklau and D. Suciu. Controlling access to published data ...
  • Damiani E, De Capitani di Vimercati S, Foresti S, Jajodia ...
  • R. Agrawal, _ Kiernan, R. and Y. Xu. Order preserving ...
  • H. Hacigumus, B. Iyer, and S. Mehrotra. Providing database as ...
  • Proceedings. _ _ _ 29-38, 2002. ...
  • E. Damiani, S. De Capitani di Vimercati, S. Jajodia, S. ...
  • S. De Capitani di Vimercati, S. Foresti, S. Jajodia , ...
  • S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. ...
  • Damiani, E., , S. De Capitani di Vimercati, S. Foresti, ...
  • _ _ _ _ international cryptology conference on Advances in ...
  • M. Hammoutne M. Petkovic, C. Conrado. Cryptograph ically enforced personalized ...
  • A. Zych, M. Petkovic, and W. Jonker. Effient key management ...
  • نمایش کامل مراجع