Auflistung nach Schlagwort "Access control"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragContinuous authorization over HTTP using Verifiable Credentials and OAuth 2.0(Open Identity Summit 2022, 2022) Fotiou, Nikos; Faltaka, Evgenia; Kalos, Vasilis; Kefala, Anna; Pittaras, Iakovos; Siris, Vasilios A.; Polyzos, George C.We design, implement, and evaluate a solution for achieving continuous authorization of HTTP requests exploiting Verifiable Credentials (VCs) and OAuth 2.0. Specifically, we develop a VC issuer that acts as an OAuth 2.0 authorization server, a VC verifier that transparently protects HTTP-based resources, and a VC wallet implemented as a browser extension capable of injecting the necessary authentication data in HTTP requests without needing user intervention. Our approach is motivated by recent security paradigms, such as the Zero Trust architecture, that require authentication and authorization of every request and it is tailored for HTTP-based services, accessed using a web browser. Our solution leverages JSONWeb Tokens and JSONWeb Signatures for encoding VCs and protecting their integrity, achieving this way interoperability and security. VCs in our system are bound to a user-controlled public key or a Decentralized Identifier, and mechanisms for proving possession are provided. Finally, VCs can be easily revoked.
- ZeitschriftenartikelModellierungsunterstützung für die rollenbasierte Delegation in prozessgestützten Informationssystemen(Wirtschaftsinformatik: Vol. 56, No. 4, 2014) Schefer-Wenzl, Sigrid; Strembeck, MarkDer Beitrag stellt einen integrierten Ansatz für die Modellierung und Durchsetzung von Delegationsrichtlinien in prozessbasierten Informationssystemen vor. In diesem Kontext wird eine entsprechende Erweiterung für rollenbasierte Zugriffskontrollmodelle (RBAC) beschrieben. Diese Erweiterung ist insofern generisch, als sie prinzipiell verwendet werden kann, um beliebige prozessbasierte Informationssysteme oder Prozessmodellierungssprachen mit Konstrukten für RBAC-Delegationsmodelle zu erweitern. Des weiteren befasst sich der Beitrag mit der Identifikation delegationsbezogener Konflikte sowie den zugehörigen Lösungsstrategien. Insbesondere ist der Ansatz darauf ausgelegt, die Konsistenz der RBAC-Modelle sowohl zur Entwurfszeit als auch zur Laufzeit sicherzustellen. Basierend auf einem formalen Metamodell wird zudem eine UML-Erweiterung für die Delegation von Rollen, Aufgaben und Pflichten vorgestellt. Diese UML-Erweiterung kann einerseits gemeinsam mit bereits bestehenden UML-Erweiterungen verwendet werden und demonstriert andererseits das prinzipielle Vorgehen zur Integration der neuen Modellkonstrukte in eine standardisierte Modellierungssprache. Zur Evaluierung der praktischen Anwendbarkeit des Ansatzes wurde eine Fallstudie an einem Realweltbeispiel durchgeführt. Weiterhin wurden alle vorgestellten Modellkonstrukte als Erweiterung der „BusinessActivity Library and Runtime Engine“ implementiert.AbstractIn the paper, an integrated approach for the modeling and enforcement of delegation policies in process-aware information systems is presented. In particular, a delegation extension for process-related role-based access control (RBAC) models is specified. The extension is generic in the sense that it can be used to extend process-aware information systems or process modeling languages with support for process-related RBAC delegation models. Moreover, the detection of delegation-related conflicts is discussed and a set of pre-defined resolution strategies for each potential conflict is provided. Thereby, the design-time and runtime consistency of corresponding RBAC delegation models can be ensured. Based on a formal metamodel, UML2 modeling support for the delegation of roles, tasks, and duties is provided. A corresponding case study evaluates the practical applicability of the approach with real-world business processes. Moreover, the approach is implemented as an extension to the BusinessActivity library and runtime engine.
- TextdokumentTowards secure and standard-compliant implementations of the PSD2 Directive(Open Identity Summit 2017, 2017) Wich, Tobias; Nemmert, Daniel; Hühnlein, DetlefThe present article provides a compact overview of the most important requirements of the so-called “Payment Services Directive 2” (PSD2) [Di15], together with the related Regulatory Technical Standard on authentication and communication [Eu17] according to Article 98, and outlines how the pivotal “Access-to-Account-Interface” can be securely implemented based on widely acknowledged international standards.