Académique Documents
Professionnel Documents
Culture Documents
I. je NTRODUCTION
services d'authentification, services de contrôle d'accès, services de confidentialité TBAC [ 1] [8] [10] est un modèle de contrôle d'accès orienté workflow. Il
des données, services d'intégrité des données, service sans réputation. Le contrôle utilise le point de vue ... «Orienté tâches», et
d'accès est un élément important. Contrôle d'accès [ 1] est un moyen de fournit une gestion de la sécurité dynamique et en temps réel dans le
processus de tâche. Il peut prendre l'initiative d'autoriser,
uniquement les utilisateurs " les attributs. le Le concept va utiliser sont donnés ci-dessous [ 9] [11]:
l'administrateur de privilèges gère uniquement les privilèges
un utilisateur: le exécuteur de Tâches.
opération. L'administrateur de compte a le privilège d'afficher les attributs
utilisateur, les autorisations. L'administrateur d'attribut utilisateur a le privilège U, 1 , , uuu est un ensemble d'utilisateurs. je 1 niu est
2 n
d'afficher le compte. De même, le
l'administrateur des autorisations a le privilège d'afficher le compte. Cela peut se un utilisateur spécifique.
superviser mutuellement pour empêcher la création d'un compte sans restriction.
b) attributs de l'utilisateur: les attributs que l'utilisateur possède.
de l'utilisateur je 1 niu ..
1331
c) tâche: la plus petite unité de workflow. Un certain nombre de tâches peuvent L'utilisateur avec un attribut peut terminer une tâche ou avec l'une des conditions
d) état d'une tâche: l'état dans lequel la tâche s'exécute. Dans un cycle de
les privilèges d'exploitation de toutes les tâches dans le temps t. tp est
tj
vie, les statuts d'une tâche sont les suivants: soumettre,
T, ,2 1 , tttssss
6
est l'ensemble des états de toutes les tâches.
moment ne peut être que dans un certain type d'état. Mais les différentes tâches
je 1 lente. 1 NT isn 6 est un état spécifique de
peuvent être dans le même état.
T,aaa
1 2
, , tttun est un ensemble d'attributs de toute la tâche. des informations de l'historique du workflow. son je 1 ni est
, A ,u
ui i n
, nt , ce qui signifie que dans le fonctionnement d'un
ka ka
T, 1 ka 2
, , tttkan est un ensemble d'attributs de la tâche
f) privilèges: Le privilège est la capacité de l'utilisateur à exécuter les l) contrainte: la contrainte est utilisée pour contrôler la
tâches, y compris l'opération et l'objet opérationnel. flux de travail " s environnement pour éviter les conflits d'attributs, les événements
g) relation de mappage de l'utilisateur et des attributs (UA): utilisateurs de conflit signifient que les deux utilisateurs ont une autorité
UA AU . Administrateur de l'attribut utilisateur suffisante et forment probablement un partenariat contre la fraude. Ce sont
distribue les attributs à l'utilisateur. Un utilisateur peut avoir une variété d'attributs généralement des proches, des amis proches, des utilisateurs de relations
et un attribut peut également être attribué à plusieurs utilisateurs. d’intérêt et des utilisateurs qui
1332
La séparation dynamique des tâches nécessite deux utilisateurs c) La relation de mappage de statut et de privilèges
avec des attributs mutuellement exclusifs ne peuvent pas être actifs
11
pp1
en même temps dans la même exécution de tâche. MSP
peut s'exprimer comme suit:
X
(6).
vais
uuuuuu
| , CU
21 1 2
(2)
MSP estX la matrice des privilèges de statut de tâche de t hache
, 6 est
Le fait que l'utilisateur ait ou non le privilège d'exploitation d'une tâche à la p ij 1 signifie que t hache
Dans l'état de t si a le privilège
fois dépend de si l'ensemble de tous les attributs d'un utilisateur contient tous les
attributs de cette tâche pour le moment, et les privilèges d'exploitation de tous les
attributs de la tâche sont opérationnels dans le moment.
relation avec p.j p ij 0 signifie que t hache dans le
A ui , 21
, aaa
3
désigne un ensemble de tous les attributs de l'utilisateur je . T ja état de t si n'a aucune relation privilégiée avec p.j
désigne un ensemble de tous les attributs de la tâche j. La relation entre un attribut et les privilèges de toutes les tâches à la fois est
tp tp U u TAja . (3) la matrice de relation de mappage des tâches et de l'état ( MTS) multiplier
je ui tj tui
dans le temps la matrice de relations de cartographie des statuts et privilèges
Les relations entre les attributs et les tâches, les tâches et le statut, le statut et les
privilèges peuvent être indiquées par la matrice [ 11]: ( MSP ):X
11
tt1 n ss (7)
MAT n 1 6 nn 6
h h 1 h
psps
hl
pp1
1
tt mn m 11 h 11 h 11
nm
vais
psps
61 6 6 je
nh h 1 nh
hl
h 1 h 1 ln
signifie qu'il n'y a pas de relation entre ai t et t.j privilège ( MTP) tiest le ET de tous les attributs " MTP.impôt
Tous les attributs sont utilisés pour décrire la tâche.
b) La relation de mappage des tâches et de l’état peut
IV. O CADRE PERMANENT
11
ss16
MTS Cet article a amélioré la distribution du modèle de privilège dans la littérature [9]. Il
être exprimé comme: (5), cite le gestionnaire de tâches, le gestionnaire d’états, le gestionnaire de privilèges, le
serveur de points d’application des politiques (serveur PEP), le serveur de points de
ss
61 nnn6
décision des politiques (serveur PDP), le gestionnaire de vérification,
1333
(1) utilisateur u jeenvoie la demande de tâche au serveur PEP; (2) Le le privilège est immédiatement retiré et l'état de la tâche passe à l'état
serveur PEP, selon la demande, crée une demande d'accès basé sur suivant. Jusqu'à ce que l'état suivant soit l'état de soumission, l'opération
des attributs (AAR) et la transmet au serveur PDP. AAR décrit le de cette tâche est terminée.
(3) Le serveur PDP interroge le gestionnaire de tâches qui est la tâche en cours. Cet article présente les attributs du modèle de contrôle d'accès
Si la tâche en cours correspond à la tâche demandée par l'utilisateur, le serveur PDP basé sur les tâches, utilise la matrice bidimensionnelle pour décrire la
demande à Verification Manager de relation entre les attributs et les tâches, les tâches et le statut, et le
vérifier la demande de l'utilisateur. Sinon, le système s'exécute statut et les privilèges, et propose le cadre des tâches et basé sur les
l'étape (8), et renvoie le serveur Refuser au PEP; attributs modèle de contrôle d'accès au workflow. Ce cadre rend le
(4) - (7) Responsable de la vérification examine si le modèle à grain fin et réduit les coûts de gestion
u
ensemble de ' L'attribut s contient l'ensemble des attributs de la tâche
je
en gérant les attributs des utilisateurs et des tâches.
demandée. Sinon, le système exécute l'étape (8) et renvoie le refus au
Séparer la gestion, la vérification stricte et la contrainte, et l'allocation
serveur PEP. Si c'est le cas, Vérification
dynamique et la récupération des privilèges améliorent la sécurité
Le gestionnaire interroge l'ensemble des informations d'historique et le
d'accès aux données.
ensemble de politiques de contraintes et exécute dynamiquement
REMERCIEMENTS Ce travail est soutenu par le
vérification des contraintes des attributs de l'utilisateur et de la tâche
l'utilisateur a postulé. S'ils peuvent répondre aux contraintes requises, programme national de recherche et de développement de haute
Verification Manager renvoie le certificat d'autorisation AC et effectue l'étape technologie de la Chine (n ° 2011AA100706); le projet national clé
(8); de programmes de soutien scientifique et technique de
Références:
[1] Deng JB, Hong F. Mode de contrôle d'accès basé sur les tâches l [J]. Journal
of Software, 2003,14 (1): 76-82. [2] Jiang Yunyun, Wu Chengrong, Zhang
Shiyong. Une analyse de
Base de données Accès Contrôle Modèles [J]. ORDINATEUR
INGÉNIERIE ET APPLICATIONS, 2002,38 (13): 183-185. [3] GUO Yi-qiang.
Modèle de contrôle d'accès au workflow [D] .GUANG
Université de technologie de Zhou en Chine du Sud 2004. [4] Fan de HONG, HE Xu-bin,
[6] JING Dong-sheng, YANG Ji-wen. Un modèle basé sur les rôles et les tâches
Contrôle d'accès et Son application [J]. ORDINATEUR
Figure 2 Le cadre de réalisation de T-ABAC TECHNOLOGIE ET DÉVELOPPEMENT, 2006,16 (2): 212-214. [7] LI Xiao-yan. Le
(8) le serveur PDP interroge l'état de la tâche demandée dans le contrôle d'accès autorisé par le workflow dynamique
gestionnaire d'état et l'autorité correspondante de l'état dans le recherche sur les politiques [D]. WU Chang Central China Normal University
2007.
gestionnaire de privilèges et renvoie les résultats de l'autorisation au
[8] HAN Dao-jun, GAO Jie, ZHAI Hao-liang, LI Lei. Recherche
serveur PEP;
Développement d'un modèle de contrôle d'accès [J]. INFORMATIQUE, 2010,37
(9) Le serveur PEP renvoie les résultats de l'autorisation à l'utilisateur. Les (11): 29-33.
résultats de l'autorisation peuvent être autorisés, refusés ou indéterminés. Autoriser [9] YANG Tian-yi, DONG Hong-lin, HUANG Qin, LIU Yi-liang.
signifie que le système permet à l'utilisateur d'accéder à la tâche demandée, Modèle d'autorisation dynamique de workflow avec accès basé sur les rôles
contrôle [J]. RECHERCHE D'APPLICATION DE
et affiche l'utilisateur le
ORDINATEURS, 2010,27 (4): 1511-1513. [10] CHEN Feng-zhen, HONG Fan.
interface d'exploitation correspondante. Refuser signifie que le système refuse
Contrôle d'accès basé sur les tâches
à l'utilisateur d'accéder à la tâche demandée et affiche l'interface d'accès Modèle [J]. MINI-MICRO SYSTEMS, 2003,24 (3): 621-624. [11] CHEN Chuan-bo,
refusé. Indéterminé signifie système HUANG Jun-hua. Un contrôle de privilège d'accès
ne peut pas prendre une décision sur la base de l'autorisation actuelle Modèle basé sur l'état de la tâche de workflow [J]. INGÉNIERIE INFORMATIQUE ET
politiques et le contexte du flux de travail, et le système guidera SCIENCE, 2006,28 (7): 87-90. [12] FU Song-ling, TAN Qing-ping. Tâche de sécurité et
l'utilisateur pour divulguer des informations supplémentaires. Lorsque le basée sur les rôles
Modèle de workflow distribué [J]. JOURNAL DE L'UNIVERSITÉ NATIONALE
système exécute l'étape de (8), si le statut de la tâche est terminé dans le
DE LA DÉFENSE
gestionnaire de statuts, le TECHNOLOGY, 2004,26 (3): 57-62.
1334