Vous êtes sur la page 1sur 5

Conférence internationale de l'IEEE 2013 sur l'informatique et les communications vertes et l'Internet des objets de l'IEEE et le cyberespace de l'IEEE,

Informatique physique et sociale

Un modèle de contrôle d'accès au workflow basé sur des attributs de tâche

LIU Yi, PCN & XU Ke 1, SONG Junde 1


1 Centre PCN & CAD,
CAD Center,
Université des postes et télécommunications de Pékin, Université des postes et télécommunications de Pékin,

Pékin, Chine Pékin, Chine

liuyi_lsy@bupt.edu.cn xu_ke@bupt.edu.cn , jdsong@bupt.edu.cn

Résumé: Le contrôle d'accès est l'un des problèmes de sécurité du système de


autoriser ou restreindre explicitement les capacités et la portée d'accès,
workflow. En raison de la politique de contrôle d'accès basée sur les rôles dans les limitant ainsi l'accès aux ressources et
empêcher l'intrusion faite par des utilisateurs non autorisés ou les dommages causés
lacunes de sécurité, de polyvalence et de flexibilité du système, nous proposons un
par une utilisation accidentelle des utilisateurs légitimes.
modèle de contrôle d'accès basé sur les attributs de tâche (T-ABAC). Cet article
Lorsque des données circulent dans le flux de travail, l'utilisateur
étudie
effectuant l'opération change et ses autorisations changent également.
Les modèles structure et le principe de base, propose son cadre et décrit le Ceci est lié au contexte du traitement des données. En raison des
processus du cadre. Le modèle combine l'avantage du modèle de contrôle caractéristiques du système de workflow, le workflow est non seulement
de simuler correctement les étapes de l'exécution, mais également de
d'accès basé sur les tâches et du modèle de contrôle d'accès basé sur les
simuler correctement les règles à suivre et les contraintes à affronter lors
attributs. Sa description est plus précise, sa sécurité est meilleure et son de l'exécution de l'entreprise. Les modèles de contrôle d'accès
traditionnels protègent principalement les informations et les ressources
application est plus flexible.
du point du système, sans tenir compte du contexte d'exécution et des
caractéristiques de la tâche. L'autorisation et la protection sont statiques,
de sorte qu'elles semblaient inadéquates dans le flux de travail à
caractère dynamique. Par conséquent, il est nécessaire d'étudier un
Mots-clés: contrôle d'accès; flux de travail; basé sur les attributs et la tâche; modèle modèle de contrôle d'accès adapté à l'environnement de workflow.

I. je NTRODUCTION

Avec le développement rapide de la technologie informatique, la gestion de II. R TRAVAIL ASSOCIÉ


l'information basée sur les personnes s'est transformée en gestion de
Désormais, le modèle de contrôle d'accès existant en comporte cinq:
l'information basée sur la machine. Le travail d'aujourd'hui a une caractéristique
contrôle d'accès discrétionnaire (DAC), contrôle d'accès obligatoire (MAC),
importante de distribution, de groupes et de collaboration. La plupart des travaux
contrôle d'accès basé sur les rôles (RBAC), contrôle d'accès basé sur les
sont réalisés par les membres du groupe dans un environnement de groupe
attributs (ABAC) et contrôle d'accès basé sur les tâches (TBAC).
particulier. Par conséquent, ces systèmes d'information fonctionnant
indépendamment sont tenus d'interagir et de collaborer entre eux pour achever
DAC [ 2] [4] [7] [8] est flexible à garantir et facile à mettre en œuvre. Mais il
la tâche. La technologie de flux de travail, prenant en charge la dispersion
est vulnérable à subir un cheval de Troie
géographique et la collaboration asynchrone entre plusieurs participants, est
devenue un domaine de recherche brûlant des applications informatiques dans attaques et est difficile à gérer. MAC's [ 2] [3] [4] [7] [8] la sécurité et le contrôle
les années 1990. sont meilleurs que le DAC. Mais ce n'est pas
assez flexible, ses privilèges sont difficiles à dynamiser, et il ne satisfait pas
au principe du moindre privilège. RBAC [ 2] [8] introduit le rôle d'intermédiaire.
Flux de travail [ 1] est un processus composé d'un certain nombre de tâches Il réalise la séparation de l'utilisateur et du privilège et prend en charge le
(activités) connexes afin d'atteindre un objectif. Sa principale caractéristique est principe du moindre privilège, et la gestion de la sécurité est relativement
que sa procédure est automatique et qu'il peut gérer de manière coordonnée les simple. Mais les privilèges ne peuvent pas être dynamiques
personnes et les autres ressources. Toutes les informations du système de
workflow sont transmises via le réseau. Il sera inévitablement soumis à des changement, et l'évolutivité n'est pas forte. Le modèle d'ABAC
est cadre et peut se combiner avec un autre modèle de contrôle d'accès.
[5] [6] [8]
attaques illégales. Il est donc nécessaire d'assurer la sécurité des informations
dans le système de workflow.
Mais sa flexibilité est limitée. DAC, MAC, RBAC et ABAC fournissent tous un
contrôle de sécurité du point de
L'Organisation internationale de normalisation (ISO) définit les services de visiteur. Ils ne peuvent pas obtenir l'autorisation dynamique. Donc
sécurité à cinq niveaux dans les normes de sécurité des réseaux (ISO7498-2): ils ne sont pas adaptés à une utilisation dans le flux de travail.

services d'authentification, services de contrôle d'accès, services de confidentialité TBAC [ 1] [8] [10] est un modèle de contrôle d'accès orienté workflow. Il
des données, services d'intégrité des données, service sans réputation. Le contrôle utilise le point de vue ... «Orienté tâches», et
d'accès est un élément important. Contrôle d'accès [ 1] est un moyen de fournit une gestion de la sécurité dynamique et en temps réel dans le
processus de tâche. Il peut prendre l'initiative d'autoriser,

978-0-7695-5046-6 / 13 26,00 $ © 2013 IEEE DOI 10.1109 / 1330


GreenCom-iThings-CPSCom.2013.231
prise en charge du moindre privilège, et des privilèges et B. Architecture et description formelle du modèle T-ABAC
responsabilités. Mais il ne peut pas faire une séparation claire de
tâches et rôles et ne prennent pas en charge le contrôle d'accès passif.
Sur la base de TBAC, [6] [9] [12] a introduit le concept de rôle et a L'architecture du modèle de contrôle d'accès basé sur les attributs de tâche est
proposé des tâches et un modèle de contrôle d'accès basé sur les rôles illustrée à la figure 1:
(T-RBAC). Dans T-RBAC, les utilisateurs ont reçu des rôles et les tâches ont Une œuvre selon sa procédure se décompose en
reçu des privilèges. Les rôles et privilèges sont liés par tâches. L'utilisateur tâches atomiques qui ne peuvent plus être décomposées. dans le
dans un rôle obtient le privilège d'accéder à l'objet d'une tâche lors de processus d'exécution de la tâche, différents privilèges sont conférés à
l'exécution de la tâche. Il réalise la répartition des pouvoirs en fonction des la tâche en fonction de l'état de la tâche, à savoir: les privilèges sont
besoins et répond aux exigences du système de workflow. Le privilège ne associés à l'état de la tâche.
sera accordé que pendant la mission. Le privilège est retiré après la fin de la L'utilisateur demande l'autorisation d'exploitation d'une tâche lorsque le
tâche pour garantir le principe du moindre privilège. Mais le modèle T-RBAC
le workflow s'exécute sur une instance de tâche. Le point d'application de
est approximatif et difficile à distinguer les nuances entre les rôles.
politique (PEP) transforme la demande en demande d'accès basée sur
L'augmentation de la différence de rôle doit ajouter un nouveau rôle. Cela a
des attributs (AAR). Le PEP envoie l'AAR à un point de décision politique
augmenté le coût de la gestion. Les privilèges d'opération de l'utilisateur sont
(PDP). PDP basé sur l'état actuel de la tâche et les attributs de la tâche
très difficiles à égaler les privilèges accordés par rôle. Sa flexibilité est
décide d'accorder ou non les droits d'utilisateur. Les privilèges appropriés
médiocre. Le privilège de l'administrateur système met fin aux risques de
sont retirés immédiatement après la fin de la mission.
sécurité.

III. T-ABAC MODELK

Le contrôle d'accès basé sur la tâche attribue la "tâche" et les


"attributs" au centre de la stratégie de contrôle d'accès. Ses idées de base
sont que la tâche est décrite par des attributs, le lien des attributs avec les
tâches, le lien des tâches avec les privilèges et la gestion dynamique des
privilèges obtenus par la tâche.

UNE. Avantages du modèle

1) Modèle à grain fin: La différence subtile entre les privilèges (utilisateurs)


peut représenter par les différences subtiles
dans l'ensemble d'attributs. Il n'est pas nécessaire d'ajouter un nouvel attribut. Cette

réduit les coûts de gestion.


2) Séparer la gestion du compte, de l'utilisateur
attribut et privilège: L'administrateur de compte gère uniquement le
fonctionnement du compte. L'administrateur d'attribut utilisateur gère Figure 1 Architecture du mode de contrôle d'accès basé sur l'attribut de tâche

uniquement les utilisateurs " les attributs. le Le concept va utiliser sont donnés ci-dessous [ 9] [11]:
l'administrateur de privilèges gère uniquement les privilèges
un utilisateur: le exécuteur de Tâches.
opération. L'administrateur de compte a le privilège d'afficher les attributs
utilisateur, les autorisations. L'administrateur d'attribut utilisateur a le privilège U, 1 , , uuu est un ensemble d'utilisateurs. je 1 niu est
2 n
d'afficher le compte. De même, le
l'administrateur des autorisations a le privilège d'afficher le compte. Cela peut se un utilisateur spécifique.
superviser mutuellement pour empêcher la création d'un compte sans restriction.
b) attributs de l'utilisateur: les attributs que l'utilisateur possède.

3) Vérification stricte: Lorsque l'attribut de l'utilisateur est


,1
A , , aaa est un ensemble d'attributs de tous les utilisateurs.
complètement cohérent avec l'attribut de la tâche, l'utilisateur aura le 2 n

privilège correspondant à ses attributs. Cela garantit que le privilège


d'exploitation de l'utilisateur est strictement égal au privilège accordé par je 1 nia est une spécifique attribut.
attribut.
4) contrainte d'attributs et d'autorisations: Il y aura des contraintes définies
pour tester lorsque l'utilisateur " s les attributs sont alloués, les tâches créées ui ui
A, 1 ui 2
, , aaa
uin
est un ensemble d'attributs d'utilisateur

sont transformées en attributs et le mandat de la tâche est demandé. Attributs


et privilèges
je 1 niu . uij 1 nja est un attribut spécifique
qui ne respectent pas la contrainte ne sont pas affectés à la
utilisateur.

de l'utilisateur je 1 niu ..

1331
c) tâche: la plus petite unité de workflow. Un certain nombre de tâches peuvent L'utilisateur avec un attribut peut terminer une tâche ou avec l'une des conditions

pour terminer une tâche.


composer un flux de travail. T,1 2
, , tttn est un
i) mise en correspondance des relations de tâche et de privilèges (TP):

TP PT . Les utilisateurs ont un fonctionnement différent


ensemble de toutes les tâches du flux de travail. je 1 lente est un spécifique

privilèges lorsque la même tâche dans différents états. TP est


t
tâche.

d) état d'une tâche: l'état dans lequel la tâche s'exécute. Dans un cycle de
les privilèges d'exploitation de toutes les tâches dans le temps t. tp est
tj
vie, les statuts d'une tâche sont les suivants: soumettre,

exister, courir, Achevée, échoué, suspendu.


les privilèges d'exploitation de la tâche t àj l'heure t. tp tui est

T, ,2 1 , tttssss
6
est l'ensemble des états de toutes les tâches.

les privilèges d'exploitation de l'utilisateur u àje l'heure t.


T,
est est 1 est 2
, , tttest6 est l'ensemble des états de tâche
j) correspondance entre la tâche et l'état (TS): Une tâche à un certain

moment ne peut être que dans un certain type d'état. Mais les différentes tâches
je 1 lente. 1 NT isn 6 est un état spécifique de
peuvent être dans le même état.

k) informations historiques (H): les informations historiques


tâche je 1 lente.

du flux de travail. , 1son2HIS


son , , son n
est l'ensemble
e) attributs de la tâche: les attributs dont la tâche est propriétaire.

T,aaa
1 2
, , tttun est un ensemble d'attributs de toute la tâche. des informations de l'historique du workflow. son je 1 ni est

une information historique spécifique. C'est un quadruple


ai 1 lente est une spécifique attribut.

, A ,u
ui i n
, nt , ce qui signifie que dans le fonctionnement d'un

ka ka
T, 1 ka 2
, , tttkan est un ensemble d'attributs de la tâche

workflow, l'utilisateur u jeavec jeu d'attributs UNE


ui
a

k 1 nkt . kai 1 lente est un attribut spécifique de

exécuté la tâche t nquel est le nombre n de


tâche k 1 nkt .
workflow.

f) privilèges: Le privilège est la capacité de l'utilisateur à exécuter les l) contrainte: la contrainte est utilisée pour contrôler la

tâches, y compris l'opération et l'objet opérationnel. flux de travail " s environnement pour éviter les conflits d'attributs, les événements

et les utilisateurs. Il contient une séparation statique des tâches et une


,1
P 2
, , ppp
n
est un ensemble de tous les
séparation dynamique des tâches.

La séparation statique des tâches nécessite que deux


privilèges pour le système. je 1 pincerest un spécifique
les attributs mutuellement exclusifs (MEA) ne peuvent pas être

privilège. accordée à un utilisateur ou à une pile d'utilisateurs de conflit (CU). Les

g) relation de mappage de l'utilisateur et des attributs (UA): utilisateurs de conflit signifient que les deux utilisateurs ont une autorité

UA AU . Administrateur de l'attribut utilisateur suffisante et forment probablement un partenariat contre la fraude. Ce sont

distribue les attributs à l'utilisateur. Un utilisateur peut avoir une variété d'attributs généralement des proches, des amis proches, des utilisateurs de relations

et un attribut peut également être attribué à plusieurs utilisateurs. d’intérêt et des utilisateurs qui

former un partenariat à fraude.

h) relation de mappage des attributs et de la tâche (AT):


, ,211 , 2
aa UA auau , 1 2
MEA
AT TA . La relation entre les propriétés (1)
uuuu,
121 2
CU
et la tâche est multiple. Une tâche peut nécessiter que l'utilisateur ait un

attribut ou plusieurs attributs pour l'exécuter. UNE

1332
La séparation dynamique des tâches nécessite deux utilisateurs c) La relation de mappage de statut et de privilèges
avec des attributs mutuellement exclusifs ne peuvent pas être actifs
11
pp1
en même temps dans la même exécution de tâche. MSP
peut s'exprimer comme suit:
X
(6).
vais

, ,211 , aa UA auau , 1 MEA


2 2
pp
6 61 6 je

uuuuuu
| , CU
21 1 2
(2)
MSP estX la matrice des privilèges de statut de tâche de t hache
, 6 est

C. Matrice relationnelle et certification de l'attribution des privilèges


le nombre d'états, l est le nombre de privilèges.

Le fait que l'utilisateur ait ou non le privilège d'exploitation d'une tâche à la p ij 1 signifie que t hache
Dans l'état de t si a le privilège
fois dépend de si l'ensemble de tous les attributs d'un utilisateur contient tous les
attributs de cette tâche pour le moment, et les privilèges d'exploitation de tous les
attributs de la tâche sont opérationnels dans le moment.
relation avec p.j p ij 0 signifie que t hache dans le

A ui , 21
, aaa
3

désigne un ensemble de tous les attributs de l'utilisateur je . T ja état de t si n'a aucune relation privilégiée avec p.j

désigne un ensemble de tous les attributs de la tâche j. La relation entre un attribut et les privilèges de toutes les tâches à la fois est

tp tp U u TAja . (3) la matrice de relation de mappage des tâches et de l'état ( MTS) multiplier
je ui tj tui
dans le temps la matrice de relations de cartographie des statuts et privilèges
Les relations entre les attributs et les tâches, les tâches et le statut, le statut et les
privilèges peuvent être indiquées par la matrice [ 11]: ( MSP ):X

une) La relation de mappage des attributs et de la tâche 11


ss16
MTP impôt
MTS
j
MSP X

11
tt1 n ss (7)
MAT n 1 6 nn 6

peut s'exprimer comme suit: (4), 6 6

h h 1 h
psps
hl
pp1
1
tt mn m 11 h 11 h 11

nm
vais

lequel m représente le nombre de tâches " s attributs, n pp 6 6

psps
61 6 6 je
nh h 1 nh
hl
h 1 h 1 ln

représente le nombre de tâches. La valeur de t ij est 1 ou 0.


n est le nombre de tâches, l est le nombre de
6

t ij 1 signifie qu'il existe des relations entre ai t privilèges. ih ps hj h 1 dénote t hache a le


1

relation de privilège p àj l'époque t à la tâche je t.


et t j
, et les privilèges correspondants du
6

hx ps hj 0 dénote hache t Est-ce que pas le privilège


relation sont liés à l'état de t.j t ij 0 h 1

relation p àj l'époque t à la tâche je t. Une tâche

signifie qu'il n'y a pas de relation entre ai t et t.j privilège ( MTP) tiest le ET de tous les attributs " MTP.impôt
Tous les attributs sont utilisés pour décrire la tâche.
b) La relation de mappage des tâches et de l’état peut
IV. O CADRE PERMANENT
11
ss16
MTS Cet article a amélioré la distribution du modèle de privilège dans la littérature [9]. Il
être exprimé comme: (5), cite le gestionnaire de tâches, le gestionnaire d’états, le gestionnaire de privilèges, le
serveur de points d’application des politiques (serveur PEP), le serveur de points de
ss
61 nnn6
décision des politiques (serveur PDP), le gestionnaire de vérification,

où n est le nombre de tâches, 6 est le nombre d'états. Quand l'ensemble de l'histoire


informations et l'ensemble des stratégies de contrainte, et présente le

s ij 1 , t je est en état de jt sj 6 . gestionnaire d'attributs utilisateur et le gestionnaire d'attributs de tâche.

Le cadre de réalisation de T-ABAC est illustré à la figure 2:


Quand s ij 0, t je n'est pas en état de jt sj 6 . Chaque

Le processus d'autorisation de T-ABAC est le suivant:


le vecteur ligne n'a qu'un seul composant 1.

1333
(1) utilisateur u jeenvoie la demande de tâche au serveur PEP; (2) Le le privilège est immédiatement retiré et l'état de la tâche passe à l'état
serveur PEP, selon la demande, crée une demande d'accès basé sur suivant. Jusqu'à ce que l'état suivant soit l'état de soumission, l'opération
des attributs (AAR) et la transmet au serveur PDP. AAR décrit le de cette tâche est terminée.

demandeur et la tâche demandée;


V. C ONCLUSIONS ET TRAVAUX FUTURS

(3) Le serveur PDP interroge le gestionnaire de tâches qui est la tâche en cours. Cet article présente les attributs du modèle de contrôle d'accès
Si la tâche en cours correspond à la tâche demandée par l'utilisateur, le serveur PDP basé sur les tâches, utilise la matrice bidimensionnelle pour décrire la
demande à Verification Manager de relation entre les attributs et les tâches, les tâches et le statut, et le
vérifier la demande de l'utilisateur. Sinon, le système s'exécute statut et les privilèges, et propose le cadre des tâches et basé sur les
l'étape (8), et renvoie le serveur Refuser au PEP; attributs modèle de contrôle d'accès au workflow. Ce cadre rend le
(4) - (7) Responsable de la vérification examine si le modèle à grain fin et réduit les coûts de gestion
u
ensemble de ' L'attribut s contient l'ensemble des attributs de la tâche
je
en gérant les attributs des utilisateurs et des tâches.
demandée. Sinon, le système exécute l'étape (8) et renvoie le refus au
Séparer la gestion, la vérification stricte et la contrainte, et l'allocation
serveur PEP. Si c'est le cas, Vérification
dynamique et la récupération des privilèges améliorent la sécurité
Le gestionnaire interroge l'ensemble des informations d'historique et le
d'accès aux données.
ensemble de politiques de contraintes et exécute dynamiquement
REMERCIEMENTS Ce travail est soutenu par le
vérification des contraintes des attributs de l'utilisateur et de la tâche
l'utilisateur a postulé. S'ils peuvent répondre aux contraintes requises, programme national de recherche et de développement de haute
Verification Manager renvoie le certificat d'autorisation AC et effectue l'étape technologie de la Chine (n ° 2011AA100706); le projet national clé
(8); de programmes de soutien scientifique et technique de

Chine (Subvention Non.


2012BAH01F02,2013BAH10F01,2013BAH07F02); le
Fondation nationale des sciences naturelles de Chine (subvention n °
61072060); le Fonds de recherche pour le programme doctoral de
Plus haute Éducation (Subvention Non.
20110005120007); les Fonds fondamentaux de recherche pour les universités
centrales; Centre de recherche en ingénierie des réseaux d'information,
ministère de l'Éducation.

Références:
[1] Deng JB, Hong F. Mode de contrôle d'accès basé sur les tâches l [J]. Journal
of Software, 2003,14 (1): 76-82. [2] Jiang Yunyun, Wu Chengrong, Zhang
Shiyong. Une analyse de
Base de données Accès Contrôle Modèles [J]. ORDINATEUR
INGÉNIERIE ET ​APPLICATIONS, 2002,38 (13): 183-185. [3] GUO Yi-qiang.
Modèle de contrôle d'accès au workflow [D] .GUANG
Université de technologie de Zhou en Chine du Sud 2004. [4] Fan de HONG, HE Xu-bin,

XU Zhi-yong. Contrôle d'accès basé sur les rôles


[J]. SYSTÈMES MINI-MICRO, 2000,21 (2): 198-200. [5] LI Xiao-feng, FENG
Deng-guo, CHEN Zhao-wu, FANG Zi-he.
Modèle de contrôle d'accès basé sur les attributs [J]. JOURNAL SUR LES
COMMUNICATIONS, 2008,29 4 90-98.

[6] JING Dong-sheng, YANG Ji-wen. Un modèle basé sur les rôles et les tâches
Contrôle d'accès et Son application [J]. ORDINATEUR
Figure 2 Le cadre de réalisation de T-ABAC TECHNOLOGIE ET ​DÉVELOPPEMENT, 2006,16 (2): 212-214. [7] LI Xiao-yan. Le
(8) le serveur PDP interroge l'état de la tâche demandée dans le contrôle d'accès autorisé par le workflow dynamique
gestionnaire d'état et l'autorité correspondante de l'état dans le recherche sur les politiques [D]. WU Chang Central China Normal University
2007.
gestionnaire de privilèges et renvoie les résultats de l'autorisation au
[8] HAN Dao-jun, GAO Jie, ZHAI Hao-liang, LI Lei. Recherche
serveur PEP;
Développement d'un modèle de contrôle d'accès [J]. INFORMATIQUE, 2010,37
(9) Le serveur PEP renvoie les résultats de l'autorisation à l'utilisateur. Les (11): 29-33.
résultats de l'autorisation peuvent être autorisés, refusés ou indéterminés. Autoriser [9] YANG Tian-yi, DONG Hong-lin, HUANG Qin, LIU Yi-liang.
signifie que le système permet à l'utilisateur d'accéder à la tâche demandée, Modèle d'autorisation dynamique de workflow avec accès basé sur les rôles
contrôle [J]. RECHERCHE D'APPLICATION DE
et affiche l'utilisateur le
ORDINATEURS, 2010,27 (4): 1511-1513. [10] CHEN Feng-zhen, HONG Fan.
interface d'exploitation correspondante. Refuser signifie que le système refuse
Contrôle d'accès basé sur les tâches
à l'utilisateur d'accéder à la tâche demandée et affiche l'interface d'accès Modèle [J]. MINI-MICRO SYSTEMS, 2003,24 (3): 621-624. [11] CHEN Chuan-bo,
refusé. Indéterminé signifie système HUANG Jun-hua. Un contrôle de privilège d'accès
ne peut pas prendre une décision sur la base de l'autorisation actuelle Modèle basé sur l'état de la tâche de workflow [J]. INGÉNIERIE INFORMATIQUE ET
politiques et le contexte du flux de travail, et le système guidera SCIENCE, 2006,28 (7): 87-90. [12] FU Song-ling, TAN Qing-ping. Tâche de sécurité et

l'utilisateur pour divulguer des informations supplémentaires. Lorsque le basée sur les rôles
Modèle de workflow distribué [J]. JOURNAL DE L'UNIVERSITÉ NATIONALE
système exécute l'étape de (8), si le statut de la tâche est terminé dans le
DE LA DÉFENSE
gestionnaire de statuts, le TECHNOLOGY, 2004,26 (3): 57-62.

1334

Vous aimerez peut-être aussi