Views
2 years ago

Contrôle d'accès XML - smis inria

Contrôle d'accès XML - smis inria

Résultat Exemple

Résultat Exemple escompté• R3: Hide to a medical lab the correlation between the medical actsand analysis information on one side and the identificationinformation on the other sideFolderHospitalImmunology. . . Folder . . .MedActs AnalysisMedActs Analysis. . . . . . . . . . . .Sibling DecorrelationFolderShufflingFolderAuthorization rules• Node Authorization rule (NA) defined by a 5-uple :– • Subjects : identified by XPath expression• Objects ⊆ N Source : identified by XPath expression• Op ∈ {R, W}• Sign ∈ {+, -}• Prop : propagation rule• Relationship authorization rule (RA) is defined by a 2-uple:– Where Objects are defined as: • Anc and Desc : relationship(s) to be protected among a (set of) descendant(s) and oneof its (their) ancestor and they are identified by XPath• Path-visibility :vision of the path u linking each descendant node to its ancestor– Nodes can be discarded or cloned with an anonymous label• Sibling : list of siblings a descendant must keep its relationships with.XML est adapté à la diffusionAdaptation du contrôle d’accès XMLà la diffusion de documents• Modèle Push vs. Pull– Emission sélective de données• Un seul flux émis, n récepteurs ayant des droits différents• Application typique : Digital Right Management– Problématiques• Performance de l’algo de chiffrement (volume, nb users, nb règles)• Diffusion des clés de déchiffrement• Dynamicité du contrôle d’accèsRèglesd’accèsDiffusionUser1’s keysDocument chiffréVue autorisée

Exemple de baseSujetsfilesidn3mrobertÉlémentAttributnamen4Robertn1PFn2addressnidrefn5idref10n8url:PFstreettelnn67Versailles 0123457url: MFObjets : fragment de données à protégerMFn9consultationn11diagnosisn12itemn14headachen13n15n16prescriptiondrugnamePierre Dupont. . . < statistician >dolipraneLinkHypothèse : chaque utilisateur d’un groupe est forcément dans l’ensemble des utilisateursLes règles d’autorisations(ACL)Etiquetage des nœuds< ---------------------------------Authorization rules ------------------------------------------- >A 1 = A 2 = A 3 = A 4 = A 5 =A 6 = A 7 = A 8 =A * 10 = A * 11 = A * 12 = A* 13 =< ----------------------------------- Authorization rules ----------------------------------------->A 1nu1, u2, u3, u41A 1, A * 10 PFu1, u2, u3, u4 nid2A 1, A * 10, A * 12nnameu1, u2, u3, u4 3address A 1, A * 10A 1, A * 10 nn u1, u2, u3, u4u1, u2, u3, u4mrobert45idrefA 1, A 2, A 7, A 4 A * 10u1, u3, u4RobertstreettelA 1, A * 10n A 1, A * 10n67u1, u2, u3, u4 u1, u2, u3, u4Versailles 0123457A 1, A 5, A * 11u1, u3, u4idrefn10nMFn9A 1, A 5, A 6, A 3, A * 11u1, u3, u48url:PF diagnosisurl: MFA 1, A 5, A 8, A * 11n12u1, u4itemA 1, A 5, A 8 A * 11 nconsultationA 1, A 5, A * 11n11 u1, u3, u4regulationnA * 1, A 5, A 1113u1, u3, u4……..Règle = u1, u414cancer

BD Hippocratiques - smis inria
Présentation de l'INRIA - smis inria
PlugDB: Dossier Personnel, Nomade et Sécurisé - smis inria
contrôle d'accès - AMS Technologies
Contrôle d'accès - Faac
SYSTÈME DE CONTRÔLE D´ACCÈS - Alcad
SYSTÈME DE CONTRÔLE DES ACCÈS (ACS) - Conteg
Le contrôle d'accès : Modules 1 et 2 - madelin sa
Modèles de contrôle d'accès - smis inria
Sécurisation matérielle du contrôle d'accès à des ... - smis inria
Gestion des droits d'accès Les menaces Quelques ... - smis inria
Modèle relationnel - smis inria
Validation Atomique - smis inria
Consignes aux auteurs - smis inria
Optimisation de requêtes - smis inria
Mobilité et bases de données - smis inria
Projet RNTL PlugDB - smis inria
Mobilité et bases de données - smis inria
Modèles de stockage et indexation - smis inria
1 Présentation - smis inria
SQL 2ème partie - smis inria
Projet RNTL PlugDB - smis inria
Rappels des concepts fondamentaux - smis inria
Repartition Dynamique de la Charge dans un Systeme ... - smis inria
Modèles de stockage et d'indexation Architecture en ... - smis inria
Gestion de Transactions Architecture e n couches d'un ... - smis inria
Gestion de Transactions Architecture e n couche d'un ... - smis inria
Opérateurs algébriques - smis inria