Web services access negotiation

par Diala Abi Haidar

Thèse de doctorat en Informatique

Sous la direction de Frédéric Cuppens.

Soutenue en 2008

à Télécom Bretagne .

  • Titre traduit

    Négociation d'accès dans le cadre des services Web


  • Pas de résumé disponible.


  • Résumé

    Nous présentons dans cette thèse une approche flexible de contrôle d'accès au niveau des services Web. De nos jours, le contrôle d'accès est basé sur des approches binaires où les décisions d'accès sont toujours Accès interdit ou Accès autorisé. Un demandeur d'accès ne sait pas nécessairement d'avance les informations requises pour accéder à une ressource ; il n'a pas connaissance de la politique de contrôle d'accès qui gère l'accès à cette ressource. Par conséquent, certaines des informations requises peuvent être omises de la requête induisant une non-applicabilité des règles de sécurité contrôlant l'accès à la ressource du côté du fournisseur. Certains demandeurs d'accès légitimes peuvent ainsi se trouver interdit d'accès à une ressource car ils n'ont pas fournis certaines informations les caractérisant. Nous proposons de pallier les limites des approches existantes de contrôle d'accès. Nous donnons la possibilité à un demandeur d'accès coopératif d'aboutir à une réponse positive à sa requête. Nous introduisons un processus de contrôle d'accès négociable basé sur la classification de ressources. Ce processus est mis en oeuvre par deux modules, le module de négociation et le module de gestion d'exception. Le premier intercepte les requêtes d'accès, collecte les informations requises et échange des politiques. Le module de gestion d'exception est appelé suite à une exception levée au niveau de la négociation. Une exception est une situation d'accès interdit non négociable ou une création de boucle dans le processus de négociation. Le module de gestion des exceptions propose, si possible, des alternatives en cas d'exceptions. Nous classifions les ressources selon la manière et le besoin de les négocier. Nous définissons des politiques de négociation, dérivées des politiques de contrôle d'accès, spécifiant les attributs requis pour accéder à une ressource négociable. Nous proposons un protocole et des stratégies de négociation utilisés au niveau du module de négociation. Notre protocole de négociation peut implémenter quatre stratégies de négociation différentes qui vont de la divulgation de la l'ensemble de la politique de négociation jusqu'`a la révélation d'une seule condition de cette politique. Notre approche négocie des attributs nécessaires `a l'activation de permissions. Par conséquent, nous définissons un algorithme de réécriture de politiques qui permet de générer des permissions à partir de politiques comportants aussi bien des interdictions que des permissions. Nous introduisons XeNA, une architecture de négociation et de contrôle d'accès basée sur l'architecture eXtensible Access Control Markup Language (XACML). Nous avons choisi le profil Role Based Access Control (RBAC) de XACML pour le contrôle d'accès dans XeNA. Nous étendons ce profil pour répondre à des exigences avancées de contrôle d'accès et exprimer dans XACML plusieurs modèles de contrôle d'accès. Enfin, un prototype est développé pour implémenter et tester XeNA.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (XIV-215 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p.[207]-215

Où se trouve cette thèse ?

  • Bibliothèque : Université de Rennes I. Service commun de la documentation. Section sciences et philosophie.
  • Disponible pour le PEB
  • Cote : TA RENNES 2008/162
  • Bibliothèque : IMT Atlantique campus de Brest. Bibliothèque d'études.
  • Disponible pour le PEB
  • Cote : 2.313 ABI
  • Bibliothèque : IMT Atlantique campus de Rennes. Documentation.
  • Disponible pour le PEB
  • Cote : 2.313 ABI
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.