ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique

APPEL À
CONTRIBUTION
Décisions, argumentation et traçabilité dans l’Ingénierie des Systèmes d’Information
En savoir plus >>
Autres revues >>

Ingénierie des Systèmes d'Information

Networking and Information Systems
1633-1311
Revue des sciences et technologies de l'information
 

 ARTICLE VOL 10/4 - 2005  - pp.89-117  - doi:10.3166/isi.10.4.89-117
TITRE
Intégration du contexte spatio-temporel dans le contrôle d'accès basé sur les rôles

RÉSUMÉ
L'apparition de l'informatique mobile et la démocratisation des dispositifs de communications mobiles (GSM, PDA, smart gadgets...) amènent les organisations à ouvrir de plus en plus leurs systèmes d'information : le rendre disponible n'importe où, n'importe quand et intégrer la dimension mobile des utilisateurs. Ceci ne peut se faire sans une prise en compte réfléchie de la sécurité des accès : un système d'information doit dorénavant être capable de prendre en compte des caractéristiques contextuelles complexes (telles que la position du requérant, son profil, l'heure) pour garantir un contrôle d'accès fiable. Cet article a pour but de montrer que l'on peut prendre en compte des contraintes liées à la confidentialité directement dans la définition du modèle logique de données et que cette prise en compte peut se faire de manière homogène pour des aspects généralement gérés indépendamment (fonction du requérant, autorité administrative, temps, position géographique, etc.). Notre proposition de langage nommée LORAAM intègre l'expression d'autorisations au niveau de la classe même, nous montrons comment mettre en oeuvre ce langage : soit par une approche de type frameworking en pré-processant LORAAM en C++, soit en réduisant ce langage dans un modèle à objets intégrant la notion de rôle.


ABSTRACT
Pervasive computing and proliferation of smart gadgets lead organizations to open their information systems, especially by extensive use of mobile technology: information system must be available any-time, any-where. This cannot be performed reasonably without thorough access control policies. Such an access control must be able to deal with geographical position, time and user's profile. This paper shows that it is possible to take into account confidentiality constraints straight into the logical data model, in a homogeneous way for various aspects treated independently (user profile, time, geographical position, etc.). We propose a language named LORAAM which includes a way to express authorizations at the class level. We then show how to deal with access controls in either an object-oriented model either a role-based object model.


AUTEUR(S)
Romuald THION, Stéphane COULONDRE

MOTS-CLÉS
contexte, contrôles d'accès, LPO, mobilité, modèles à objets, rôles.

KEYWORDS
context, access controls, FOL, mobility, object models, roles.

LANGUE DE L'ARTICLE
Français

 PRIX
• Abonné (hors accès direct) : 12.5 €
• Non abonné : 25.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (446 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier