Contrôle d’accès sur le client pour des documents XML Luc Bouganim, François Dang-Ngoc, Philippe Pucheral INRIA Rocquencourt & Université de Versailles.

Slides:



Advertisements
Présentations similaires
PLASMIONIQUE RÔLE DE PMEs DANS LE TRANSFERT TECHNOLOGIQUE
Advertisements

Candidature à une allocation de recherche en informatique
Les technologies décisionnelles et le portail
Comment généraliser la dématérialisation dans les cabinets ?
Chap. 4 Recherche en Table
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
EG - PS - 7 janvier Pourquoi un logiciel de Gestion Electronique de Documents ? (plate-forme opérationnelle mutualisée)
Groupe de travail Équipements actifs. Sommaire 1.Retour dernier CR 2.Document de préconisations 2.
Nouveautés pour les développeurs Office System Scott Burmester Responsable des programmes PSPS.
Sécurité du Réseau Informatique du Département de l’Équipement
Algèbre de composants : une approche fonctionnelle à la sémantique de documents Bart Lamiroy LORIA/INPL QGar - École des Mines de Nancy.
La machine virtuelle virtuelle utopie et/ou réalité ?
Connecter des données métier à Office SharePoint Server 2007 via le Business Data Catalog.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
INTRODUCTION INTRODUCTION ERGONOMIE Tri par cartes Formulaires Interface Installation Lanceur Documentation TECHNOLOGIES XML + XSL CSS Formulaires génériques.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Mise en œuvre d’une démarche et d’un outil de gestion de « connaissances métier » basés sur la collaboration. Cyril BEYLIER
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Optimisation algébrique de requêtes relationnelles
La politique de Sécurité
2.Les différentes architectures (Louis)
simulateur de réseau de machines UML connectées par WiFi mode ad-hoc
Sélection automatique d’index et de vues matérialisées
Pourquoi et comment développer la relation client ?
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Plateforme de gestion de données de capteurs
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
IACA Installation Automatique de Comptes et Administration des clients
Module 1 : Préparation de l'administration d'un serveur
Amélioration de la sécurité des données à l'aide de SQL Server 2005
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Le Travail Collaboratif ...
Les fichiers indexés (Les B-arbres)
Universté de la Manouba
Module 3 : Analyse des performances du serveur
1 Les défis de la formation et de la gestion de léducation Le codéveloppement : une voie prometteuse pour ladministration de léducation ? Nancy Lauzon.
L’adaptativité pour un solveur de l’équation de Vlasov
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Prise de décision partagée: défi dans la pratique et la formation professionnelle Pierrette Guimond, inf., PhD. Université of d’Ottawa Centre de.
La sécurité dans les réseaux mobiles Ad hoc
Stockage d’information sur un périphérique non sécurisé Stage INRIA - Projet SMIS Cryptographie et Bases de données Septembre 2006 Soutenance de Vincent.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
L’automatisation des processus RH les plus importants
Enterprise Java Beans 3.0 Cours INF Bases de Données Hiver 2005, groupe 10 Stefan MARTINESCU.
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
LA POSE D’UN DIAGNOSTIC Jm bouthors - Consultant
Institut Supérieur d’Informatique
1 Utilisation du serveur FAD de l’ENSG Instruction aux utilisateurs 29 septembre 2012.
SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,
Conversation permanente
Solution Monétique Transacom Network
Module 3 : Création d'un domaine Windows 2000
Structures de données avancées : LH (Hachage linéaire) D. E ZEGOUR Institut National d ’Informatique.
Chapitre 1. Du constat à l’objectif de recherche
Soutenance de Stage DEA / DESS
L’enseignement de spécialité SLAM
G ROUPE IRIUM ™ N°1 européen des PGI pour Distributeurs, Loueurs & Importateurs de Machines Les Bases de Connaissances Knowledge Base Maxime HILAIRE 07/05/2008.
Principes et définitions
Séquence 4 : Contrôle Interne
SONDe: Service à densité auto-organisante tolérant la charge Vincent Gramoli (INRIA) Erwan Le Merrer (INRIA) Anne-Marie Kermarrec (INRIA) Didier Neveux.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Sécurité des Web Services
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
↗ 1 13/06/2014 Des solutions logistiques durables Nom de l’innovation  Easy check in Descriptif  Accueil automatisé des chauffeurs  Reconnaissance de.
Un espace collaboratif pour le CODEV quelles fonctionnalités?
Transcription de la présentation:

Contrôle d’accès sur le client pour des documents XML Luc Bouganim, François Dang-Ngoc, Philippe Pucheral INRIA Rocquencourt & Université de Versailles France

Contrôle d’accès sur le client Objectif -Partager des données XML et contrôler l’accès sur le client Pourquoi faire le contrôle sur le client ? –Baisse de confiance vis à vis des hébergeurs de données (DSP) -Attaques internes (DBA ou SA) -Attaques externes –Distribution sélective de données -Les utilisateurs ont accès aux parties des données diffusées (broadcast) selon leur privilège/license.

Etat du problème Approche traditionnelle –Stocker les données chiffrées sur le serveur –Accès aux données si on a la clé de déchiffrement KBKB KAKA Serveur Bob Alice KAKA KBKB K AB

Etat du problème Ajout d’un utilisateur –4 nouvelles zones de partages : Chris, Alice-Chris, Bob- Chris, Alice-Bob-Chris KBKB KAKA Serveur Bob Alice KAKA KBKB K AB Chris K AC K ABC K BC KCKC K AC K ABC K AC K ABC K C K BC K ABC K BC Comment supporter des droits à grain fin et dynamiques ?

Notre approche Emergence des Secure Operating Environment (SOE)... –E.g., cartes à puce, tokens sécurisés –Haute résistance aux attaques Principes Serveur Terminal Alice Bob SOE Terminal SOE

Notre approche Limitations –Mémoire (RAM minuscule) –Coût de communication et de déchiffrement relativement élevés comparé au CPU Etats du problème –Gérer le contrôle d’accès sur un flux XML –Assurer que les parties non-autorisées ne soient jamais divulguées –Vérifier que le document n’a pas été modifié illégalement Contributions –Algorithme pipeline basé sur des automates non déterministes pour contrôler l’accès à un flux XML –Indexer le flux pour sauter les parties non pertinentes

Modèle de droit d’accès XML Droits d’accès pour un sujet { } Politique d’accès fermé Politique de résolution de conflit –Plus spécifique est prioritaire –Interdiction est prioritaire Règles pour Dr. John Doe a b c d b d c h R S Inspiré par Bertino, Damiani R R S

Contrôle d’accès en flux Evaluation b d c b * R 6 7 h * a b c d b d c - Liste de prédicats Pile d’Autorisation Pile de token ?+? Attend h S Chemin Navigationel Chemin de prédicat Automate de règles Chemin Navigationel

Optimisations Facteurs limitants Communication et déchiffrement Objectif Sauter les parties non-autorisées du document Règles R1 R2 R3 a b b a c f g e e hh hd Intégrer lors de la construction du doc XML des meta-données

Skip index - Principe Principe –A la construction, attacher à chaque noeud la liste des tags présents dans le sous-arbre. a b b a c f g e e h h h d {a, b, c, d, e, f, g,h} {c, f, g} {d, e, h} {d, h} {h} R1 attend d R2 attend e, d, h Règles R1 R2 R3 R1 attend d R2 attend d, e, h R1 attend d R2 attend d, h R1 attend d R2 attend d, h SAUTE

Skip index - encodage Meta-données d’un noeud –Liste des tags LT –Taille du sous-arbre TS –Tag du noeud TN a b b a c f g e h d {a, b, c, d, e, f,g,h} {c, f, g} {d, e, h} {d, h} defgh abc Dictionnaire de tags defg h abc 101 deh 1023 octets (<2^10) 125 octets (<2^7) log(Card(LT)) bits log(TS du père) bits Card(LT du père) bits Index compact Taille des metadonnées diminue avec la profondeur Taille maxNoeud e 3 bits 7 bits 2 bits 12 bits

Experiences Configuration –Prototype écrit en C tournant sur un simulateur matériel de carte à puce –Caractéristiques de la carte à puce 32 bit CPU 8KB de RAM 32KB d’EEPROM Jeux de données considérées –WSU (pas profond, peu de tags distincts et éléments de petite taille) –Sigmod Record (bien structuré) –Treebank (profond, beaucoup de tags distincts)

Experiences Surcoût du stockage de l’index WSUSigmodTreebank Struct/text (%) NC TC TCSBR 538 NC: pas de compression TC: Compression des tags => id (1 octet) => 0 (1 octet) TCSBR: notre méthode => id se basant sur le bitmap Taille récusivement compressée Liste des tags récursivement compressée Le surcoût de l’index est négligeable

Experiences Performance sur des données rééls SigmodWSUBank Throughput (KB/s) TCSBR LWB TCSBR: notre solution LWB: borne inférieure – lit théoriquement seulement les parties pertinentes Caractéristiques des documents Prof. moyenne #eleme nts #tags distincts Sigmod5.111K11 WSU (règles complexes) 3.174K20 Bank (règles complexes) 7.82M250 Gère bien les différentes situations Résultats encourageants

Conclusion Première tentative pour appliquer les droits d’accès sur des flux XML Contributions –Evaluateur de règles de contrôle d’accès sur un flux XML –Skip index Prototype –Validé à travers une application d’agenda collaboratif sur des cartes Javacard –Silver award au concours e-gate’04 Travaux futurs –Améliorer le skip index –Travail sur des données multimedia