Mô hình kiểm soát truy cập dựa trên người thuê cho kiến trúc đa thuê và tiểu thuê trong Phần mềm như một Dịch vụ

Springer Science and Business Media LLC - Tập 11 - Trang 465-484 - 2017
Qiong Zuo1,2, Meiyi Xie1, Guanqiu Qi2, Hong Zhu1
1School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan, China
2School of Computing, Informatics and Decision Systems Engineering, Arizona State University, Tempe, USA

Tóm tắt

Phần mềm như một Dịch vụ (SaaS) giới thiệu kiến trúc đa thuê (MTA). Kiến trúc tiểu thuê (STA) là một sự mở rộng của MTA, cho phép người thuê cung cấp dịch vụ cho các nhà phát triển tiểu thuê để tùy chỉnh ứng dụng của họ trong hạ tầng SaaS. Trong một hệ thống STA, người thuê có thể tạo ra các tiểu thuê và cấp phát tài nguyên của họ (bao gồm dịch vụ và dữ liệu riêng) cho các tiểu thuê. Các mối quan hệ cách ly và chia sẻ giữa người thuê cha-con, người thuê anh em hoặc hai người thuê không liên quan đến nhau phức tạp hơn so với các mối quan hệ giữa các người thuê trong MTA. Việc giữ cho các thành phần dịch vụ hoặc dữ liệu được riêng tư, đồng thời cho phép chia sẻ, và hỗ trợ tùy chỉnh ứng dụng cho các người thuê là rất quan trọng. Để giải quyết vấn đề này, bài báo cung cấp một định nghĩa chính thức của một mô hình kiểm soát truy cập dựa trên người thuê mới dựa trên mô hình kiểm soát truy cập dựa trên vai trò hành chính (ARBAC) cho MTA và STA trong SaaS theo hướng dịch vụ (gọi là TMS-ARBAC). Các khu vực tự trị (AA) và cây AA được đề xuất để mô tả tính tự trị của các người thuê, bao gồm các mối quan hệ cách ly và chia sẻ của họ. Các thao tác ủy quyền trên AA và các chiến lược chia sẻ tài nguyên khác nhau được định nghĩa để tạo ra và triển khai sơ đồ kiểm soát truy cập trong các mô hình STA. Mô hình TMS-ARBAC được áp dụng để thiết kế một nền tảng e-Science địa lý.

Từ khóa


Tài liệu tham khảo

Tsai W T, Zhong P. Multi-tenancy and sub-tenancy architecture in Software-as-a-Service (SaaS). In: Proceedings of the 8th IEEE International Symposium on Service Oriented System Engineering. 2014, 128–139 Sandhu R S, Coyne E J, Feinstein H, Youman C. Role-based access control models. IEEE Computer, 1996, 29(2): 38–47 Sandhu R, Bhamidipati V, Munawer Q. The ARBAC97 model for rolebased administration of roles. ACM Transactions on Information and System Security, 1999, 2(1): 105–135 Yaish H, Goyal M. Multi-tenant database access control. In: Proceedings of International Conference on Computational Science and Engineering. 2013, 870–877 Zhong H, Wang W, Yan G, Lei Y. A role-based hierarchical administrative model. In: Proceedings of International Conference on Computational Intelligence and Software Engineering. 2009, 1–4 Bien N H, Thu T D. Hierarchical multi-tenant pattern. In: Proceedings of International Conference on Computing, Management and Telecommunications. 2014, 157–164 Li D, Liu C, Wei Q, Liu Z, Liu B. RBAC-based access control for SaaS systems. In: Proceedings of the 2nd International Conference on Information Engineering and Computer Science. 2010, 1–4 Li D, Liu C, Liu B. H-RBAC: a hierarchical access control model for SaaS systems. International Journal of Modern Education and Computer Science, 2011, 3(5): 47–53 Cao J, Li P, Zhu Q, Qian P. A tenant-based access control model TArbac. Computer Science and Application, 2013, 3: 173–179 Xia L, Jing J. An administrative model for role-based access control using hierarchical namespace. Journal of Computer Research and Development, 2007, 44(12): 2020–2027 Tang B, Sandhu R, Li Q. Multi-tenancy authorization models for collaborative cloud services. In: Proceedings of International Conference on Collaboration Technologies and Systems. 2013, 132–138 Tang B, Li Q, Sandhu R. A multi-tenant RBAC model for collaborative cloud services. In: Proceedings of the 11th Annual International Conference on Privacy, Security and Trust. 2013, 229–238 Wang B, Huang H, Liu X, Xu J. Open identity management framework for SaaS ecosystem. In: Proceedings of IEEE International Conference on e-Business Engineering. 2009, 512–517 Tsai W T, Huang Y, Shao Q H. Easy SaaS: a SaaS development framework. In: Proceedings of IEEE International Conference on Service-Oriented Computing and Applications. 2011, 1–4 Masood R, Shibli M A, Ghazi Y, Kanwal A, Ali A. Cloud authorization: exploring techniques and approach towards effective access control framework. Frontiers of Computer Science, 2015, 9(2): 297–321 Krebs R, Momm C, Kounev S. Architectural concerns in multi-tenant SaaS applications. In: Proceedings of the 2nd International Conference on Cloud Computing and Service Science. 2012, 426–431 Maenhaut P J, Moens H, Decat M, Bogaerts J, Lagaisse B, Joosen W, Ongenae V, De Truck F. Characterizing the performance of tenant data management in multi-tenant cloud authorization systems. In: Proceedings of IEEE/IFIP Network Operations and Management Symposium. 2014, 1–8 Weissman C D, Bobrowski S. The design of the Force.com multitenant Internet application development platform. In: Proceedings of ACM SIGMOD International Conference on Management of Data. 2009, 889–896 Wei S, Yen I L, Thuraisingham B, Bertinod E. Security-aware service composition with fine-grained information flow control. IEEE Transactions on Service Computing, 2013, 6(3): 330–343 Gong L, Qian X L. The complexity and composability of security interoperation. In: Proceedings of IEEE Symposium on Research in Security and Privacy. 1994, 190–200 Gong L, Qian X L. Cumputational issues in secure interoperation. IEEE Transactions on Software Engineering, 1996, 22(1): 43–52 Shafiq B, Joshi J B D, Bertino E, Ghafoor A. Secure interoperation in a multi-domain environment employing RBAC policies. IEEE Transactions on Knowledge and Data Engineering, 2005, 17(11): 1557–1577 Lampson B W. Protection. ACM Operating Systems Review, 1974, 8(1): 18–24