×

一种基于操作的方法,用于在授权约束下对业务流程进行正式规范和自动分析。 (英语) 兹比尔1238.68157

摘要:授权控制下的业务流程是一组受安全策略约束的协调活动,该策略规定了哪个代理可以访问哪个资源。由于流程中不同执行流的复杂和意外交错,它们的行为很难预测。因此,严重的缺陷可能不会被发现,只有在部署后才会显现出来。因此,业务流程被认为是一个新的、有前途的应用领域,特别是用于形式化方法和模型检查技术。本文表明,基于操作的语言为授权约束下的业务流程的形式化描述和自动推理提供了丰富而自然的框架。我们通过讨论操作语言(mathcal C)在银行领域业务流程规范中的应用来实现这一点,银行领域是一类重要的实际相关业务流程的代表。此外,我们还显示了在这种情况下出现的一些推理任务(即检查控制流和安全策略是否满足预期的安全属性,在给定的安全要求下为给定的业务流程构建安全策略,并找到向代理分配任务以确保业务流程的完成)可以使用因果计算器自动执行CCalc公司我们还将\(\mathcal C\)与模型检查中使用的主要规范语言进行了比较。

MSC公司:

68立方英尺 知识表示
90B50型 管理决策,包括多个目标
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Armando,A。;Giunchiglia,E。;Ponta,S.E.,《授权约束下业务流程的形式规范和自动分析:基于行动的方法》(Fischer-Hübner,S.;Lambrinoudakis,C.;Pernul,G.,《第六届数字商务中的信任、隐私和安全国际会议议事录》(TrustBus’09))。程序。第六届数字商务中的信任、隐私和安全国际会议(TrustBus?09),计算机课堂讲稿。科学。,第5695卷(2009),施普林格),63-72
[2] Peterson,J.L.,《Petri网理论和系统建模》(1981),普伦蒂斯·霍尔PTR·Zbl 0461.68059号
[3] OMG,业务流程建模符号(BPMN)(2009)
[4] Sandhu,R.S。;Coyne,E.J。;范斯坦,H.L。;Youman,C.E.,基于角色的访问控制模型,计算机,29,2,38-47(1996)
[5] Schaad,A。;洛茨,V。;Sohr,K.,《分析贷款发放过程中组织控制的模型检查方法》,(Ferraiolo,D.F.;Ray,I.,第11届ACM访问控制模型和T研讨会(SACMAT 2006)(2006),ACM),139-149
[6] Cerone,A。;Z.祥鹏。;Krishnan,P.,《安全约束下BPEL工作流的建模和资源分配规划》(2006年6月),技术代表336,联合国大学研究所
[7] A.Dury,S.Boroday,A.Petrenko,V.Lotz,商业工作流和基于角色的访问控制系统的正式验证,见:L.Peñalver,O.A.Dini,J.Mulholland,O.Nieto-Taladriz(编辑),Proc。第一届新兴安全信息、系统和技术国际会议(SECURWARE 2007),2007年,第201-210页。;A.Dury,S.Boroday,A.Petrenko,V.Lotz,商业工作流和基于角色的访问控制系统的正式验证,见:L.Peñalver,O.A.Dini,J.Mulholland,O.Nieto-Taladriz(编辑),Proc。第一届新兴安全信息、系统和技术国际会议(SECURWARE 2007),2007年,第201-210页。
[8] Baral,C.,《知识表示、推理和陈述式问题解决》(2003),剑桥大学出版社·兹比尔1056.68139
[9] Gelfond,M。;Lifschitz,V.,《用逻辑程序表示动作和变化》,J.Log。程序。,17, 2/3&4, 301-321 (1993) ·Zbl 0783.68024号
[10] 艾特,T。;Faber,W。;塞拉利昂,北卡罗来纳州。;Pfeifer,G。;Polleres,A.,《知识状态规划的逻辑编程方法:语义与复杂性》,ACM Trans。计算。日志。,5, 2, 206-263 (2004) ·Zbl 1367.68301号
[11] Gelfond,M。;Lifschitz,V.,动作语言,电子。事务处理。Artif公司。智力。,2, 193-210 (1998)
[12] 多尔蒂,P。;古斯塔夫森,J。;卡尔森,L。;Kvarnström,J.,Tal:时间动作逻辑语言规范和教程,Electron。事务处理。Artif公司。智力。,2, 273-306 (1998)
[13] 艾特,T。;Faber,W。;塞拉利昂,北卡罗来纳州。;Pfeifer,G。;Poleres,A.,《知识状态规划的逻辑编程方法:语义和复杂性》,ACM Trans。计算。日志。,5, 2, 206-263 (2004) ·Zbl 1367.68301号
[14] 西蒙斯,P。;尼美拉,I。;Soininen,T.,《扩展和实现稳定模型语义》,《人工智能》,138181-234(2002)·Zbl 0995.68021号
[15] 塞拉利昂,北卡罗来纳州。;Pfeifer,G。;Faber,W。;艾特,T。;Gottlob,G。;佩里,S。;Scarcello,F.,《用于知识表示和推理的DLV系统》,ACM Trans。计算。日志。,7, 3, 499-562 (2006) ·兹比尔1367.68308
[16] 艾特,T。;Faber,W。;塞拉利昂,北卡罗来纳州。;Pfeifer,G。;Polleres,A.,《知识状态规划的逻辑编程方法》,II:The(dlv ^k)system,Artificial Intelligence,144,1-2,157-211(2003)·Zbl 1079.68619号
[17] 奥斯汀德克萨斯行动小组,因果计算器(2009),网址:
[18] Giunchiglia,E。;Lifschitz,V.,《基于因果解释的行动语言:初步报告》,(第十五届全国人工智能会议(AAAI 1998)(1998),AAAI出版社),623-630
[19] Guelev,D.P。;Ryan,M。;Schobbens,P.-Y.,《模型检查访问控制政策》,(Zhang,K.;Zheng,Y.,第七届信息安全国际会议(ISC 2004)。程序。第七届信息安全国际会议(ISC 2004),计算机课堂讲稿。科学。,第3225卷(2004),施普林格),219-230·Zbl 1109.68456号
[20] 张,N。;Ryan,M。;Guelev,D.P.,通过模型检查综合验证的访问控制系统,J.Compute。安全。,16, 1, 1-61 (2008)
[21] Hewett,R。;Kijsanayothin,P。;Thipse,A.,基于角色的职责分离与工作流的安全分析,(第三届可用性、可靠性和安全性国际会议(ARES 2008)(2008),IEEE计算机学会),765-770
[22] 沃尔特,C。;米塞尔丁,P。;Meinel,C.,《使用SPIN验证业务流程隐含约束》,(Massacci,F.;Redwine,S.T.;Zannone,N.,《第一届工程安全软件和系统国际研讨会论文集》(ESSOS2009)。程序。第一届工程安全软件和系统国际研讨会(ESSOS2009),计算机课堂讲稿。科学。,第5429卷(2009),施普林格),1-15
[23] Cimatti,A。;克拉克,E。;Giunchiglia,F。;Roveri,M.,NuSMV:一种新的符号模型验证程序,计算机课堂讲稿。科学。,第1633卷(1999)·Zbl 1046.68587号
[24] Cimatti,A。;克拉克,E.M。;Giunchiglia,E。;Giunchiglia,F。;皮斯托尔,M。;Roveri,M。;塞巴斯蒂亚尼,R。;Taccella,A.,Nusmv 2:符号模型检查的开源工具,(Brinksma,E.;Larsen,K.G.,第14届计算机辅助验证国际会议(CAV 2002)。第14届计算机辅助验证国际会议(CAV 2002),计算机讲义。科学。,第2404卷(2002),施普林格),359-364·Zbl 1010.68766号
[25] S.夫人。;Gorrieri,R。;Ferigato,C.,Petri网安全检查器:工作中的结构不干涉,(Degano,P.;Guttman,J.D.;Martinelli,F.,《安全与信任的形式方面》,《安全和信任的形式因素》,《计算科学讲义》,第5491卷(2008),Springer),210-225
[26] Atluri,V.公司。;Warner,J.,支持安全工作流管理系统中的条件委托,(Ferrari,E.;Ahn,G.-J.,第十届ACM访问控制模型和技术研讨会(SACMAT 2005)(2005),ACM),49-58
[27] J·克兰普顿。;Khambhammettu,H.,基于角色的访问控制代表团,(第13届欧洲计算机安全研究研讨会论文集(ESORICS 2006)。程序。第13届欧洲计算机安全研究研讨会(ESORICS 2006),计算机课堂讲稿。科学。,第5283卷(2006),施普林格),174-191·Zbl 1487.68057号
[28] Giunchiglia,E。;Lee,J。;Lifschitz,V。;麦凯恩,N。;Turner,H.,非单调因果理论,人工智能,153,1-2,49-104(2004)·Zbl 1085.68161号
[29] 考茨,H。;Selman,B.,《作为可满足性的规划》(Neumann,B.,第十届欧洲人工智能会议(ECAI)(1992),IOS出版社),359-363
[30] Lamport,L.,《指定系统:用于硬件和软件工程师的TLA+语言和工具》(2002),Addison-Wesley
[31] 卡瓦达,R。;Cimatti,A。;Jochim,C.A。;Keighren,G。;Olivetti,E。;皮斯托尔,M。;Roveri,M。;Tchaltsev,A.,Nusmv 2.5用户手册(2002年),网址:
[32] Pednault,E.,《在经典规划框架中制定多智能体、动态世界问题》(Georgeff,M.;Lansky,A.,《行动和计划推理程序》(1987),Morgan Kaufmann),第47-82页
[33] 菲克斯,R。;Nilsson,N.J.,Strips:应用定理证明解决问题的新方法,《人工智能》,第2期,第3-4期,第189-208页(1971年)·Zbl 0234.68036号
[34] Baral,C。;Gelfond,M.,《关于并发操作影响的推理》,J.Log。程序。,31, 1-3, 85-117 (1997) ·Zbl 0882.68027号
[35] 麦凯恩,N。;Turner,H.,《行动和变化的因果理论》,(第十四届全国人工智能会议(AAAI 1997)(1997),AAAI出版社),460-465
[36] Lee,J。;Lifschitz,V.,《用行动语言描述添加剂影响因素》,(Gottlob,G.;Walsh,T.,《第十八届国际人工智能联合会议论文集》(IJCAI-03)(2003),Morgan Kaufmann),1079-1084
[37] Erdem,E。;Gabaldon,A.,《用数字值的影响因子表示动作域》(Fisher,M.;van der Hoek,W.;Konev,B.;Lisitsa,A.,第十届欧洲人工智能逻辑会议论文集(JELIA 2006)。程序。第十届欧洲人工智能逻辑会议(JELIA 2006),《计算讲义》。科学。,第4160卷(2006),施普林格),151-163·Zbl 1152.68603号
[38] Lifschitz,V。;Ren,W.,《模块化动作描述语言》(第二十届全国人工智能大会(AAAI 2006)(2006),AAAI出版社)
[39] 阿克曼,V。;埃尔多安,S.T。;Lee,J。;Lifschitz,V。;Turner,H.,《用因果计算器的语言代表动物园世界和交通世界》,《人工智能》,153,1-2,105-140(2004)·Zbl 1085.68679号
[40] Castellini,C。;Giunchiglia,E。;Taccella,A.,《复杂领域的基于卫星的规划:并发性、约束和不确定性》,人工智能,147,1-2,85-117(2003)·Zbl 1082.68799号
[41] Baral,C。;儿子,T。;Pontelli,E.,在动作语言中建模多智能体领域:使用\(C\)的实证研究,(Erdem,E.;Lin,F.;Schaub,T.,第十届逻辑编程和非单调推理国际会议论文集(LPNMR 2009)。程序。第十届逻辑程序设计和非单调推理国际会议(LPNMR 2009),《计算讲义》。科学。,第5753卷(2009),施普林格),409-415
[42] 卡尔迪兰,O。;哈斯帕拉穆吉尔,K。;好的,A。;帕拉兹,C。;Erdem,E。;Patoglu,V.,《架起高层次推理与低层次控制之间的桥梁》(Erdem,E.;Lin,F.;Schaub,T.,《第十届逻辑编程与非单调推理国际会议论文集》(LPNMR 2009)。程序。第十届逻辑程序设计和非单调推理国际会议(LPNMR 2009),《计算讲义》。科学。,第5753卷(2009),施普林格),342-354
[43] 艾特,T。;Erdem,E。;芬克,M。;Senko,J.,《基于语义偏好比较动作描述》,《数学年鉴》。Artif公司。智力。,50, 3-4, 273-304 (2007) ·Zbl 1125.68114号
[44] 艾特,T。;Erdem,E。;芬克,M。;Senko,J.,《更新行动领域描述》(Kaelbling,L.P.;Saffiotti,A.,《第十九届国际人工智能联合会议论文集》(IJCAI 2005)(2005),专业图书中心),418-423
[45] Davulcu,H。;Kifer,M。;罗马克里希南,C.R。;Ramakrishnan,I.V.,基于逻辑的工作流建模和分析,(第十七届ACM SIGACT-SIGMOD-SIGART数据库系统原理研讨会论文集(PODS 1998)(1998),ACM出版社),25-33
[46] A.Chirichiello,《web服务的两种形式化方法:过程代数和动作语言》,博士论文,“Sapienza”罗马大学,2008年。;A.Chirichiello,《web服务的两种形式化方法:过程代数和动作语言》,博士论文,“Sapienza”罗马大学,2008年。
[47] P.Koksal,N.K.Cicekli,I.H.Toroslu,使用动作描述语言的工作流过程规范;P.Koksal,N.K.Cicekli,I.H.Toroslu,使用动作描述语言的工作流过程规范
[48] de Moura,L.M。;Owre,S。;H.ß街。;Rushby,J.M。;北卡罗来纳州Shankar。;索里亚,M。;Tiwari,A.,Sal 2,(Alur,R.;Peled,D.,《第十六届计算机辅助验证国际会议议事录》(CAV 2004)。程序。第16届国际计算机辅助验证会议(CAV 2004),计算机课堂讲稿。科学。,第3114卷(2004),施普林格),496-500·Zbl 1103.68644号
[49] Holzmann,G.J.,模型检查器SPIN,软件工程,23,5,279-295(1997)
[50] Knorr,K。;Weidner,H.,《分析Petri网工作流中的职责分离》(Gorodetski,V.I.;Skormin,V.A.;Popyack,L.J.,《计算机网络信息保证国际研讨会:网络安全的方法、模型和架构》(MMM-ACNS 2001)。计算机网络信息保证国际研讨会:网络安全的方法、模型和体系结构(MMM-ACNS 2001),计算机课堂讲稿。科学。,第2052卷(2001),施普林格),102-114·Zbl 1012.68521号
[51] 拉凯,H。;Boucheneb,H.,使用有色Petri网和CPNtools对基于角色的访问控制模型进行安全分析,Trans。计算。科学。(4) ,5430,149-176(2009),安全计算专刊
[52] 阿尔萨克,W。;Compagna,L。;佩莱格里诺,G。;Ponta,S.E.,《通过模型检查对业务流程进行安全验证》,(第三届工程安全软件和系统国际研讨会论文集(ESSOS2011)。程序。第三届工程安全软件和系统国际研讨会(ESSOS2011),计算机课堂讲稿。科学。,第6542卷(2011),施普林格),29-42
[53] 卡奇,S。;Heilig,L.,SAP NetWeaver(2004),Galileo出版社
[54] 博纳蒂,P.A。;Olmedilla,D.,语义网的基于规则的政策表示和推理,(Antoniou,G.;Aßmann,U.;Baroglio,C.;Decker,S.;Henze,N.;Patranjan,P.-L。;Tolksdorf,R.,推理网络,2007年第三届国际暑期学校,辅导讲座。推理网络,2007年第三届国际暑期学校,计算机教程,课堂笔记。科学。,第4636卷(2007),施普林格),240-268·兹比尔1123.68002
[55] 安东尼乌,G。;巴多尼,M。;博纳蒂,P.A。;内杰德尔,W。;Olmedilla,D.,《基于规则的策略规范》,(Yu,T.;Jajodia,S.,《分散系统中的安全数据管理》,分散系统中安全数据管理,Adv.Informat.Secur.,第33卷(2007),Springer),169-216·Zbl 1107.68412号
[56] 博纳蒂,P.A。;Coi,J.L.D。;Olmedilla,D。;Sauro,L.,《政策驱动的谈判和解释:利用逻辑编程实现信任管理、隐私和安全》,(第24届逻辑编程国际会议(ICLP 2008)。程序。第24届逻辑程序设计国际会议(ICLP 2008),计算机课堂讲稿。科学。,第5366卷(2008),施普林格),779-784
[57] 博纳蒂,P.A。;Coi,法学博士。;Olmedilla,D。;Sauro,L.,基于规则的政策表示和推理,(Web的语义技术:REWERSE视角。Web的语义技巧:REWERS视角,计算科学讲义,第5500卷(2009年),Springer),201-232
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。