1 |
Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public / Study and implementation of architecture for the authentification and the management of certified digital documents : application in the context of the on-line services for the general publicAbakar, Mahamat Ahmat 22 November 2012 (has links)
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le « framework » de développement Web Django / In an open environment such as the Internet, the interlocutors are sometimes unknown and always dematerialized. The concepts and the technologies of the digital confidence and the IT security have to harmonize to allow an access control in open environment. In our works, we suggest studying the major concepts of this problem, then designing, and finally developing a functional system, based on standards of the access control, for an environment open and applied to the Internet. More exactly, our study consists in implementing architecture of access control based on the digital confidence. The central element of this architecture is the on-line very rich and spread user environment. This environment is endowed with three main modules which allow the user to bring to a successful conclusion his transactions. These modules are the module of analysis of regulations, the module of data recovery and the module of validation of regulations. We developed algorithms used in these modules. The use is the following one. The user asks for a service in a service provider, this one analyzes the request of the user and extracts the regulation from the basis of the rules of access control. This architecture is designed by means of models of access control based on the attributes and the language XACML. This payment contains conditions to be satisfied by the user to obtain the access right in the wanted resource. The module of analysis of payment allows the user to analyze the regulation received from the supplier of service. This analysis consists in verifying by means of an algorithm the availability of its information with its information sources of reliable identity for the service provider. The module of data recovery allows then the user to get back its certificates. The module of validation allows him to test that it satisfies the payment thanks to certificates. If the payment is satisfied the user spreads his certificates to the supplier of service. The design of this system rests on a set of brick technological studied and described in these works. This document begins with a study of the various cases of use in the field of the on-line transactions. This study allows to highlight the problem of the management of the digital identities in open environment. The virtual organizations, the notion of partnership and the confidence are key elements which enter the conception of the systems of access control based on the confidence. A first study of a set of models of access control allows us to clear the model ABAC and the language XACML for the design of our system. Secondly, we conceive the model of data of our system of distributed access control and we present and estimate the key algorithms. Then, we conceive formal architecture satisfying the needs for interoperability between the various implied entities. It is about protocols allowing to establish a session with a system, allowing to convey a payment of access control and allowing to obtain and to spread information between trusted third party. The last part is dedicated to the implementation realized in language Python and by using the "framework" of Web development Django
|
2 |
Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand publicAbakar, Mahamat Ahmat 22 November 2012 (has links) (PDF)
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le " framework " de développement Web Django
|
3 |
Environment-driven Distributed Evolutionary Adaptation for Collective Robotic Systems / Evolution Artificielle pour la Robotique Collective en Environnement OuvertMontanier, Jean-Marc 01 March 2013 (has links)
Cette thèse décrit une partie du travail effectué dans le cadre du projet européen Symbrion 1 . Ce projet vise à la réalisation de tâches complexes nécessitant la coopération de multiples robots dans un cadre de robotique en essaim (au moins 100 robots opérant ensemble). De multiples problèmes sont étudiés par le projet dont : l’auto-assemblage de robots en structures complexes et l’auto-organisation d’un grand nombre de robots afin de réaliser une tâche commune. Le principal sujet porte sur les mécanismes d’auto-adaptation pour la robotique modulaire et en essaim, avec un intérêt pour des capacités de forte coordination et de coopération à l’échelle de l’essaim.Les difficultés rencontrées dans la réalisation de ce projet sont dues à l’utilisation de robots dans des environnements ouverts restant inconnus jusqu’à la phase de déploiement. Puisque les conditions d’opérations ne peuvent être prédites à l’avance, des algorithmes d’apprentissage en ligne doivent être utilisés pour élaborer les comportements utilisés. Lorsqu’un grand nombre de robots sont utilisés, plusieurs considérations doivent être prise en compte : capacité de communication réduite, faible mémoire, faible capacité de calcul. Par conséquent les algorithmes d’apprentissage en ligne doivent être distribués à travers l’essaim.De multiples approches ont déjà été proposées pour faire face aux problèmes posés par l’apprentissage en ligne décentralisé de comportements robotiques, parmi lesquels la robotique probabiliste, l’apprentissage par renforcement, et la robotique évolutionnaire. Cependant, le problème abordé dans le cadre de cette thèse se caractérise par le fait que l’on considère un groupe de robots (en lieu et place d’un seul et unique robot). De plus, dû à la nature ouverte de l’environnement, il n’est pas possible de supposer que l’ingénieur humain ait les connaissances nécessaires pour définir les éléments indispensables aux processus d’apprentissage.Assurer l’intégrité de l’essaim est placé en tant que premier élément d’une feuille de route visant à définir un ensemble d’étapes nécessaires à la réalisation d’une tâche par un groupe de robot dans un environnement ouvert :– Étape 1 : Assurer l’intégrité de l’essaim.– Étape 2 : Maintenir les robots disponibles en tant que service à l’utilisateur.– Étape 3 : Réaliser la tâche définie par l’utilisateur.Dans le cadre de cette thèse nous travaillons à la réalisation de l’étape 1 de cette feuille de route, et assumons l’hypothèse de travail suivante :Hypothèse de travail : Dans un cadre de robotique collective en environnement ouvert, la réalisation d’une tâche définie par l’utilisateur implique tout d’abord un comportement auto-adaptatif.Le sujet de cette thèse est la réalisation de solutions algorithmiques décentralisées pouvant garantir l’in- tégrité d’un essaim de robots en environnement ouvert lorsque un système robotique collectif utilise une communication locale. La principale difficulté à sa résolution est le besoin de prendre en compte l’envi- ronnement. En effet, en fonction de l’environnement courant, les robots peuvent avoir à démontrer une grande variété de comportements à l’échelle globale comme la coopération, la spécialisation, l’altruisme, ou la division du travail.Dans cette thèse nous introduisons et définissons le problème de l’Adaptation Evolutionnaire Distribuée Guidée par l’Environnement. Nous proposons un algorithme pour résoudre ce problem. Cet algorithme a été validé aussi bien en simulation que sur des robots réels. Il a été utilisé pour étudier le problème de l’auto-adaptation dans les environnements suivants :– Environnement où l’émergence de consensus comportementaux est nécessaire.– Environnements où la robustesse face à des changements environnementaux est nécessaires.– Environnements où des comportements altruistes sont nécessaires. / Cette thèse décrit une partie du travail effectué dans le cadre du projet européen Symbrion 1 . Ce projet vise à la réalisation de tâches complexes nécessitant la coopération de multiples robots dans un cadre de robotique en essaim (au moins 100 robots opérant ensemble). De multiples problèmes sont étudiés par le projet dont : l’auto-assemblage de robots en structures complexes et l’auto-organisation d’un grand nombre de robots afin de réaliser une tâche commune. Le principal sujet porte sur les mécanismes d’auto-adaptation pour la robotique modulaire et en essaim, avec un intérêt pour des capacités de forte coordination et de coopération à l’échelle de l’essaim.Les difficultés rencontrées dans la réalisation de ce projet sont dues à l’utilisation de robots dans des environnements ouverts restant inconnus jusqu’à la phase de déploiement. Puisque les conditions d’opérations ne peuvent être prédites à l’avance, des algorithmes d’apprentissage en ligne doivent être utilisés pour élaborer les comportements utilisés. Lorsqu’un grand nombre de robots sont utilisés, plusieurs considérations doivent être prise en compte : capacité de communication réduite, faible mémoire, faible capacité de calcul. Par conséquent les algorithmes d’apprentissage en ligne doivent être distribués à travers l’essaim.De multiples approches ont déjà été proposées pour faire face aux problèmes posés par l’apprentissage en ligne décentralisé de comportements robotiques, parmi lesquels la robotique probabiliste, l’apprentissage par renforcement, et la robotique évolutionnaire. Cependant, le problème abordé dans le cadre de cette thèse se caractérise par le fait que l’on considère un groupe de robots (en lieu et place d’un seul et unique robot). De plus, dû à la nature ouverte de l’environnement, il n’est pas possible de supposer que l’ingénieur humain ait les connaissances nécessaires pour définir les éléments indispensables aux processus d’apprentissage.Assurer l’intégrité de l’essaim est placé en tant que premier élément d’une feuille de route visant à définir un ensemble d’étapes nécessaires à la réalisation d’une tâche par un groupe de robot dans un environnement ouvert :– Étape 1 : Assurer l’intégrité de l’essaim.– Étape 2 : Maintenir les robots disponibles en tant que service à l’utilisateur.– Étape 3 : Réaliser la tâche définie par l’utilisateur.Dans le cadre de cette thèse nous travaillons à la réalisation de l’étape 1 de cette feuille de route, et assumons l’hypothèse de travail suivante :Hypothèse de travail : Dans un cadre de robotique collective en environnement ouvert, la réalisation d’une tâche définie par l’utilisateur implique tout d’abord un comportement auto-adaptatif.Le sujet de cette thèse est la réalisation de solutions algorithmiques décentralisées pouvant garantir l’in- tégrité d’un essaim de robots en environnement ouvert lorsque un système robotique collectif utilise une communication locale. La principale difficulté à sa résolution est le besoin de prendre en compte l’envi- ronnement. En effet, en fonction de l’environnement courant, les robots peuvent avoir à démontrer une grande variété de comportements à l’échelle globale comme la coopération, la spécialisation, l’altruisme, ou la division du travail.Dans cette thèse nous introduisons et définissons le problème de l’Adaptation Evolutionnaire Distribuée Guidée par l’Environnement. Nous proposons un algorithme pour résoudre ce problem. Cet algorithme a été validé aussi bien en simulation que sur des robots réels. Il a été utilisé pour étudier le problème de l’auto-adaptation dans les environnements suivants :– Environnement où l’émergence de consensus comportementaux est nécessaire.– Environnements où la robustesse face à des changements environnementaux est nécessaires.– Environnements où des comportements altruistes sont nécessaires.
|
Page generated in 0.077 seconds