Hoan VU
École Nationale Supérieure des Mines de Saint-Étienne - Thèse pour obtenir le grade de Docteur. Spécialité : Informatique

Définitions: Contrôle, Transaction, Authentification et Certificat

  1. Infrastructure de gestion de la confiance sur Internet
  2. Définitions: Contrôle, Transaction, Authentification et Certificat
  3. La confiance dans les domaines d’application Internet
  4. Risque, Réputation, Recommandation et domaine d’application Internet
  5. Sécurité, Négociation et Gestion de la confiance confiance sur Internet
  6. La gestion de la confiance sur Internet basée sur la politique
  7. Gestion de la confiance au web sémantique basée sur l’expérience
  8. Approches hybrides de la gestion de la confiance sur Internet
  9. Système de négociation de la confiance au web sémantique
  10. Prise en charge du risque pour la gestion de confiance sur Internet
  11. Comparaison des systèmes de gestion de confiance sur Internet
  12. Contraintes pour un système de gestion de la confiance
  13. Modèle global de gestion de la confiance sur Internet
  14. Modèle de confiance de SECURE
  15. Logique temporelle linéaire LTL, Confiance au web
  16. Framework logique pour les systèmes de réputation
  17. Architecture d’un système de gestion de la confiance
  18. Formalisation de la confiance aux applications
  19. Transaction dans le cadre du commerce électronique et la confiance
  20. Évaluation de la contribution d’un utilisateur à Wikipédia
  21. La notion de négociation, Modèle de la négociation de la confiance
  22. Architecture du système de négociation de la confiance
  23. Protocole de négociation, Système de négociation de la confiance
  24. Module de négociation de la confiance
  25. Transaction de e-commerce et Tiers de confiance pour le paiement
  26. Politique de confiance dans une transaction de e-commerce
  27. La gestion de la Stratégie de Négociation – Transaction en ligne
  28. Processus de gestion du risque, Système de gestion de la confiance
  29. Modèle du risque risque et le système de gestion de la confiance
  30. Politique du tiers de paiement, Transaction de commerce électronique
  31. Prototype de négociation de la confiance : Architecture
  32. Politique de confiance: Spécification de la politique en XML
  33. Réalisation du module de vérification de la politique de sécurité
  34. Le système de gestion de la confiance au web

Chapitre 2
Confiance et applications
Dans ce chapitre, nous nous intéressons à la notion de confiance et à la diversité des notions relatives au problème de gestion de la confiance telles que la méfiance, la défiance, la réputation, la recommandation et le risque. . . Il y a beaucoup de définitions différentes pour la confiance, qui dépendent principalement du domaine d’étude et du point de vue de l’auteur sur la conception de son modèle de confiance. Nous nous intéressons à cette notion dans les domaines des sciences humaines et sociales et dans le domaine des applications telles que le commerce électronique (Ebay et autres), la découverte de partenaires potentiels sur Internet, etc.
L’objectif de l’étude présentée dans ce chapitre, sur la diversité de ces notions, est de préciser leur signification dans chaque contexte ou domaine correspondant. Cela nous permet d’éviter l’ambiguïté qui existe toujours entre les définitions existantes. En étudiant la diversité de ces notions, nous donnons également la définition de la confiance du point de vue de la conception de notre infrastructure de confiance.
Nous commençons le chapitre avec la définition de termes qui sont souvent utilisés dans un système de gestion de la confiance, tels que acteur, rôle, interaction. . . . Ensuite, dans la deuxième section, nous discutons sur la diversité de la notion de confiance : confiance assurée, confiance décidée, familiarité, contexte de confiance, etc. Dans la suite, les notions méfiance, réputation, risque. . . seront abordées. Nous analyserons également la relation entre ces notions pour préciser les contextes d’application, par exemple la relation entre la confiance et la sécurité, la confiance et le risque. . .
2.1 Définitions préliminaires
Avant de présenter les notions fondamentales du domaine comme la confiance, le risque et la réputation, nous proposons quelques définitions de termes tels que acteur, credentials (qualification), interaction, observation, transaction et politique.
Principal
Un principal est une entité autonome et identifiable représentant le sujet à l’initiative de l’action dans le système. Il peut s’agir d’une personne réelle ou d’une personne virtuelle (un programme). Il peut s’engager dans une interaction pour effectuer des actions.
Acteur : [actor ]
Un acteur (ou une entité) est un membre d’un sous-ensemble du principal, qui est constitué seulement par des entités humaines et légitimes (pas par des programmes ou par des machines). Il est représenté par un identifiant (par exemple son nom ou une clé publique). Parfois, nous utilisons également la notion d’agent qui est souvent mise en œuvre dans le domaine de l’intelligence artificielle pour décrire cet objet.
Rôle
Terme qui désigne la propriété et la responsabilité d’un acteur dans le système. Exemple : un acteur dans un système de vente en ligne pourrait prendre le rôle de client ou celui de vendeur.
Qualifications [credentials ]
C’est un document numérique appartenant à l’entité et qui prouve son identité, une autorisation et/ou ses compétences. Un certificat peut être signé par une autorité de certification qui est censée assurer que le détenteur de ce certificat est bien celui qu’il prétend être ou a bien les qualifications qu’il prétend avoir.
Pour effectuer une transaction, une entité doit prouver au système qu’elle dispose de toutes les qualifications nécessaires pour la mener à bien. Cette entité peut posséder un credential qui contient les informations certifiant que son détenteur a le droit de faire telle ou telle action.
Politique [policy ]
Une politique permet de définir explicitement ce qu’une entité (ou un acteur) est autorisée à faire dans le cadre d’une action donnée et d’un contexte donné. Dans les applications informatiques, un langage de politique est souvent utilisé pour exprimer ces autorisations. Le langage de description de politique est une méthode formelle qui permet d’exprimer de manière non ambiguë ces politiques. Ce langage est à destination des utilisateurs du système, et c’est là une des difficultés dans sa conception. Définir les droits d’accès aux fichiers sur le système d’exploitation Linux est un exemple simple de politique.
Interaction
Une interaction est une action menée en commun par plusieurs acteurs au sein d’un système. L’exemple le plus simple : deux acteurs dans un système de communication qui échangent des messages. Cette action est considérée comme une interaction.
Transaction
Une transaction spécifie une chaîne d’interactions entre deux acteurs au sein d’un système. En réalité, c’est une séquence d’échanges de messages entre deux acteurs pour aboutir à un but commun (ou plutôt, pour que chacun atteigne son objectif en utilisant des contraintes communes).
Observation
L’observation permet à un acteur de percevoir les événements du système. Un acteur peut disposer d’une chaîne d’observations sur les activités d’un autre acteur (l’historique ), qui lui permettra d’apporter un éclairage sur les éventuelles futures transactions avec ce même acteur.
Expérience
L’expérience est l’ensemble des comportements d’une entité lors de ses interactions avec d’autres entités du système. Cette expérience est collectée dans l’historique et peut être utilisée pour évaluer les actions futures.
Infrastructure applicative
Un ensemble d’outils (modèle théorique, langage, etc.) servant à la spécification, à la formalisation et à la mise en œuvre des applications dans un contexte spécifique.
Contrôle d’accès
Le contrôle d’accès est une méthode de gestion de l’accès à des ressources. On n’autorise l’accès aux ressources qu’à certaines entités privilégiées.
Authentification
L’authentification consiste à vérifier que l’entité qui se présente est bien qui elle prétend être. Cette opération est souvent réalisée en apportant la preuve que l’on connait un secret. L’association d’un mot de passe (secret) et d’un identifiant est la méthode la plus simple.
Autorisation
L’autorisation consite à vérifier qu’une entité authentifiée dispose bien des droits nécessaires pour accéder à une ressource.
Certificat
Un certificat est un document électronique qui utilise la notion de signature numérique pour associer une clef publique1 à une identité. L’association clef publique/identité est réalisée sous le contrôle de l’entité qui signe le certificat.
Lire le mémoire complet ==> (Infrastructure de gestion de la confiance sur Internet )
Thèse pour obtenir le grade de Docteur – Spécialité : Informatique
École Nationale Supérieure des Mines de Saint-Étienne

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *