13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 5.7. Propagation dynamique du contexte <strong>de</strong> sécurité<br />

Chaque entité sécurisée possè<strong>de</strong> non seulement son propre certificat, mais aussi le certificat<br />

et la clé privée <strong>de</strong> l’application à laquelle elle appartient. À partir <strong>de</strong> ce certificat d’application, il<br />

est possible <strong>de</strong> générer un certificat pour l’entité qui va être créée. En accord avec notre modèle<br />

d’authentification, <strong>de</strong>ux entités sécurisées appartiennent à la même application si et seulement<br />

si les <strong>de</strong>ux certificats dérivent du même certificat d’application. Ainsi la nouvelle entité sécurisée<br />

créée appartiendra au même contexte <strong>de</strong> sécurité que l’entité sécurisée à partir <strong>de</strong> laquelle elle a<br />

été créée.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Par exemple, la création d’un objet actif est réalisée au moyen <strong>de</strong> l’instruction suivante :<br />

A a = (A) ProActive.newActive("A", {...});<br />

Cette instruction déclenche le processus <strong>de</strong> création <strong>de</strong> l’objet actif sur le nœud. Ce processus<br />

inclut la création <strong>de</strong>s méta objets du body et notamment le gestionnaire <strong>de</strong> sécurité. Les étapes<br />

effectuées par le mécanisme <strong>de</strong> sécurité sont présentées au sein <strong>de</strong> la figure 5.16, le pseudo-co<strong>de</strong><br />

ci-après présente la logique du mécanisme :<br />

si ((Entité Sécurisée) && (création autorisée) alors<br />

- Créer un certificat à partir du certificat d’application <strong>de</strong><br />

l’entité sécurisé courante<br />

- Dupliquer les règles <strong>de</strong> sécurité<br />

- Générer un gestionnaire <strong>de</strong> sécurité<br />

finsi<br />

Un mécanisme similaire est mis en place pour la création d’un nœud.<br />

FIG. 5.16 – Création d’un objet actif<br />

Ainsi lors <strong>de</strong> la création d’<strong>une</strong> entité sécurisée, les politiques <strong>de</strong> sécurité <strong>de</strong> l’entité qui la crée<br />

sont répliquées sur cette <strong>de</strong>rnière.<br />

95

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!