Accueil


Le projet Cops (2006-2008) est un projet de l’action de recherche amont « Sécurité, système embarqués et intelligence ambiante». Financé par «Agence nationale de la recherche» (ANR). Des chercheurs de l’institut de recherche en informatique de Toulouse, du laboratoire d’informatique fondamentale de Marseille, du laboratoire lorrain de recherche en informatique et ses applications et du laboratoire d’informatique de l’université de Franche-Comté y participent.

Titre : Composition des politiques et des services.

Résumé :

Les applications orientées service (AOS) sont à l'origine d'un nouveau paradigme de programmation distribuée qui modifie la façon dont les applications sont spécifiées, implémentées, et exécutées. Toutefois, avant que les AOS ne deviennent une réalité, un certain nombre de défis comme, entre autres, la sécurité des services et la composition des services, doivent être relevés. Avant d'accorder l'accès aux ressources dont ils ont la responsabilité, les services établissent leurs politiques de sécurité et décrivent les conditions sous lesquelles telle ou telle ressource peut être légalement utilisée. Par conséquent, les services interagissent avec leurs clients et avec d'autres services par le biais de protocoles cryptographiques afin d'obtenir leurs certificats et de caractériser leurs droits. La sécurité des services traitent de la confidentialité, de l'intégrité, et de la disponibilité en rapport avec la problématique de la combinaison et de l'intégration des protocoles et des politiques. Les AOS permettent de réaliser des parcs d'organisations capables d'exporter leurs services à des clients et de coopérer en composant des services via les réseaux. Par suite, les services sont des éléments logiciels indépendants qui peuvent être composées en vue de faire collaborer entre elles des applications distribuées. La composition des services étudie les situations où les demandes des clients ne peuvent être satisfaites qu'en combinant les services disponibles de manière appropriée. Il y a quatre parties principales dans ce projet. En premier lieu, nous définirons la famille des propriétés de sécurité qui peuvent être exigées des protocoles utilisés par les services et nous étudierons la faisabilité de la vérification automatique des propriétés de ces protocoles. En second lieu, nous formaliserons le type des contraintes qui peuvent être imposées à l'accès aux ressources par les politiques et nous préciserons le type des politiques qui serviront d'intermédiaire à tous les accès à ces ressources. En troisième lieu, nous examinerons les problèmes soulevés par l'usage concomitants des protocoles et des politiques et nous attaquerons les questions de décidabilité et de complexité des nombreux problèmes d'accessibilité que cet usage concomitant implique. En quatrième lieu, nous élaborerons un modèle formel de la composition des services et nous produirons des algorithmes capables de calculer, étant donnés des services composants et la spécification d'un objectif de service, un service composé.

Description scientifique : Consulter les archives du projet.

Rapport d'activités : Consulter le rapport n°1, Consulter le rapport n°2, Consulter le rapport n°3.

Grand Colloque STIC 2007 : Consulter la présentation.