WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. L'approche proposée

La solution proposée est une amélioration de l'architecture OpenID décrite dans la section précédente. Ce paragraphe introduit les détails de conceptuels de cette solution.

III.1. Généralité sur la solution

Le but de notre application est de résoudre le problème de sécurité de l'OpenID dont sa conception se repose principalement sur un lien entre les fournisseurs d'identité FIs et les fournisseurs des services FSs. Ce lien pose plusieurs problèmes et risques pour la sécurité et la vie privée des utilisateurs. Dans la solution proposée nous avons éliminé toute connexion ou lien direct entre le fournisseur d'identité et le fournisseur de service, toute communication se passe par l'intermédiaire de l'utilisateur.

Chapitre III Conception et implémentation

56

La figure III.3 décrit l `architecture globale de la solution proposée:

Figure III.3 : Le déroulement des processus de façon globale du système proposé.

4

3

1

2

5

6

Selon la Figure III. 3, le processus d'authentification dans le système proposée se déroule comme suit :

1-A partir du site du fournisseur de service, l'utilisateur choisit le fournisseur d'identité abonné avec ce fournisseur de service.

2- la confirmation de choix d'utilisateur à travers un jeton.

3- l'identification de l'utilisateur dans son propre fournisseur d'identité.

4- la création d'un jeton d'authentification d'utilisateur par le fournisseur d'identité.

5- la transmission du jeton d'authentification au fournisseur de service.

6- le fournisseur de service

s Analyse le jeton et offre le service à l'utilisateur si

le jeton d'authentification est valide.

III.2. Architecteur et fonctionnement

III.2.1. Architecteur

Cette partie présente en détail l'architecture du système proposé. Nous introduisons le rôle très important que joue le navigateur dans le fonctionnement de notre système.

Le schéma détaillé est comme suit :

Chapitre III Conception et implémentation

7

6

1 B

4B

8

2A

5B

4A

2B

1A

4C

3

5A

9

57

Figure III.4: Le déroulement des processus de façon détaillée du système proposé.

· 1- l'utilisateur fait

le choix de son fournisseur de services à l'aide de son navigateur sans aucune identification (l'identification ce fait à l'étape avant dernière).

· 2- le fournisseur de services émit un cookie qui contient la liste de ces fournisseurs d'identité de confiance.

· 3- l'utilisateur fait le choix de son fournisseur d'identité à travers son navigateur.

· 4- le navigateur vérifie la correspondance du fournisseur d'identité (IdP) transmit par le SP avec celui choisi par l'utilisateur, dans l'affirmatif il redirige l'utilisateur vers la page d'authentification de fournisseur d'identité.

· 5- l'utilisateur s'identifie au niveau de son fournisseur d'identité en fournissant un pseudonyme et un mot de passe.

·

Chapitre III Conception et implémentation

58

6- si l'utilisateur est authentifié, le fournisseur d'identité construit un jeton qui contient des informations sur l'utilisateur. ces informations sont signées et cryptées par une clé de session et stockées dans un cookie, qui sera analysé par le navigateur.

· 7- d'une façon automatique le navigateur décrypte les données émises par le FI et vérifie leur validité, si elles sont valides elles les envoient au fournisseur des services.

· 8- le fournisseur de services à son tour refait les étapes précédentes et extrait les données concernant l'utilisateur et vérifie leur validité, si elles sont valide il passe à l'étape final.

· 9- enfin le fournisseur de services offre ses services à l'utilisateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus