Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance

La prolifération de petits équipements ouverts tels que les dispositifs personnels de confiance a favorisé l'essor des environnements d'exécution dynamiquement adaptables. Ainsi, de nouveaux logiciels peuvent être déployés à la volée après que les équipements soient délivrés à leurs porteu...

Full description

Bibliographic Details
Main Author: Bel Hadj Aissa, Nadia
Other Authors: Lille 1
Language:fr
Published: 2008
Subjects:
Online Access:http://www.theses.fr/2008LIL10133/document
id ndltd-theses.fr-2008LIL10133
record_format oai_dc
spelling ndltd-theses.fr-2008LIL101332018-02-01T04:18:14Z Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance Secure software deployment on trusted personal devices Logiciels -- Déploiement Calcul du temps d'exécution au pire cas La prolifération de petits équipements ouverts tels que les dispositifs personnels de confiance a favorisé l'essor des environnements d'exécution dynamiquement adaptables. Ainsi, de nouveaux logiciels peuvent être déployés à la volée après que les équipements soient délivrés à leurs porteurs. Par nos travaux, nous aspirons à garantir que chaque nouveau logiciel, dont le déploiement aboutit, est en mesure de délivrer les réponses aux requêtes qui lui sont adressées dans un délai maximal préalablement établi. Les garanties apportées sont cruciales tant en terme de sûreté de fonctionnement que de sécurité. À cet effet, nous avons proposé de distribuer le calcul du temps d'exécution au pire cas à la manière des approches de codes porteurs de preuve. Le fournisseur de code se voit attribuer les calculs gourmands en ressources matérielles ne supposant aucune connaissance préalable de l'environnement d'exécution sur lequel s'exécutera son logiciel, en l'occurrence la détermination des bornes des boucles. Quant au consommateur, il vérifie grâce à la preuve les bornes inférées par le fournisseur et calcule le temps d'exécution au pire cas. Nous avons évalué expérimentalement le bien-fondé de notre démarche sur une architecture matérielle et logicielle répondant aux exigences des dispositifs personnels de confiance. Enfin, nous nous sommes préoccupés du cas où plusieurs logiciels, émanant d'entité différentes, coexistent. Nous avons mis l'accent sur l'impact de l'interaction entre ces logiciels sur les garanties préalablement apportées par le système sur le temps d'exécution au pire cas et nous avons ébauché une solution basée sur les contrats pour maintenir ces garanties. The proliferation of small and open objects such as personal trusted devices has encouraged the spread of dynamically adaptable runtime environments. Thus, new software can be deployed on the fly after the devices are delivered to their holders. Through our work, we aim to ensure that each new software, whose deployment is successful, will be able to deliver responses within a maximum delay previously established. These guarantees are crucial in terms of safety and security. To this end, we propose to distribute the computation of worst case execution time. Our solution embraces a proof carrying code approach making distinction between a powerful but untrusted computer used to produce the code, and a safe but resource constrained code consumer. The producer does not assume any prior knowledge of the runtime environment on which its software will be executed. The code is statically analyzed to extract loop bounds and a proof containing this information is joint to the software. By a straightforward inspection of the code, the consumer can verify the validity of the proof and compute the global worst case execution time. We experimentally validate our approach on a hardware and software architecture which meets the requirements of trusted personal devices. Finally, we address the challenges raised when software from different service providers potentially untrusted can coexist and interact in a single device. We focus on the impact of the interaction between different software units on the guarantees previously given by the system on the worst case execution time and we outline a solution based on contracts to maintain these guarantees. Electronic Thesis or Dissertation Text fr http://www.theses.fr/2008LIL10133/document Bel Hadj Aissa, Nadia 2008-10-29 Lille 1 Simplot-Ryl, David Grimaud, Gilles
collection NDLTD
language fr
sources NDLTD
topic Logiciels -- Déploiement
Calcul du temps d'exécution au pire cas
spellingShingle Logiciels -- Déploiement
Calcul du temps d'exécution au pire cas
Bel Hadj Aissa, Nadia
Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
description La prolifération de petits équipements ouverts tels que les dispositifs personnels de confiance a favorisé l'essor des environnements d'exécution dynamiquement adaptables. Ainsi, de nouveaux logiciels peuvent être déployés à la volée après que les équipements soient délivrés à leurs porteurs. Par nos travaux, nous aspirons à garantir que chaque nouveau logiciel, dont le déploiement aboutit, est en mesure de délivrer les réponses aux requêtes qui lui sont adressées dans un délai maximal préalablement établi. Les garanties apportées sont cruciales tant en terme de sûreté de fonctionnement que de sécurité. À cet effet, nous avons proposé de distribuer le calcul du temps d'exécution au pire cas à la manière des approches de codes porteurs de preuve. Le fournisseur de code se voit attribuer les calculs gourmands en ressources matérielles ne supposant aucune connaissance préalable de l'environnement d'exécution sur lequel s'exécutera son logiciel, en l'occurrence la détermination des bornes des boucles. Quant au consommateur, il vérifie grâce à la preuve les bornes inférées par le fournisseur et calcule le temps d'exécution au pire cas. Nous avons évalué expérimentalement le bien-fondé de notre démarche sur une architecture matérielle et logicielle répondant aux exigences des dispositifs personnels de confiance. Enfin, nous nous sommes préoccupés du cas où plusieurs logiciels, émanant d'entité différentes, coexistent. Nous avons mis l'accent sur l'impact de l'interaction entre ces logiciels sur les garanties préalablement apportées par le système sur le temps d'exécution au pire cas et nous avons ébauché une solution basée sur les contrats pour maintenir ces garanties. === The proliferation of small and open objects such as personal trusted devices has encouraged the spread of dynamically adaptable runtime environments. Thus, new software can be deployed on the fly after the devices are delivered to their holders. Through our work, we aim to ensure that each new software, whose deployment is successful, will be able to deliver responses within a maximum delay previously established. These guarantees are crucial in terms of safety and security. To this end, we propose to distribute the computation of worst case execution time. Our solution embraces a proof carrying code approach making distinction between a powerful but untrusted computer used to produce the code, and a safe but resource constrained code consumer. The producer does not assume any prior knowledge of the runtime environment on which its software will be executed. The code is statically analyzed to extract loop bounds and a proof containing this information is joint to the software. By a straightforward inspection of the code, the consumer can verify the validity of the proof and compute the global worst case execution time. We experimentally validate our approach on a hardware and software architecture which meets the requirements of trusted personal devices. Finally, we address the challenges raised when software from different service providers potentially untrusted can coexist and interact in a single device. We focus on the impact of the interaction between different software units on the guarantees previously given by the system on the worst case execution time and we outline a solution based on contracts to maintain these guarantees.
author2 Lille 1
author_facet Lille 1
Bel Hadj Aissa, Nadia
author Bel Hadj Aissa, Nadia
author_sort Bel Hadj Aissa, Nadia
title Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
title_short Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
title_full Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
title_fullStr Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
title_full_unstemmed Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
title_sort maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
publishDate 2008
url http://www.theses.fr/2008LIL10133/document
work_keys_str_mv AT belhadjaissanadia maitrisedutempsdexecutiondelogicielsdeployesdansdesdispositifspersonnelsdeconfiance
AT belhadjaissanadia securesoftwaredeploymentontrustedpersonaldevices
_version_ 1718612350383161344