Master Recherche Technologies de l'Internet
Université de Pau et des Pays de l'Adour
Proposition de stage

Contrôleur d’Accès et d’Usage pour Documents Electroniques

Encadrants du stage : Alban Gabillon

Lieu du stage : IUT Mont de Marsan

Présentation du sujet

De plus en plus le contrôle de l’accès à l’information s’effectue non plus du coté serveur mais du coté client. Les avantages de cette nouvelle approche sont les suivants :
- La charge du serveur est allégée
- En plus des traditionnels contrôles d’accès en lecture/écriture, il devient possible d’implanter des mécanismes permettant de contrôler l’usage qui est fait de l’information (combien de fois elle est lue, combien de fois elle peut être recopiée … etc).

Le principal inconvénient de cette nouvelle approche est le suivant:
- le noyau de sécurité se retrouve déporté dans un milieu hostile (chez le client). Il devient plus difficile de s’assurer,
(1) que le noyau de sécurité ne puisse être contourné
(2) que le noyau de sécurité ne puisse être corrompu

Les DRM (Digital Rights Management) font référence aux mécanismes de sécurité qui sont implantés coté client afin de contrôler l’accès à l’information et l’usage de l’information.
Les systèmes DRM les plus connus sont les Systèmes implantés au sein de l’Ipod (APPLE), de Windows Media Player ou de Adobe Acrobat Reader.

De façon typique un système DRM fonctionne de la façon suivante :
- l’utilisateur télécharge un fichier crypté (un morceau de musique par exemple) que seul le système DRM sait décrypter.
- Ensuite l’utilisateur achète une licence pour ce morceau de musique. La licence spécifie un règlement de sécurité associé au fichier téléchargé (combien de fois le morceau de musique peut être écouté, peut-il être copié … etc)
- Le système DRM contrôle l’usage du morceau de musique en fonction des règles exprimées dans la licence. Les mécanismes de sécurité impliqués ont largement recours à la cryptographie.

Le but de ce stage de Master sera dans un premier temps d’effectuer une étude des systèmes DRM existants. Dans un deuxième temps, l’étudiant programmera un système de confiance coté client permettant de contrôler les accès à de l’information au format XML. Le système pourra également être étendu au contrôle de l’usage. Ce stage est destiné à un étudiant s’intéressant à la sécurité informatique et aimant la programmation.

Déroulement du stage

Stage se déroulant à l'IUT de Mont de Marsan

Mots-clés

DRM, Contrôle d'accès, Contrôle d'usage, Licence, droits numériques

Commentaires

Le stage pourra déboucher sur une thèse, une bourse du Conseil Général des Landes pour la rentrée 2007 étant déjà acquise (1200 euros par mois exonérés d’impôts).

Bibliographie pour commencer

Thierry Sans, Frédéric Cuppens, Nouvelles Problématiques de Contrôle d’Usage dans les Systèmes d’Information, 2ème atelier INFORSID Sécurité des Systèmes d’Information (SSI), Mai 2005.

An Adequate Architecture to Enforce Dynamic Authorization Thierry Sans et Frédéric Cuppens et Nora Cuppens-Boulahia Actes de la 1ere conf sur la sécurité des Systèmes d'Information et des Architectures réseaux

Handbook of Applied Cryptography Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone CRC Press