Thèse

Publié par

´UNIVERSITE JOSEPH FOURIER - GRENOBLE I
`THESE
pour l’obtention du grade de
´DOCTEUR DE L’UNIVERSITE JOSEPH FOURIER
Sp´ecialit´e : Informatique
pr´epar´ee au Laboratoire d’Informatique de Grenoble – UMR 5217
´dans le cadre de l’Ecole Doctorale MSTII
(Math´ematiques, Sciences et Technologies de l’Information, Informatique)
pr´esent´ee et soutenue publiquement
par
Guillaume Piolle
le 2 juin 2009
Agents utilisateurs pour la protection des donn´ees personnelles :
mod´elisation logique et outils informatiques
Directeur de th`ese : Yves Demazeau
Co-directeur de th`ese : Jean Caelen
JURY
M. Olivier Boissier Examinateur
M. Jean Caelen Co-directeur de th`ese
M. Yves Demazeau Directeur de th`ese
Mme Amal El Fallah Seghrouchni Rapporteur
M. Andreas Herzig Examinateur
M. Yves Ledru Pr´esident
M. Gwendal Legrand Examinateur
M. Carles Sierra Rapporteur Remerciements
D´efinition 0.1 (Remerciements). LesRemerciements sont un ensemble (non ordonn´e, donc)
de couples (nom, raison) ´enum´erant la liste des personnes que l’auteur souhaite remercier en
particulier, pour avoir contribu´e d’une mani`ere ou d’une autre a` la r´ealisation de ce travail. Ce
n’est que grˆace a` ces personnes (et a` leur aide, leur soutien, leur collaboration, leur disponibilit´e,
leurs promesses, leurs menaces, leurs coups de pied au derri`ere...) qu’il a pu mener a` bien ses
travaux de recherche et n´eanmoins survivre jusqu’`a sa soutenance.
Les nomin´es sont :
– Mes encadrants, Yves Demazeau et Jean Caelen, pour ...
Publié le : lundi 2 mai 2011
Lecture(s) : 137
Nombre de pages : 258
Voir plus Voir moins
´UNIVERSITE JOSEPH FOURIER - GRENOBLE I `THESE pour l’obtention du grade de ´DOCTEUR DE L’UNIVERSITE JOSEPH FOURIER Sp´ecialit´e : Informatique pr´epar´ee au Laboratoire d’Informatique de Grenoble – UMR 5217 ´dans le cadre de l’Ecole Doctorale MSTII (Math´ematiques, Sciences et Technologies de l’Information, Informatique) pr´esent´ee et soutenue publiquement par Guillaume Piolle le 2 juin 2009 Agents utilisateurs pour la protection des donn´ees personnelles : mod´elisation logique et outils informatiques Directeur de th`ese : Yves Demazeau Co-directeur de th`ese : Jean Caelen JURY M. Olivier Boissier Examinateur M. Jean Caelen Co-directeur de th`ese M. Yves Demazeau Directeur de th`ese Mme Amal El Fallah Seghrouchni Rapporteur M. Andreas Herzig Examinateur M. Yves Ledru Pr´esident M. Gwendal Legrand Examinateur M. Carles Sierra Rapporteur Remerciements D´efinition 0.1 (Remerciements). LesRemerciements sont un ensemble (non ordonn´e, donc) de couples (nom, raison) ´enum´erant la liste des personnes que l’auteur souhaite remercier en particulier, pour avoir contribu´e d’une mani`ere ou d’une autre a` la r´ealisation de ce travail. Ce n’est que grˆace a` ces personnes (et a` leur aide, leur soutien, leur collaboration, leur disponibilit´e, leurs promesses, leurs menaces, leurs coups de pied au derri`ere...) qu’il a pu mener a` bien ses travaux de recherche et n´eanmoins survivre jusqu’`a sa soutenance. Les nomin´es sont : – Mes encadrants, Yves Demazeau et Jean Caelen, pour m’avoir laiss´e toute la libert´e n´ecessaire (et mˆeme bien davantage) a` mon ´epanouissement scientifique; – Lesrapporteursdemath`ese,CarlesSierraetAmalElFallahSeghrouchni,pourleurtravail d’´evaluation et leurs commentaires constructifs; – Les examinateurs de mon jury, Yves Ledru, Gwendal Legrand, Olivier Boissier et Andreas Herzig, pour l’int´erˆet port´e `a mon travail; – Fran¸cois Meyer, pour la conversation qui m’a pouss´e `a faire de mon sujet de th`ese ce qu’il est devenu; – Andreas Herzig, pour son extraordinaire disponibilit´e, sa gentillesse, son expertise, sa vi- vacit´e d’esprit, pour l’aide inestimable qu’il m’a prodigu´ee tout au long de ma th`ese et pour m’avoir conseill´e sur les d´ebuts de ma vie de chercheur; – Antˆonio Carlos da Rocha Costa, pour avoir accept´e de relire int´egralement ma th`ese et pour m’avoir fourni ses retours dans des d´elais absolument imbattables; – Olivier Boissier, pour ses retours fr´equents sur mon travail et pour les r´ef´erences biblio- graphiques qu’il m’a fournies `a plusieurs occasions; – Robert Demolombe, Philippe Balbiani, Laurence Cholvy, Fr´ed´eric Cuppens et Jean Sal- lantin, pour leur regard critique ou plus que critique sur mon travail et pour les pistes de travail qu’ils m’ont sugg´er´ees; – Jan Wielemaker et Paul Singleton, pour leur travail sur SWI-Prolog et JPL, respective- ment, pour leur pr´esence sur la liste de diffusion de SWI et pour m’avoir de nombreuses fois tir´e de la substance sombre et malodorante dans laquelle mon style de programmation catastrophique m’avait pr´ealablement plong´e; – Markus Triska, pour avoir port´e son solveur de contraintes sur domaines finis sur SWI- Prolog juste a` temps pour que je puisse l’utiliser; – Amir Pnueli, Donald Nute et Marek Sergot, pour leur disponibilit´e, le temps qu’ils m’ont accord´e et les conseils qu’ils m’ont prodigu´es; – St´ephanieRich´e,DorianGaertneretCaroleAdam,pourleurcapacit´ea`fairepartagerleur exp´erience et leurs travaux; – Pablo Seban, pour son attentif travail de relecture et ses lumi`eres en logique modale; – Val´erie Camps et Ga¨elle Calvary, pour leur bonne humeur et leur soutien, – BernardGenev`es,MichelBurlet,DenisBouhineau,PascalSicard,Marie-ChristineFauvet, Claudia Roncancio, Christophe Bobineau ainsi que tous les enseignants et ´etudiants de l’universit´eJosephFourieretdel’Ensimagaveclesquelsj’aitravaill´e,parcequelesactivit´es d’enseignement m’ont souvent aid´e a` ne pas lˆacher prise et a` me souvenir pourquoi je suis rentr´e dans la recherche; – Dominique Moreira, pour sa patience parfois mise a` rude´epreuve ainsi que pour sa grande compr´ehension de la d´etresse psychologique et des n´evroses quotidiennes du doctorant moyen; – Joris Deguet, pour avoir partag´e avec moi un bureau trop grand et un bureau trop petit, pour avoir encourag´e ma curiosit´e scientifique parfois vacillante, pour m’avoir fait profiter de sa culture musicale insondable, pour avoir partag´e sa voiture, son appartement, son canap´e, ses amis, ses pizzas, son frigo, son temps, ses bonnes adresses, pour revenir en France de temps en temps quand mˆeme; – XavierClerc,poursescocktailsimprobables,sescompilateursexotiquesetsaDVD-th`eque inaccessible; – Les membres pass´es et pr´esents de l’´equipe Magma, notamment Dimitri, Alex, Shadi Abras, Hussein Joumaa, Ludivine Cr´epin, Cyrille Martin, Humbert Fiorino et Julie Dug- dale, pour les pauses interminables et biquotidiennes qui font la qualit´e de la recherche (`a ce qu’il paraˆıt), pour les discussions scientifiques, politiques, ´economiques, th´eologiques, gastronomiques, cin´ematographiques et musicologiques; – Marie-Caroline Croset, pour ne pas avoir soutenu avant moi et ne pas m’en tenir rigueur pour autant, et pour quelques ann´ees de soutien psychologique mutuel; – Morton Stevens, pour avoir fourni les ingr´edients n´ecessaires `a une ambiance de travail studieuse et appliqu´ee; – Les Nantais, Rennais et assimil´es, pour se souvenir encore de moi mˆeme apr`es quelques ann´ees `a Grenoble; – Mes parents ´evidemment, pour leurs efforts a` essayer de comprendre pourquoi je ne fais pas plutˆot un vrai m´etier; – Florie enfin, pour m’avoir support´e pendant presque toute ma th`ese, pour avoir accept´e ´enorm´ement de choses, pour avoir sacrifi´e un certain nombre de week-ends, pour avoir fait l’effort de me relire et d’essayer de me comprendre, pour avoir copieusement enrichi la SNCF,pouravoiraccept´edejouera`larouletteavecsamutation,pouravoiressay´ed’ouvrir mon esprit `a ces formes de culture qui ne requi`erent pas la pr´esence d’un ordinateur, et surtout pour ˆetre encore l`a aujourd’hui! Th´eor`eme 0.1 (Correction). On peut ais´ement montrer que chaque couple (nom, raison) a effectivement toute sa place dans les remerciements. La d´emonstration, triviale, en est laiss´ee en exercice au lecteur. Conjecture 0.1 (Incompl´etude). On conjecture l’incompl´etude des remerciements par rapport `a la s´emantique dite ( du monde r´eel) (fort d´ecri´ee en informatique mais n´eanmoins souvent utilis´ee comme r´ef´erence). Il semble en effet que les ressources cognitives limit´ees de l’auteur ainsi que la quantit´e difficilement ´evaluable des ´el´ements lui ayant permis d’aller au bout de ce qu’il avait commenc´e aient engendr´e un flou certain dans la d´efinition des remerciements. Il est ´egalement conjectur´e avec audace que les personnes omises par erreur de la d´efinition n’en tiendront pas rigueur outre mesure a` l’auteur. R´esum´e Les usages dans le domaine des syst`emes multi-agents ont ´evolu´e de mani`ere `a int´egrer davantagelesutilisateurshumainsdanslesapplications.Lamanipulationd’informationspriv´ees par des agents autonomes appelle alors a` une protection adapt´ee des donn´ees personnelles. Les pr´esents travaux examinent d’abord le contexte l´egal de la protection de la vie priv´ee, ainsi que les divers moyens informatiques destin´es `a la protection des donn´ees personnelles. Il en ressort unbesoindesolutionsfond´eessurlesm´ethodesd’IA,autorisanta`lafoisunraisonnementsurles r´eglementations et l’adaptation du comportement d’un agent `a ces r´eglementations. Dans cette perspective,nousproposonslemod`eled’agentPAw (Privacy-Aware)etlalogiqueDLP(Deontic Logic for Privacy), con¸cue pour traiter des r´eglementations provenant d’autorit´es multiples. Le composant de raisonnement normatif de l’agent analyse son contexte h´et´erog`ene et fournit une politique coh´erente pour le traitement des donn´ees personnelles. L’agent PAw contrˆole alors automatiquementsapropreutilisationdesdonn´eesenregarddecettepolitique.Afind’appliquer cette politique de mani`ere distante, nous ´etudions les diff´erentes architectures d’applications distribu´eesorient´eesverslaprotectiondelaviepriv´ee,notammentcellesfond´eessurlesprincipes duTrusted Computing.Nousenproposonsunecompl´ementaire,illustrantlapossibilit´ed’utiliser diff´eremment cette technologie. L’impl´ementation de l’agent PAw permet la d´emonstration de ses principes sur trois sc´enarios, montrant ainsi l’adaptabilit´e de l’agent `a son contexte normatif et l’influence des r´eglementations sur le comportement de l’application. Mots-cl´es Syst`emes multi-agents, protection des donn´ees personnelles, logique d´eontique, s´ecurit´e in- formatique, syst`emes normatifs. User agents for personal data protection: logical modelling and computing tools Abstract Usage in the domain of multi-agent systems has evolved so as to integrate human users more closely in the applications. Manipulation of private information by autonomous agents has then called for an adapted protection of personal data. This work first examines the legal context of privacy protection and the various computing methods aiming at personal data protection. SurveysshowasignificantneedforAI-basedsolutions,allowingbothreasoningontheregulations themselves and automatically adapting an agent’s behaviour to these regulations. The Privacy- Aware (PAw) agent model and the Deontic Logic for Privacy, designed to deal with regulations coming from multiple authorities, are proposed here in this perspective. The agent’s normative reasoning component analyses its heterogeneous context and provides a consistent policy for dealing with personal information. PAw agent then automatically controls its own usage of the data with regard to the resulting policy. In order to enforce policies in a remote manner, we study the different distributed application architectures oriented towards privacy protection, several of them based on the principles of Trusted Computing. We propose a complementary one, illustrating a different possible usage of this technology. Implementation of the PAw agent allows demonstration of its principles over three scenarios, thus showing the adaptability of the agent to its normative context and the influence of the regulations over the behaviour of the application. Keywords Multi-agent systems, personal data protection, deontic logic, computer security, normative systems. i Table des mati`eres Introduction 1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Probl´ematique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 ´Etat de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Th`ese d´efendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Organisation du manuscrit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Synopsis 5 ´I El´ements d’´etat de l’art 17 1 Vie priv´ee 19 1.1 La sph`ere priv´ee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.1.1 Nomenclature et d´efinitions . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.1.2 Aspects l´egaux du droit a` la sph`ere priv´ee . . . . . . . . . . . . . . . . . . 21 1.1.3 Protection de la sph`ere priv´ee au quotidien . . . . . . . . . . . . . . . . . 25 1.2 Les dimensions techniques de protection de la vie priv´ee sur Internet . . . . . . . 27 1.2.1 Gestion des identit´es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 1.2.2 Communications IP anonymes . . . . . . . . . . . . . . . . . . . . . . . . 28 1.2.3 Acc`es anonymes aux services . . . . . . . . . . . . . . . . . . . . . . . . . 28 1.2.4 Autorisation pr´eservant la vie priv´ee . . . . . . . . . . . . . . . . . . . . . 29 1.2.5 Gestion des donn´ees personnelles . . . . . . . . . . . . . . . . . . . . . . . 29 1.3 La protection des donn´ees personnelles . . . . . . . . . . . . . . . . . . . . . . . . 30 1.3.1 Les six axes de la protection des donn´ees personnelles . . . . . . . . . . . 30 1.3.2 Protection locale et protection ´etendue . . . . . . . . . . . . . . . . . . . . 32 1.3.3 Probl´ematiques sp´ecifiques aux domaines d’int´erˆet . . . . . . . . . . . . . 34 1.4 Technologies de protection des donn´ees personnelles . . . . . . . . . . . . . . . . 36 1.4.1 Platform for Privacy Preferences . . . . . . . . . . . . . . . . . . . . . . . 36 1.4.2 Sticky policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.4.3 Gestion d´eport´ee des donn´ees sensibles . . . . . . . . . . . . . . . . . . . . 38 1.4.4 Agents utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 1.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 1.5.1 Repr´esentation et raisonnement . . . . . . . . . . . . . . . . . . . . . . . . 39 1.5.2 Le probl`eme de la confiance . . . . . . . . . . . . . . . . . . . . . . . . . . 39 1.5.3 Agents humains et agents artificiels . . . . . . . . . . . . . . . . . . . . . . 40 `TABLE DES MATIERES ii 2 Agents cognitifs et normes 41 2.1 Mod`eles d’agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1.1 Le mod`ele BDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1.2 Le mod`ele AgentSpeak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.1.3 Les mod`eles PRS, dMars et JACK . . . . . . . . . . . . . . . . . . . . . . 43 2.2 Syst`emes normatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.2.1 Caract´eriser les comportements appropri´es. . . . . . . . . . . . . . . . . . 44 2.2.2 Les diff´erents types de normes . . . . . . . . . . . . . . . . . . . . . . . . 44 2.2.3 Syst`emes normatifs et syst`emes multi-agents . . . . . . . . . . . . . . . . 45 2.2.4 Syst`emes d’agents normatifs et enr´egimentation . . . . . . . . . . . . . . . 45 2.2.5 Subjectivit´e et violations . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.2.6 Centralisation et distribution . . . . . . . . . . . . . . . . . . . . . . . . . 47 2.2.7 N´ecessit´e d’un formalisme . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 ´2.3 El´ements de logique modale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.3.1 Modalit´es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.3.2 Axiomatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2.3.3 S´emantique de Kripke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.3.4 Logiques temporelles lin´eaires . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.4 Logique d´eontique et politiques de s´ecurit´e . . . . . . . . . . . . . . . . . . . . . . 57 2.4.1 Logique d´eontique standard (SDL) . . . . . . . . . . . . . . . . . . . . . . 57 2.4.2 Politiques de s´ecurit´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.4.3 Logiques d´eontiques et logiques temporelles . . . . . . . . . . . . . . . . . 59 2.4.4 Fusion de normes et gestion de l’inconsistance . . . . . . . . . . . . . . . . 64 2.4.5 Formalismes alternatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.5 Synth`ese et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 II Outils th´eoriques pour la protection de la vie priv´ee 69 3 L’agent PAw 71 3.1 Syst`emes multi-agents centr´es utilisateur . . . . . . . . . . . . . . . . . . . . . . . 71 3.2 Gestion des profils d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3.2.1 Mod`eles existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3.2.2 S’abstraire de la couche de gestion des profils . . . . . . . . . . . . . . . . 75 3.3 Mod`ele d’un Privacy-Aware Agent . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.3.1 Les composantes de la gestion PAw. . . . . . . . . . . . . . . . . . . . . . 76 3.3.2 Architecture de l’agent PAw. . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.3.3 Discussion sur le mod`ele . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4 Appropriation des normes par l’agent PAw 81 4.1 Le contexte normatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 4.1.1 Autorit´es normatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 4.1.2 H´et´erog´en´eit´e du contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4.1.3 Coh´erence du contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4.1.4 Dynamique des normes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 4.1.5 Synth`ese des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.2 D´efinition de la logique DLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.2.1 Syntaxe du langage de baseL . . . . . . . . . . . . . . . . . . . . . . 87DLP
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.