1 ®2002-2004 The Digital Map Ltda. Protection des Droits dauteur à travers des Filigranes Carlos...
-
Upload
athenais-vallet -
Category
Documents
-
view
104 -
download
1
Transcript of 1 ®2002-2004 The Digital Map Ltda. Protection des Droits dauteur à travers des Filigranes Carlos...
1
®20
02-2
004
Th
e D
igit
al M
ap L
tda. Protection des Droits
d’auteur à travers des Filigranes
Carlos Ló[email protected]
2
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
De quoi s’agit-il?
Quelques mots clés:– Piraterie, Droits d’ auteur, Traces, Distribution
digitale, etc. De potentiels intéressés:
– Des Producteurs d’information en format digital» Cartographie» Banques de données
– Des Développeurs de systèmes d’ information géographiques
3
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Celle-ci, sera-t-elle la pièce qui manquait?
4
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la présentation
Description de certaines situations Quoi faire? Comment atteindre ces buts?
5
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Auteur Distributeur Client/Juge
Bonjour Bonjour
Auteur Client Juge
Les acteurs se présentent
Auteur Client Dispositif physique
6
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Bonjour Bonjour
Gardien passif vs. actif
censurado
7
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Schéma général traditionnel
N’importe qui pourraitêtre le ou la
responsable, ils ont tous eu
la même possibilité
8
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la présentation
Présentation de certaines situations Quoi faire? Comment atteindre ces buts?
9
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Comment se défendre?
technologie
protocoles
lois
10
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Cryptographie vs. Stéganographie
Protection? Ce n’était pas le but de la Cryptographie?– Cryptographie protège pendant la transmission– Indispensable pour le commerce électronique
On a besoin d’ une technique alternative– Stéganographie opère pendant l’ usage– Elle cache un message à l’intérieur d’un autre, qui
sert de porteur
11
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Schéma général modifié
Algorythmes appropiés
Ici la marque est visible.
En cas d’ intérêtElle peut être invisible.
12
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Détection de la marque
13
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Extraction de la marque
14
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Quelques restrictions
La marque doit:– être imperceptible (ou presque)
» imperceptible est différent à invisible!
– être effaçable, mais seulement avec dommage sensible
– être résistente/immune à des manipulations légitimes
– être facile à détecter
15
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Le problème...
technologie
Protocoles
lois
16
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Quelle est l’utilité des protocoles ?
Ex.: carte de crédit Ex.: Procédures électorales Servent à faire “irréfutable” l’ évidence Tois cas seront analysés:
– Prouver que je suis l’ auteur de quelque chose– Prouver que je suis le propriétaire légitime de
quelque chose– Protéger le client
17
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Prouver que je suis l’auteur de quelque chose...
Il suffit avec des marques indélébiles?– “...si ma marque est là, je suis l’ auteur!...?
Il faut le démontrer à travers de:– Test I: la marque présentée par “x” est présente
sur l’original (supossé) IA
– Test II: la marque présentée par “x” est présente sur l’ original (supossé) IB
De possibles résultats...
18
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
De possibles résultats
Le cas 5 présente un dilemme La marque est là, mais elle n’est pas suffisante... Est-il possible que le cas 5 existe?
19
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Prouver que je suis l’auteur de quelque chose...
S’il y a une erreur au moment de distribuer...
Auteur
¿?
¿?
Bob
Alice
David
20
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Protéger le client...
Si le renard administre le poulailler...
Auteur
Alice
B99
B2
B3
B1
Bob
21
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Le problème...
technologie
protocoles
lois
22
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Que peut-être protegé?
Logiciels et algorythmes Créations artistiques Compilations ou bases de données... en
partie!– Aux États-Unis, seulement la structure– En Europe, le contenu aussi– Dans d’autres pays...
Les idées seules ne sont pas à proteger
23
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Mais... Sera-t-il possible de prouver tout cela
auprès d’un juge?Oui, mais seulement si l’on
assume quelques hypothèses Elles s’ organisent en quatre groupes
24
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Quatre groupes d’ hipothèses...
Économiques– Raisonable relation coûts/bénéfices
Technologiques– Gardien passif, ou au moins pas très actif– Autres, qui peuvent être spécifiques à la méthode
Légales:– Existence de protection légale appropriée– Existence de contrats spécifiques
Sur la procédure:– Application de protocoles adéquats
25
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la présentation
Présentation de certaines situations Quoi faire? Comment atteindre ces buts ?
26
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Selon certaines hypothèses ...(1)
Il est possible d’insérer cette information imperceptible dans des fichiers digitaux pour individualiser :– auteur (1 seul marque)– clients (1 marque => 1 client)– distributeurs (1 marque => n clients)
Et... À quoi bon?
27
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Selon certaines hypothèses...(2)
Si l’on trouve un fichier illégal, il est possible de:1) Demander au juge de faire une inspection
2) Identifier la marque
3) Identifier le propriétaire de l’original légitime
4) Appliquer les termes du contrat signé avec lui
28
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Selon certaines hipothèses...(3)
Le schéma est essentiellement dissuasif: Il existe un contrat qui l’ annonce Les exemplaires ne sont pas maintenant
identiques==>L’ impunité technique est finie
Celui qui a le fichier n’est atteint par le contrat
De nouvelles lois ne sont pas requises
29
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Modèle traditionnel d’ affaires
ClientProducteur
Demande
Livraison
Plusieurs exemplaires déjà préparésAttendent pour être distribués
30
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Modèle proposé d’affaires (1)
ClientProducteur
Demande
Livraison
TheDigitalMap Ltd.
Seuls les originauxsont conservés
Le logiciel pourmarquer n’est pas délivré; seulementle service est prêté
Seulement l’ information de la transaction est conservée, et non pas la donnée originale
31
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Modèle proposé d’affaires(2)
ClientProducteur
Demande
Livraison
TheDigitalMap Ltd.
Le logiciel pourmarquer opère
maintenant dans les équipes du
producteur
Le logiciel demande une clé d’ activation
Le système émet une clé valable seulement pour une transaction
32
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Bref, la technique...
Est dissuasive de la piraterie de données digitales Ne dégrade la donnée même si elle est
imperceptible Requiert de formaliser des contrats avec des clients Requiert de suivre des protocoles, et d’appliquer la
marque dans tous les exemplaires délivrés Requiert la participation d’ un expert indépendent
afin de récuperer la marque
33
®20
02-2
004
Th
e D
igit
al M
ap L
tda.
Plan de la présentation
Description de certaines situations Quoi faire? Comment atteindre ces buts?
34
®20
02-2
004
Th
e D
igit
al M
ap L
tda. Protection des Droits
d’auteur à travers des Filigranes
Carlos Ló[email protected]