Protection des Droits dauteur travers des Filigranes - PowerPoint PPT Presentation

1 / 34
About This Presentation
Title:

Protection des Droits dauteur travers des Filigranes

Description:

Piraterie, Droits d' auteur, Traces, Distribution digitale, etc. ... Cr ations artistiques. Compilations ou bases de donn es... en partie! Aux tats-Unis, ... – PowerPoint PPT presentation

Number of Views:68
Avg rating:3.0/5.0
Slides: 35
Provided by: Carlo161
Category:

less

Transcript and Presenter's Notes

Title: Protection des Droits dauteur travers des Filigranes


1
Protection des Droits dauteur à travers des
Filigranes
  • Carlos López
  • carlos.lopez_at_thedigitalmap.com

2
De quoi sagit-il?
  • Quelques mots clés
  • Piraterie, Droits d auteur, Traces, Distribution
    digitale, etc.
  • De potentiels intéressés
  • Des Producteurs dinformation en format digital
  • Cartographie
  • Banques de données
  • Des Développeurs de systèmes d information
    géographiques

3
Celle-ci, sera-t-elle la pièce qui manquait?
4
Plan de la présentation
  • Description de certaines situations
  • Quoi faire?
  • Comment atteindre ces buts?

5
Les acteurs se présentent
Gardien "passif"
Bob
Alice
Auteur Distributeur Client/Juge
Auteur Client Juge
Auteur Client Dispositif physique
6
Gardien passif vs. actif
7
Schéma général traditionnel
Nimporte qui pourrait être le ou
la responsable, ils ont tous eu la même
possibilité
8
Plan de la présentation
  • Présentation de certaines situations
  • Quoi faire?
  • Comment atteindre ces buts?

9
Comment se défendre?
lois
technologie
protocoles
10
Cryptographie vs. Stéganographie
  • Protection? Ce nétait pas le but de la
    Cryptographie?
  • Cryptographie protège pendant la transmission
  • Indispensable pour le commerce électronique
  • On a besoin d une technique alternative
  • Stéganographie opère pendant l usage
  • Elle cache un message à lintérieur dun autre,
    qui sert de porteur

11
Schéma général modifié
Ici la marque est visible. En cas d
intérêt Elle peut être invisible.
12
Détection de la marque
13
Extraction de la marque
14
Quelques restrictions
  • La marque doit
  • être imperceptible (ou presque)
  • imperceptible est différent à invisible!
  • être effaçable, mais seulement avec dommage
    sensible
  • être résistente/immune à des manipulations
    légitimes
  • être facile à détecter

15
Le problème...
lois
technologie
Protocoles
16
Quelle est lutilité des protocoles ?
  • Ex. carte de crédit
  • Ex. Procédures électorales
  • Servent à faire irréfutable l évidence
  • Tois cas seront analysés
  • Prouver que je suis l auteur de quelque chose
  • Prouver que je suis le propriétaire légitime de
    quelque chose
  • Protéger le client

17
Prouver que je suis lauteur de quelque chose...
  • Il suffit avec des marques indélébiles?
  • ...si ma marque est là, je suis l auteur!...?
  • Il faut le démontrer à travers de
  • Test I la marque présentée par x est présente
    sur loriginal (supossé) IA
  • Test II la marque présentée par x est présente
    sur l original (supossé) IB
  • De possibles résultats...

18
De possibles résultats
  • Le cas 5 présente un dilemme
  • La marque est là, mais elle nest pas
    suffisante...
  • Est-il possible que le cas 5 existe?

19
Prouver que je suis lauteur de quelque chose...
  • Sil y a une erreur au moment de distribuer...

20
Protéger le client...
  • Si le renard administre le poulailler...

21
Le problème...
lois
technologie
protocoles
22
Que peut-être protegé?
  • Logiciels et algorythmes
  • Créations artistiques
  • Compilations ou bases de données... en partie!
  • Aux États-Unis, seulement la structure
  • En Europe, le contenu aussi
  • Dans dautres pays...
  • Les idées seules ne sont pas à proteger

23
Mais... Sera-t-il possible de prouver tout cela
auprès dun juge?
  • Oui, mais seulement si lon assume quelques
    hypothèses Elles s organisent en quatre groupes

24
Quatre groupes d hipothèses...
  • Économiques
  • Raisonable relation coûts/bénéfices
  • Technologiques
  • Gardien passif, ou au moins pas très actif
  • Autres, qui peuvent être spécifiques à la méthode
  • Légales
  • Existence de protection légale appropriée
  • Existence de contrats spécifiques
  • Sur la procédure
  • Application de protocoles adéquats

25
Plan de la présentation
  • Présentation de certaines situations
  • Quoi faire?
  • Comment atteindre ces buts ?

26
Selon certaines hypothèses ...(1)
  • Il est possible dinsérer cette information
    imperceptible dans des fichiers digitaux pour
    individualiser
  • auteur (1 seul marque)
  • clients (1 marque gt 1 client)
  • distributeurs (1 marque gt n clients)

Fingerprinting
À quoi bon?
Et...
27
Selon certaines hypothèses...(2)
  • Si lon trouve un fichier illégal, il est
    possible de
  • 1) Demander au juge de faire une inspection
  • 2) Identifier la marque
  • 3) Identifier le propriétaire de loriginal
    légitime
  • 4) Appliquer les termes du contrat signé avec lui

28
Selon certaines hipothèses...(3)
  • Le schéma est essentiellement dissuasif
  • Il existe un contrat qui l annonce
  • Les exemplaires ne sont pas maintenant identiques
  • gtL impunité technique est finie
  • Celui qui a le fichier nest atteint par le
    contrat
  • De nouvelles lois ne sont pas requises

29
Modèle traditionnel d affaires
Plusieurs exemplaires déjà préparés Attendent
pour être distribués
30
Modèle proposé daffaires (1)
Le logiciel pour marquer nest pas délivré
seulement le service est prêté
Problème les données voyagent par l'Internet
Seulement l information de la transaction est
conservée, et non pas la donnée originale
TheDigitalMap Ltd.
Seuls les originaux sont conservés
clients
31
Modèle proposé daffaires(2)
Le logiciel pour marquer opère maintenant dans
les équipes du producteur
Le système émet une clé valable seulement pour
une transaction
TheDigitalMap Ltd.
clients
Le logiciel demande une clé d activation
32
Bref, la technique...
  • Est dissuasive de la piraterie de données
    digitales
  • Ne dégrade la donnée même si elle est
    imperceptible
  • Requiert de formaliser des contrats avec des
    clients
  • Requiert de suivre des protocoles, et dappliquer
    la marque dans tous les exemplaires délivrés
  • Requiert la participation d un expert
    indépendent afin de récuperer la marque

33
Plan de la présentation
  • Description de certaines situations
  • Quoi faire?
  • Comment atteindre ces buts?

En savoir plus? Visitez http//www.thedigitalmap.c
om
34
Protection des Droits dauteur à travers des
Filigranes
  • Carlos López
  • carlos.lopez_at_thedigitalmap.com
Write a Comment
User Comments (0)
About PowerShow.com