1 ®2002-2004 The Digital Map Ltda. Protection des Droits dauteur à travers des Filigranes Carlos...

Preview:

Citation preview

1

®20

02-2

004

Th

e D

igit

al M

ap L

tda. Protection des Droits

d’auteur à travers des Filigranes

Carlos Lópezcarlos.lopez@thedigitalmap.com

2

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

De quoi s’agit-il?

Quelques mots clés:– Piraterie, Droits d’ auteur, Traces, Distribution

digitale, etc. De potentiels intéressés:

– Des Producteurs d’information en format digital» Cartographie» Banques de données

– Des Développeurs de systèmes d’ information géographiques

3

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Celle-ci, sera-t-elle la pièce qui manquait?

4

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Plan de la présentation

Description de certaines situations Quoi faire? Comment atteindre ces buts?

5

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Auteur Distributeur Client/Juge

Bonjour Bonjour

Auteur Client Juge

Les acteurs se présentent

Auteur Client Dispositif physique

6

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Bonjour Bonjour

Gardien passif vs. actif

censurado

7

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Schéma général traditionnel

N’importe qui pourraitêtre le ou la

responsable, ils ont tous eu

la même possibilité

8

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Plan de la présentation

Présentation de certaines situations Quoi faire? Comment atteindre ces buts?

9

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Comment se défendre?

technologie

protocoles

lois

10

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Cryptographie vs. Stéganographie

Protection? Ce n’était pas le but de la Cryptographie?– Cryptographie protège pendant la transmission– Indispensable pour le commerce électronique

On a besoin d’ une technique alternative– Stéganographie opère pendant l’ usage– Elle cache un message à l’intérieur d’un autre, qui

sert de porteur

11

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Schéma général modifié

Algorythmes appropiés

Ici la marque est visible.

En cas d’ intérêtElle peut être invisible.

12

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Détection de la marque

13

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Extraction de la marque

14

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Quelques restrictions

La marque doit:– être imperceptible (ou presque)

» imperceptible est différent à invisible!

– être effaçable, mais seulement avec dommage sensible

– être résistente/immune à des manipulations légitimes

– être facile à détecter

15

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Le problème...

technologie

Protocoles

lois

16

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Quelle est l’utilité des protocoles ?

Ex.: carte de crédit Ex.: Procédures électorales Servent à faire “irréfutable” l’ évidence Tois cas seront analysés:

– Prouver que je suis l’ auteur de quelque chose– Prouver que je suis le propriétaire légitime de

quelque chose– Protéger le client

17

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Prouver que je suis l’auteur de quelque chose...

Il suffit avec des marques indélébiles?– “...si ma marque est là, je suis l’ auteur!...?

Il faut le démontrer à travers de:– Test I: la marque présentée par “x” est présente

sur l’original (supossé) IA

– Test II: la marque présentée par “x” est présente sur l’ original (supossé) IB

De possibles résultats...

18

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

De possibles résultats

Le cas 5 présente un dilemme La marque est là, mais elle n’est pas suffisante... Est-il possible que le cas 5 existe?

19

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Prouver que je suis l’auteur de quelque chose...

S’il y a une erreur au moment de distribuer...

Auteur

¿?

¿?

Bob

Alice

David

20

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Protéger le client...

Si le renard administre le poulailler...

Auteur

Alice

B99

B2

B3

B1

Bob

21

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Le problème...

technologie

protocoles

lois

22

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Que peut-être protegé?

Logiciels et algorythmes Créations artistiques Compilations ou bases de données... en

partie!– Aux États-Unis, seulement la structure– En Europe, le contenu aussi– Dans d’autres pays...

Les idées seules ne sont pas à proteger

23

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Mais... Sera-t-il possible de prouver tout cela

auprès d’un juge?Oui, mais seulement si l’on

assume quelques hypothèses Elles s’ organisent en quatre groupes

24

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Quatre groupes d’ hipothèses...

Économiques– Raisonable relation coûts/bénéfices

Technologiques– Gardien passif, ou au moins pas très actif– Autres, qui peuvent être spécifiques à la méthode

Légales:– Existence de protection légale appropriée– Existence de contrats spécifiques

Sur la procédure:– Application de protocoles adéquats

25

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Plan de la présentation

Présentation de certaines situations Quoi faire? Comment atteindre ces buts ?

26

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Selon certaines hypothèses ...(1)

Il est possible d’insérer cette information imperceptible dans des fichiers digitaux pour individualiser :– auteur (1 seul marque)– clients (1 marque => 1 client)– distributeurs (1 marque => n clients)

Et... À quoi bon?

27

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Selon certaines hypothèses...(2)

Si l’on trouve un fichier illégal, il est possible de:1) Demander au juge de faire une inspection

2) Identifier la marque

3) Identifier le propriétaire de l’original légitime

4) Appliquer les termes du contrat signé avec lui

28

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Selon certaines hipothèses...(3)

Le schéma est essentiellement dissuasif: Il existe un contrat qui l’ annonce Les exemplaires ne sont pas maintenant

identiques==>L’ impunité technique est finie

Celui qui a le fichier n’est atteint par le contrat

De nouvelles lois ne sont pas requises

29

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Modèle traditionnel d’ affaires

ClientProducteur

Demande

Livraison

Plusieurs exemplaires déjà préparésAttendent pour être distribués

30

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Modèle proposé d’affaires (1)

ClientProducteur

Demande

Livraison

TheDigitalMap Ltd.

Seuls les originauxsont conservés

Le logiciel pourmarquer n’est pas délivré; seulementle service est prêté

Seulement l’ information de la transaction est conservée, et non pas la donnée originale

31

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Modèle proposé d’affaires(2)

ClientProducteur

Demande

Livraison

TheDigitalMap Ltd.

Le logiciel pourmarquer opère

maintenant dans les équipes du

producteur

Le logiciel demande une clé d’ activation

Le système émet une clé valable seulement pour une transaction

32

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Bref, la technique...

Est dissuasive de la piraterie de données digitales Ne dégrade la donnée même si elle est

imperceptible Requiert de formaliser des contrats avec des clients Requiert de suivre des protocoles, et d’appliquer la

marque dans tous les exemplaires délivrés Requiert la participation d’ un expert indépendent

afin de récuperer la marque

33

®20

02-2

004

Th

e D

igit

al M

ap L

tda.

Plan de la présentation

Description de certaines situations Quoi faire? Comment atteindre ces buts?

34

®20

02-2

004

Th

e D

igit

al M

ap L

tda. Protection des Droits

d’auteur à travers des Filigranes

Carlos Lópezcarlos.lopez@thedigitalmap.com

Recommended