Title: Protection des Droits dauteur travers des Filigranes
1Protection des Droits dauteur à travers des
Filigranes
- Carlos López
- carlos.lopez_at_thedigitalmap.com
2De quoi sagit-il?
- Quelques mots clés
- Piraterie, Droits d auteur, Traces, Distribution
digitale, etc. - De potentiels intéressés
- Des Producteurs dinformation en format digital
- Cartographie
- Banques de données
- Des Développeurs de systèmes d information
géographiques
3Celle-ci, sera-t-elle la pièce qui manquait?
4Plan de la présentation
- Description de certaines situations
- Quoi faire?
- Comment atteindre ces buts?
5Les acteurs se présentent
Gardien "passif"
Bob
Alice
Auteur Distributeur Client/Juge
Auteur Client Juge
Auteur Client Dispositif physique
6Gardien passif vs. actif
7Schéma général traditionnel
Nimporte qui pourrait être le ou
la responsable, ils ont tous eu la même
possibilité
8Plan de la présentation
- Présentation de certaines situations
- Quoi faire?
- Comment atteindre ces buts?
9Comment se défendre?
lois
technologie
protocoles
10Cryptographie vs. Stéganographie
- Protection? Ce nétait pas le but de la
Cryptographie? - Cryptographie protège pendant la transmission
- Indispensable pour le commerce électronique
- On a besoin d une technique alternative
- Stéganographie opère pendant l usage
- Elle cache un message à lintérieur dun autre,
qui sert de porteur
11Schéma général modifié
Ici la marque est visible. En cas d
intérêt Elle peut être invisible.
12Détection de la marque
13Extraction de la marque
14Quelques restrictions
- La marque doit
- être imperceptible (ou presque)
- imperceptible est différent à invisible!
- être effaçable, mais seulement avec dommage
sensible - être résistente/immune à des manipulations
légitimes - être facile à détecter
15Le problème...
lois
technologie
Protocoles
16Quelle est lutilité des protocoles ?
- Ex. carte de crédit
- Ex. Procédures électorales
- Servent à faire irréfutable l évidence
- Tois cas seront analysés
- Prouver que je suis l auteur de quelque chose
- Prouver que je suis le propriétaire légitime de
quelque chose - Protéger le client
17Prouver que je suis lauteur de quelque chose...
- Il suffit avec des marques indélébiles?
- ...si ma marque est là, je suis l auteur!...?
- Il faut le démontrer à travers de
- Test I la marque présentée par x est présente
sur loriginal (supossé) IA - Test II la marque présentée par x est présente
sur l original (supossé) IB - De possibles résultats...
18De possibles résultats
- Le cas 5 présente un dilemme
- La marque est là, mais elle nest pas
suffisante... - Est-il possible que le cas 5 existe?
19Prouver que je suis lauteur de quelque chose...
- Sil y a une erreur au moment de distribuer...
20Protéger le client...
- Si le renard administre le poulailler...
21Le problème...
lois
technologie
protocoles
22Que peut-être protegé?
- Logiciels et algorythmes
- Créations artistiques
- Compilations ou bases de données... en partie!
- Aux États-Unis, seulement la structure
- En Europe, le contenu aussi
- Dans dautres pays...
- Les idées seules ne sont pas à proteger
23Mais... Sera-t-il possible de prouver tout cela
auprès dun juge?
- Oui, mais seulement si lon assume quelques
hypothèses Elles s organisent en quatre groupes
24Quatre groupes d hipothèses...
- Économiques
- Raisonable relation coûts/bénéfices
- Technologiques
- Gardien passif, ou au moins pas très actif
- Autres, qui peuvent être spécifiques à la méthode
- Légales
- Existence de protection légale appropriée
- Existence de contrats spécifiques
- Sur la procédure
- Application de protocoles adéquats
25Plan de la présentation
- Présentation de certaines situations
- Quoi faire?
- Comment atteindre ces buts ?
26Selon certaines hypothèses ...(1)
- Il est possible dinsérer cette information
imperceptible dans des fichiers digitaux pour
individualiser - auteur (1 seul marque)
- clients (1 marque gt 1 client)
- distributeurs (1 marque gt n clients)
Fingerprinting
À quoi bon?
Et...
27Selon certaines hypothèses...(2)
- Si lon trouve un fichier illégal, il est
possible de - 1) Demander au juge de faire une inspection
- 2) Identifier la marque
- 3) Identifier le propriétaire de loriginal
légitime - 4) Appliquer les termes du contrat signé avec lui
28Selon certaines hipothèses...(3)
- Le schéma est essentiellement dissuasif
- Il existe un contrat qui l annonce
- Les exemplaires ne sont pas maintenant identiques
- gtL impunité technique est finie
- Celui qui a le fichier nest atteint par le
contrat - De nouvelles lois ne sont pas requises
29Modèle traditionnel d affaires
Plusieurs exemplaires déjà préparés Attendent
pour être distribués
30Modèle proposé daffaires (1)
Le logiciel pour marquer nest pas délivré
seulement le service est prêté
Problème les données voyagent par l'Internet
Seulement l information de la transaction est
conservée, et non pas la donnée originale
TheDigitalMap Ltd.
Seuls les originaux sont conservés
clients
31Modèle proposé daffaires(2)
Le logiciel pour marquer opère maintenant dans
les équipes du producteur
Le système émet une clé valable seulement pour
une transaction
TheDigitalMap Ltd.
clients
Le logiciel demande une clé d activation
32Bref, la technique...
- Est dissuasive de la piraterie de données
digitales - Ne dégrade la donnée même si elle est
imperceptible - Requiert de formaliser des contrats avec des
clients - Requiert de suivre des protocoles, et dappliquer
la marque dans tous les exemplaires délivrés - Requiert la participation d un expert
indépendent afin de récuperer la marque
33Plan de la présentation
- Description de certaines situations
- Quoi faire?
- Comment atteindre ces buts?
En savoir plus? Visitez http//www.thedigitalmap.c
om
34Protection des Droits dauteur à travers des
Filigranes
- Carlos López
- carlos.lopez_at_thedigitalmap.com