Title: Sances de laboratoire du DES en communication multimdia :
1Séances de laboratoire du DES en communication
multimédia
- 3 Séances
- Gestion des droits numériques (DRM)
- Interfaces multimodales - Usability
- Interfaces anthropomorphiques
- Evaluation
- Travail sur lapplication dun thème ou des trois
thèmes pour votre travail de fin détudes - Travail à soumettre dici mai.
2La gestion des droits numériques
- Aperçu pour créateurs de contenu
3Structure
- Spécificités de notre ère IT
- Le point déquilibre, p.e. la sécurité routière
- Les composants
- La chaîne de valeurs
- Quoi, où, comment, POURQUOI
- Systèmes commerciaux
4Créateur de contenu en 2005
- Génèse du contenu
- Le fond
- Harry Potter ou encyclopédie Universalis
- La forme
- Du livre à lAVI, du concert au MP3
- Droits et devoirs associés
Spécificités de notre ère IT
5Un créateur de contenu en 2005
- Cest
- Des idées originales,
- Du travail
- Veut
- Reconnaissance donc diffusion avec son nom,
- donc flux financier
- A à sa disposition
- Nouveaux outils de création
- Nouveaux outils de diffusion
Spécificités de notre ère IT
6Consommateur de contenu (en 2005)
- surtout fonction de la forme,
- Traîte avec les distributeurs
- Sauf si Original (gtlt grande diffusion)
Spécificités de notre ère IT
7Consommation sans I.T.
Livre Musique Concert Film Peinture uvre
dart Spectacle
Créateurs
Distributeurs
Consommateurs
uvre largement diffusée ? Prix fixe fct de la
forme Rétribution créateur fct du nombre
Spécificités de notre ère IT
8Gestion des droits non digitaux
- Cadre légal
- Accords ayants droits distributeurs
- Ou via Sociétés dAuteurs
- Moyens de gestion (Listes pour SABAM)
- Moyens de contrôle (Inspecteurs SABAM)
- Moyens de prévention (Macrovision)
- Moyens de sanction (Tribunaux)
Tous les acteurs sont dans la région du point
déquilibre
Spécificités de notre ère IT
9Spécificités de notre ère
- Origines de la valeur du contenu identique,
- Nouveaux outils de création ? Adaptation par
changement chez les créateurs, - Nouveaux outils de diffusion ? Audience et
concurrence inégalées - Motivations du consommateur à payer à réinventer
- Nouveau point déquilibre à trouver
- Le contexte a terriblement changé
- Pas les personnes
Spécificités de notre ère IT
10Le point déquilibre
- Equation Sécurité routière
- Maximiser la sécurité routière,
- Composer avec le lobby des producteurs
automobiles, - Satisfaire tous les usagers de la route,
- Supporter léconomie
Le point déquilibre
11Les outils
- Du contexte
- Moyens techniques passifs (état des routes,
barrières de sécurité) ?Prévention - Moyens techniques actifs (Radars, caméras) ?
Répression - Moyens humains (Police)
- Du véhicule Passifs ok, actifs bof
- Moyens légaux
- Conscientisation (campagnes dinformation)
- Mêmes outils partout
Le point déquilibre
12Les solutions
- Recherche de la meilleure combinaison des outils
par rapport au coût, à la popularité et aux
résultats - Solutions propres à chaque pays
Le point déquilibre
13DRM Définition
- Gestion des droits numériques
- Définition des droits tout au long de la chaîne,
- Imposition de ces droits
Le point déquilibre
14DRM La solution
- Globale nexiste pas et nexistera pas de si
tôt, - Un ensemble de solutions acceptables se profile
et doit être complété - Par segment de marché (contenu distribution
utilisation) - Sera le fruit dun compromis entre tous les
acteurs de la chaîne, principalement des 2
extrémités
Le point déquilibre
15DRM les outils
- Outils fondamentaux
- Hardware (tamperproof)
- Software (tamperproof)
- Cryptographie,
- Protocoles,
- Autorités / Tiers
- Traitement de signal,
- Cadre législatifs
DRM Les outils
16DRM les outils
- Outils intermédiares
- Accès conditionnel
- Anti-copie
DRM Les outils
17DRM Définition de droits
- Expression formelle de toutes les possibilités de
consommation de contenu (par rapport à des
business models encore inconnus) - o DREL Digital Rights Expression
Language - o ADML - Architecture Description Markup
Language - o APPEL - A P3P Preference Exchange
Language - o CPL - Call Processing Language
- o DPRL - Digital Property Rights Language
- o DSig - XML Digital Signatures (xmldsig)
- o EBX - Electronic Book Exchange
- o MPEG Rights Expression Language
- o ODRL - Open Digital Rights Language
- o OEI - Open Ebook Initiative
- o P3P - Platform for Privacy Preferences
- o PICS - Platform for Internet Content
Selections - o SAML - Security Assertion Markup Language
Quoi, où, comment, pourquoi
18DRM Définition de droits
- o SDML - Signed Document Markup Language
- o SyncML - Synchronization Markup Language
- o TML - Telephony Markup Language
- o WML - Wireless Markup Language
- o XACL - XML Access Control Language
- o XACML - Extensible Access Control Markup
Language - o XFDL - Extensible Forms Description
Language - o XMCL - Extensible Media Commerce
Language - o XML-F - XML-for-Fax
- o XOL - XML-based Ontology Exchange
Language - o XrML - eXtensible Rights Markup Language
Quoi, où, comment, pourquoi
19DRM, 1er étape
- Définition de droits pour contenu digital
- Les solutions existent !
- Une uniformisation est encore nécessaire
- Cet aspect des DRM est en cours de conclusion
Quoi, où, comment, pourquoi
20Protections physiques
- Mémoires flashs volatiles,
- Circuits dans silicone,
- Carte à puce,
Sécurité -- Coût
DRM Les outils
21Protections logiciels
- Logiciels Code source compilé
- Reverse engineering toujours possible
- Code ofuscation ? reverse engineering hardu
Coût -- Sécurité
DRM Les outils
22Cryptographie
- Art de la communication secrète
- Bases mathématiques (quantique, )
- Algorithme crypto se base sur des fonctions
difficilement réversibles - Secrets Grands nombres (128 Bits ? 3, 4 10e38)
DRM Les outils
23Cryptographie Les origines
DRM Les outils
24Cryptographie
- Clef algo Effet
- Effets
- Confidentialité,
- Authenticité,
- Intégrité,
- Signature,
- Non répudiation,
-
DRM Les outils
25Cryptographie
- Algorithmes à clef secrète DES, AES, IDEA,
- Clefs de 64 à 256 bits,
- Exigent le partage du secret,
- Peu coûteux
- Peut être pratiquement INCASSABLE (CB 16 ans)
DRM Les outils
26Cryptographie
- Fonctions de hashing
- Avec ou sans clef,
- Concatène une quantité qcq de bits
- En un nombre fini et (quasi) unique
- ? Base pour signature et intégrité
- p.ex. 1 film vidéo Suite unique de 180 bits
DRM Les outils
27Cryptographie
- Asymétrique
- Couple (Clef publique Kp, clef secrète Ks)
- Kp A(P) C ? Ks A(C) P
- Confidentialité et signature (authentification)
DRM Les outils
28Protocoles
- Interactions formalisées (Enregistrement,
authentification, vérification, )
Autorités / tiers
- Intermédiaires de confiance (e-com)
- Sociétés dauteurs, fournisseurs de techno,
DRM Les outils
29Distribution de clefs
DRM Les outils
30Distribution de clefs
DRM Les outils
31Traitement de signal
- Watermarking Insertion dinformations dans du
contenu - Invisible,
- Robuste,
- Indépendant du contenu
- Peu utiliser une clef secrète
- Fruit dun compromis !
- Fingerprinting e.a. Watermarking côté réception
DRM Les outils
32Cadre légal
- Emerge et sunifie (directives européenne
2001-29, Digital Millenium act) - Portée mondiale utopique (Chine)
- Répression compense déficiences techniques
DRM Les outils
33Accès conditionnel
- Seuls les ayants droits ont accès à un contenu,
- Naît du Broadcast (Cfr. Canal )
- Associé au monde DVB
- Principes
- 1 clef par ayant droit (EMM key)
- 1 ensemble de clef par contenu (ECMs keys)
- ECMs dans le flux, EMM par autre canal
DRM Les outils
34Système de télévision à péage
DRM Les outils
35Cryptographie appliquée au CAS
DRM Les outils
36Copy protection
- Finalité utopique ? Tendre vers !
- Fonction des valeurs et des motivations
- Existaient dans le monde analogique (Macrovision)
- Exemple DVD CSS watermarking clef protégée
physiquement - Alternatives telles dégradation
DRM Les outils
37Chaîne de valeurs
Protected Support
Packaging
Creation
Chaîne de valeurs
38La chaîne de valeurs
Initial content
Chaîne de valeurs
39DRM Imposition des droits
- Principe 0.0 Définition de droits à chaque
étape de la chaîne - Principe 0.1 Définir des droits acceptables par
celui qui paie - Principe 1 Protéger dés que possible
- Protéger chiffrer
- Protéger watermarker (preuve dorigine)
- Principe 2 Déchiffrer le tard possible
- Principe 3 Surveiller !
- Principe 4 Sanctionner qui de droit !
Quoi, où, comment, pourquoi
40DRM Imposition des droits
- Principe 5 Protections diverses et évolutives
- Principe 6 Innover pour lutter contre les
copies analogiques
Quoi, où, comment, pourquoi
41Solutions commerciales
- Solutions dominantes Microsoft, RealNetworks,
iTunes - Solutions alternatives Helix, NDS, Intertrust,
EMMS, Open Magic Gate,
Systèmes commerciaux
42Modèle de Microsoft
- 3 composants
- Packager
- Network servers
- Reader
Systèmes commerciaux
43 Avantages de la solution M
- Secure Distribution of Digital Media
Persistent Protection Windows Media Rights
Manager "locks" media files with a license "key"
to maintain content protection, even if these
files are widely distributed. Each license is
uniquely assigned to each computer.This prevents
illegal distribution of media files. Strong
Encryption Individualization Rights Manager
makes each player unique by linking the player to
the host computer. This prevents a compromised
player from being widely distributed over the
Internet. Secure Audio Path Rights Manager
ensures content protection in the operating
system from the player to the sound card driver
in Windows Millennium Edition. Improved
Revocation Secure End-to-End Streaming and
Downloads
Systèmes commerciaux
44Protocoles de la solution M
Systèmes commerciaux
45M Processus dinvidualisation
Systèmes commerciaux
46DRM de RealNetworks
Systèmes commerciaux
47DRM de iTunes
- http//www.apple.com/itunes/
- Magasin en ligne de musique
- Dérivé des réseaux P2P (Napster)
- Uniquement accessible aux US
- Basé sur une interface propriétaire
- Business model TRES innovant
Systèmes commerciaux
48DRM de iTunes
Since weve been looking at the business models
of so many streaming, peering and music industry
start ups, I thought it would be worthwhile to
review a few of the more interesting aspects of
Apples iTunes Music Store. There are a number
of very creative flourishes to the on line music
store. The allowance account is a clever touch,
enouraging parents to avoid RIAA litigation by
giving their kids a few bucks a month download
songs. But the twist I really liked was the
iTunes Link Maker. This is an ingenious touch
designed to tap into the peer rated aspect of
P2P. Anyone with iTunes installed who clicks
this link, will be taken to that song in the
iTunes store. If you haven't downloaded iTunes,
the link takes you to Apple's iTunes page.
Sharp!
Systèmes commerciaux
49DRM de iTunes -
- Program points way to iTunes DRM hack
- Last modified November 24, 2003, 505 PM PST
- By John Borland Staff Writer, CNET News.com
- The Norwegian programmer who distributed the
first widely used tool for cracking the copy
protection technology found on DVDs has turned
his attention to Apple Computer's iTunes.
Systèmes commerciaux
50Le watermarking
- Laction de cacher un message de manière robuste
dans un autre signal (par exemple une image).
Contenu original
Contenu marqué
Message
Message
01001000 (H) 01100101 (e) 01101100
(l) 01101100 (l) 01101111 (o)
Contraintes Imperceptibilité Robustesse Sécurité
51Utilité du watermarking (1)
- Identification de layant-droit dun document -
protection des droits dauteurs.
Support authentique
Fichiers Licenses dutilisation
Lecteurs homologués
Contenus protégés
52Utilité du watermarking (2)
- Traçage de différentes copies dun document.
Cinema A
Cinema E
Cinema B
Cinema D
Cinema C
53Le schéma de communication du watermarking.
Introduction
Cover media
Watermark detector decoder
Distorting channel
Detection confidence
Watermark encoder embedder
Deformation
Input message
Output message
Noise
Key
- Communication channel with side-information.
- Information hiding game.
54Merci pour votre attention,Questions ?
La fin !