Sances de laboratoire du DES en communication multimdia : - PowerPoint PPT Presentation

1 / 54
About This Presentation
Title:

Sances de laboratoire du DES en communication multimdia :

Description:

Travail sur l'application d'un th me ou des trois th mes pour votre travail de fin ... Seuls les ayants droits ont acc s un contenu, Na t du Broadcast ... – PowerPoint PPT presentation

Number of Views:36
Avg rating:3.0/5.0
Slides: 55
Provided by: boucqueau
Category:

less

Transcript and Presenter's Notes

Title: Sances de laboratoire du DES en communication multimdia :


1
Séances de laboratoire du DES en communication
multimédia
  • 3 Séances
  • Gestion des droits numériques (DRM)
  • Interfaces multimodales - Usability
  • Interfaces anthropomorphiques
  • Evaluation
  • Travail sur lapplication dun thème ou des trois
    thèmes pour votre travail de fin détudes
  • Travail à soumettre dici mai.

2
La gestion des droits numériques
  • Aperçu pour créateurs de contenu

3
Structure
  • Spécificités de notre ère IT
  • Le point déquilibre, p.e. la sécurité routière
  • Les composants
  • La chaîne de valeurs
  • Quoi, où, comment, POURQUOI
  • Systèmes commerciaux

4
Créateur de contenu en 2005
  • Génèse du contenu
  • Le fond
  • Harry Potter ou encyclopédie Universalis
  • La forme
  • Du livre à lAVI, du concert au MP3
  • Droits et devoirs associés

Spécificités de notre ère IT
5
Un créateur de contenu en 2005
  • Cest
  • Des idées originales,
  • Du travail
  • Veut
  • Reconnaissance donc diffusion avec son nom,
  • donc flux financier
  • A à sa disposition
  • Nouveaux outils de création
  • Nouveaux outils de diffusion

Spécificités de notre ère IT
6
Consommateur de contenu (en 2005)
  • surtout fonction de la forme,
  • Traîte avec les distributeurs
  • Sauf si Original (gtlt grande diffusion)

Spécificités de notre ère IT
7
Consommation sans I.T.
Livre Musique Concert Film Peinture uvre
dart Spectacle
Créateurs
Distributeurs
Consommateurs
uvre largement diffusée ? Prix fixe fct de la
forme Rétribution créateur fct du nombre
Spécificités de notre ère IT
8
Gestion des droits  non digitaux 
  • Cadre légal
  • Accords ayants droits distributeurs
  • Ou via Sociétés dAuteurs
  • Moyens de gestion (Listes pour SABAM)
  • Moyens de contrôle (Inspecteurs SABAM)
  • Moyens de prévention (Macrovision)
  • Moyens de sanction (Tribunaux)

Tous les acteurs sont dans la région du point
déquilibre
Spécificités de notre ère IT
9
Spécificités de notre ère
  • Origines de la valeur du contenu identique,
  • Nouveaux outils de création ? Adaptation par
    changement chez les créateurs,
  • Nouveaux outils de diffusion ? Audience et
    concurrence inégalées
  • Motivations du consommateur à payer à réinventer
  • Nouveau point déquilibre à trouver
  • Le contexte a terriblement changé
  • Pas les personnes

Spécificités de notre ère IT
10
Le point déquilibre
  • Equation Sécurité routière
  • Maximiser la sécurité routière,
  • Composer avec le lobby des producteurs
    automobiles,
  • Satisfaire tous les usagers de la route,
  • Supporter léconomie

Le point déquilibre
11
Les outils
  • Du contexte
  • Moyens techniques passifs (état des routes,
    barrières de sécurité) ?Prévention
  • Moyens techniques actifs (Radars, caméras) ?
    Répression
  • Moyens humains (Police)
  • Du véhicule Passifs ok, actifs bof
  • Moyens légaux
  • Conscientisation (campagnes dinformation)
  • Mêmes outils partout

Le point déquilibre
12
Les solutions
  • Recherche de la meilleure combinaison des outils
    par rapport au coût, à la popularité et aux
    résultats
  • Solutions propres à chaque pays

Le point déquilibre
13
DRM Définition
  • Gestion des droits numériques
  • Définition des droits tout au long de la chaîne,
  • Imposition de ces droits

Le point déquilibre
14
DRM La solution
  • Globale nexiste pas et nexistera pas de si
    tôt,
  • Un ensemble de solutions acceptables se profile
    et doit être complété
  • Par segment de marché (contenu distribution
    utilisation)
  • Sera le fruit dun compromis entre tous les
    acteurs de la chaîne, principalement des 2
    extrémités

Le point déquilibre
15
DRM les outils
  • Outils fondamentaux
  • Hardware (tamperproof)
  • Software (tamperproof)
  • Cryptographie,
  • Protocoles,
  • Autorités / Tiers
  • Traitement de signal,
  • Cadre législatifs

DRM Les outils
16
DRM les outils
  • Outils intermédiares
  • Accès conditionnel
  • Anti-copie

DRM Les outils
17
DRM Définition de droits
  • Expression formelle de toutes les possibilités de
    consommation de contenu (par rapport à des
    business models encore inconnus)
  • o       DREL Digital Rights Expression
    Language
  • o       ADML - Architecture Description Markup
    Language
  • o        APPEL - A P3P Preference Exchange
    Language
  • o        CPL - Call Processing Language
  • o        DPRL - Digital Property Rights Language
  • o        DSig - XML Digital Signatures (xmldsig)
  • o        EBX - Electronic Book Exchange
  • o        MPEG Rights Expression Language
  • o        ODRL - Open Digital Rights Language
  • o        OEI - Open Ebook Initiative
  • o        P3P - Platform for Privacy Preferences
  • o        PICS - Platform for Internet Content
    Selections
  • o        SAML - Security Assertion Markup Language

Quoi, où, comment, pourquoi
18
DRM Définition de droits
  • o        SDML - Signed Document Markup Language
  • o        SyncML - Synchronization Markup Language
  • o        TML - Telephony Markup Language
  • o        WML - Wireless Markup Language
  • o        XACL - XML Access Control Language
  • o        XACML - Extensible Access Control Markup
    Language
  • o        XFDL - Extensible Forms Description
    Language
  • o        XMCL - Extensible Media Commerce
    Language
  • o        XML-F - XML-for-Fax 
  • o        XOL - XML-based Ontology Exchange
    Language
  • o        XrML - eXtensible Rights Markup Language

Quoi, où, comment, pourquoi
19
DRM, 1er étape
  • Définition de droits pour contenu digital
  • Les solutions existent !
  • Une uniformisation est encore nécessaire
  • Cet aspect des DRM est en cours de conclusion

Quoi, où, comment, pourquoi
20
Protections physiques
  • Mémoires flashs volatiles,
  • Circuits dans silicone,
  • Carte à puce,

Sécurité -- Coût
DRM Les outils
21
Protections logiciels
  • Logiciels Code source compilé
  • Reverse engineering toujours possible
  • Code ofuscation ? reverse engineering hardu

Coût -- Sécurité
DRM Les outils
22
Cryptographie
  • Art de la communication secrète
  • Bases mathématiques (quantique, )
  • Algorithme crypto se base sur des fonctions
    difficilement réversibles
  • Secrets Grands nombres (128 Bits ? 3, 4 10e38)

DRM Les outils
23
Cryptographie Les origines
DRM Les outils
24
Cryptographie
  • Clef algo Effet
  • Effets
  • Confidentialité,
  • Authenticité,
  • Intégrité,
  • Signature,
  • Non répudiation,

DRM Les outils
25
Cryptographie
  • Algorithmes à clef secrète DES, AES, IDEA,
  • Clefs de 64 à 256 bits,
  • Exigent le partage du secret,
  • Peu coûteux
  • Peut être pratiquement INCASSABLE (CB 16 ans)

DRM Les outils
26
Cryptographie
  • Fonctions de hashing
  • Avec ou sans clef,
  • Concatène une quantité qcq de bits
  • En un nombre fini et (quasi) unique
  • ? Base pour signature et intégrité
  • p.ex. 1 film vidéo Suite unique de 180 bits

DRM Les outils
27
Cryptographie
  • Asymétrique
  • Couple (Clef publique Kp, clef secrète Ks)
  • Kp A(P) C ? Ks A(C) P
  • Confidentialité et signature (authentification)

DRM Les outils
28
Protocoles
  • Interactions formalisées (Enregistrement,
    authentification, vérification, )

Autorités / tiers
  • Intermédiaires de confiance (e-com)
  • Sociétés dauteurs, fournisseurs de techno,

DRM Les outils
29
Distribution de clefs
DRM Les outils
30
Distribution de clefs
DRM Les outils
31
Traitement de signal
  • Watermarking Insertion dinformations dans du
    contenu
  • Invisible,
  • Robuste,
  • Indépendant du contenu
  • Peu utiliser une clef secrète
  • Fruit dun compromis !
  • Fingerprinting e.a. Watermarking côté réception

DRM Les outils
32
Cadre légal
  • Emerge et sunifie (directives européenne
    2001-29, Digital Millenium act)
  • Portée mondiale utopique (Chine)
  • Répression compense déficiences techniques

DRM Les outils
33
Accès conditionnel
  • Seuls les ayants droits ont accès à un contenu,
  • Naît du Broadcast (Cfr. Canal )
  • Associé au monde DVB
  • Principes
  • 1 clef par ayant droit (EMM key)
  • 1 ensemble de clef par contenu (ECMs keys)
  • ECMs dans le flux, EMM par autre canal

DRM Les outils
34
Système de télévision à péage
DRM Les outils
35
Cryptographie appliquée au CAS
DRM Les outils
36
Copy protection
  • Finalité utopique ? Tendre vers !
  • Fonction des valeurs et des motivations
  • Existaient dans le monde analogique (Macrovision)
  • Exemple DVD CSS watermarking clef protégée
    physiquement
  • Alternatives telles dégradation

DRM Les outils
37
Chaîne de valeurs
Protected Support
Packaging
Creation
Chaîne de valeurs
38
La chaîne de valeurs
Initial content
Chaîne de valeurs
39
DRM Imposition des droits
  • Principe 0.0 Définition de droits à chaque
    étape de la chaîne
  • Principe 0.1 Définir des droits acceptables par
    celui qui paie
  • Principe 1 Protéger dés que possible
  • Protéger chiffrer
  • Protéger watermarker (preuve dorigine)
  • Principe 2 Déchiffrer le tard possible
  • Principe 3 Surveiller !
  • Principe 4 Sanctionner qui de droit !

Quoi, où, comment, pourquoi
40
DRM Imposition des droits
  • Principe 5 Protections diverses et évolutives
  • Principe 6 Innover pour lutter contre les
    copies analogiques

Quoi, où, comment, pourquoi
41
Solutions commerciales
  • Solutions dominantes Microsoft, RealNetworks,
    iTunes
  • Solutions alternatives Helix, NDS, Intertrust,
    EMMS, Open Magic Gate,

Systèmes commerciaux
42
Modèle de Microsoft
  • 3 composants
  • Packager
  • Network servers
  • Reader

Systèmes commerciaux
43
 Avantages  de la solution M
  • Secure Distribution of Digital Media
    Persistent Protection Windows Media Rights
    Manager "locks" media files with a license "key"
    to maintain content protection, even if these
    files are widely distributed. Each license is
    uniquely assigned to each computer.This prevents
    illegal distribution of media files. Strong
    Encryption Individualization Rights Manager
    makes each player unique by linking the player to
    the host computer. This prevents a compromised
    player from being widely distributed over the
    Internet. Secure Audio Path Rights Manager
    ensures content protection in the operating
    system from the player to the sound card driver
    in Windows Millennium Edition. Improved
    Revocation Secure End-to-End Streaming and
    Downloads

Systèmes commerciaux
44
Protocoles de la solution M
Systèmes commerciaux
45
M Processus dinvidualisation
Systèmes commerciaux
46
DRM de RealNetworks
Systèmes commerciaux
47
DRM de iTunes
  • http//www.apple.com/itunes/
  • Magasin en ligne de musique
  • Dérivé des réseaux P2P (Napster)
  • Uniquement accessible aux US
  • Basé sur une interface propriétaire
  • Business model TRES innovant

Systèmes commerciaux
48
DRM de iTunes
Since weve been looking at the business models
of so many streaming, peering and music industry
start ups, I thought it would be worthwhile to
review a few of the more interesting aspects of
Apples iTunes Music Store. There are a number
of very creative flourishes to the on line music
store. The allowance account is a clever touch,
enouraging parents to avoid RIAA litigation by
giving their kids a few bucks a month download
songs. But the twist I really liked was the
iTunes Link Maker. This is an ingenious touch
designed to tap into the peer rated aspect of
P2P. Anyone with iTunes installed who clicks
this link, will be taken to that song in the
iTunes store. If you haven't downloaded iTunes,
the link takes you to Apple's iTunes page.
Sharp!
Systèmes commerciaux
49
DRM de iTunes -
  • Program points way to iTunes DRM hack
  • Last modified November 24, 2003, 505 PM PST
  • By John Borland Staff Writer, CNET News.com
  • The Norwegian programmer who distributed the
    first widely used tool for cracking the copy
    protection technology found on DVDs has turned
    his attention to Apple Computer's iTunes.

Systèmes commerciaux
50
Le watermarking
  • Laction de cacher un message de manière robuste
    dans un autre signal (par exemple une image).

Contenu original
Contenu marqué

Message
Message
01001000 (H) 01100101 (e) 01101100
(l) 01101100 (l) 01101111 (o)
Contraintes Imperceptibilité Robustesse Sécurité
51
Utilité du watermarking (1)
  • Identification de layant-droit dun document -
    protection des droits dauteurs.

Support authentique
Fichiers Licenses dutilisation
Lecteurs homologués
Contenus  protégés 
52
Utilité du watermarking (2)
  • Traçage de différentes copies dun document.

Cinema A
Cinema E
Cinema B
Cinema D
Cinema C
53
Le schéma de communication du watermarking.
Introduction
Cover media
Watermark detector decoder
Distorting channel
Detection confidence
Watermark encoder embedder
Deformation
Input message
Output message
Noise
Key
  • Communication channel with side-information.
  • Information hiding game.

54
Merci pour votre attention,Questions ?
La fin !
Write a Comment
User Comments (0)
About PowerShow.com