Présentation ICARIntégration de codes anti-collusion dans le tatouage de seconde générationMathieu DesoubeauxOrange Labs Cesson-Sévigné, LIRMM MontpellierLe 10/12/2010Sommaire• Introduction• Codes anti-collusion• Travaux réalisés• Travaux futurs Introduction• Contexte– Distribution légale de contenus vidéo• VOD, Blu-ray, Live Broadcasting• DRM, CAS : utilisation de la cryptographie • Distribution de clés, vérification de droitsIntroduction• Contexte– Distribution légale de contenus vidéo• VOD, Blu-ray, Live Broadcasting• DRM, CAS : utilisation de la cryptographie • Distribution de clés, vérification de droits– Points faibles• Le secret est donné à l’utilisateur• Possibilité d’attaques (reverse engineering, memory dumping) Introduction• Tatouage transactionnel• Insertion d’un identifiant dans les copies distribuées aux utilisateurs (découpage en blocs et aiguillage côté serveur)Introduction• Tatouage transactionnel• Insertion d’un identifiant dans les copies distribuées aux utilisateurs (découpage en blocs et aiguillage côté serveur)0000000000Distributeur1111111111Génération id Assemblage1001010101UserIntroduction• Tatouage transactionnel• Insertion d’un identifiant dans les copies distribuées aux utilisateurs (découpage en blocs et aiguillage côté serveur)• Répressif et Dissuasif0000000000Distributeur1111111111Génération id Assemblage1001010101UserIntroduction• Tatouage transactionnel• Insertion d’un identifiant dans ...
Intégration de codes anti-collusion dans le tatouage de seconde génération
01
•
•
•
•
Introduction
Sommaire
Codes anti-collusion
Travaux réalisés
Travaux futurs
•
Introduction
Contexte –Distribution légale de contenus vidéo •VOD, Blu-ray, Live Broadcasting •DRM, CAS : utilisation de la cryptographie •Distribution de clés, vérification de droits
•
Introduction
Contexte –Distribution légale de contenus vidéo •VOD, Blu-ray, Live Broadcasting •DRM, CAS : utilisation de la cryptographie •Distribution de clés, vérification de droits –Points faibles •secret est donn l’ utilisateurLe • attaques (reversePossibilit d’ engineering,memory dumping)
•
Introduction
Tatouage transactionnel •d’ un identifiant dans les copies distribues auxInsertion utilisateurs (découpage en blocs et aiguillage côté serveur)
•
Introduction
Tatouage transactionnel •Insertion d’ un identifiant dans les copies distribues aux utilisateurs (découpage en blocs et aiguillage côté serveur)
Distributeur
User
0000000000
1111111111
1001010101
Génération id Assemblage
•
Introduction
Tatouage transactionnel •d’ un identifiant dans les copies distribues auxInsertion utilisateurs (découpage en blocs et aiguillage côté serveur) •Répressif et Dissuasif
Distributeur
User
0000000000
1111111111
1001010101
Génération id Assemblage
•
Introduction
Tatouage transactionnel •Insertion d’ un identifiant dans les copies distribues aux utilisateurs (découpage en blocs et aiguillage côté serveur) •Répressif et Dissuasif •Simplicit pour l’ utilisateur