COMITE DE SUIVI DE THESE
41 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
41 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Présentation ICARIntégration de codes anti-collusion dans le tatouage de seconde générationMathieu DesoubeauxOrange Labs Cesson-Sévigné, LIRMM MontpellierLe 10/12/2010Sommaire• Introduction• Codes anti-collusion• Travaux réalisés• Travaux futurs Introduction• Contexte– Distribution légale de contenus vidéo• VOD, Blu-ray, Live Broadcasting• DRM, CAS : utilisation de la cryptographie • Distribution de clés, vérification de droitsIntroduction• Contexte– Distribution légale de contenus vidéo• VOD, Blu-ray, Live Broadcasting• DRM, CAS : utilisation de la cryptographie • Distribution de clés, vérification de droits– Points faibles• Le secret est donné à l’utilisateur• Possibilité d’attaques (reverse engineering, memory dumping) Introduction• Tatouage transactionnel• Insertion d’un identifiant dans les copies distribuées aux utilisateurs (découpage en blocs et aiguillage côté serveur)Introduction• Tatouage transactionnel• Insertion d’un identifiant dans les copies distribuées aux utilisateurs (découpage en blocs et aiguillage côté serveur)0000000000Distributeur1111111111Génération id Assemblage1001010101UserIntroduction• Tatouage transactionnel• Insertion d’un identifiant dans les copies distribuées aux utilisateurs (découpage en blocs et aiguillage côté serveur)• Répressif et Dissuasif0000000000Distributeur1111111111Génération id Assemblage1001010101UserIntroduction• Tatouage transactionnel• Insertion d’un identifiant dans ...

Informations

Publié par
Nombre de lectures 65
Langue Français

Extrait

aMhtouesuDieraxOaubesbaLegnS-nosseCILMRMoMvégién,rLe10/1ntpellie
Présentation ICAR
02/2
Intégration de codes anti-collusion dans le tatouage de seconde génération
01
Introduction
Sommaire
Codes anti-collusion
Travaux réalisés
Travaux futurs
Introduction
Contexte Distribution légale de contenus vidéo VOD, Blu-ray, Live Broadcasting DRM, CAS : utilisation de la cryptographie Distribution de clés, vérification de droits
Introduction
Contexte Distribution légale de contenus vidéo VOD, Blu-ray, Live Broadcasting DRM, CAS : utilisation de la cryptographie Distribution de clés, vérification de droits Points faibles secret est donn  l’ utilisateurLe  attaques (reversePossibilit d’ engineering,memory dumping)
Introduction
Tatouage transactionnel d’ un identifiant dans les copies distribues auxInsertion utilisateurs (découpage en blocs et aiguillage côté serveur)
Introduction
Tatouage transactionnel Insertion d’ un identifiant dans les copies distribues aux utilisateurs (découpage en blocs et aiguillage côté serveur)
Distributeur
User
0000000000
1111111111
1001010101
Génération id Assemblage
Introduction
Tatouage transactionnel d’ un identifiant dans les copies distribues auxInsertion utilisateurs (découpage en blocs et aiguillage côté serveur) Répressif et Dissuasif
Distributeur
User
0000000000
1111111111
1001010101
Génération id Assemblage
Introduction
Tatouage transactionnel Insertion d’ un identifiant dans les copies distribues aux utilisateurs (découpage en blocs et aiguillage côté serveur) Répressif et Dissuasif Simplicit pour l’ utilisateur
Distributeur
User
0000000000
1111111111
1001010101
Génération id Assemblage
Alice
Tom
Scénario
Vidéos (VOD, Blu-Ray, Satellite)
Paul
Léa
Alice
Tom
Scénario
Vidéos (VOD, Blu-Ray, Satellite)
Paul
Léa
Alice
Tom
Scénario
Vidéos (VOD, Blu-Ray, Satellite)
Paul
Léa
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents