Le Watermarking

Transcription

Le Watermarking
Le Watermarking
Stéphane Baron
Raphaël Berlamont
Julien Nguyen
Watermarking - Masters Epita - 2004
1
Constat : L’ère du tout numérique
Un délinquant potentiel grâce à la technique
1. Watermarking, Définition et comparaison
Stéganographie, cryptographie et Watermarking
2. A quoi sert le Watermarking
Les droits d’auteurs
La traçabilité
L’indexation
La protection et contrôle de la copie
3. Les techniques du Watermarking
Sur la vidéo
Sur l'image fixe
Sur le son
Sur le texte
4. Organisations et acteurs de l’industrie
Organisation Mondiale de la Propriété Intellectuelle
Digital Millenium Copyright Act
Grandes sociétés
5. Le trou analogique ou « Analog Hole »
6. L’avenir du Watermarking
7. Annexes
Watermarking - Masters Epita - 2004
2
L’ère du tout numérique
Nous sommes en plein dedans, rien de plus banal dans cette constatation. Mais tout de même
chaque année nous apporte une avancée supplémentaire et non négligeable dans cette conversion
inéluctable de l'analogique au numérique.
L'année 2003 a été sans conteste celle de la photo numérique. En 2003, les ventes mondiales
ont atteint 47,9 millions d'unités, soit une hausse de 71% par rapport aux 28 millions de 2002, loin
devant les classiques appareils argentiques. Les appareils photo numériques ont représenté 74%
des ventes d’appareils photo en 2003 (1). La résolution n'est pas en reste avec des appareils qui
atteignent 8.3 Megapixel, de quoi rivaliser en qualité avec la photo traditionnelle.
Pour 2004, nous avons le choix : forte progression des accès Internet haut débit grâce à
l'ADSL, débits qui atteignent désormais les 10 Mbits ou année du téléchargement de la musique
en ligne légale (2) ou autre chose encore. Difficile de suivre toutes les progressions dans tous les
domaines. Que dire encore des progrès effectués sur les scanners et imprimantes ? Pour moins de
400 eur vous pouvez désormais avoir une imprimante 8 encres 4800 x 2400 dpi (points par pouce)
(3). On se rappelle que les cassettes ont fait place aux CD et à tous les supports pouvant recevoir
du numérique (minidisc, lecteur MP3, baladeurs numériques), que les VHS ont été remplacées par
des DVD, la télévision est elle aussi devenue numérique que se soit par le câble, par le satellite ou
maintenant par la technologie DSL. La voix s’est numérisée avec le portable puis aujourd’hui
avec les solutions de téléphonie sur Internet (voix sur IP).
Tous les flux d’information (son, vidéo, image) peuvent donc être encodés à des niveaux tels
que le message numérisé atteint une qualité équivalente voire supérieure au message d’origine
stocké ou visualisé sur un support analogique. Il apparaît clairement aujourd’hui que les progrès
effectués dans la photo numérique et dans les imprimantes vont rendre les appareils argentiques
obsolètes.
L’information numérique se caractérise par :
•
Un retraitement facilité par l’augmentation de la puissance des PC. Le son, l’image et
la vidéo pourront être transformés, déformés, recombinés, découpés de sorte que
l’œuvre originale soit méconnaissable.
•
Une facilité à être dupliquée.
•
Un stockage possible sur de multiples supports dont les contraintes physiques sont sans
commune mesure avec les supports analogiques
Un lecteur type iPod peut contenir des milliers de chansons soit un grand nombre de CD soit des kilos
de disques vinyles.
•
Une plus grande facilité à être échangée et partagée.
•
Une dématérialisation de l’œuvre.
Le vinyle a disparu pour faire place au CD qui à son tour risque d’être abandonné au profit
d’équipement en mesure de contenir directement l’œuvre (baladeurs numériques). La cassette VHS a
fait place au DVD qui pourrait bien être remplacé par des enregistreurs à disques durs. Dans tous les
cas on a plus un support distinct, comptabilisé, formaté pour une œuvre donnée.
(1) selon le Syndicat des entreprises de commerce international de matériels photo et cinéma-vidéo (SIPEC).
(2) 70 Millions de chansons vendus sur iTunes par Apple entre avril 2003 et avril 2004
(3) Canon Chroma Plus 8
Watermarking - Masters Epita - 2004
3
•
La possibilité de lire l’information ou l’œuvre s’il s’agit d’une chanson, d’un film ou
d’un tableau sur des équipements très disparates.
Le même film en DVD pourra être lu sur un PC, un lecteur de salon et un extrait pourra même être
regardé sur un téléphone portable. Autrefois une cassette VHS était regardée sur un lecteur VHS et
une cassette audio écoutée sur un lecteur de cassettes.
La numérisation permet à qui en avait rêvé de s’approprier des œuvres intellectuelles et d’en
recréer de nouvelles en les transformant.
Un délinquant potentiel
Quoi de plus simple aujourd’hui que de télécharger une image de qualité trouvée sur le net et
d’en faire une illustration, une affiche, voire une photo et puis d’en faire commerce. Et c’est là
que le numérique se distingue de l’argentique. Dans la photo traditionnelle si vous êtes l’auteur
d’une photo vous possédez le négatif et vous maîtrisez tout le processus de duplication de cette
photo. Vous pouvez confier les tirages de votre photo ou le négatif à une société qui gèrera vos
droits d’auteur. Vous avez la preuve que vous en êtes l’auteur.
Une photo numérique prise seule, par défaut n’appartient apparemment à personne. Difficile
de maîtriser son histoire, sa duplication, sa transmission. Pour protéger leur travail, les auteurs
étaient jusqu’à aujourd’hui contraint d’ajouter en surépaisseur une marque de copyright qui abîme
l’œuvre.
Lorsque vous voyez une photo numérique, que dire de son histoire. Les tableaux parlent grâce
à leur peinture, on peut estimer leur âge. Une photo parle avec son état, son papier et
éventuellement des annotations au dos. Mais une photo numérique qui ne vieilli pas, qui n’a pas
d’étiquette ?
■ Une première question : le Watermark apporte t-il une réponse technique au
problème de la propriété d’une œuvre numérique ?
Aujourd’hui chacun a désormais les moyens de devenir un petit délinquant avec du matériel
peu onéreux. Prenez un PC, un scanner, une imprimante de qualité et vous avez entre les mains le
moyen de falsifier tout type de document, au support prêt.
■ Comment assurer par conséquent qu’un document officiel est vrai, qu’il n’a pas été
falsifié ? Le Watermark y peut-il quelque chose ?
La croissance du numérique est associée aujourd’hui à la croissance du piratage et plus
particulièrement au piratage en ligne via le peer to peer (P2P). Ce réseau qui permet de partager
des œuvres musicales ou vidéographiques inquiètent les majors de l’industrie du disque ou du
cinéma. Les chiffres parlent d’eux-mêmes : selon la RIAA (Recording Industry Association of
America) 80 millions de titres audio seraient échangés chaque jour sur le réseau soit 30 milliards
par an.
■ Le Watermark peut-il apporter une solution à ce problème ?
Le son comme l’image peut-être retravaillé par des logiciels de mixage et donner naissance à
une nouvelle œuvre.
■ Comment identifier dans cette œuvre la trace de l’œuvre originale. Le Watermark
apporte t-il une solution technique ?
Après avoir abordé quelques questions relatives à l’image et au son, voilà une question
concernant la vidéo. On conçoit bien que l’industrie du cinéma développe des solutions
techniques empêchant la duplication d’un DVD qui aurait été piraté. Le fait que le média soit
numérique autorise de multiples scénarios de protection avec des algorithmes complexes. Mais
que se passe t’il si on parvient à enregistrer sur un support analogique (VHS) le film issu d’un
lecteur DVD. Le film perd en qualité mais se trouve nettoyé de toute protection numérique.
■ Le Watermark apporte t-il une solution pour combler le « trou analogique » (« analog
hole ») ?
Watermarking - Masters Epita - 2004
4
Le Watermarking est une technique récente puisque les premières études datent des années 80
et que l’industrie s’y est intéressée vers les années 90. Une question à se poser :
■ Quel est l’avenir de cette technique ?
1. Watermarking, Définition et comparaison
Le Watermarking, consiste à attacher des informations, de manière perceptible ou non, à un
média en utilisant le contenu de ce même média, tout en garantissant au maximum l'inviolabilité
de ce marquage. Watermark se traduit en français par « filigrane ».
La technique du Watermarking ne s’applique pas à un contenu sous sa forme numérique mais
au contenu sous sa forme analogique c'est-à-dire tel qu’il est restitué sous la forme d’images ou de
sons. Les informations attachées sont appelées marques pour rappeler qu’elles sont difficiles à
gommer et qu’elles sont contenues soit dans l’image, soit dans le son lui-même, soit dans la vidéo
c’est-à-dire dans la suite d’images. Cette marque n’est pas codée en binaire mais intégrée
directement dans l’œuvre. L’intérêt majeur est de conserver l’information de copyright que
l’œuvre soit stockée sous forme analogique ou sous forme numérique. Le traitement d’encodage
aura peut-être été fait grâce au numérique mais c’est la restitution analogique qui sera utilisée
pour retrouver la marque.
Le tableau suivant offre une vue synthétique des supports et équipement caractérisés soir par
une technique analogique, soit par une technique numérique :
Analogique (support et équipement)
Cassette audio
Disque vinyle
Son
Image
Photo
Appareil photo argentique
Vidéo
Film super 8
Camera film super 8
Caméra VHS et cassette VHS
Téléviseur cathodique
Numérique (support et équipement)
Fichier dans un format dédié au son
(Wav, MP3 etc)
CD audio / Lecteur CD
Baladeur numérique (iPod)
Fichier dans un format dédié à l’image
(JPEG, BMP, etc)
CD image / Lecture PC
Fichier dans à format vidéo (AVI, DIVX,
etc)
DVD / Lecteur DVD
Il existe trois techniques similaires pour faire passer un message:
•
La stéganographie
•
Le Watermarking
•
La cryptographie
Chacune de ces techniques possède ses propres caractéristiques, et ne s'adresse pas aux mêmes
applicatifs. Nous allons les détailler une à une, pour voir ce qui les différencie.
Watermarking - Masters Epita - 2004
5
■ STEGANOGRAPHIE ■
La stéganographie, c'est l'art de la dissimulation. L'intérêt n'est pas de rendre le message
inintelligible pour les personnes ne devant pas le déchiffrer, mais de le rendre invisible afin de ne
pas éveiller les soupçons !
D'après Wikipédia (www.wikipedia.org), les premières techniques de stéganographie
remontent au 5ieme siècle avant Jésus Christ. Un certain Dematurus réussi à faire parvenir à ses
compatriotes grecs, le plan d'invasion des perses, sans qu'aucun contrôle lors de son voyage ne
remarque le subterfuge: Dematurus avait gravé sur des planches bois des informations militaires,
qu'il recouvra par la suite d'une cire. Le message était donc invisible, et la stéganographie était
née! Cette technique a souvent été utilisée lors de guerres pour faire passer des messages. De nos
jours, dans le monde du numérique, la stéganographie revient à cacher dans des médias (vidéos,
textes, images, musiques), l'information désirée. Certains journalistes affirment que Al-Qaïda, a
utilisé cette méthode pour communiquer avant les attentats du 9/11.
Quelques exemples de stéganographie:
Dans cette peinture, l'artiste a caché les animaux de la ferme et le fermier.
Pourriez-vous le retrouver?
Watermarking - Masters Epita - 2004
6
Cette lettre anodine renferme un message secret: chaque abeille occupe une place bien définie qui
correspond à une lettre du message. Pour déchiffrer ce message, il faut utiliser la bande verte
placée sous le dessin.
Le message est : Renseignements arrivent
Dans l'image ci- dessus,
les brins d'herbe le long de la rivière et sur le mur du jardin représentent les traits et les points de
l'alphabet morse.
Le message est: Compliments of CPSA MA to our chief Col. Harold R. Shaw
on his visit to San Antonio May 11th 1945.
Watermarking - Masters Epita - 2004
7
■ WATERMARKING ■
Le Watermarking, c'est l'art du marquage, visible ou non. Il n'y a pas de notion de secret, du
moins dans sa définition première. Le but n'est pas de faire passer un message complet sur un
média, mais d'y apposer une marque (qui pourra, par la suite, si on en réfère à une base de donnée
par exemple, correspondre à un message ou une information). Les logos de chaînes télévisées
situé dans un coin de l'image, sont une sorte de Watermarking. C'est un Watermarking visible et
très destructeur, car la marque fait disparaître un bout le l'image originale. A l'inverse : Un
filigrane sur une feuille de papier est presque invisible si l'on ne regarde pas par transparence le
papier. Dans ce dernier cas, il a fallut « chercher » la marque.
Nous donnerons des exemples de Watermarking un peu plus tard.
■ CRYPTOGRAPHIE ■
La cryptographie, c'est l'art du cryptage de l'information. Il n'est pas question ici d'invisibilité
du message. Le message est bien là, mais indéchiffrable pour celui qui n'a pas la clef. Un exemple
de cryptage très connu et simpliste est le ROT-13. Voici un exemple de cryptage avec l'algorithme
ROT-13:
Message encodé: « Prpv rfg ha zrffntr rapbqé ra EBG-13! »
Message décodé: « Ceci est un message encodé en ROT-13! »
Comme vous pouvez le remarquer en analysant un temps soit peu le message, un simple
remplacement des lettres a été utilisé pour crypter l'information: le « p » remplace le « c », le « r »
remplace le « e », etc...
Il existe des méthodes de cryptage beaucoup plus avancées et extrêmement difficile à décrypter
sans la clef de décryptage. Le PGP (pour Pretty Good Privacy), est un algorithme de chiffrement
extrêmement puissant. La puissance de ce programme met en effet à la disposition de chacun un
moyen de cacher des échanges électroniques qui résistent même aux assauts des plus puissantes
agences de renseignements du monde.
Stéganographie
marque
invisible
communication cachée,
dans un document sans
référence au document
Watermarking
marque visible
marque
invisible
cryptée
marque
visible
cryptée
communication
cachée,
contenu crypté
Cryptographie
application
cryptographique
Source : Tatouage : application aux bases de données, David Gross-Amblard, 10 février 2004
Watermarking - Masters Epita - 2004
8
2. A quoi sert le Watermarking ?
■ Les droits d’auteurs ■
Le tatouage de document permet la protection des droits d’auteurs. Le but du Watermarking
consiste en l’insertion d’une signature numérique qui atteste l’identité du dépositaire du
document. Cette signature peut dépendre d’une clé secrète ou non qui permet l’insertion et la
détection de cette signature.
Le projet de Directive relatif à la protection des œuvres numériques référence 2 articles
concernant l’harmonisation des droits d’auteur (Art. 6 et Art. 7). La directive est axée sur l’accès
des documents électroniques qui, influe sur l’utilisation de ces documents.
Le premier texte fixe les moyens de contrôle du droit de reproduction utilisant les procédés
anti-copie WORM et Watermarking (Serial Copy Management System). De plus, quelques
procédés de protection contre la violation du droit d’auteur sont nommés, notamment pour le droit
de paternité du document électronique en utilisant le Watermarking et le Fingerprinting.
Le deuxième texte forme la protection juridique des documents électroniques. L’infraction sera
effective s’il y a modification ou suppression de toute information relative au régime des droits se
présentant sous forme électronique ; ou bien, lors de la distribution d’exemplaires d’œuvres ou
objets protégés ayant les informations relatives au régime des droits modifiées ou supprimées sans
autorisation.
Dans ces cas, le Watermarking permet de placer des identifiants intelligents qui sont
accessibles ou non au public avec les propriétés de « private » et « public » du mot de passe. Ces
informations se présentent sous la forme d’entête de fichier ou encore d’une signature numérique.
Ce tatouage de document bénéficie d’un cadre légal et peut être utilisé pour faire face aux
problèmes de droits de propriétés.
Les Meta données du marquage (Watermarking) pourra contenir :
•
Nom de l’auteur ou de l’ayant droit
•
Son adresse (coordonnées physiques et électronique)
•
Régime des droits d’auteur (destination, droit de reproduction, etc.)
•
Et d’autres informations estimées nécessaires par ce dernier
■ La traçabilité ■
La traçabilité des oeuvres s’inscrit sur le marché de la mesure d’audience, sur le marché de la
sécurité des informations et sur le marché du droit d’auteur.
•
Audience car la traçabilité permet de mesurer l’audience d’un document qu’il soit
exploité sur un ou plusieurs serveurs sous forme de hits, clics et de temps de focus,
permet de connaître une performance selon un auteur et d’obtenir les référents ayant eu
accès à ce document.
•
Sécurité car la traçabilité permet de vérifier le bon fonctionnement de revente de
contenus à des tiers et par opposition leur exploitation non conforme.
Enfin, la traçabilité autorise un calcul de reversement des droits d’auteur effectués sur les
exploitations cumulées des documents sur le réseau.
Ce sont bien évidemment les groupes médias et les entreprises ayant une production
conséquente d’informations qui sont les premiers concernés par cette technologie mais par
extension les organismes de gestion de droits qui fonctionnent aujourd’hui sur du « déclaratif » y
voient un moyen d’industrialiser la gestion des calculs de droits d’auteur.
Watermarking - Masters Epita - 2004
9
Des solutions de traçabilité pour les contenus vidéo sont disponibles. Cette méthode est
notamment utilisée pour les DVD de promotion de films, les locations ou des clips (musicaux et
bandes d’annonces). Dans ce cas, le Watermarking assure une identification invisible et secrète
des images de chaque copie d’une vidéo. Ce marquage, une sorte de code à barres virtuel, est
ensuite détectable par des logiciels de ces solutions, indépendamment du format de la vidéo
(analogique, numérique, MPEG, DIVX etc.). Le marquage est ajouté par logiciel directement dans
la vidéo compressée MPEG et sera retrouvé même après transformation au format DIVX (souvent
utilisé sur Internet). Ainsi, chacun des exemplaires contient un code unique dans l’essence même
du contenu (les images). Il est ainsi possible de remonter à la source de n'importe quelle séquence,
y compris après un remontage, un changement de résolution d'image, une re-compression ou un
transcodage.
La traçabilité des copies est mise en œuvre pour :
•
Détecter automatiquement la diffusion par les chaînes TV de séquences marquées,
clips, reportages, pubs, trailers, films, séries, dessins animés etc.
•
Authentifier les contenus mis en lignes sur les portails Internet officiels des ayants
droits, et prouver l'origine de ces contenus s’ils sont repris par d'autres sites,
•
Déterminer la source utilisée pour générer des copies pirates sous forme de fichier
DIVX ou
•
WM9 dans les réseaux Peer-to-Peer Internet (P2P) ou sous forme de DVD, vidéo CD
ou cassette VHS revendus sur les marchés parallèles.
Exemple de traçabilité de documents électroniques, par la société neXtamp, Media Marking
Solution (http://www.nextamp.com/fr/solutions) :
Pour les éditeurs, il en résulte une difficulté accrue d’avoir une vision juste de leur distribution
et inversement pour les utilisateurs une quasi impossibilité de remonter à l’origine.
Le principe est de laisser à quiconque l’accès libre aux contenus en dissociant les données «
informations » des données de cryptage et d’authentification. Cette approche n’handicape pas la
diffusion des contenus pour les entreprises et les éditeurs dont la vocation est de propager le plus
largement possible leurs données (news).
Techniquement, chaque information est marquée (marquage du document) en instaurant un
dialogue continuel entre l’applet et la servlet. L’ensemble des statistiques est stocké en temps réel
sur un serveur unique.
Le contenu du marquage (Watermarking) est lu puis envoyé au serveur (servlet) par l’agent
(applet), et peut inclure les informations suivantes :
•
Adresses des serveurs exploitant le contenu (URLs)
•
Informations par contenu (nombre de clics, hits,)
•
Temps de survol d'un contenu (focus)
•
Date de chargement / déchargement
•
Référents
■ L’indexation ■
Le marquage ne porte pas obligatoirement une information conséquente de l’identité du
propriétaire ou de l’organisme du document. Des protocoles envisagent d’insérer une signature de
plusieurs bits offrant ainsi la possibilité d’indexation du document.
L’indexation du document permet de faciliter une recherche dans une base de données. Elle
permettra d’indiquer l’appartenance du document à une thématique, de les classer par type, etc.
Cela permet de qualifier sommairement le document ou d’insérer un pointeur (ou lien) vers une
description plus conséquente.
Watermarking - Masters Epita - 2004
10
Exemple d’utilisation d’indexation :
Association d’une image numérique à sa description complète ainsi qu’à tout autre
document traitant ce thème. Tous ces documents appartiennent à une bibliothèque d’archives
de documents numériques. Les informations contenues dans le marquage renseigneront le
numéro de bande de sauvegarde, des emplacements logiques, les autorisations d’accès, etc.
Seuls les personnes ayant droit de manipuler (modifier ou supprimer) le marquage auront
accès à ces informations.
■ La protection et contrôle de la copie ■
Le Watermarking contient des informations sur les permissions attachées au document. Il
pourrait être marqué en copie illimitée, copie interdite (dans le cas où il est acheté dans le
commerce), copie une fois seulement (film diffusé à la télé). Charge ensuite au "magnétoscope"
de transformer cette marque en une marque de copie interdite dans le dernier cas. Dans ce type de
marquage, le matériel de copie a pour charge de détecter la marque et ainsi d’interpréter cette
marque selon le code régis.
Pour réguler le niveau de la protection, la robustesse de la marque sera modifiée. Par exemple,
pour une copie possible et illimitée, un marquage robuste sera utilisé. Le tatouage est robuste si,
malgré le fait que le document marqué ait été modifié, il reste possible d’extraire la marque sans
erreur. La robustesse d’un schéma se quantifie par le nombre ou la force des modifications que
peut subir le document marqué sans mettre à mal l’extraction du message. Inversement, la copie
interdite utilisera plutôt le marquage fragile. Ce marquage est très fragile aux modifications, et
permet de vérifier que le document n’a pas été retouché et donc de l’authentifier.
La présence du Watermarking donnera accès au fonctionnement du dispositif de lecture.
3. Les Techniques de Watermarking:
■ Sur la vidéo ■
Le Watermarking d'un flux vidéo est assez complexe. Il y a différentes techniques, de la plus
visible, et donc la plus solide, comme le logo d'une chaîne télévisée dans le coin d'une image, à la
plus invisible, mais très facilement destructible.
La technique invisible consiste à modifier de manière imperceptible des données hôtes en vue
d'y encoder des informations. La majeure partie des recherches actuelles en tatouage numérique
porte sur les images fixes. Bien qu'aujourd'hui la plupart des idées concernant la vidéo ne sont que
des extensions de techniques appliquées aux images, le tatouage de vidéo pose des défis
spécifiques. En particulier, pour être utiles les algorithmes utilisés doivent pouvoir s'exécuter
pratiquement en temps réel, et ne doivent pas réclamer des ressources au-delà du raisonnable. Le
but de cette technique est d'insérer le tatouage directement dans le flux de la vidéo. Le tatouage de
vidéos est actuellement un domaine en pleine explosion et en constante évolution, alors que les
producteurs de film du monde entiers cherchent un niveau de protection suffisant pour protéger
leurs investissements pour les films édités en DVD ou diffusés sur l'Internet.
Il y a, comme dans tout marquage, des limites, comme la copie d'un support à un autre, quand
le transfert n'est pas numérique. La copie analogique entraîne une perte de signal et l’ajout de
parasites. Avec quelques copies on peut espérer garder cette marque mais au bout d'une nième
copie, elle sera, à coup sûr, perdue.
L'inclusion et l'extraction d'une marque peut se faire par des puces spécialisées, capables de
reconnaître de tels spécificités dans l'image. Ces puces vont analyser soit une image, soit une suite
d'images pour pouvoir reformer la marque.
La meilleure manière de mener des attaques contre les Watermarks dans une vidéo est le
redimensionnement de l'image, la compression, la déformation, l'inclinaison, le renversement
Watermarking - Masters Epita - 2004
11
horizontale, bref, une multitude de techniques sont possibles. Celles-ci, sont dites « aveugles »,
car on « espère » que la marque va partir. Mais il est possible que les meilleures marques restent
(Logo de chaîne par exemple). Il faut alors procéder à une attaque intelligente. Une analyse
complète de la vidéo, et de chaque image, pourra, si elle est faite de manière intelligente, porter au
jour la marque invisible. Il suffit alors d'inverser, ou de corriger cette marque, afin qu'elle ne soit
plus reconnaissable. Parfois, le Watermark peut-être composer sur une suite de plusieurs images.
Il est alors très difficile de dépister ce Watermark, surtout si le cycle de production de chaque
marque est élevé. Si le Watermark est le même sur chaque image, il suffit « d'empiler » toutes les
images de la vidéo. On aura alors une mixture grise en guise d'image, et le Watermark ressortira
de manière plus prononcer, comme dans l'image suivante:
Remarquez les petits points clairs et foncés. Ce sont les marques qui étaient
transparentes pendant la vidéo, mais pourtant présentes sur chaque image.
■ Sur l'image fixe ■
Le marquage d'une image fixe est le processus de Watermarking certainement le plus utilisé. Il
consiste a modifier certaines parties de l'image, ou son ensemble, sans que cela soit forcement
visible. Il existe plein de techniques différentes. Une des plus simples, mais la plus parlante est la
suivante: dans une image numérique non compressée, on remplace, pour chaque pixel dont la
couleur est codée sur 24 bits, les bits de poids faible par les bits de poids fort de l'image de la
marque. Un exemple permettra de mieux comprendre:
(MSB= Most Significant Bit, LSB=Less Significant Bit)
R
V
B
Codage de la couleur du pixel n°1 de l'image A
E5
D4
53
Codage de la couleur du pixel n°1 du marquage
CD
85
0F
On inclut donc les MSB du marquage dans l'image A, mais à la place des LSB
EC
D8
50
On extrait le pixel de l'image A
E0
D0
50
On extrait le pixel du marquage:
C0
80
00
On peut remarquer que la précision des couleurs en pâtit. Cela va changer un peu l'image, mais
pour un oeil non avertis, à part voir de légers défauts, rien ne pourra lasser paraître qu'une autre
image est cacher derrière la première!
Voici 2 exemples qui permettent d'avoir un aperçu visuel de cette technique:
Watermarking - Masters Epita - 2004
12
Voici des dégradés de rouge et de bleu. On veut cacher l'image bleue dans l'image rouge.
Voici l'image, une fois les MSB de l'image bleu, mis à la place des LSB de l'image rouge:
Le dégradé a été détérioré, chose forcée, puisqu'il est maintenant codé sur 16bits significatifs
(les 16 MSB), donc, 65535 dégradés possibles maximum. (Le phénomène a été exagéré
volontairement dans l'image ci-dessus, afin de bien se rendre compte de la détérioration.)
On peut maintenant, extraire les 2 images séparées:
Le dégradé a été détérioré pour les deux images, mais on retrouve quand même nos deux
dégradés originaux!
Watermarking - Masters Epita - 2004
13
Voici, avec le même procédé, 2 images sans motifs réguliers:
Voici les deux images mélangées:
A part une dégradation visuelle de l'image, RIEN ne permet de savoir qu'une autre image, est
incluse sur cette photo de volcan... et pourtant, voici les deux images que l'on peut extraire de
cette dernière:
Le résultat est étonnant! Nous avons retrouvé nos deux images, dégradées certes, mais tout à
fait reconnaissables !
Il existe des algorithmes de marquage beaucoup plus complexe et encore moins visible, mais le
principe est le même: cacher une information visuelle sur une images, afin que la marque perdure,
même après une impression par exemple !
La meilleure manière de mener des attaques contre les Watermarks dans une image sont les
mêmes que pour une vidéo.
Watermarking - Masters Epita - 2004
14
■ Sur le son ■
Le Watermark pour le son consiste à filtrer une très petite bande de fréquence, rajouter un son,
ajouter des silences, changer le volume, etc... Le Watermark est très souvent destructeur. Il est
difficile sur papier d'expliquer le fonctionnement d'un Watermark pour un son, nous pourrions
nous évader dans des formules mathématiques copiées du le web, sans rien n'y comprendre, la
n'est pas le but. Les attaques sur les Watermarks sonores sont, la compression, la normalisation, le
filtrage (passif ou actif).
■ Sur le texte ■
Le Watermark sur du texte est simple. Il consiste en une modification visuelle de certains
paramètres, telle que la police de certains caractères, l'espacement entre certains mots, ou
certaines lignes.
Voici 2 exemples de texte « Watermarké »:
Dans le cas ci dessus, les lignes surlignées en rouge, ont un décalage de 1 pixel vers le haut,
par rapport au positionnement qu'elles auraient dû avoir. C'est totalement invisible, à moins de
prendre une règle extrêmement précise et de faire un agrandissement du texte !
Watermarking - Masters Epita - 2004
15
Pour l'image suivante, la marque est certainement encore plus imperceptible:
Ici, les mots en rouges ont été décalés de 1 pixel sur la droite, par rapport à la position qu'ils
auraient dû occuper. Les attaques contres ces Watermarks sont aisées, il suffit de retaper le texte,
ou même mieux, de le scanner, et de transmettre le résultat à un OCR (Optical Characters
Recognition) que retapera le texte sans ces subterfuges.
4. Organisations et acteurs de l’industrie
■ Organisation Mondiale de la Propriété Intellectuelle (OMPI) ■
L’organisation Mondiale de la Propriété Intellectuelle, comptant 181 états membres
actuellement en 2004, a défini un cadre particulier de la protection juridique des documents
numériques.
Dès le début du développement des systèmes d'identification numérique et autres technologies
permettant le marquage et la protection de l'oeuvre, les titulaires de droit ont craint que ces outils
technologiques puissent eux-mêmes être défaits par d'autres technologies ou machines ou puissent
être modifiés ou enlevés facilement. Cette préoccupation rejoignait une volonté de protéger les
systèmes techniques de protection et de gestion des oeuvres contre tout contournement ou
destruction.
Les traités de 1996 recouvrent les mesures techniques et de l’information sur le régime des
droits.
Pour la protection de l’information sur le régime des droits s’appliquera aux systèmes
d’identification numérique et à toute autre information, incorporée à l’œuvre par le procédé du
Watermarking, relative au droit d'auteur et à sa gestion. Certaines autres fonctions, éventuellement
intégrées dans le Watermarking, (accès conditionnel, procédé anti-copie ou anti-modification)
pourraient être protégées par le biais des dispositions relatives aux mesures techniques.
A partir du traité de l’OMPI, l’Union Européenne a transposé cette protection dans l'article 7
de la Proposition de Directive relative à l'harmonisation du droit d'auteur et des droits voisins dans
la Société de l'Information. Cette proposition reprendra les idées d’interdiction de suppression ou
de modification des informations relatives au régime du droit (informations fournies par les
titulaires de droits), ainsi que l’interdiction de la distribution d’œuvres ayant subis l’un de ces 2
actes.
Watermarking - Masters Epita - 2004
16
■ Digital Millenium Copyright Act ■
Le 28 Octobre 1998, le président des Etats-Unis (Bill Clinton) signe une loi sur la protection
des documents numériques « Digital Millenium Copyright Act ».
Ce texte ratifie les deux traités de l’OMPI en date du 20 décembre 1996 sur le droit d’auteur et
sur les interprétations et exécutions, et sur les phonogrammes. Cette loi contient également des
dispositions spécifiques sur la responsabilité des prestataires techniques en matière de
contrefaçon. Donc, cette loi interdit la violation des moyens numériques (tatouage, cryptage) qui
protégent la propriété intellectuelle. Elle interdit aussi le développement ou la vente d’outils
permettant d’enlever ces protections numériques.
■ Grandes sociétés ■
Différents noms de l’industrie utilisant la technologie du Watermarking développent chacun
leur méthode de protection de documents électroniques. Deux types de formations sont possibles :
regroupement de plusieurs sociétés ou recherches indépendantes de chaque société. Nous allons
prendre des exemples représentatifs de ces 2 formations.
Le groupe VWM (Video WaterMarking)
Créé depuis le 24 avril 2001, un regroupement important appelé VWM Group (Video
WaterMarking Group) a été annoncé par deux groupes leaders dans le marché audiovisuel. Ce
groupe est composé notamment de Digimarc, Hitachi, Macrovision, Nec, Philips, Pioneer et Sony.
Dans cette entente, Macrovision est nommé le responsable de communication, commercial,
certification, technique et du programme d’application du produit sortant du groupe. Douze mois
ont été nécessaires à la négociation pour regrouper tous les acteurs et organiser les efforts de
recherches.
Ces sociétés combinent leurs efforts pour fournir une solution utilisant le Watermarking
répondant à l’enregistrement et la lecture de vidéo.
Les efforts sont dirigés vers la protection contre la copie de différents types de sources. Ces
différentes sources sont généralement de la copie à copie, de l’analogique au numérique et du
numérique au numérique. Le marquage sera incorporé dans le contenu de film ou vidéo de façon
invisible. Les dispositifs numériques d’enregistrement et de lecture seront dotés d’un circuit de
détecteur de ce marquage.
Plusieurs batteries de tests seront effectives pour la robustesse (multiple conversions à partir
d’une source analogique vers le numérique et inversement), la sécurité (contre les pirates
« Hackers »), transparence (invisible à la visualisation), absence de fausse marque (ou
modification de l’origine), implémentation économique des dispositifs (coût du circuit de
détection minimal).
IBM : Protection de l’image avec le Watermark
IBM présente succinctement le marquage par les « filigranes ». Ces filigranes sont invisibles à
l’œil mais détectables algorithmiquement. La méthode utilisée est d’appliquer à une image, une
image secondaire (filigrane). L’image secondaire porte des informations sur l’image d’origine et
les identités des auteurs. Cette méthode permet toujours de visualiser l’image d’origine mais
détermine nettement l’appartenance de l’image. Il y a une option sur la robustesse de ce filigrane.
Il est possible en effet que ce filigrane soit « fragile » donc détruit à la moindre manipulation de
l’image. Ou bien, qu’il soit au contraire, résistant à toutes les manipulations que l’image puisse
supporter.
Watermarking - Masters Epita - 2004
17
5. Le trou analogique ou « Analog Hole »
L’expression « Analog hole » mérite d’être expliquée car elle décrit le phénomène qui a motivé
la création du groupe VWN cité précédemment. Les explications données ci-dessous sont
extraites d’un document rédigé par Digimarc qui fait partie du VWN et qui est un acteur important
dans le développement de solutions destinées à protéger les œuvres.
En reprenant la synthèse de Digimarc, il importe dans un premier temps de récapituler les
moyens et techniques développées pour lutter contre la copie des œuvres ou pour gérer les droits
d’auteur. Le tableau suivant en donne une vision synthétique :
Threat
Purpose
Digital
Copy Control
Copying
Digital
Rights
Copying Management
VHS
Copying Copy Control
Digital or
Copy Control
Analog
Copying
Rights
Management
Format
Firewire
and USB
DVI
DVD-Video
DVD record
Content
Content
Content
VHS
Analog or
Digital SD
video
Analog or
Digital SD
video
Technology
Group
DTCP
HDCP
CSS
CPRM
MacroSafe
W MF
Real
5C
Intel and SI
DVD-CCA
4C
Macrovision
Microsoft
Real
ACP
Macrovision
W atermark VW M
W aterCast
and other
Philips and
watermarks Others
On constate que hors Watermark, seule la technologie « Macrovision » traite le contrôle de la
copie des œuvres stockées sur un support analogique. On constate aussi et surtout que le
Watermark est la seule technique qui permette de couvrir tous les besoins de protection que ce soit
avec des œuvres analogiques ou avec des œuvres numériques.
■ Le trou analogique ■
La majorité des téléviseurs utilise une entrée analogique (prise péritel) ce qui conduit à avoir
nécessairement une sortie analogique sur tous les lecteurs numériques. Hors la conversion
Digital/Analogique (D/A) entraîne obligatoirement la perte des protections mise en place au
niveau numérique. La protection de la copie sur cassette VHS par la technique ACP pourrait
sembler suffisante or aujourd’hui le VHS n’est pas le seule format analogique.
Le trou analogique c’est donc cette possibilité de contourner toutes les protections en
effectuant une conversion D/A hors protocole ACP. Dans la réalité cette conversion est suivie par
une autre Analogique/Digital pour permettre la diffusion du film sur Internet.
Sur le dessin de la page suivante on comprend que le PC est une pièce maîtresse dans ce puzzle
car c’est lui qui constitue le point de passage entre le flux analogique et la diffusion en numérique
sur Internet.
Watermarking - Masters Epita - 2004
18
Recordable Media
ACP
Packaged Media
VHS
ACP
VHS
ACP
A
C
P
CSS
Internet
DVD Player / Recorder
ACP
CSS and
DTCP or HDCP
PC
Recordable Media
CSS
CPRM
= Analog
= Digital
DVD Player / Recorder
La technologie du Watermarking trouve son sens en étant intégrée à tous les niveaux,
analogiques et numériques. Tous les flux se trouvent marqués y compris la vidéo diffusée sur
Internet.
Recordable Media
ACP
Packaged Media
ACP
DWM
ACP
VHS
DWM
CSS
DWM
Internet
DWM
VHS
ACP
DWM
VHS
VHS
DWM
DVD Player / Recorder
CSS
DWM
DWM
DWM CSS and
ACP DTCP or HDCP
DWM
MacroSafe
WMF DWM
Real
PC
Recordable Media
CPRM
DVD Player / Recorder
Layered Security that Blocks All Paths
DWM
DWM = Digital Watermark
= Analog
= Digital
On constate pour ce scénario que le Watermarking est utilisé en complément aux autres
techniques existantes (CSS et DWM, CPRM et DWM). A ce niveau de représentation, on ne traite
pas à proprement parlé de la limitation de copie mais on sait que en « bouchant » ce « trou
analogique » on se réserve la possibilité de contrôler tous le processus de diffusion quelque soit le
véhicule utilisé.
Watermarking - Masters Epita - 2004
19
Le schéma ci-dessous offre une autre vision des relations Analogique/Digital entre les
équipements de la maison et fait apparaître la réception satellite et le téléviseur. Avec le satellite
apparaît la notion de « Broadcast Flag » qui est une astuce (mise en place au US) intégrée dans le
flux numérique (Digital) pour autoriser ou interdire la copie des émissions diffusées. Or comme
toute protection numérique, sans le Wartermarking, cette protection est très facilement
contournable en passant par le trou numérique de conversion A/D.
Extrait de www.eetimes.com
“The studios made the analog hole a rallying cry when they realized that no "flags" remain once
a digital stream tagged with a flag, or a watermark, is descrambled and converted into analog
signals for viewing on an analog TV. Hollywood argued that users could convert the signal back
to digital, sans flags, and even redistribute the copyrighted content freely over the Internet.”
Tel que représenté sur ce schéma, le Digital Watermarking est exploité entre téléviseur et
équipement de diffusion. Ce schéma est donc complet et on peut penser qu’à ce niveau le DWM
sert à autoriser ou non la diffusion de l’émission protégée.
Recordable Media
Packaged
ACP
DWM
DWM
ACP
CSS
DWM
CPRM
HDCP
DTCP
DWM
CA
DWM
Broadcast
CA
DWM
Broadcast
Flag
ACP
DWM
DWM
HDCP
DTCP
DWM
DWM
CPRM
DWM
Internet
MacroSafe
WMF
DWM
Real
DWM = Digital
Watermarks re-assert rights in a layered security system
Watermarking - Masters Epita - 2004
Analog
Digital
20
6. Quel avenir pour le Watermarking
■ Une technique déjà utilisée ■
Le caractère invisible du DWM ne nous permet pas de mesurer correctement l’utilisation qui
est faite de cette technique. Néanmoins une chose est sûre, elle n’est pas restée une simple idée de
laboratoire. On peut lire dans un document écrit par Digimarc (voir URL Final.pdf) que les
premières utilisations du watermarking furent sur les images et que en 1996 Adobe intégra cette
technique de marquage et lecture dans son logiciel « Photoshop® imaging software » et que corel
et micrografx ont fait rapidement la même chose.
Digimarc cite de nombreux clients qui ont choisi ses solutions. Parmi eux, The Washington
Post qui a souhaiter protéger les photos visibles sur son site web. Il suffit de se rendre à la page
d’accueil des galeries de photos pour se rendre compte de la multitude de photos de très bonne
qualité qui sont « offertes ». Ces photos ne portent aucune surcharge de copyright. En cas
d’utilisation abusive de ces photos (par exemple en les réutilisant sur le web), The Washington
Post a les moyens de prouver que ces images lui appartiennent.
Digimarc cite de nombreux exemples parmi lesquels l’utilisation du watermarking pour
réaliser des cartes d’identités sécurisées avec un codage d’ID dans la photo de la pièce d’identité.
Le fabricant indique avoir déjà produit 60 millions de carte de ce type. On peut lire aussi sur le
site de eetimes :
septembre 30, 2004 (11:19 AM EDT)
WASHINGTON — The U.S. Transportation Department is embarking on a pilot
program that will use authentication technology to crack down on fake drivers'
licenses.
The National Highway Traffic Safety Administration said it will use digital
watermarking technology developed by Digimarc Corp. (Beverton, Ore.) to launch
a pilot program to help police, retailers and state motor vehicle departments to
authenticate drivers' licenses. The licenses would contain digital watermarking
security features.
… So far, 10 states have incorporated digital watermarking technology into driver
licenses.
Un autre exemple est donné sur eetimes avec la protection de DVD de promotion :
Paris - Screener copies of the films chosen as winners of last night's Oscars will be
impossible to duplicate covertly thanks to technology developed by Thomson. The
French electronics giant worked with the Motion Picture Association of America to
embed a traceable watermark into each of the DVDs or VHS tapes distributed to
the 5,803 voters of the 76th Annual Academy Awards.
■ Une technique complémentaire ■
Le Watermarking est considéré comme une technique complémentaire au cryptage des
protections. Il répond très bien au problème posé par la conversion Digital/Analogique et vient
renforcer d’autres techniques numériques très pointues. On peut lire dans un article de eetimes du
13 Dec 2002 (articleID=18307846) au sujet des SmartRight Card :
Watermarking - Masters Epita - 2004
21
« …the original proposal did not include digital watermarks, the group is
currently working with a watermarking-technology company and is ready to add
them, said Olivier Lafaye, general manager of innovation projects at Thomson.
Responding to heated industry debate over the so-called "analog hole" issue,
the SmartRight group will incorporate features that not only detect watermarks
at an A/D converter, but also generate watermarking at a D/A point.”
On voit donc cette solution de protection des contenus est améliorée et renforcée grâce au
watermarking.
■ Une technique souple ■
Un des grands avantages du Watermark est de permettre le visionnage d’un film protégé avec
des équipements anciens et sans décodeur spécifique. Tous les flux vidéo ou audio pourraient être
déjà marqués sans que cela gène leur visualisation ou leur écoute avec le matériel existant. La
gestion des droits de copie ou diffusion peut donc être définie dans un deuxième temps et peux
évoluer avec le temps sans que cela remette en question le matériel et l’enregistrement.
■ Une technique d’avenir ■
“One way to plug the analog hole is through the use of watermarks…some government
action will be needed to require appropriate detection of and response to the
watermark.” - Richard Parsons, CEO, AOL Time Warner, Senate Judiciary Hearing,
March 14, 2002
“We are developing a plan to plug the ‘analog hole’ that includes harnessing
watermarking technology that would prevent such conversions from being used to avoid
content protection obligations” - Peter Chernin, President and COO, News Corporation,
Senate Commerce Committee Hearing, February 28, 2002.
Les problèmes de piratages sont très loin d’être résolus et ce qui était dit du watermark il y a
plus de deux ans est toujours vrai. De multiples solutions sont imaginées pour « boucher le trou
analogique » mais aucune ne présente les mêmes avantages que le DWM. Les hackers ont souvent
réussi à comprendre des algorithmes complexes de codage parce qu’il s’agissait de traitement
numérique. Avec le DWM, la partie est différente car il s’agit de traitement analogique. Il a donc
fort à parier que beaucoup moins de personnes seront aptes à s’attaquer à ce type de traitement.
■ Une technique efficace sur le long terme ■
L’efficacité du Watermarking apparaîtra lorsque tous les équipements d’aujourd’hui auront
besoin d’être renouvelés et que les prochains intégreront des fonctions d’analyse de WM et auront
la possibilité d’empêcher la lecture des œuvres protégées. Tant que le WM ne servira qu’à
informer sur les droits d’auteur, il sera jugé comme accessoire.
L’industrie du disque et du film est tellement sous pression compte tenu des baisses des ventes
qu’il est fort probable qu’elle ne se donne pas le temps d’attendre cette phase de renouvellement
de matériel pour avoir une solution efficace basée sur le WM.
7. Annexes
Article 6 : les mesures techniques efficaces
Extrait de l’Article 6 du projet de directive
6.1. Les Etats membres prévoient une protection juridique appropriée contre la neutralisation non
autorisée de toute mesure technique efficace destinée à protéger tout droit d ’auteur ou droit
Watermarking - Masters Epita - 2004
22
voisin…que la personne exécute en sachant ou ayant des raisons valables de penser qu’elle
poursuit cet objectif.
6.3. Toute technique, dispositif ou élément qui, dans le cadre normal de leur fonctionnement, sont
destinés à prévenir ou empêcher la violation de tout droit d’auteur ou droit voisin du droit
d’auteur. Les mesures techniques ne sont réputées efficaces que lorsque l’accessibilité à l’œuvre
ou son utilisation ou celle d’un autre objet protégé sont contrôlées grâce à l’application d’un code
d ’accès ou de tout autre type de procédé de protection de manière opérationnelle et fiable avec l
’autorisation des ayants droits. Ces mesures incluent le décryptage ou la désactivation de
brouillage ou tout autre transformation de l’œuvre.
Article 7 : les informations sur le régime des droits
Les Etats membres prévoient une protection juridique appropriée contre toute personne qui
accomplit, sans y être habilitée, l’un des actes suivants :
•
Supprimer ou modifier toute information relative au régime des droits se présentant
sous forme électronique ;
•
Distribuer…des exemplaires d’œuvres ou autres objets protégés…parmi lesquels des
informations relatives au régime des droits se présentant sous forme électronique ont
été supprimés ou modifiés sans autorisation ;
En sachant ou en ayant des raisons valables de penser que ce faisant, elle entraîne, permet ou
facilite une atteinte à un droit d’auteur ou un droit voisin.
Sources
La traçabilité
http://www.ddm.gouv.fr/pdf/nextamp_021203.pdf
Présentation du Watermarking
http://vision.unige.ch/certimark/public/wmbch.html
OMPI
http://www.droit.fundp.ac.be/Textes/Dusollier%207.pdf
DMCA
http://www.juriscom.net/pro/1/resp19990101.htm
VWM (Video WaterMarking)
http://www.macrovision.com/company/news/press/newsdetail.jsp?id=4c90c5f0fec99a096480c9584d6b70ea
La protection de l’image par IBM
http://www.research.ibm.com/image_apps/Watermark.html
DIGIMARC
http://www.digimarc.com/spotlight/analog
http://www.digimarc.com/docs/analogHole/DWM%20Facts%20FINAL.pdf
Une utilisation du watermarking
http://www.washingtonpost.com/wp-srv/photo/index.html
http://www.digimarc.com/images/id_layers.jpg
http://www.eetimes.com/showArticle.jhtml?articleID=48800360
http://www.eetimes.com/showArticle.jhtml?articleID=18310813
Watermarking - Masters Epita - 2004
23