Introduction to the Copy Protection Framework, a Plea for Asymmetric Watermarking Schemes. Introduction aux Méthodes de Tatouage Asymétriques dans le Cadre de la Protection de Copie

Introduction to the Copy Protection Framework, a Plea for Asymmetric Watermarking Schemes

Introduction aux Méthodes de Tatouage Asymétriques dans le Cadre de la Protection de Copie

Teddy Furon Pierre Duhamel 

Page: 
221-233
|
Received: 
18 April 2001
|
Accepted: 
N/A
|
Published: 
31 August 2001
| Citation

OPEN ACCESS

Abstract: 

The concept of asymmetric watermarking schemes is introduced in  the framework of copy protection. While the targeted application is detailed, we focus on the role of the watermarking tool in the global copy protection system. A threat analysis underlies the  attacks pirates will likely proceed. The estimated complexity of these attacks is the security level that the watermarking technique provides to the the global system. In the copy protection framework, classical spread spectrum techniques are not secure enough. This is the reason why we introduced the concept of asymmetric schemes.

Résumé

Cet article ✝ présente la problématique de la protection de copie des contenus enregistrés sur DVD1 vidéo. Une analyse montre la valeur à protéger et le niveau de sécurité requis pour cette application. Un système de protection de copie est construit à partir de primitives cryptographiques et d’une technique de tatouage. Une analyse des menaces définit proprement les attaques possibles concernant la fonction de tatouage. Une évaluation de leur complexité définit un niveau de sécurité. Dans le cadre particulier de la protection de copie, le paradigme de tatouage asymétrique fournit un meilleur niveau de sécurité que les techniques classiques à étalement de spectre.

Keywords: 

Copy protection, watermarking, threat analysis, asymmetric schemes

Mots clés 

Protection de copie, tatouage, analyse de menaces, méthodes asymétriques.

1. Introduction
2. La Problématique de la Protection de Copie
3. Enjeux de Cette Étude
4. Technique de Tatouage
5. Failles de Sécurité
6. Méthodes Asymétriques
7. Conclusion
  References

[1] M. Barni, F. Bartolini, A. De Rosa, A. Piva. « A new decoder for the optimum recovery of non-additive watermarks ». IEEE Transactions on Image Processing, 2001. 

[2] J.A.  Bloom, I.J. Cox, T. Kalker, J.-P. Linnartz, M.L. Miller, C.B.S. Traw. « Copy protection for DVD video ». Proc of the IEEE, 87(7), juillet 1999. Special issue on identification and protection of multimedia information. 

[3] C. Cachin. « An information-theoretic model for steganography ». Dans D. Aucsmith, éditeur, Proc. of the second Int. Workshop on Information Hiding, volume 1525 de L.N.C.S., pp. 306-318, Portland, Oregon, U.S.A., avril 1998. Springer Verlag. 

[4] I. Cox, J. Kilian, T. Leighton, T. Shamoon. « secure spread spectrum watermarking for multimedia ». Transaction on image processing, 6(12) :1673-1687, décembre 1997. 

[5] I. Cox, M. Miller, A. McKellips. « Watermarking as communication with side information ». Proc. of the IEEE, 87(7) : 1127-1141, juillet 1999. 

[6] I. Cox, M. Miller, T. Kazuyoshi, W. Yutaka. « Digital data watermarking ». patent EP 0 840 513 A2, novembre 1997. filing date. 

[7] S. Craver, N. Memon, B.-L. Yeo, M. M.Yeung. « Resolving rightful ownership with invisible watermarking techniques: limitations, attacks, and implications ». IEEE Journal of selected areas in communications, 16(4), mai 1998. Special issue on copyright and privacy protection. 

[8] S. Craver J. Stern. « Lessons learned from SDMI ». Proc of the Multimedia Signal Processing MMSP’01 workshop, Cannes, France, octobre 2001. IEEE. 

[9] A. de Rosa, M. Barni, F. Bartolini, V. Cappelini, A. Piva. « Optimum decoding of non-additive full frame DFT watermarks ». A. Pfitzmann, éditeur, Proc. of the third Int. Workshop on Information Hiding, pp. 159-171, Dresden, Germany, septembre 1999. Springer Verlag. 

[10] S. Derrode. « Représentation de formes planes à niveaux de gris différents approximations de Fourier-Mellin analytique en vue de d’indexation de base d’images ». PhD thesis, Université de Rennes I, Groupe de recherche Images et Formes, décembre 1999. 

[11] J. Eggers   B. Girod. « Robustness of public key watermarking schemes ». V 3D2 Watermarking Workshop, Erlangen, Germany, octobre 1999. 

[12] J. Eggers   B. Girod. « Quantization effect on digital watermark ». Signal Processing, 81(2) : 239-263, 2001. 

[13] G. Fay. « Théorèmes limite pour les fonctionnelles de périodogramme ». PhD thesis, Ecole Nationale Supérieure des Télécommunications, 2000. 

[14] T. Furon  P. Duhamel. « An Asymmetric Public Detection Watermarking Technique ». A. Pfitzmann, éditeur, Proc. of the third Int. Workshop on Information Hiding, pp. 88-100, Dresden, Germany, septembre 1999. Springer Verlag. 

[15] T. Furon  P. Duhamel. « Audio asymmetric watermarking technique ». Proc. of Int. Conf. on Audio, Speech and Signal Processing, Istanbul, Turkey, juillet 2000. IEEE. 

[16] T. Furon  P. Duhamel. « Robustness of an asymmetric technique ». Proc. of Int. Conf. on Image Processing, Vancouver, Canada, septembre 2000. IEEE. 

[17] T. Furon, I. Venturini, P. Duhamel. « Unified approach of asymmetric watermarking schemes ». P.W. Wong E. Delp, éditeurs, Security and Watermarking of Multimedia Contents III, San Jose, Cal., USA, 2001. SPIE.

[18] R. Grosbois   T. Ebrahimi. « Watermarking in the JPEG 2000 domain ». Proc of the IEEE MMSP’01 conference, Cannes, France, octobre 2001. 

[19] J. Eggers, J.Su, B.Girod. « Public key watermarking by eigenvectors of linear transforms ». Proc. of the European Signal Processing Conference, Tampere, Finland, septembre 2000. EUSIPCO. 

[20] D. Kahn. « Cryptology and the origins of spread spectrum ». IEEE spectrum, pp. 70-80, septembre 1984. 

[21] T. Kalker. « A security risk for publicly available watermark detectors ». Benelux Information Theory Symposium, mai 1998. Veldhoven, The Netherlands. 

[22] T. Kalker. « Considerations on watermarking seccurity ». Proc of the IEEE MMSP’01 conference, Cannes, France, octobre 2001. 

[23] A. Kerckhoffs. « La cryptographie militaire ». Journal des sciences militaires, 9:5-38, janvier 1883. 

[24] D. Knuth. The art of computer programming. Computer Science and Information Processing. Addison-Wesley, 1981. 

[25] M. Kutter, S. Voloshynovskiy, A. Herrigel. « Watermark copy attack ». P.W. Wong E. Delp, éditeurs, Security and Watermarking of Multimedia Contents II, volume 3971, San Jose, Cal., USA, janvier 2000. SPIE Proceedings. 

[26] G. Langelaar, I. Setyaiwan, R. Lagendijk. « Watermarking Digital Image and Video Data ». Signal Processing Magazine, 17(5), septembre 2000. 

[27] C. Lin, M. Wu, J. Bloom, I. Cox, M. Miller. « Rotation, scale, and translation resilient public watermarking for images ». P.W. Wong E. Delp, éditeurs, Security and Watermarking of Multimedia Contents II, pp. 90-98, San Jose, Cal., USA, janvier 2000. SPIE. 

[28] J.P.  Linnartz, G. Depovere, T. Kalker. « On the design of a watermarking system: considerations and rationales ». A. Pfitzmann, éditeur, Proc. of the third Int. Workshop on Information Hiding, pp. 253-269, Dresden, Germany, septembre 1999. Springer Verlag. 

[29] M. Maes, T. Kalker, J.-P. Linnartz, Joop Talstra, Geert Depovere, Jaap Haitsma. « Digital watermarking for DVD video copy protection ». Signal Processing Magazine, 17(5), septembre 2000. 

[30] M. Miller, I. Cox, J. Bloom. « Informed embedding: exploiting image and detector information during watermark insertion ». Proc. of Int. Conf. on Image Processing, Vancouver, Canada, septembre 2000. IEEE. 

[31] J. O’Ruanaidh   T. Pun. « Rotation, Translation and Scale Invariant Spread Sprectrum Digital Image Watermarking ». Signal Processing, Special issue on copyrigth protection and control, 66(3), 1998. 

[32] J. O’Ruanaidh   T. Pun. « A secure robust digital image watermarking ». SPIE Electronic Imaging: Processing, printing and publishing in colour, mai 1998.

[33] A. Patrizio. « DVD privacy: It can be done ». http://www.wired.com/news/technology/ 1,1282,32249,00.html. 

[34] A. Piva, R. Caldelli, A. de Rosa. « A DWT-based object watermarking system for MPEG-4 ». Proc. of Int. Conf. on Image Processing, volume 3, pp. 5-8, Vancouver, Canada, septembre 2000. IEEE.

[35] J. Proakis. Digital Communications. Electrical and computer engineering. McGraw Hill, third edition, 1996. 

[36] M. Ramkumar. « Data hiding in multimedia – Theory and applications ». PhD thesis, University Heights, Newark, New Jersey Institute of Technology, décembre 1999. 

[37] R. Van  Schyndel, A. Tirkel, I. Svalbe. « Key independent watermark detection ». Int. Conf. on Multimedia Computing and Systems, volume 1, Florence, Italy, juin 1999. 

[38] C.E.  Shannon. « Communication theory of secrecy systems ». Bell system technical journal, 28:656-715, octobre 1949. 

[39] G. Silvestre, N. hurley, G. Hanau, W. Dowling. « Informed Audio Watermarking using Digtial Chaotic Signals ». Proc. of Int. Conf. on Acoustics, Speech and Signal Processing, Salt-Lake City, USA, mai 2001. IEEE. 

[40] G. Silvestre   W. Dowling. « Embedding data in digital images using CDMA techniques ». Proc. of Int. Conf. on Image Processing, volume 1, pp. 589-592, Vancouver, Canada, septembre 2000. IEEE. 

[41] C. Simon B. Macq. « ACTS Project AC019 TALISMAN: Tracing Authors’ rights by Labelling Image Services and Monitoring Access Network ». http://www.tele.ucl.ac.be/TALISMAN. 

[42] S. Singh. The code book. Fourth Estate Limited, 1999. Histoire des codes secrets, publié chez JC Lattès. 

[43] J. Smith  C. Dodge. « Developments in steganography ». A. Pfitzmann, éditeur, Proc. of the third Int. Workshop on Information Hiding, pp. 77-87, Dresden, Germany, septembre 1999. Springer Verlag. 

[44] J. Stern. « Contribution à la théorie de la protection de l’information ». PhD thesis, Université de Paris XI, Orsay, Laboratoire de Recherche en Informatique, mars 2001. 

[45] J. Stern   J.-P. Tillich. « Automatic Detection of a watermarked document using a private key ». To be published in Proc. of the fourth Int. Workshop on Information Hiding., 2001. 

[46] Widevine  technologies. « How to steal streaming content ». rapport technique, http://www.widevine.com/papers/how_to_steal.pdf, 2001. 

[47] R. Wolfgang, C. Podilchuk, E. Delp. « The effect of matching watermark and compression transforms in compressed color images ». Proc. of the Int. Conf. on Image Processing, volume 1, pp. 440-443, Chicago, Ill., USA, octobre 1998.