OPEN ACCESS
This paper presents our recent work on multimedia fingerprinting, also known as traitor tracing. We focus on deriving a better accusation process for the well known Tardos codes, designed to identify dishonest users who redistributed illegally a piece of content. It appears that Tardos orginal decoding is very conservative: its performances are guaranteed whatever the collusion strategy. Indeed, major improvements stem from the knowledge of the collusion strategy. Therefore, this paper investigates how it is possible to learn and adapt to the collusion strategy. Our solution is based on an iterative algorithm a la EM, where a better estimation of the collusion strategy yields a better tracing of the colluders, which in return yields a better estimation of the collusion strategy etc.
RÉSUMÉ
Cet article porte sur les codes traçants, qui ont pour objectifs d'identifier des utilisateurs impliqués dans la redistribution illégale de copies de documents, par exemple dans le contexte de la vidéo à la demande. Nous y présentons une amélioration de la phase d'accusation des codes de Tardos. Plus spécifiquement nous montrons comment l'optimiser en fonction de la stratégie d'attaque des pirates. Nous proposons également des moyens d'estimer à partir d'une copie le nombre d'attaquants qui se sont rassemblés pour la créer, ainsi que la stratégie qu'ils ont employée. Notre solution s'appuie sur un algorithme itératif à la EM, dans lequel une meilleure estimation de la stratégie permet une meilleure détection des attaquants, qui permet à son tour une meilleure estimation de la stratégie, etc.
Watermarking, anti-collusion, Tardos code
MOTS-CLÉS
Watermarking, code anti-collusion, code de Tardos
Blayer O., Tassa T. (2008). « Improved versions of Tardos’fingerprinting scheme », Des. Codes cryptography, vol. 48, p. 79-103.
Boneh D., Shaw J. (1998). « Collusion-secure fingerprinting for digital data », IEEE Transactions of Information Theory.
Chor B., Fiat A., Naor M., Pinkas B. (2000). « Tracing traitors », IEEE Transactions of Information Theory, vol. 46, p. 893-910.
Delyon B. (2010). « Régression ».
Furon T., Guyader A., Cerou F. (2008a). « Experimental assessment of the reliability for watermarking and fingerprinting schemes », EURASIP Journal on Information Security.
Furon T., Guyader A., Cerou F. (2008b). « On the design and optimization of Tardos probabilistic fingerprinting codes », Information Hiding 2008, Santa Barbara, California, USA.
Peikert C., Shelat A., Smith A. (2003). « Lower bounds for collusion-secure fingerprinting », p. 472-478.
Schaathun H. (2004). « Binary collusion-secure codes : comparison and improvements », rapport technique, Université de Bergen, Département d’informatique, Bergen, Norvège.
Skoric B., Katzenbeisser S., Celik M. (2008). « Symmetric Tardos fingerprinting codes for arbitrary alphabet sizes », Designs, Codes and Cryptography, vol. 46, n° 2, p. 137-166, February.
Staddon J., Stinson D., Wei R. (2001). « Combinatorial properties of frameproof and traceability codes », IEEE Transactions of Information Theory, vol. 47, p. 1042-1049.
Tardos G. (2003). « Optimal probabilistic fingerprint codes », Proc. of the 35th annual ACM symposium on theory of computing, ACM, San Diego, CA, USA, p. 116-125.