logo-CominLabs logo-TelecomBretagne logo-labSTIIC logo-Irisa img-logoUniversiteRennes1

Entrelacement des mécanismes d’identification et de respect de la vie privée pour la protection des contenus externalisés

Julien Lolive

équipe-projet CIDRE

Soutenance de thèse - Vendredi 13 mai 2016

img-logoPdfsmall Les transparents (pdf)
Le Jury
index vidéo des soutenances de thèse

Les membres du Jury:

NGUYEN Benjamin, Professeur, INSA Centre-Val de Loire, Bourges (Rapporteur)
ROBERT Jean-Marc, Professeur, Ecole de Technologie Supérieur, Montréal (Rapporteur)
GABORIT Philippe, Professeur, Université de Limoges, Limoges (Examinateur)
FURON Teddy, Chargé de Recherche, Inria, Rennes (Examinateur)
FONTAINE Caroline, Chargée de Recherche, CNRS et Télécom Bretagne, Brest (Co-directrice)
GAMBS Sébastien, Professeur, UQAM, Montréal (Co-directeur)

img-flecheHAUT

Résumé:

Depuis la démocratisation d'Internet, la diffusion de contenus numériques protégés par des droits d'auteur (films, photos, ...) s'est accrue de manière importante, en particulier avec les réseaux pairs-à-pair qui permettent de partager des contenus facilement. D'un côté, cette situation pose problème aux ayants droit de ces contenus qui veulent contrôler leur diffusion et dissuader les potentiels contrevenants. De l'autre côté, le traçage constant et généralisé des utilisateurs par des entreprises ou des gouvernements conduit ces utilisateurs à devenir méfiants et provoque une crise de confiance.

L'objectif principal de cette thèse est de pouvoir tracer les utilisateurs malveillants ayant redistribué un contenu illégalement tout en préservant la vie privée des utilisateurs honnêtes. Pour atteindre cet objectif, nous avons conçu un protocole de personnalisation de contenu anonyme qui modifie un contenu avant sa diffusion avec une empreinte unique, tout en garantissant aux utilisateurs honnêtes que leur vie privée est protégée. Cette empreinte permet de tracer des traîtres ayant rediffusé illégalement un contenu et provient d'un code anti-collusion permettant de tracer les traîtres en cas de collusion. Plus précisément, ce protocole est le premier de la littérature à fournir des propriétés fortes de sécurité et de respect de la vie privée se basant sur les codes anti-collusion de Tardos. Les propriétés atteintes par ce protocole sont: traçage de traîtres, anti-framing, anonymat révocable, non-chaînabilité des acheteurs et des contenus distribués.

Ce protocole combine différentes briques de constructions telles que le transfert équivoque, les signatures de groupe et un canal de communication anonyme. Il est le premier de la littérature à allier des propriétés fortes d’anonymat avec la performance des codes anti-collusion de Tardos.

img-logoFlecheHaut

© 2016 Pôle audiovisuel Inria Rennes- Bretagne Atlantique