Download Introducción de Marcas de agua para datos espaciales
Document related concepts
no text concepts found
Transcript
Carlos López Vázquez 2004 1 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez [email protected] Presentación del curso UPM – 20 de Octubre de 2004 ¿De qué se trata? Carlos López Vázquez 2004 2 Algunas palabras clave: – Piratería, Derechos de autor, Trazabilidad, Control de copia, Control de uso, Distribución digital, Autenticación, Integridad, … Potenciales interesados: – Productores de Datos, Imágenes, Software, Audio, Video, etc. en formato digital – Desarrolladores de sistemas de expediente electrónico, ISP, servidores de mapas, etc. Carlos López Vázquez 2004 3 ¿Será ésta la pieza que me faltaba? Algún dato adicional… Técnica con un par de miles de años… en medio analógico Entra de lleno en la literatura técnica en 1994 Activa investigación (China, Corea, Taiwan, Japón, …) Activa implementación industrial (DVD, SONY, etc.) Diez años, mucha gente, muchas empresas… Carlos López Vázquez 2004 4 Carlos López Vázquez 2004 Plan de la presentación 5 Descripción de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas (y si es posible...respuestas) Carlos López Vázquez 2004 Los actores se presentan 6 Alice Bob Hola Autor Sistema Autor de expedientes Hola Cliente Distribuidor Cliente Dispositivo Mesa de entrada físico Cliente/Juez Juez Carlos López Vázquez 2004 Guardián pasivo vs. activo 7 Hola censurado Hola Hola Carlos López Vázquez 2004 Algunas posibles usos de M.A.… 8 Control de Piratería Control de Integridad/Autenticidad Control de Versiones Control de Uso Algunas situaciones(1) Carlos López Vázquez 2004 9 P1: Protección de Derechos de Autor – Es la aplicación más popular – Productos digitales versus tradicionales – La incidencia de Internet Ejemplos: – Artísticos: audio, video, imágenes, etc. – Naturales: imágenes de satélite, ortofotos, mapas vectoriales, … Carlos López Vázquez 2004 Esquema general tradicional 10 Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos Algunas situaciones(2) P2: Control de integridad/Autenticidad de datos Ejemplos: Carlos López Vázquez 2004 11 – Expediente “electrónico” para documentos, imágenes médicas, bancos de datos, etc. – Reportes de afectación de parcelas, fronteras internacionales, etc. con valor legal Expediente “electrónico” Dado un sistema de gestión de documentos: Es posible que alguien quiera sacar una copia a papel Es posible que alguien quiera validar esa copia como legítima o ilegítima La firma electrónica no resuelve eso... (la criptografía tampoco) Carlos López Vázquez 2004 12 Integridad de datos Carlos López Vázquez 2004 Imagen cortada 13 Imagen retocada Imagen original Carlos López Vázquez 2004 Autenticidad ¿Cómo funciona? 14 Inserción Algunas situaciones(3) P3: Control de versiones Carlos López Vázquez 2004 15 ¿En qué fecha fue actualizado el trazado de esta ruta? ¿Qué operador modificó esta poligonal? ¿Qué ha cambiado entre ésta y la anterior versión? La marca puede colocarse a nivel de objetos geográficos (features) Algunas situaciones(4) P4: Control de uso Carlos López Vázquez 2004 – Se aplica al uso, copia o ambos – Requiere hardware/software compatible 16 Ejemplo: DVD (datos “artísticos”) Ejemplo: software (dongle) ¿Intergraph? Ejemplo: DVD (Digital Versatile Disk) Principal ventaja: el contenido es digital Principal desventaja: ¡el contenido es digital! Inhibe copias no autorizadas Inhibe uso de copias no autorizadas Tres protecciones independientes: Carlos López Vázquez 2004 17 – El contenido está encriptado – APS (Analog Protection System) – Marca de agua Plan de la presentación Carlos López Vázquez 2004 Presentación 18 de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas Criptografía vs. esteganografía Carlos López Vázquez 2004 19 ¿Protección? ¿Y para eso no se usaba la Criptografía? – Criptografía protege durante la transmisión – Imprescindible para comercio electrónico Se necesita una técnica alternativa – Esteganografía opera durante el uso – Será el tema central del curso ¿Quién podrá defendernos? leyes Carlos López Vázquez 2004 tecnología 20 protocolos Esquema general propuesto Carlos López Vázquez 2004 Algoritmos apropiados 21 Aquí la marca se pone como visible. En el caso de interés no es perceptible. Carlos López Vázquez 2004 Detección de la marca 22 Algunas restricciones La marca debe: – ser imperceptible (o casi) Carlos López Vázquez 2004 » Ejemplo: 23 » Contraejemplo: – ser eliminable sólo con daño sensible – ser resistente/inmune a manipulaciones legítimas – ser fácil de detectar El problema... leyes Carlos López Vázquez 2004 tecnología 24 protocolos ¿Para qué sirven los protocolos? Sirven para producir evidencia “irrefutable” Ej.: Procedimientos electorales Ej.: Tarjeta de crédito Hoy se comentarán dos problemas: Carlos López Vázquez 2004 25 – Probar que soy el autor de algo – Probar que soy el legítimo dueño de algo Probar que soy autor de algo... ¿Alcanza con marcas indelebles? Carlos López Vázquez 2004 – Alicia dice: “...¡si mi marca está, soy la autora!...? – Bob dice: “...¡si mi marca está, soy el autor!...? 26 Hay que demostrarlo mediante: – Test I: la marca presentada por “x” está presente en el (supuesto) original IA – Test II: la marca presentada por “x” está presente en el (supuesto) original IB Posibles resultados... Carlos López Vázquez 2004 Posibles resultados 27 El caso 5 muestra un dilema La marca (indeleble) está , pero eso no alcanza... ¿Es posible que se de el caso 5? Probar que soy el dueño de algo... Si el zorro administra el gallinero... B1 Carlos López Vázquez 2004 B2 Autor B3 B99 Bob Alice 28 El problema... leyes Carlos López Vázquez 2004 tecnología 29 protocolos ¿Qué es protegible? Software y algoritmos Creaciones artísticas Compilaciones o bases de datos... ¡en parte! Carlos López Vázquez 2004 30 – En USA, sólo la estructura – En Europa, también el contenido – En el resto... Las ideas solas no son protegibles Carlos López Vázquez 2004 31 Bien; encontré un ¿Es posible probarla mapa e identifiqué ante unyjuez todo marca al cliente esto? traidor… ¿Qué tipo de hipótesis? Técnicas: Carlos López Vázquez 2004 – Guardián pasivo o poco activo – Otras específicas al caso y método usado 32 Legales: – Protección legal pertinente y/o acuerdos contractuales específicos De procedimiento: – Protocolos apropiados Plan de la presentación Carlos López Vázquez 2004 Presentación 33 de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas Carlos López Vázquez 2004 Integridad/Autenticidad 34 Plan de la presentación Carlos López Vázquez 2004 Presentación 35 de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas Bajo algunas hipótesis ...(1) Carlos López Vázquez 2004 Es posible insertar información imperceptible en archivos digitales para individualizar : 36 – autor (1 única marca) – clientes (1 marca => 1 cliente) – distribuidores (1 marca => n clientes) Y... ¿Para qué? Bajo algunas hipótesis...(2) Carlos López Vázquez 2004 Si se encuentra un archivo ilegal, es posible: 37 1) Solicitar al juez una inspección 2) Identificar la marca 3) Identificar al propietario del original legítimo 4) Aplicar los términos del contrato firmado con él Bajo algunas hipótesis...(3) Carlos López Vázquez 2004 38 Validar información visible como p.ej.: – en certificados – en imágenes médicas – en documentos catastrales digitales Hacer Control de uso, como p. ej.: – DVD, software, etc. Bajo algunas hipótesis...(4) Carlos López Vázquez 2004 39 Asociar información invisible con otros archivos o datos, como p.ej.: – imágenes médicas con nombre del paciente – imagen de un carnet con un código – una poligonal con la versión del mapa Rastrear el traidor en problemas de: – filtración de información – identificación de piratas Plan de la presentación Carlos López Vázquez 2004 Presentación 40 de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas ¿Qué me aportará el curso?(1) Se analizarán los casos de imágenes, audio, video, texto, software, etc. Se revisarán las técnicas más recientes en cada caso Se entregará copia digital de la literatura Se entregará software de dominio público Se analizarán los protocolos, y sus fallas Se analizará la legislación internacional Carlos López Vázquez 2004 41 ¿Qué me aportará el curso?(2) Carlos López Vázquez 2004 Al terminar el curso, el estudiante será capaz de: 42 – analizar la aplicabilidad de la técnica a un problema concreto – manejar las hipótesis en las que la protección será efectiva – explicar al jefe las limitaciones técnicas, legales y de protocolo de los métodos existentes – evitar prometer lo que no se puede prometer aún Plan de la presentación Carlos López Vázquez 2004 Presentación 43 de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez [email protected] UPM – 20 de Octubre de 2004 44