Download Introducción de Marcas de agua para datos espaciales

Document related concepts
no text concepts found
Transcript
Carlos López Vázquez 2004
1
Introducción a las Marcas de
Agua para Datos (Geográficos)
Digitales
Carlos López Vázquez
[email protected]
Presentación del curso
UPM – 20 de Octubre de 2004
¿De qué se trata?
Carlos López Vázquez 2004

2
Algunas palabras clave:
– Piratería, Derechos de autor, Trazabilidad,
Control de copia, Control de uso, Distribución
digital, Autenticación, Integridad, …

Potenciales interesados:
– Productores de Datos, Imágenes, Software,
Audio, Video, etc. en formato digital
– Desarrolladores de sistemas de expediente
electrónico, ISP, servidores de mapas, etc.
Carlos López Vázquez 2004
3
¿Será ésta la pieza que
me faltaba?
Algún dato adicional…
Técnica con un par de miles de años… en
medio analógico
 Entra de lleno en la literatura técnica en 1994
 Activa investigación (China, Corea, Taiwan,
Japón, …)
 Activa implementación industrial (DVD,
SONY, etc.)
 Diez años, mucha gente, muchas empresas…
Carlos López Vázquez 2004

4
Carlos López Vázquez 2004
Plan de la presentación
5
Descripción de algunas situaciones
 ¿Qué puede hacerse?
 ¿Qué puede lograrse?
 ¿Qué me aportaría el curso?
 Preguntas (y si es posible...respuestas)

Carlos López Vázquez 2004
Los actores se presentan
6
Alice
Bob
Hola
Autor
Sistema
Autor
de expedientes
Hola
Cliente
Distribuidor
Cliente
Dispositivo
Mesa
de entrada
físico
Cliente/Juez
Juez
Carlos López Vázquez 2004
Guardián pasivo vs. activo
7
Hola
censurado
Hola
Hola
Carlos López Vázquez 2004
Algunas posibles usos de M.A.…
8
Control de Piratería
 Control de Integridad/Autenticidad
 Control de Versiones
 Control de Uso

Algunas situaciones(1)
Carlos López Vázquez 2004

9
P1: Protección de Derechos de Autor
– Es la aplicación más popular
– Productos digitales versus tradicionales
– La incidencia de Internet

Ejemplos:
– Artísticos: audio, video, imágenes, etc.
– Naturales: imágenes de satélite, ortofotos,
mapas vectoriales, …
Carlos López Vázquez 2004
Esquema general tradicional
10
Cualquiera
pudo haber
sido, ya que
todos tienen
ejemplares
idénticos
Algunas situaciones(2)
P2: Control de integridad/Autenticidad de
datos
 Ejemplos:
Carlos López Vázquez 2004

11
– Expediente “electrónico” para documentos,
imágenes médicas, bancos de datos, etc.
– Reportes de afectación de parcelas, fronteras
internacionales, etc. con valor legal
Expediente “electrónico”
Dado un sistema de gestión de documentos:
Es posible que alguien quiera sacar una
copia a papel
 Es posible que alguien quiera validar esa
copia como legítima o ilegítima
 La firma electrónica no resuelve eso...
(la criptografía tampoco)
Carlos López Vázquez 2004

12
Integridad de datos
Carlos López Vázquez 2004
Imagen cortada
13
Imagen retocada
Imagen original
Carlos López Vázquez 2004
Autenticidad ¿Cómo funciona?
14
Inserción
Algunas situaciones(3)
P3: Control de versiones
Carlos López Vázquez 2004

15


¿En qué fecha fue
actualizado el trazado de
esta ruta?
¿Qué operador modificó
esta poligonal?
¿Qué ha cambiado entre
ésta y la anterior versión?
La marca puede colocarse a nivel de objetos
geográficos (features)
Algunas situaciones(4)

P4: Control de uso
Carlos López Vázquez 2004
– Se aplica al uso, copia o ambos
– Requiere hardware/software compatible
16
Ejemplo: DVD (datos “artísticos”)
 Ejemplo: software (dongle)
 ¿Intergraph?

Ejemplo: DVD (Digital Versatile Disk)
Principal ventaja: el contenido es digital
 Principal desventaja: ¡el contenido es digital!
 Inhibe copias no autorizadas
 Inhibe uso de copias no autorizadas
 Tres protecciones independientes:
Carlos López Vázquez 2004

17
– El contenido está encriptado
– APS (Analog Protection System)
– Marca de agua
Plan de la presentación
Carlos López Vázquez 2004
 Presentación
18
de algunas situaciones
 ¿Qué puede hacerse?
 ¿Qué puede lograrse?
 ¿Qué me aportaría el curso?
 Preguntas
Criptografía vs. esteganografía
Carlos López Vázquez 2004

19
¿Protección? ¿Y para eso no se usaba la
Criptografía?
– Criptografía protege durante la transmisión
– Imprescindible para comercio electrónico

Se necesita una técnica alternativa
– Esteganografía opera durante el uso
– Será el tema central del curso
¿Quién podrá defendernos?
leyes
Carlos López Vázquez 2004
tecnología
20
protocolos
Esquema general propuesto
Carlos López Vázquez 2004
Algoritmos
apropiados
21
Aquí la marca se
pone como visible.
En el caso de interés
no es perceptible.
Carlos López Vázquez 2004
Detección de la marca
22
Algunas restricciones

La marca debe:
– ser imperceptible (o casi)
Carlos López Vázquez 2004
» Ejemplo:
23
» Contraejemplo:
– ser eliminable sólo con daño sensible
– ser resistente/inmune a manipulaciones legítimas
– ser fácil de detectar
El problema...
leyes
Carlos López Vázquez 2004
tecnología
24
protocolos
¿Para qué sirven los protocolos?
Sirven para producir evidencia “irrefutable”
 Ej.: Procedimientos electorales
 Ej.: Tarjeta de crédito
 Hoy se comentarán dos problemas:
Carlos López Vázquez 2004

25
– Probar que soy el autor de algo
– Probar que soy el legítimo dueño de algo
Probar que soy autor de algo...

¿Alcanza con marcas indelebles?
Carlos López Vázquez 2004
– Alicia dice: “...¡si mi marca está, soy la autora!...?
– Bob dice: “...¡si mi marca está, soy el autor!...?
26

Hay que demostrarlo mediante:
– Test I: la marca presentada por “x” está presente en el
(supuesto) original IA
– Test II: la marca presentada por “x” está presente en el
(supuesto) original IB

Posibles resultados...
Carlos López Vázquez 2004
Posibles resultados
27
El caso 5 muestra un dilema
 La marca (indeleble) está , pero eso no
alcanza...
 ¿Es posible que se de el caso 5?

Probar que soy el dueño de algo...

Si el zorro administra el gallinero...
B1
Carlos López Vázquez 2004
B2
Autor
B3
B99
Bob
Alice
28
El problema...
leyes
Carlos López Vázquez 2004
tecnología
29
protocolos
¿Qué es protegible?
Software y algoritmos
 Creaciones artísticas
 Compilaciones o bases de datos... ¡en parte!
Carlos López Vázquez 2004

30
– En USA, sólo la estructura
– En Europa, también el contenido
– En el resto...

Las ideas solas no son protegibles
Carlos López Vázquez 2004
31
Bien; encontré un
¿Es posible
probarla
mapa
e identifiqué
ante
unyjuez
todo
marca
al cliente
esto?
traidor…
¿Qué tipo de hipótesis?

Técnicas:
Carlos López Vázquez 2004
– Guardián pasivo o poco activo
– Otras específicas al caso y método usado
32

Legales:
– Protección legal pertinente y/o acuerdos
contractuales específicos

De procedimiento:
– Protocolos apropiados
Plan de la presentación
Carlos López Vázquez 2004
 Presentación
33
de algunas situaciones
 ¿Qué puede hacerse?
 ¿Qué puede lograrse?
 ¿Qué me aportaría el curso?
 Preguntas
Carlos López Vázquez 2004
Integridad/Autenticidad
34
Plan de la presentación
Carlos López Vázquez 2004
 Presentación
35
de algunas situaciones
 ¿Qué puede hacerse?
 ¿Qué puede lograrse?
 ¿Qué me aportaría el curso?
 Preguntas
Bajo algunas hipótesis ...(1)
Carlos López Vázquez 2004
Es posible insertar información imperceptible
en archivos digitales para individualizar :
36
– autor (1 única marca)
– clientes (1 marca => 1 cliente)
– distribuidores (1 marca => n clientes)
Y... ¿Para qué?
Bajo algunas hipótesis...(2)
Carlos López Vázquez 2004
Si se encuentra un archivo ilegal, es posible:
37
1) Solicitar al juez una inspección
2) Identificar la marca
3) Identificar al propietario del original legítimo
4) Aplicar los términos del contrato firmado con él
Bajo algunas hipótesis...(3)
Carlos López Vázquez 2004

38
Validar información visible como p.ej.:
– en certificados
– en imágenes médicas
– en documentos catastrales digitales

Hacer Control de uso, como p. ej.:
– DVD, software, etc.
Bajo algunas hipótesis...(4)
Carlos López Vázquez 2004

39
Asociar información invisible con otros
archivos o datos, como p.ej.:
– imágenes médicas con nombre del paciente
– imagen de un carnet con un código
– una poligonal con la versión del mapa

Rastrear el traidor en problemas de:
– filtración de información
– identificación de piratas
Plan de la presentación
Carlos López Vázquez 2004
 Presentación
40
de algunas situaciones
 ¿Qué puede hacerse?
 ¿Qué puede lograrse?
 ¿Qué me aportaría el curso?
 Preguntas
¿Qué me aportará el curso?(1)
Se analizarán los casos de imágenes, audio,
video, texto, software, etc.
 Se revisarán las técnicas más recientes en
cada caso
 Se entregará copia digital de la literatura
 Se entregará software de dominio público
 Se analizarán los protocolos, y sus fallas
 Se analizará la legislación internacional
Carlos López Vázquez 2004

41
¿Qué me aportará el curso?(2)
Carlos López Vázquez 2004
Al terminar el curso, el estudiante será capaz de:
42
– analizar la aplicabilidad de la técnica a un
problema concreto
– manejar las hipótesis en las que la protección será
efectiva
– explicar al jefe las limitaciones técnicas, legales y
de protocolo de los métodos existentes
– evitar prometer lo que no se puede prometer aún
Plan de la presentación
Carlos López Vázquez 2004
 Presentación
43
de algunas situaciones
 ¿Qué puede hacerse?
 ¿Qué puede lograrse?
 ¿Qué me aportaría el curso?
 Preguntas
Carlos López Vázquez 2004
Introducción a las Marcas de
Agua para Datos (Geográficos)
Digitales
Carlos López Vázquez
[email protected]
UPM – 20 de Octubre de 2004
44