1 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales...

Post on 24-Jan-2016

219 views 0 download

Transcript of 1 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales...

1

Car

los

Lóp

ez V

ázqu

ez 2

004

Introducción a las Marcas de Agua para Datos (Geográficos)

Digitales

Carlos López Vázquezcarlos.lopez@ieee.org

Presentación del cursoPresentación del cursoUPM – 20 de Octubre de 2004UPM – 20 de Octubre de 2004

2

Car

los

Lóp

ez V

ázqu

ez 2

004

¿De qué se trata?

Algunas palabras clave:– Piratería, Derechos de autor, Trazabilidad,

Control de copia, Control de uso, Distribución digital, Autenticación, Integridad, …

Potenciales interesados:– Productores de Datos, Imágenes, Software,

Audio, Video, etc. en formato digital– Desarrolladores de sistemas de expediente

electrónico, ISP, servidores de mapas, etc.

3

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Será ésta la pieza que me faltaba?

4

Car

los

Lóp

ez V

ázqu

ez 2

004

Algún dato adicional…

Técnica con un par de miles de años… en medio analógico

Entra de lleno en la literatura técnica en 1994 Activa investigación (China, Corea, Taiwan,

Japón, …) Activa implementación industrial (DVD,

SONY, etc.) Diez años, mucha gente, muchas empresas…

5

Car

los

Lóp

ez V

ázqu

ez 2

004

Plan de la presentación

Descripción de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas

(y si es posible...respuestas)

6

Car

los

Lóp

ez V

ázqu

ez 2

004

Autor Distribuidor Cliente/Juez

Hola Hola

Autor Cliente Juez

Los actores se presentan

Sistema Cliente Mesa de entrada de expedientes

Autor Cliente Dispositivo físico

Alice Bob

7

Car

los

Lóp

ez V

ázqu

ez 2

004

Hola Hola

Guardián pasivo vs. activo

censurado

8

Car

los

Lóp

ez V

ázqu

ez 2

004

Algunas posibles usos de M.A.…

Control de Piratería Control de Integridad/Autenticidad Control de Versiones Control de Uso

9

Car

los

Lóp

ez V

ázqu

ez 2

004

Algunas situaciones(1)

P1: Protección de Derechos de Autor– Es la aplicación más popular– Productos digitales versus tradicionales– La incidencia de Internet

Ejemplos: – Artísticos: audio, video, imágenes, etc. – Naturales: imágenes de satélite, ortofotos, mapas vectoriales, …

10

Car

los

Lóp

ez V

ázqu

ez 2

004

Esquema general tradicional

Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos

11

Car

los

Lóp

ez V

ázqu

ez 2

004

Algunas situaciones(2)

P2: Control de integridad/Autenticidad de datos

Ejemplos: – Expediente “electrónico” para documentos,

imágenes médicas, bancos de datos, etc.– Reportes de afectación de parcelas, fronteras

internacionales, etc. con valor legal

12

Car

los

Lóp

ez V

ázqu

ez 2

004

Expediente “electrónico”

Es posible que alguien quiera sacar una copia a papel

Es posible que alguien quiera validar esa copia como legítima o ilegítima

La firma electrónica no resuelve eso... (la criptografía tampoco)

Dado un sistema de gestión de documentos:

13

Car

los

Lóp

ez V

ázqu

ez 2

004

Integridad de datos

Imagen original

Imagen retocada

Imagen cortada

14

Car

los

Lóp

ez V

ázqu

ez 2

004

Autenticidad ¿Cómo funciona?

Inserción

15

Car

los

Lóp

ez V

ázqu

ez 2

004

Algunas situaciones(3)

¿En qué fecha fue actualizado el trazado de esta ruta?

¿Qué operador modificó esta poligonal?

¿Qué ha cambiado entre ésta y la anterior versión?

La marca puede colocarse a nivel de objetos geográficos (features)

P3: Control de versiones

16

Car

los

Lóp

ez V

ázqu

ez 2

004

Algunas situaciones(4)

P4: Control de uso– Se aplica al uso, copia o ambos– Requiere hardware/software compatible

Ejemplo: DVD (datos “artísticos”) Ejemplo: software (dongle) ¿Intergraph?

17

Car

los

Lóp

ez V

ázqu

ez 2

004

Ejemplo: DVD (Digital Versatile Disk)

Principal ventaja: el contenido es digital Principal desventaja: ¡el contenido es digital! Inhibe copias no autorizadas Inhibe uso de copias no autorizadas Tres protecciones independientes:

– El contenido está encriptado– APS (Analog Protection System)– Marca de agua

18

Car

los

Lóp

ez V

ázqu

ez 2

004

Plan de la presentación

Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas

19

Car

los

Lóp

ez V

ázqu

ez 2

004

Criptografía vs. esteganografía

¿Protección? ¿Y para eso no se usaba la Criptografía?– Criptografía protege durante la transmisión– Imprescindible para comercio electrónico

Se necesita una técnica alternativa– Esteganografía opera durante el uso– Será el tema central del curso

20

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Quién podrá defendernos?

tecnología

protocolos

leyes

21

Car

los

Lóp

ez V

ázqu

ez 2

004

Esquema general propuesto

Algoritmos apropiados

Aquí la marca se pone como visible.

En el caso de interésno es perceptible.

22

Car

los

Lóp

ez V

ázqu

ez 2

004

Detección de la marca

23

Car

los

Lóp

ez V

ázqu

ez 2

004

Algunas restricciones La marca debe:

– ser imperceptible (o casi)

– ser eliminable sólo con daño sensible– ser resistente/inmune a manipulaciones legítimas– ser fácil de detectar

» Ejemplo:

» Contraejemplo:

24

Car

los

Lóp

ez V

ázqu

ez 2

004

El problema...

tecnología

protocolos

leyes

25

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Para qué sirven los protocolos?

Sirven para producir evidencia “irrefutable” Ej.: Procedimientos electorales Ej.: Tarjeta de crédito Hoy se comentarán dos problemas:

– Probar que soy el autor de algo– Probar que soy el legítimo dueño de algo

26

Car

los

Lóp

ez V

ázqu

ez 2

004

Probar que soy autor de algo...

¿Alcanza con marcas indelebles?– Alicia dice: “...¡si mi marca está, soy la autora!...?

– Bob dice: “...¡si mi marca está, soy el autor!...?

Hay que demostrarlo mediante:– Test I: la marca presentada por “x” está presente en el

(supuesto) original IA

– Test II: la marca presentada por “x” está presente en el (supuesto) original IB

Posibles resultados...

27

Car

los

Lóp

ez V

ázqu

ez 2

004

Posibles resultados

El caso 5 muestra un dilema La marca (indeleble) está , pero eso no alcanza... ¿Es posible que se de el caso 5?

28

Car

los

Lóp

ez V

ázqu

ez 2

004

Probar que soy el dueño de algo...

Si el zorro administra el gallinero...

Autor

Alice

B99

B2

B3

B1

Bob

29

Car

los

Lóp

ez V

ázqu

ez 2

004

El problema...

tecnología

protocolos

leyes

30

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Qué es protegible?

Software y algoritmos Creaciones artísticas Compilaciones o bases de datos... ¡en parte!

– En USA, sólo la estructura– En Europa, también el contenido– En el resto...

Las ideas solas no son protegibles

31

Car

los

Lóp

ez V

ázqu

ez 2

004 ¿Es posible probar

ante un juez todo esto?

Bien; encontré un mapa e identifiqué la

marca y al cliente traidor…

32

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Qué tipo de hipótesis? Técnicas:

– Guardián pasivo o poco activo– Otras específicas al caso y método usado

Legales:– Protección legal pertinente y/o acuerdos

contractuales específicos De procedimiento:

– Protocolos apropiados

33

Car

los

Lóp

ez V

ázqu

ez 2

004

Plan de la presentación

Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas

34

Car

los

Lóp

ez V

ázqu

ez 2

004

Integridad/Autenticidad

35

Car

los

Lóp

ez V

ázqu

ez 2

004

Plan de la presentación

Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas

36

Car

los

Lóp

ez V

ázqu

ez 2

004

Bajo algunas hipótesis ...(1)

Es posible insertar información imperceptible en archivos digitales para individualizar :– autor (1 única marca)– clientes (1 marca => 1 cliente)– distribuidores (1 marca => n clientes)

Y... ¿Para qué?

37

Car

los

Lóp

ez V

ázqu

ez 2

004

Bajo algunas hipótesis...(2)

Si se encuentra un archivo ilegal, es posible:1) Solicitar al juez una inspección

2) Identificar la marca

3) Identificar al propietario del original legítimo

4) Aplicar los términos del contrato firmado con él

38

Car

los

Lóp

ez V

ázqu

ez 2

004

Bajo algunas hipótesis...(3)

Validar información visible como p.ej.:– en certificados– en imágenes médicas– en documentos catastrales digitales

Hacer Control de uso, como p. ej.: – DVD, software, etc.

39

Car

los

Lóp

ez V

ázqu

ez 2

004

Bajo algunas hipótesis...(4)

Asociar información invisible con otros archivos o datos, como p.ej.:– imágenes médicas con nombre del paciente– imagen de un carnet con un código– una poligonal con la versión del mapa

Rastrear el traidor en problemas de:– filtración de información– identificación de piratas

40

Car

los

Lóp

ez V

ázqu

ez 2

004

Plan de la presentación

Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas

41

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Qué me aportará el curso?(1)

Se analizarán los casos de imágenes, audio, video, texto, software, etc.

Se revisarán las técnicas más recientes en cada caso

Se entregará copia digital de la literatura Se entregará software de dominio público Se analizarán los protocolos, y sus fallas Se analizará la legislación internacional

42

Car

los

Lóp

ez V

ázqu

ez 2

004

¿Qué me aportará el curso?(2)

Al terminar el curso, el estudiante será capaz de:– analizar la aplicabilidad de la técnica a un

problema concreto– manejar las hipótesis en las que la protección será

efectiva– explicar al jefe las limitaciones técnicas, legales y

de protocolo de los métodos existentes– evitar prometer lo que no se puede prometer aún

43

Car

los

Lóp

ez V

ázqu

ez 2

004

Plan de la presentación

Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas

44

Car

los

Lóp

ez V

ázqu

ez 2

004

Introducción a las Marcas de Agua para Datos (Geográficos)

Digitales

Carlos López Vázquezcarlos.lopez@ieee.org

UPM – 20 de Octubre de 2004UPM – 20 de Octubre de 2004