1
Car
los
Lóp
ez V
ázqu
ez 2
004
Introducción a las Marcas de Agua para Datos (Geográficos)
Digitales
Carlos López Vá[email protected]
Presentación del cursoPresentación del cursoUPM – 20 de Octubre de 2004UPM – 20 de Octubre de 2004
2
Car
los
Lóp
ez V
ázqu
ez 2
004
¿De qué se trata?
Algunas palabras clave:– Piratería, Derechos de autor, Trazabilidad,
Control de copia, Control de uso, Distribución digital, Autenticación, Integridad, …
Potenciales interesados:– Productores de Datos, Imágenes, Software,
Audio, Video, etc. en formato digital– Desarrolladores de sistemas de expediente
electrónico, ISP, servidores de mapas, etc.
3
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Será ésta la pieza que me faltaba?
4
Car
los
Lóp
ez V
ázqu
ez 2
004
Algún dato adicional…
Técnica con un par de miles de años… en medio analógico
Entra de lleno en la literatura técnica en 1994 Activa investigación (China, Corea, Taiwan,
Japón, …) Activa implementación industrial (DVD,
SONY, etc.) Diez años, mucha gente, muchas empresas…
5
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Descripción de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas
(y si es posible...respuestas)
6
Car
los
Lóp
ez V
ázqu
ez 2
004
Autor Distribuidor Cliente/Juez
Hola Hola
Autor Cliente Juez
Los actores se presentan
Sistema Cliente Mesa de entrada de expedientes
Autor Cliente Dispositivo físico
Alice Bob
7
Car
los
Lóp
ez V
ázqu
ez 2
004
Hola Hola
Guardián pasivo vs. activo
censurado
8
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas posibles usos de M.A.…
Control de Piratería Control de Integridad/Autenticidad Control de Versiones Control de Uso
9
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(1)
P1: Protección de Derechos de Autor– Es la aplicación más popular– Productos digitales versus tradicionales– La incidencia de Internet
Ejemplos: – Artísticos: audio, video, imágenes, etc. – Naturales: imágenes de satélite, ortofotos, mapas vectoriales, …
10
Car
los
Lóp
ez V
ázqu
ez 2
004
Esquema general tradicional
Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos
11
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(2)
P2: Control de integridad/Autenticidad de datos
Ejemplos: – Expediente “electrónico” para documentos,
imágenes médicas, bancos de datos, etc.– Reportes de afectación de parcelas, fronteras
internacionales, etc. con valor legal
12
Car
los
Lóp
ez V
ázqu
ez 2
004
Expediente “electrónico”
Es posible que alguien quiera sacar una copia a papel
Es posible que alguien quiera validar esa copia como legítima o ilegítima
La firma electrónica no resuelve eso... (la criptografía tampoco)
Dado un sistema de gestión de documentos:
13
Car
los
Lóp
ez V
ázqu
ez 2
004
Integridad de datos
Imagen original
Imagen retocada
Imagen cortada
14
Car
los
Lóp
ez V
ázqu
ez 2
004
Autenticidad ¿Cómo funciona?
Inserción
15
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(3)
¿En qué fecha fue actualizado el trazado de esta ruta?
¿Qué operador modificó esta poligonal?
¿Qué ha cambiado entre ésta y la anterior versión?
La marca puede colocarse a nivel de objetos geográficos (features)
P3: Control de versiones
16
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas situaciones(4)
P4: Control de uso– Se aplica al uso, copia o ambos– Requiere hardware/software compatible
Ejemplo: DVD (datos “artísticos”) Ejemplo: software (dongle) ¿Intergraph?
17
Car
los
Lóp
ez V
ázqu
ez 2
004
Ejemplo: DVD (Digital Versatile Disk)
Principal ventaja: el contenido es digital Principal desventaja: ¡el contenido es digital! Inhibe copias no autorizadas Inhibe uso de copias no autorizadas Tres protecciones independientes:
– El contenido está encriptado– APS (Analog Protection System)– Marca de agua
18
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas
19
Car
los
Lóp
ez V
ázqu
ez 2
004
Criptografía vs. esteganografía
¿Protección? ¿Y para eso no se usaba la Criptografía?– Criptografía protege durante la transmisión– Imprescindible para comercio electrónico
Se necesita una técnica alternativa– Esteganografía opera durante el uso– Será el tema central del curso
20
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Quién podrá defendernos?
tecnología
protocolos
leyes
21
Car
los
Lóp
ez V
ázqu
ez 2
004
Esquema general propuesto
Algoritmos apropiados
Aquí la marca se pone como visible.
En el caso de interésno es perceptible.
22
Car
los
Lóp
ez V
ázqu
ez 2
004
Detección de la marca
23
Car
los
Lóp
ez V
ázqu
ez 2
004
Algunas restricciones La marca debe:
– ser imperceptible (o casi)
– ser eliminable sólo con daño sensible– ser resistente/inmune a manipulaciones legítimas– ser fácil de detectar
» Ejemplo:
» Contraejemplo:
24
Car
los
Lóp
ez V
ázqu
ez 2
004
El problema...
tecnología
protocolos
leyes
25
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Para qué sirven los protocolos?
Sirven para producir evidencia “irrefutable” Ej.: Procedimientos electorales Ej.: Tarjeta de crédito Hoy se comentarán dos problemas:
– Probar que soy el autor de algo– Probar que soy el legítimo dueño de algo
26
Car
los
Lóp
ez V
ázqu
ez 2
004
Probar que soy autor de algo...
¿Alcanza con marcas indelebles?– Alicia dice: “...¡si mi marca está, soy la autora!...?
– Bob dice: “...¡si mi marca está, soy el autor!...?
Hay que demostrarlo mediante:– Test I: la marca presentada por “x” está presente en el
(supuesto) original IA
– Test II: la marca presentada por “x” está presente en el (supuesto) original IB
Posibles resultados...
27
Car
los
Lóp
ez V
ázqu
ez 2
004
Posibles resultados
El caso 5 muestra un dilema La marca (indeleble) está , pero eso no alcanza... ¿Es posible que se de el caso 5?
28
Car
los
Lóp
ez V
ázqu
ez 2
004
Probar que soy el dueño de algo...
Si el zorro administra el gallinero...
Autor
Alice
B99
B2
B3
B1
Bob
29
Car
los
Lóp
ez V
ázqu
ez 2
004
El problema...
tecnología
protocolos
leyes
30
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué es protegible?
Software y algoritmos Creaciones artísticas Compilaciones o bases de datos... ¡en parte!
– En USA, sólo la estructura– En Europa, también el contenido– En el resto...
Las ideas solas no son protegibles
31
Car
los
Lóp
ez V
ázqu
ez 2
004 ¿Es posible probar
ante un juez todo esto?
Bien; encontré un mapa e identifiqué la
marca y al cliente traidor…
32
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué tipo de hipótesis? Técnicas:
– Guardián pasivo o poco activo– Otras específicas al caso y método usado
Legales:– Protección legal pertinente y/o acuerdos
contractuales específicos De procedimiento:
– Protocolos apropiados
33
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas
34
Car
los
Lóp
ez V
ázqu
ez 2
004
Integridad/Autenticidad
35
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas
36
Car
los
Lóp
ez V
ázqu
ez 2
004
Bajo algunas hipótesis ...(1)
Es posible insertar información imperceptible en archivos digitales para individualizar :– autor (1 única marca)– clientes (1 marca => 1 cliente)– distribuidores (1 marca => n clientes)
Y... ¿Para qué?
37
Car
los
Lóp
ez V
ázqu
ez 2
004
Bajo algunas hipótesis...(2)
Si se encuentra un archivo ilegal, es posible:1) Solicitar al juez una inspección
2) Identificar la marca
3) Identificar al propietario del original legítimo
4) Aplicar los términos del contrato firmado con él
38
Car
los
Lóp
ez V
ázqu
ez 2
004
Bajo algunas hipótesis...(3)
Validar información visible como p.ej.:– en certificados– en imágenes médicas– en documentos catastrales digitales
Hacer Control de uso, como p. ej.: – DVD, software, etc.
39
Car
los
Lóp
ez V
ázqu
ez 2
004
Bajo algunas hipótesis...(4)
Asociar información invisible con otros archivos o datos, como p.ej.:– imágenes médicas con nombre del paciente– imagen de un carnet con un código– una poligonal con la versión del mapa
Rastrear el traidor en problemas de:– filtración de información– identificación de piratas
40
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas
41
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué me aportará el curso?(1)
Se analizarán los casos de imágenes, audio, video, texto, software, etc.
Se revisarán las técnicas más recientes en cada caso
Se entregará copia digital de la literatura Se entregará software de dominio público Se analizarán los protocolos, y sus fallas Se analizará la legislación internacional
42
Car
los
Lóp
ez V
ázqu
ez 2
004
¿Qué me aportará el curso?(2)
Al terminar el curso, el estudiante será capaz de:– analizar la aplicabilidad de la técnica a un
problema concreto– manejar las hipótesis en las que la protección será
efectiva– explicar al jefe las limitaciones técnicas, legales y
de protocolo de los métodos existentes– evitar prometer lo que no se puede prometer aún
43
Car
los
Lóp
ez V
ázqu
ez 2
004
Plan de la presentación
Presentación de algunas situaciones ¿Qué puede hacerse? ¿Qué puede lograrse? ¿Qué me aportaría el curso? Preguntas
44
Car
los
Lóp
ez V
ázqu
ez 2
004
Introducción a las Marcas de Agua para Datos (Geográficos)
Digitales
Carlos López Vá[email protected]
UPM – 20 de Octubre de 2004UPM – 20 de Octubre de 2004
Top Related