1 / 44

Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua

Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua. Carlos López carlos.lopez@thedigitalmap.com. Montevideo, 23 de Marzo de 2006. ¿De qué se trata?. Algunas palabras clave: Piratería, Derechos de autor, Trazabilidad, Datos y distribución digital, etc.

ellery
Download Presentation

Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López carlos.lopez@thedigitalmap.com Montevideo, 23 de Marzo de 2006

  2. ¿De qué se trata? • Algunas palabras clave: • Piratería, Derechos de autor, Trazabilidad, Datos y distribución digital, etc. • Potenciales interesados: • Productores de información en formato digital • Cartografía • Bancos de datos • Implementadores de Sistemas de Información Geográficos

  3. Una mezcla peligrosa! Motivación • Problemas tradicionales • Piratería de autoría • Piratería de propiedad • Problemas Nuevos (años 80 y 90) • Política de recuperación de costos mediante ventas • Demandas por datos en formato digital • Internet/Grabador de CD

  4. ¿Será ésta la pieza que faltaba?

  5. Plan de la presentación • Descripción de la técnica • Mención al marco legal • Los sucesivos protocolos propuestos

  6. + = Distribución (Internet, CD, etc.) ¿? Cliente legítimo Copia ilegítima Esquema general tradicional Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos

  7. Imagen marcada Algoritmos apropiados + + = ¡Sin marca! Distribución (Internet, CD, etc.) Claves secretas Cliente legítimo Copia ilegítima Clave Esquema general con M.A. Aquí la marca se pone como visible. En el caso de interés no es perceptible.

  8. Algunas características El esquema es esencialmente disuasivo: • Existe un contrato que lo anuncia • Los ejemplares no son ahora idénticos ==>Se acabó la impunidad técnica • El tenedor mismo del archivo no es alcanzado por el contrato • No se requieren nuevas leyes específicas • Pero hay que tener en cuenta algunos detalles…

  9. Plan de la presentación • Descripción de la técnica • Mención al marco legal • Los sucesivos protocolos propuestos

  10. Una defensa combinada… leyes tecnología protocolos

  11. ¿Qué es legalmente protegible? • Creaciones artísticas (¡mapas!) • Compilaciones o bases de datos... ¡en parte! • En EEUU, sólo la estructura • En Europa, también el contenido • En el resto... • Se pena la Piratería de Autoría • En teoría se pena la Piratería de Propiedad, pero…

  12. Pero...¿Será posible probar algo ante un juez? Sí, pero sólo si se asumen algunas hipótesis Ellas se organizan en tres grupos

  13. Tres grupos de hipótesis... • Tecnológicas: • Pirata pasivo, o al menos no muy activo • Otras, que pueden ser específicas al método • Legales: • Existencia de protección legal apropiada • Existencia de contratos específicos • Sobre el procedimiento: • Aplicación de protocolos adecuados

  14. Plan de la presentación • Descripción de la técnica • Mención al marco legal • Los sucesivos protocolos propuestos

  15. El problema... leyes tecnología protocolos

  16. ¿Para qué sirven los protocolos? • Sirven para hacer “irrefutable” la evidencia • Ej.: Tarjeta de crédito • Ej.: Procedimientos electorales • El protocolo se ha ido refinando… • 1.0 Marca insertada en el SGM por TDM • 2.0 Marca insertada en el SGM por el SGM • 2.1 Sin encriptación, sólo DXF/E00 • 2.2 Sin encriptación, cualquier formato • 2.3 Con encriptación, cualquier formato

  17. Inserción en SGM por TDM • Operativa muy simple • Requiere traslado físico al SGM de técnicos de TDM • Veamos cómo sería la operación…

  18. Pedido Productor (Alicia) Cliente (Benito) …en SGM por TDM: Solicitud (Nelson) Bla, bla, bla… Ring, Ring…

  19. Productor (Alicia) Cliente (Benito) … en SGM por TDM: Entrega (Nelson)

  20. Algunas objeciones… • Hay varias copias del ejemplar entregado • En el cliente • En el SGM (quizá más de una…) • Quizá en TDM • Quizá en el Correo … • Quizá también del ejemplar original • En el SGM • Quizá en TDM ¿Cómo probar que el ejemplar pirata es el del cliente?

  21. Una primer mejora… • La marca la coloca el SGM • TDM sólo suministra las claves • TDM conserva el registro de claves-clientes • Resuelve algunos problemas… • TDM no se traslada al SGM • TDM no accede al mapa original • SGM tampoco conoce la clave insertada

  22. Pedido Productor (Alicia) Cliente (Benito) Benito A14.DWG 010010011 Nelson Clientes: ...en SGM por SGM: Solicitud ¡ El mapa no está en el paquete!

  23. Productor (Alicia) Cliente (Benito) ¿0100…? 0100101010001000… …en SGM por SGM: Entrega Nelson Clientes: Benito

  24. Las objeciones… • SGM dispone aún de copias del original marcado • La comunicación es insegura • Otros detalles técnicos: • Requiere instalar software de TDM en el SGM • Requiere Internet para la operación • Originalmente implementado sólo para DXF/E00 • Casi listo para los demás formatos

  25. Con encriptación… • Apunta a superar las objeciones existentes • Se basa en la existencia de una Infraestructura de Clave pública (PKI) • Es una técnica criptográfica (¿?) • Veamos de qué se trata la Criptografía • Luego veremos el protocolo mismo

  26. Introducción a la Criptografía(1) • La criptografía es una ciencia muy antigua • Julio César y el alfabeto (abecedario) • Ej.: en Matlab char(double('Julio César fue cónsul')+3) Mxolr#Fìvdu#ixh#föqvxo char(double('Mxolr#Fìvdu#ixh#föqvxo')-3) Julio César fue cónsul • Principio de Kerkhoffs

  27. Introducción a la Criptografía(2) • Definiciones • Texto plano, texto encriptado • Clave • ¿Qué es criptográficamente seguro? • Criptografía convencional (simétrica) • Ventajas • Desventajas • ¿Cómo funciona?

  28. Introducción a la Criptografía(3)

  29. Introducción a la Criptografía(4) • Criptografía de clave pública (PKI) • Hay dos claves diferentes (asimetría) • Viaja sólo texto encriptado con una de ellas • RSA, DES, ElGamal, etc. • Seguridad en bits • Ventajas • Desventajas

  30. Introducción a la Criptografía(5)

  31. Introducción a la Criptografía(6) • Posibilidad de Firma digital • ¿Cómo funciona? • Ventajas: no repudio, integridad • Desventajas: tamaño, tiempo • Funciones de hash • ¿Para qué sirven?

  32. Introducción a la Criptografía(7)

  33. Introducción a la Criptografía(8)

  34. Introducción a la Criptografía(9) • Certificados digitales • Man-in-the-middle • ¿Quién dice quién soy yo? • Infraestructuras de Clave Pública (PKI) • Roles: “... entregar, revocar, guardar, recuperar y certificar las claves públicas...” • En Uruguay, el Correo; quizá otros…

  35. En resumen… • PKI ofrece mecanismos matemáticamente probados • Para transferir datos(1) • Para demostrar el origen de los mismos(2) • (1) podría hacerse en forma casi personal • (2) requiere una Autoridad independiente

  36. El protocolo propuesto.. • Levanta todas las objeciones anteriores • Presentado en Madrid, 2004 • No está completamente implementado; cuestión de tiempo • Dos pasos igual que antes: • Solicitud • Envío

  37. Pedido Productor (Alicia) Cliente (Benito) Benito A14.DWG 010010011 Nelson Clientes: …en SGM por SGM: Solicitud ¡ El mapa no está en el paquete! Clientes: Benito

  38. Productor (Alicia) Cliente (Benito) ¿0100…? 0100101010001000… …en SGM por SGM: Entrega Nelson Clientes: Benito

  39. Algunos detalles relevantes… y quizá sorprendentes del protocolo: • Ni Alicia (SGM) ni Nelson (TDM) pueden ver el mapa que finalmente se entrega • Alicia no puede reutilizar el número de serie, ni lo conoce • Nelson nunca tuvo acceso al mapa • Sólo Benito podrá abrir su mapa

  40. ¿Porqué es tan complicado? • Se deben evitar las dudas razonables en un litigio • Se debe proteger a todas las partes (Alicia, Benito y Nelson) • La inversión lo justifica

  41. ¡Algunos lo olvidan! En resumen, la técnica de M.A.... • Es disuasiva de la piratería de datos digitales • Por ser imperceptible no degrada el dato • Requiere formalizar contratos con clientes • Requiere seguir protocolos, y aplicar la marca en todos los ejemplares entregados • Requiere la participación de una parte independiente para recuperar la marca

  42. Situación a Marzo 2006 • 1.0 Marca insertada en el SGM por TDM • Sólo para DXF/E00 • 2.0 Marca insertada en el SGM por el SGM • 2.1 Sin encriptación, sólo DXF/E00 • Para cualquier formato • 2.2 Sin encriptación, cualquier formato • 2.3 Con encriptación, cualquier formato En pruebas

  43. Plan de la presentación • Descripción de la técnica • Mención al marco legal • Los sucesivos protocolos propuestos ¿Preguntas?

  44. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López carlos.lopez@thedigitalmap.com ¿Desea saber más? Visítenos en http://www.thedigitalmap.com

More Related