1 ®2002-2006 the digital map ltda. un protocolo para protección contra piratería de mapas...

Post on 10-Feb-2015

6 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

®20

02-2

006

Th

e D

igit

al M

ap L

tda. Un protocolo para

protección contra piratería de mapas digitales

utilizando marcas de agua

Carlos Lópezcarlos.lopez@thedigitalmap.com

Montevideo, 23 de Marzo de 2006

2

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

¿De qué se trata?

Algunas palabras clave:– Piratería, Derechos de autor, Trazabilidad, Datos y

distribución digital, etc. Potenciales interesados:

– Productores de información en formato digital» Cartografía» Bancos de datos

– Implementadores de Sistemas de Información Geográficos

3

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Motivación

Problemas tradicionales– Piratería de autoría– Piratería de propiedad

Problemas Nuevos (años 80 y 90)– Política de recuperación de costos mediante ventas– Demandas por datos en formato digital– Internet/Grabador de CD

4

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

¿Será ésta la pieza que faltaba?

5

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Plan de la presentación

Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos

6

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Esquema general tradicional

Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos

7

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Esquema general con M.A.

Algoritmos apropiados

Aquí la marca se pone como visible.

En el caso de interésno es perceptible.

8

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Algunas características

El esquema es esencialmente disuasivo: Existe un contrato que lo anuncia Los ejemplares no son ahora idénticos

==>Se acabó la impunidad técnica El tenedor mismo del archivo no es alcanzado

por el contrato No se requieren nuevas leyes específicas Pero hay que tener en cuenta algunos detalles…

9

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Plan de la presentación

Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos

10

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Una defensa combinada…

tecnología

protocolos

leyes

11

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

¿Qué es legalmente protegible?

Creaciones artísticas (¡mapas!) Compilaciones o bases de datos... ¡en parte!

– En EEUU, sólo la estructura– En Europa, también el contenido– En el resto...

Se pena la Piratería de Autoría En teoría se pena la Piratería de Propiedad,

pero…

12

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Pero...¿Será posible probar

algo ante un juez?Sí, pero sólo si se asumen

algunas hipótesis

Ellas se organizan en tres grupos

13

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Tres grupos de hipótesis...

Tecnológicas:– Pirata pasivo, o al menos no muy activo– Otras, que pueden ser específicas al método

Legales:– Existencia de protección legal apropiada– Existencia de contratos específicos

Sobre el procedimiento:– Aplicación de protocolos adecuados

14

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Plan de la presentación

Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos

15

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

El problema...

tecnología

protocolos

leyes

16

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

¿Para qué sirven los protocolos?

Sirven para hacer “irrefutable” la evidencia Ej.: Tarjeta de crédito Ej.: Procedimientos electorales El protocolo se ha ido refinando…

– 1.0 Marca insertada en el SGM por TDM– 2.0 Marca insertada en el SGM por el SGM

» 2.1 Sin encriptación, sólo DXF/E00

» 2.2 Sin encriptación, cualquier formato

» 2.3 Con encriptación, cualquier formato

17

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Inserción en SGM por TDM

Operativa muy simple Requiere traslado físico al SGM de técnicos

de TDM Veamos cómo sería la operación…

18

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

…en SGM por TDM: Solicitud

PedidoProductor (Alicia)

Cliente (Benito)

(Nelson)

Ring, Ring…

Bla, bla,

bla…

19

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

… en SGM por TDM: Entrega

Productor (Alicia)

Cliente (Benito)

(Nelson)

20

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Algunas objeciones…

Hay varias copias del ejemplar entregado– En el cliente– En el SGM (quizá más de una…)– Quizá en TDM– Quizá en el Correo …

Quizá también del ejemplar original– En el SGM– Quizá en TDM

21

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Una primer mejora…

La marca la coloca el SGM– TDM sólo suministra las claves– TDM conserva el registro de claves-clientes

Resuelve algunos problemas… – TDM no se traslada al SGM– TDM no accede al mapa original– SGM tampoco conoce la clave insertada

22

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

...en SGM por SGM: Solicitud

Pedido

Nelson

Productor (Alicia)

Cliente (Benito)

BenitoA14.DWG010010011

¡ El mapa no está en el paquete!

23

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

…en SGM por SGM: Entrega

Cliente (Benito)

Productor (Alicia)

Nelson

¿0100…?

0100101010001000…

24

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Las objeciones…

SGM dispone aún de copias del original marcado La comunicación es insegura Otros detalles técnicos:

– Requiere instalar software de TDM en el SGM

– Requiere Internet para la operación

– Originalmente implementado sólo para DXF/E00

– Casi listo para los demás formatos

25

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Con encriptación…

Apunta a superar las objeciones existentes Se basa en la existencia de una

Infraestructura de Clave pública (PKI) Es una técnica criptográfica (¿?)

– Veamos de qué se trata la Criptografía Luego veremos el protocolo mismo

26

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(1)

La criptografía es una ciencia muy antigua– Julio César y el alfabeto (abecedario)– Ej.: en Matlab

char(double('Julio César fue cónsul')+3)Mxolr#Fìvdu#ixh#föqvxo

char(double('Mxolr#Fìvdu#ixh#föqvxo')-3)Julio César fue cónsul

Principio de Kerkhoffs

27

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(2)

Definiciones– Texto plano, texto encriptado– Clave– ¿Qué es criptográficamente seguro?– Criptografía convencional (simétrica)

» Ventajas

» Desventajas

– ¿Cómo funciona?

28

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(3)

29

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(4)

Criptografía de clave pública (PKI)– Hay dos claves diferentes (asimetría)– Viaja sólo texto encriptado con una de ellas– RSA, DES, ElGamal, etc. – Seguridad en bits– Ventajas– Desventajas

30

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(5)

31

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(6)

Posibilidad de Firma digital– ¿Cómo funciona?– Ventajas: no repudio, integridad– Desventajas: tamaño, tiempo

Funciones de hash– ¿Para qué sirven?

32

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(7)

33

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(8)

34

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Introducción a la Criptografía(9)

Certificados digitales– Man-in-the-middle– ¿Quién dice quién soy yo?

Infraestructuras de Clave Pública (PKI) – Roles: “... entregar, revocar, guardar, recuperar

y certificar las claves públicas...”– En Uruguay, el Correo; quizá otros…

35

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

En resumen…

PKI ofrece mecanismos matemáticamente probados– Para transferir datos(1)

– Para demostrar el origen de los mismos(2)

(1) podría hacerse en forma casi personal (2) requiere una Autoridad independiente

36

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

El protocolo propuesto..

Levanta todas las objeciones anteriores Presentado en Madrid, 2004 No está completamente implementado;

cuestión de tiempo Dos pasos igual que antes:

– Solicitud– Envío

37

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

…en SGM por SGM: Solicitud

Pedido

Nelson

Productor (Alicia)

Cliente (Benito)

BenitoA14.DWG010010011

¡ El mapa no está en el paquete!

38

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

…en SGM por SGM: Entrega

Cliente (Benito)

Productor (Alicia)

Nelson

¿0100…?

0100101010001000…

39

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Algunos detalles relevantes…

Ni Alicia (SGM) ni Nelson (TDM) pueden ver el mapa que finalmente se entrega

Alicia no puede reutilizar el número de serie, ni lo conoce

Nelson nunca tuvo acceso al mapa Sólo Benito podrá abrir su mapa

y quizá sorprendentes del protocolo:

40

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

¿Porqué es tan complicado?

Se deben evitar las dudas razonables en un litigio

Se debe proteger a todas las partes (Alicia, Benito y Nelson)

La inversión lo justifica

41

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

En resumen, la técnica de M.A....

Es disuasiva de la piratería de datos digitales Por ser imperceptible no degrada el dato Requiere formalizar contratos con clientes Requiere seguir protocolos, y aplicar la

marca en todos los ejemplares entregados Requiere la participación de una parte

independiente para recuperar la marca

42

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Situación a Marzo 2006

1.0 Marca insertada en el SGM por TDM– Sólo para DXF/E00

2.0 Marca insertada en el SGM por el SGM– 2.1 Sin encriptación, sólo DXF/E00

En pruebas

– Para cualquier formato

– 2.2 Sin encriptación, cualquier formato– 2.3 Con encriptación, cualquier formato

43

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Plan de la presentación

Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos

44

®20

02-2

006

Th

e D

igit

al M

ap L

tda.

Carlos Lópezcarlos.lopez@thedigitalmap.com

Un protocolo para protección contra piratería

de mapas digitales utilizando marcas de agua

top related