1 ®2002-2006 the digital map ltda. un protocolo para protección contra piratería de mapas...
TRANSCRIPT
1
®20
02-2
006
Th
e D
igit
al M
ap L
tda. Un protocolo para
protección contra piratería de mapas digitales
utilizando marcas de agua
Carlos Ló[email protected]
Montevideo, 23 de Marzo de 2006
2
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
¿De qué se trata?
Algunas palabras clave:– Piratería, Derechos de autor, Trazabilidad, Datos y
distribución digital, etc. Potenciales interesados:
– Productores de información en formato digital» Cartografía» Bancos de datos
– Implementadores de Sistemas de Información Geográficos
3
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Motivación
Problemas tradicionales– Piratería de autoría– Piratería de propiedad
Problemas Nuevos (años 80 y 90)– Política de recuperación de costos mediante ventas– Demandas por datos en formato digital– Internet/Grabador de CD
4
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
¿Será ésta la pieza que faltaba?
5
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos
6
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Esquema general tradicional
Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos
7
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Esquema general con M.A.
Algoritmos apropiados
Aquí la marca se pone como visible.
En el caso de interésno es perceptible.
8
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Algunas características
El esquema es esencialmente disuasivo: Existe un contrato que lo anuncia Los ejemplares no son ahora idénticos
==>Se acabó la impunidad técnica El tenedor mismo del archivo no es alcanzado
por el contrato No se requieren nuevas leyes específicas Pero hay que tener en cuenta algunos detalles…
9
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos
10
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Una defensa combinada…
tecnología
protocolos
leyes
11
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
¿Qué es legalmente protegible?
Creaciones artísticas (¡mapas!) Compilaciones o bases de datos... ¡en parte!
– En EEUU, sólo la estructura– En Europa, también el contenido– En el resto...
Se pena la Piratería de Autoría En teoría se pena la Piratería de Propiedad,
pero…
12
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Pero...¿Será posible probar
algo ante un juez?Sí, pero sólo si se asumen
algunas hipótesis
Ellas se organizan en tres grupos
13
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Tres grupos de hipótesis...
Tecnológicas:– Pirata pasivo, o al menos no muy activo– Otras, que pueden ser específicas al método
Legales:– Existencia de protección legal apropiada– Existencia de contratos específicos
Sobre el procedimiento:– Aplicación de protocolos adecuados
14
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos
15
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
El problema...
tecnología
protocolos
leyes
16
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
¿Para qué sirven los protocolos?
Sirven para hacer “irrefutable” la evidencia Ej.: Tarjeta de crédito Ej.: Procedimientos electorales El protocolo se ha ido refinando…
– 1.0 Marca insertada en el SGM por TDM– 2.0 Marca insertada en el SGM por el SGM
» 2.1 Sin encriptación, sólo DXF/E00
» 2.2 Sin encriptación, cualquier formato
» 2.3 Con encriptación, cualquier formato
17
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Inserción en SGM por TDM
Operativa muy simple Requiere traslado físico al SGM de técnicos
de TDM Veamos cómo sería la operación…
18
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
…en SGM por TDM: Solicitud
PedidoProductor (Alicia)
Cliente (Benito)
(Nelson)
Ring, Ring…
Bla, bla,
bla…
19
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
… en SGM por TDM: Entrega
Productor (Alicia)
Cliente (Benito)
(Nelson)
20
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Algunas objeciones…
Hay varias copias del ejemplar entregado– En el cliente– En el SGM (quizá más de una…)– Quizá en TDM– Quizá en el Correo …
Quizá también del ejemplar original– En el SGM– Quizá en TDM
21
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Una primer mejora…
La marca la coloca el SGM– TDM sólo suministra las claves– TDM conserva el registro de claves-clientes
Resuelve algunos problemas… – TDM no se traslada al SGM– TDM no accede al mapa original– SGM tampoco conoce la clave insertada
22
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
...en SGM por SGM: Solicitud
Pedido
Nelson
Productor (Alicia)
Cliente (Benito)
BenitoA14.DWG010010011
¡ El mapa no está en el paquete!
23
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
…en SGM por SGM: Entrega
Cliente (Benito)
Productor (Alicia)
Nelson
¿0100…?
0100101010001000…
24
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Las objeciones…
SGM dispone aún de copias del original marcado La comunicación es insegura Otros detalles técnicos:
– Requiere instalar software de TDM en el SGM
– Requiere Internet para la operación
– Originalmente implementado sólo para DXF/E00
– Casi listo para los demás formatos
25
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Con encriptación…
Apunta a superar las objeciones existentes Se basa en la existencia de una
Infraestructura de Clave pública (PKI) Es una técnica criptográfica (¿?)
– Veamos de qué se trata la Criptografía Luego veremos el protocolo mismo
26
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(1)
La criptografía es una ciencia muy antigua– Julio César y el alfabeto (abecedario)– Ej.: en Matlab
char(double('Julio César fue cónsul')+3)Mxolr#Fìvdu#ixh#föqvxo
char(double('Mxolr#Fìvdu#ixh#föqvxo')-3)Julio César fue cónsul
Principio de Kerkhoffs
27
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(2)
Definiciones– Texto plano, texto encriptado– Clave– ¿Qué es criptográficamente seguro?– Criptografía convencional (simétrica)
» Ventajas
» Desventajas
– ¿Cómo funciona?
28
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(3)
29
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(4)
Criptografía de clave pública (PKI)– Hay dos claves diferentes (asimetría)– Viaja sólo texto encriptado con una de ellas– RSA, DES, ElGamal, etc. – Seguridad en bits– Ventajas– Desventajas
30
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(5)
31
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(6)
Posibilidad de Firma digital– ¿Cómo funciona?– Ventajas: no repudio, integridad– Desventajas: tamaño, tiempo
Funciones de hash– ¿Para qué sirven?
32
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(7)
33
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(8)
34
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Introducción a la Criptografía(9)
Certificados digitales– Man-in-the-middle– ¿Quién dice quién soy yo?
Infraestructuras de Clave Pública (PKI) – Roles: “... entregar, revocar, guardar, recuperar
y certificar las claves públicas...”– En Uruguay, el Correo; quizá otros…
35
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
En resumen…
PKI ofrece mecanismos matemáticamente probados– Para transferir datos(1)
– Para demostrar el origen de los mismos(2)
(1) podría hacerse en forma casi personal (2) requiere una Autoridad independiente
36
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
El protocolo propuesto..
Levanta todas las objeciones anteriores Presentado en Madrid, 2004 No está completamente implementado;
cuestión de tiempo Dos pasos igual que antes:
– Solicitud– Envío
37
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
…en SGM por SGM: Solicitud
Pedido
Nelson
Productor (Alicia)
Cliente (Benito)
BenitoA14.DWG010010011
¡ El mapa no está en el paquete!
38
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
…en SGM por SGM: Entrega
Cliente (Benito)
Productor (Alicia)
Nelson
¿0100…?
0100101010001000…
39
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Algunos detalles relevantes…
Ni Alicia (SGM) ni Nelson (TDM) pueden ver el mapa que finalmente se entrega
Alicia no puede reutilizar el número de serie, ni lo conoce
Nelson nunca tuvo acceso al mapa Sólo Benito podrá abrir su mapa
y quizá sorprendentes del protocolo:
40
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
¿Porqué es tan complicado?
Se deben evitar las dudas razonables en un litigio
Se debe proteger a todas las partes (Alicia, Benito y Nelson)
La inversión lo justifica
41
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
En resumen, la técnica de M.A....
Es disuasiva de la piratería de datos digitales Por ser imperceptible no degrada el dato Requiere formalizar contratos con clientes Requiere seguir protocolos, y aplicar la
marca en todos los ejemplares entregados Requiere la participación de una parte
independiente para recuperar la marca
42
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Situación a Marzo 2006
1.0 Marca insertada en el SGM por TDM– Sólo para DXF/E00
2.0 Marca insertada en el SGM por el SGM– 2.1 Sin encriptación, sólo DXF/E00
En pruebas
– Para cualquier formato
– 2.2 Sin encriptación, cualquier formato– 2.3 Con encriptación, cualquier formato
43
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Plan de la presentación
Descripción de la técnica Mención al marco legal Los sucesivos protocolos propuestos
44
®20
02-2
006
Th
e D
igit
al M
ap L
tda.
Carlos Ló[email protected]
Un protocolo para protección contra piratería
de mapas digitales utilizando marcas de agua