Esquemas de fingerprinting como protección de los derechos de autor

  1. Tripp-Barba, Carolina 1
  2. Aguilar Calderón, José Alfonso 1
  3. Zurita Cruz, Carlos Eduardo 1
  1. 1 Facultad de Informática Mazatlán, Universidad Autónoma de Sinaloa
Revista:
Revista de Investigación en Tecnologías de la Información: RITI

ISSN: 2387-0893

Año de publicación: 2018

Título del ejemplar: Enero-Junio

Volumen: 6

Número: 11

Páginas: 7-12

Tipo: Artículo

Otras publicaciones en: Revista de Investigación en Tecnologías de la Información: RITI

Resumen

Una de las oportunidades que ofrece Internet es la facilidad para distribuir productos digitales; tal es así que una gran parte de los sectores productivos han utilizado la red como medio natural de intercambio de información. El uso de documentos digitales, además de facilitar su distribución y manejo, permite su transformación bien o malintencionada por la comunidad de usuarios del producto. En consecuencia, aparecen nuevos problemas relacionados con la implantación del copyright y derechos de distribución en contenidos digitales. En el presente documento se aborda un tema relacionado con la seguridad en los documentos digitales, los cuales en tiempo reciente han ido en aumento. Se explicará en que consiste el fingerprinting como ayuda a proteger los derechos de autor, así como sus técnicas más utilizadas y la necesidad de su implementación. El objetivo de este trabajo es el tomar conciencia sobre la manera en que se puede tratar de proteger dichos derechos haciendo énfasis en que en la actualidad no existe ningún método capaz de evitar la piratería.Palabras clave: Fingerprinting, Derechos de Autor, Seguridad.

Referencias bibliográficas

  • Casademont Serra, J. Redes, sistemas y servicios avanzados de telecomunicación. Apuntes de la asignatura. UPC, 2006.
  • Mengual Galán, L. (s.a.). Arquitecturas de Seguridad. Recuperado de: http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.pdf.
  • Correa Haro, J. P. (2008). Estudios de los Aspectos Técnicos a Considerarse para la Implementación de Redes de Nueva Generación Next Generation Networks (NGN) Orientadas a la Telefonía Móvil. (Tesis Doctoral). Escuela Politécnica Nacional. Quito.
  • Stalling, W. (2005). Cryptography and Network Security Principles and Practices. Prentice Hall, 4ta. Edición. USA.
  • Michael, A.; Martin, S.; Wolthusen, S. D. Techniques and applications of digital watermarking and content protection. Artech House, Boston, 2003.
  • Katzenbeisser, S.; Petitcolas F. A. P. Information hiding techniques for steganography and digital watermaking. Artech House, Boston, 2000.
  • Yang, B.; Piyuan L.M Zhang W. An Efficient Anonymous Fingerprinting Protocol. IEEE International Conference on Computational Intelligence and Security, 2006, pp.1464-1469.
  • Boneh, D.; Shaw, J. Collusion-Secure Fingerprinting for Digital Data. IEEE Transaction on Information Theory, vol. 44, 5 (1998), pp. 1897-1905.
  • Pfitzmann B.; Schunter M. (1996). Asymmetric Fingerprinting. In: Maurer U. (eds) Advances in Cryptology — EUROCRYPT 1996. Lecture Notes in Computer Science, vol 1070. Springer, Berlin, Heidelberg.
  • Pfitzmann, B.; Waidner, M. Collusion-Secure Fingerprinting for Digital Data. Advances in Cryptology, EUROCRYPT, LNCS 1233, SpringerVerlag, Berlin, 1997, pp. 88-102.
  • Fernández, M.; Soriano, M.; Domínguez, J.; Sebé, F. Esquemas de fingerprinting para protección de derechos de distribución. Novática, no. 160, 2002.
  • Jianxin Yan, J.; Wu, Y. An attack on a traitor training scheme. 2001.
  • Fiat, A.; Tassa, T. Dynamic Traitor Tracing. Journal of Cryptology, Israel, 2001.
  • Chor, B., Fiat, A., Naor, M. (1995). Tracing Traitors. IEEE Trans Inf Theory. 46: 257-270. doi:10.1007/3-540-48658-5_25.