скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыКурсовая работа: Цифровые произведения как объект авторского права

Вопрос о применении и выборе методов защиты требуется рассматривать еще на начальной стадии разработки и создания программ или цифровых произведений. Обычно методы защиты используются с целью:

·          предотвратить пиратское копирование и тиражирование программ и цифровых произведений;

·          обеспечить целостность программ и цифровых произведений, т.е. предотвратить внесение неавторизованных изменений;

·          обеспечить соблюдение пользователем условий лицензионного соглашения.

Для защиты программного обеспечения и баз данных обычно применяются следующие технологии [1]:

·          шифрование данных и аутентификация пользователей;

·          защита носителей (дискеты, компакт-диски);

·          электронные ключи.

Для защиты цифрового контента применяются:

·          шифрование контента и связанной с ним информации;

·          защита носителей (дискеты, компакт-диски);

·          маркирование информации с помощью цифрового водяного знака, цифровых меток и меток времени;

·          трастовые аппаратные устройства.

Следует отметить, что надежно защитить интеллектуальную собственность может только комплексное применение различных технологий защиты на различных этапах распространения и использования продукта. Так как разработка собственной технологии защиты – дело сложное и дорогостоящее, лучше воспользоваться готовыми коммерческими решениями или обратиться за советом к специалистам, которые помогут выбрать оптимальный по стоимости и надежности вариант защиты вашего продукта.

3.1      Шифрование

Защита цифровых произведений, программ и данных на основе методов шифрования широко используется разработчиками программного обеспечения и издателями цифрового контента для предотвращения незаконного копирования и пиратского тиражирования интеллектуальной цифровой собственности.

Шифрование представляет собой основанный на криптографических алгоритмах способ защиты информации. Под шифрованием понимается процесс преобразования открытых данных в последовательность данных, недоступных для понимания, с помощью некоторого алгоритма (алгоритма шифрования).

При защите цифровых произведений, программ и данных методы шифрования применяются для решения следующих задач [10]:

·          обеспечение секретности и конфиденциальности передаваемой информации для предотвращения их незаконного использования;

·          обеспечение целостности данных для предотвращения их изменения в процессе передачи;

·          идентификация участников финансовых транзакций и пользователей электронного контента;

·          применение цифровой подписи для подтверждения подлинности источника информации;

·          совместное распространение цифрового контента и информации о способах его использования (цифровых прав)

·          подтверждение передачи информации или предоставления услуг.

Существует множество криптографических алгоритмов, которые предоставляют такие возможности. Наиболее известными являются DES, RSA, IDEA, ГОСТ, алгоритм Эль-Гамаля.

3.2      Защита носителей

Защита носителей производится двумя способами, которые различаются применяемыми технологиями. Первый способ заключается в том, что на дискете или компакт-диске участок некоторого файла повреждается аппаратным способом. В процессе работы программа проверяет наличие поврежденного файла и его параметры, после чего делается вывод о легальности копии исполняемой программы. В основном, этот способ применяется для защиты программ и баз данных. Однако этот способ защиты имеет свои недостатки.

Существуют средства, которые могут копировать файлы без поврежденного участка и заменять его некоторой "вставкой". Поэтому иногда используют вариант этого метода, в котором кроме проверки поврежденного файла анализируется также и поверхность носителя на наличие физического дефекта в заданной области.

Второй способ основан на применении одного из вариантов технологии цифрового водяного знака и используется в основном для защиты компакт-дисков. В этом случае на каждый диск записывается некоторая уникальная информация, т.н. электронный отпечаток. В случае обнаружения пиратской копии компакт-диска электронный отпечаток используется для определения авторизованного диска, с которого производилось копирование [10].

Обычно каждый из этих способов применяется в комплексе с другими методами (шифрование, цифровая подпись и т.п.), что повышает степень защищенности программного обеспечения и цифрового контента.

3.3      Электронные ключи

Наряду с программными средствами защиты программ и данных от пиратского копирования и нелегального тиражирования применяются и средства аппаратной защиты. Наиболее широкое применение среди разработчиков находят электронные ключи.

Электронный ключ представляет собой небольшое микроэлектронное устройство, которое подключается к одному из портов компьютера, и является аппаратным элементом системы защиты приложения. Электронный ключ имеет два разъема, при этом один разъем служит для подключения ключа к параллельному или последовательному порту компьютера, а другой – для подключения периферийных устройств (принтера, модема и т.п.). С точки зрения этих устройств электронные ключи обычно являются "прозрачными" и, как правило, не создают проблем для их работы. Электронные ключи могут работать в каскадном режиме, то есть к одному порту компьютера могут подключаться несколько ключей одновременно.

Электронные ключи собираются на базе специально разрабатываемых для этого микросхем. Более совершенные модели ключей имеют энергонезависимую память, в которой храниться служебная информация, необходимая для идентификации самого ключа, разработчика, приложения и его версии. Часть памяти электронного ключа доступна только для чтения, остальная часть доступна для чтения/записи из защищаемого приложения.

В настоящее время возможности технологии электронных ключей настолько широки, что охватывают практически весь спектр способов защиты программного обеспечения. Используя электронные ключи, разработчики программ и баз данных могут разрабатывать надежные системы защиты своей интеллектуальной собственности.

Электронный ключ является аппаратным элементом системы защиты приложения и используется для генерации отклика после обращения к нему из программного кода приложения. Обычно применяются два варианта защиты [1]:

·          создание защитной оболочки приложения, или так называемого "конверта" (Envelope)

·          создание схемы защиты с использованием вызова функций обращения к ключу.

В первом случае защищаются исполняемые файлы уже готового приложения без изменения исходного кода программы. Модуль защиты внедряется в тело программы и при запуске приложения перехватывает управление на себя. При этом он проверяет наличие электронного ключа и соответствие параметров требуемым значениям. В случае положительного ответа защищенная программа загружается, расшифровывается и ей передается управление. В противном случае загрузка и расшифровка программы не производится, и приложение заканчивает выполнение. Недостатком этого варианта защиты является однократная проверка наличия ключа только в момент запуска программы.

Во втором случае для создания системы защиты в исходном коде программы используются вызовы функций обращения к ключу. Эти функции могут не только проверять наличие ключа, но и осуществлять операции чтения/записи в памяти ключа. При встраивании функций обращения к ключу в код программы степень защиты приложения значительно возрастает. Однако, чем сложнее проектируемая схема защиты приложения на основе функций обращения к ключу, тем больше усилий и времени придется потратить на разработку и сопровождение программы.

Следует отметить, что проектирование схемы защиты приложения с использованием функций обращения к ключу является самостоятельной сложной задачей и зависит от многих факторов. В частности, значительное влияние оказывает функциональность и вид приложения "облегченная" или профессиональная версия, версия с ограничением количества запусков или с ограничением по времени и т.п. Как правило, более подробно процесс разработки системы защиты с учетом особенностей конкретного типа электронного ключа описывается в руководстве разработчика, поставляемого в комплекте с ключом.

3.4      Цифровые водяные знаки

Цифровой водяной знак представляет собой некоторую информацию, которая добавляется к цифровому содержанию (контенту) и может быть позднее обнаружена или извлечена для предъявления прав на это содержание. Чаще всего в качестве охраняемого содержания выступают музыкальные произведения, цифровое видео и компьютерная графика.

Теоретическим фундаментом технологии цифрового водяного знака является стеганография – раздел математики, разрабатывающий методы скрытия данных. Как самостоятельное научное направление стеганография сформировалась два-три года назад.

Обычно цифровой водяной знак используется в следующих случаях [1]:

·          для того чтобы подтвердить право собственности на цифровое произведение

·          для внедрения в каждую копию произведения электронного отпечатка;

·          для защиты цифрового контента;

·          для идентификации цифрового водяного знака и проверки целостности контента;

·          для маркировки цифрового произведения, когда цифровой водяной знак содержит дополнительную информацию о самом произведении;

Существуют различные способы формирования цифрового водяного знака. Они различаются в зависимости от вида контента, маркетинговой политики и каналов распространения. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов, и передача производится между этими каналами.

Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

Рассмотрим для примера мультикастинговую MPEG-трансляцию. Основная сложность заключается в том, что каждый пользователь должен получать различные копии помеченных данных, с другой стороны задача данной схемы – избежать ретрансляции многочисленных копий. Основная идея обеспечения защиты для такой трансляции состоит в том, чтобы создать два отмеченных водяными знаками потока, приписать произвольную уникальную последовательность бит каждому пользователю и использовать ее, чтобы разрешить конфликт между двумя помеченными потоками [коды]. Следует подчеркнуть следующие моменты:

·          Следует использовать необратимую схему добавления цифрового водяного знака. Иначе, такая отметка видеопотока может быть легко дискредитирована.

·          Различные водяные знаки можно применять для каждого кадра трансляции или один и тот же знак для каждого кадра отдельного потока.

Поскольку для каждого кадра используется новый ключ, то к потоку легко присоединяться и отсоединяться. Эта схема также позволяет легко приостанавливать трансляцию отдельным пользователям и возобновлять ее без перерегистрирования. Во-вторых, хотя схема не выглядит масштабируемой в соответствии с распределением ключей, она предоставляет оптимизированное решение, благодаря часто меняющимся ключам. С другой стороны, в связи с необходимостью ретранслировать ключи, она оправдана в использовании для трансляций среднего размера (не больше 1000 пользователей). Предположим, каждый ключ состоит из 128 бит или 16 байт, тогда длина ключевого заголовка составляет 16000 байт и сравнима с размером одного кадра синфазного потока [14].

Технология цифрового водяного знака используется обычно совместно с другими методами защиты цифровых произведений. В последнее время она завоевывает все более широкий рынок благодаря своей гибкости и возможности использования новых бизнес-моделей тиражирования и распространения электронного контента.


Заключение

Мультимедийные произведения охватывают широкий спектр объектов авторского права, и представляют собой совокупность аппаратных средств, программного обеспечения и аудиовизуальных произведений, используемых в цифровой форме, доступных для размещения в сети Интернет. Цифровая форма объектов авторских прав со всей очевидностью влияет на судьбу цифрового содержания, т. е. самого цифрового произведения.

Основными проблемами авторских прав на цифровые произведения является безоговорочная лёгкость их копирования, широкий доступ через сеть интернет, а также низкая степень законодательной проработки вопросов, связанных с их защитой. Кроме того, одной из основных проблем мультимедийных цифровых произведений является содержательная сторона этого понятия: данная группа объектов авторского права включает множество мелких объектов, несомненно имеющих творческую составляющую.

В литературе не встречается чёткая устоявшаяся классификация объектов мультимедиа, что осложняет поиск способов охраны и защиты имущественных и неимущественных авторских прав на них. Отсутствие проработанной и стабильной классификации вызвана с одной стороны сущностной разрозненностью объектов мультимедиа, а с другой – быстрым развитием, появлением и исчезновением таких объектов в силу стремительного развития НТП. Разнородность и разнообразие объектов, относящихся к сфере мультимедиа технологий препятствует созданию единообразной стратегии защиты авторских прав.

Средства защиты авторских прав среди цифровых источников информации активно развиваются. Совершенствуется и законодательство в этой области. Рынок программных средств защиты интеллектуальной собственности, распространяемой в Интернете и на других цифровых носителях, только складывается. Высоки и рыночные ожидания, хотя в настоящее время определить их трудно. На мой взгляд, основная причина в том, что представители индустрии цифровых изображений до сих пор не сформулировали четких критериев оценки существующих коммерческих продуктов и предлагаемых решений по защите авторского права. Очевидно одно – будущее за комплексными решениями.


Список использованных источников

1.         Защита авторских прав для мультимедийной информации. Куликов А.Н. М.: Сборник. науч. тр. Мос. Гос. Физико-Технического института, 2003 – 256 с.

2.         Здравева Н. Цифровые технологии как вызов праву – интеллектуальная собственность в цифровой эре // Актуальные вопросы государства и права в Российской Федерации и Республике Македонии. Сборник научных статей. – М.: Статут, 2006, Вып. 1. – С. 329–341.

3.         Методы и политика в области сохранения произведений медиа-искусства. Бохоров К., Шишко О. – 16.10.2009 [Электронный ресурс] – Режим доступа: http://confifap.cpic.ru/

4.         Минков А.М. Интеллектуальная собственность в век цифровых технологий // Международное право – International Law. – М.: Изд-во РУДН, 2001, № 1. – С. 170–180.

5.         Некоторые особенности цифрового использования произведений /О. В. Ястребов. //"Черные дыры" в Российском законодательстве. - 2003. - № 3. - С. 297 - 298

6.         Объекты интеллектуальной собственности в цифровой форме. Атанасов С. – 16.03.2004 [Электронный ресурс] Режим доступа: http://www.i2r.ru/static/504/out_23440.shtml

7.         Отечественный и зарубежный видеоарт как объект коллекционирования и уникальный опыт создания «Открытой Коллекции видео- и медиаискусства». Тетерин С. – 30.09.06 Электронный ресурс] Режим доступа: www.teterin.ru

8.         Правовые рекомендации для создателей и владельцев электронных библиотек / Майстрович Т.В. , Монахов В.Н., Невзоров И.В., Хургин В.М. //Доклад на VII Международной конференции «Право и Интернет» – 21.01.2007 [Электронный ресурс] – Режим доступа: http://www.ifap.ru/pi/07/

9.         Право на обнародование произведений в цифровой форме / Шакель Н.В. // Журнал международного права и международных отношений. – №1. – 2006. – С. 36-41.

10.       Проблемы и особенности правовой охраны мультимедийных систем / Григорьева Т.В., Сулимова Е.Б. // Качество. Инновации. Образование. – №3. – 2003. – С. 53–55.

11.       Реальность виртуальных городов / Морозов Д. // Российское Экспертное Обозрение. – №2 (16). – 2006.

12.       Судариков С.А. Основы авторского права. – Мн.: Амалфея, 2000. – 512 с.

13.       Судариков С. Технические меры защиты авторского права и смежных прав. // Интеллектуальная собственность. 8. – 2001.– С.44–59

14.       Цифровые коды на произведения и фонограммы. А. Кондрин. – 01.10.07 [Электронный ресурс] – Режим доступа: http://www.rb.ru/community/articles/ articles/2007/10/01/090001.html

15.       Якоб Нильсен Веб-дизайн. – СПб: Символ-Плюс, 2003. – 512 с.

16.       http://ru.wikipedia.org


Страницы: 1, 2, 3


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

Обратная связь

Поиск
Обратная связь
Реклама и размещение статей на сайте
© 2010.