3.3 Электронные ключи
Наряду с программными средствами защиты программ и данных от пиратского копирования и нелегального тиражирования применяются и средства аппаратной защиты. Наиболее широкое применение среди разработчиков находят электронные ключи.
Электронный ключ представляет собой небольшое микроэлектронное устройство, которое подключается к одному из портов компьютера, и является аппаратным элементом системы защиты приложения. Электронный ключ имеет два разъема, при этом один разъем служит для подключения ключа к параллельному или последовательному порту компьютера, а другой – для подключения периферийных устройств (принтера, модема и т.п.). С точки зрения этих устройств электронные ключи обычно являются "прозрачными" и, как правило, не создают проблем для их работы. Электронные ключи могут работать в каскадном режиме, то есть к одному порту компьютера могут подключаться несколько ключей одновременно.
Электронные ключи собираются на базе специально разрабатываемых для этого микросхем. Более совершенные модели ключей имеют энергонезависимую память, в которой храниться служебная информация, необходимая для идентификации самого ключа, разработчика, приложения и его версии. Часть памяти электронного ключа доступна только для чтения, остальная часть доступна для чтения/записи из защищаемого приложения.
В настоящее время возможности технологии электронных ключей настолько широки, что охватывают практически весь спектр способов защиты программного обеспечения. Используя электронные ключи, разработчики программ и баз данных могут разрабатывать надежные системы защиты своей интеллектуальной собственности.
Электронный ключ является аппаратным элементом системы защиты приложения и используется для генерации отклика после обращения к нему из программного кода приложения. Обычно применяются два варианта защиты [1]:
· создание защитной оболочки приложения, или так называемого "конверта" (Envelope)
· создание схемы защиты с использованием вызова функций обращения к ключу.
В первом случае защищаются исполняемые файлы уже готового приложения без изменения исходного кода программы. Модуль защиты внедряется в тело программы и при запуске приложения перехватывает управление на себя. При этом он проверяет наличие электронного ключа и соответствие параметров требуемым значениям. В случае положительного ответа защищенная программа загружается, расшифровывается и ей передается управление. В противном случае загрузка и расшифровка программы не производится, и приложение заканчивает выполнение. Недостатком этого варианта защиты является однократная проверка наличия ключа только в момент запуска программы.
Во втором случае для создания системы защиты в исходном коде программы используются вызовы функций обращения к ключу. Эти функции могут не только проверять наличие ключа, но и осуществлять операции чтения/записи в памяти ключа. При встраивании функций обращения к ключу в код программы степень защиты приложения значительно возрастает. Однако, чем сложнее проектируемая схема защиты приложения на основе функций обращения к ключу, тем больше усилий и времени придется потратить на разработку и сопровождение программы.
Следует отметить, что проектирование схемы защиты приложения с использованием функций обращения к ключу является самостоятельной сложной задачей и зависит от многих факторов. В частности, значительное влияние оказывает функциональность и вид приложения – "облегченная" или профессиональная версия, версия с ограничением количества запусков или с ограничением по времени и т.п. Как правило, более подробно процесс разработки системы защиты с учетом особенностей конкретного типа электронного ключа описывается в руководстве разработчика, поставляемого в комплекте с ключом.
3.4 Цифровые водяные знаки
Цифровой водяной знак представляет собой некоторую информацию, которая добавляется к цифровому содержанию (контенту) и может быть позднее обнаружена или извлечена для предъявления прав на это содержание. Чаще всего в качестве охраняемого содержания выступают музыкальные произведения, цифровое видео и компьютерная графика.
Теоретическим фундаментом технологии цифрового водяного знака является стеганография – раздел математики, разрабатывающий методы скрытия данных. Как самостоятельное научное направление стеганография сформировалась два-три года назад.
Обычно цифровой водяной знак используется в следующих случаях [1]:
· для того чтобы подтвердить право собственности на цифровое произведение
· для внедрения в каждую копию произведения электронного отпечатка;
· для защиты цифрового контента;
· для идентификации цифрового водяного знака и проверки целостности контента;
· для маркировки цифрового произведения, когда цифровой водяной знак содержит дополнительную информацию о самом произведении;
Существуют различные способы формирования цифрового водяного знака. Они различаются в зависимости от вида контента, маркетинговой политики и каналов распространения. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов, и передача производится между этими каналами.
Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.
Рассмотрим для примера мультикастинговую MPEG-трансляцию. Основная сложность заключается в том, что каждый пользователь должен получать различные копии помеченных данных, с другой стороны задача данной схемы – избежать ретрансляции многочисленных копий. Основная идея обеспечения защиты для такой трансляции состоит в том, чтобы создать два отмеченных водяными знаками потока, приписать произвольную уникальную последовательность бит каждому пользователю и использовать ее, чтобы разрешить конфликт между двумя помеченными потоками [коды]. Следует подчеркнуть следующие моменты:
· Следует использовать необратимую схему добавления цифрового водяного знака. Иначе, такая отметка видеопотока может быть легко дискредитирована.
· Различные водяные знаки можно применять для каждого кадра трансляции или один и тот же знак для каждого кадра отдельного потока.
Поскольку для каждого кадра используется новый ключ, то к потоку легко присоединяться и отсоединяться. Эта схема также позволяет легко приостанавливать трансляцию отдельным пользователям и возобновлять ее без перерегистрирования. Во-вторых, хотя схема не выглядит масштабируемой в соответствии с распределением ключей, она предоставляет оптимизированное решение, благодаря часто меняющимся ключам. С другой стороны, в связи с необходимостью ретранслировать ключи, она оправдана в использовании для трансляций среднего размера (не больше 1000 пользователей). Предположим, каждый ключ состоит из 128 бит или 16 байт, тогда длина ключевого заголовка составляет 16000 байт и сравнима с размером одного кадра синфазного потока [14].
Технология цифрового водяного знака используется обычно совместно с другими методами защиты цифровых произведений. В последнее время она завоевывает все более широкий рынок благодаря своей гибкости и возможности использования новых бизнес-моделей тиражирования и распространения электронного контента.
Заключение
Мультимедийные произведения охватывают широкий спектр объектов авторского права, и представляют собой совокупность аппаратных средств, программного обеспечения и аудиовизуальных произведений, используемых в цифровой форме, доступных для размещения в сети Интернет. Цифровая форма объектов авторских прав со всей очевидностью влияет на судьбу цифрового содержания, т. е. самого цифрового произведения.
Основными проблемами авторских прав на цифровые произведения является безоговорочная лёгкость их копирования, широкий доступ через сеть интернет, а также низкая степень законодательной проработки вопросов, связанных с их защитой. Кроме того, одной из основных проблем мультимедийных цифровых произведений является содержательная сторона этого понятия: данная группа объектов авторского права включает множество мелких объектов, несомненно имеющих творческую составляющую.
В литературе не встречается чёткая устоявшаяся классификация объектов мультимедиа, что осложняет поиск способов охраны и защиты имущественных и неимущественных авторских прав на них. Отсутствие проработанной и стабильной классификации вызвана с одной стороны сущностной разрозненностью объектов мультимедиа, а с другой – быстрым развитием, появлением и исчезновением таких объектов в силу стремительного развития НТП. Разнородность и разнообразие объектов, относящихся к сфере мультимедиа технологий препятствует созданию единообразной стратегии защиты авторских прав.
Средства защиты авторских прав среди цифровых источников информации активно развиваются. Совершенствуется и законодательство в этой области. Рынок программных средств защиты интеллектуальной собственности, распространяемой в Интернете и на других цифровых носителях, только складывается. Высоки и рыночные ожидания, хотя в настоящее время определить их трудно. На мой взгляд, основная причина в том, что представители индустрии цифровых изображений до сих пор не сформулировали четких критериев оценки существующих коммерческих продуктов и предлагаемых решений по защите авторского права. Очевидно одно – будущее за комплексными решениями.
Список использованных источников
1. Защита авторских прав для мультимедийной информации. Куликов А.Н. – М.: Сборник. науч. тр. Мос. Гос. Физико-Технического института, 2003 – 256 с.
2. Здравева Н. Цифровые технологии как вызов праву – интеллектуальная собственность в цифровой эре // Актуальные вопросы государства и права в Российской Федерации и Республике Македонии. Сборник научных статей. – М.: Статут, 2006, Вып. 1. – С. 329–341.
3. Методы и политика в области сохранения произведений медиа-искусства. Бохоров К., Шишко О. – 16.10.2009 [Электронный ресурс] – Режим доступа: http://confifap.cpic.ru/
4. Минков А.М. Интеллектуальная собственность в век цифровых технологий // Международное право – International Law. – М.: Изд-во РУДН, 2001, № 1. – С. 170–180.
5. Некоторые особенности цифрового использования произведений /О. В. Ястребов. //"Черные дыры" в Российском законодательстве. - 2003. - № 3. - С. 297 - 298
6. Объекты интеллектуальной собственности в цифровой форме. Атанасов С. – 16.03.2004 [Электронный ресурс] – Режим доступа: http://www.i2r.ru/static/504/out_23440.shtml
7. Отечественный и зарубежный видеоарт как объект коллекционирования и уникальный опыт создания «Открытой Коллекции видео- и медиаискусства». Тетерин С. – 30.09.06 Электронный ресурс] – Режим доступа: www.teterin.ru
8. Правовые рекомендации для создателей и владельцев электронных библиотек / Майстрович Т.В. , Монахов В.Н., Невзоров И.В., Хургин В.М. //Доклад на VII Международной конференции «Право и Интернет» – 21.01.2007 [Электронный ресурс] – Режим доступа: http://www.ifap.ru/pi/07/
9. Право на обнародование произведений в цифровой форме / Шакель Н.В. // Журнал международного права и международных отношений. – №1. – 2006. – С. 36-41.
10. Проблемы и особенности правовой охраны мультимедийных систем / Григорьева Т.В., Сулимова Е.Б. // Качество. Инновации. Образование. – №3. – 2003. – С. 53–55.
11. Реальность виртуальных городов / Морозов Д. // Российское Экспертное Обозрение. – №2 (16). – 2006.
12. Судариков С.А. Основы авторского права. – Мн.: Амалфея, 2000. – 512 с.
13. Судариков С. Технические меры защиты авторского права и смежных прав. // Интеллектуальная собственность. – №8. – 2001.– С.44–59
14. Цифровые коды на произведения и фонограммы. А. Кондрин. – 01.10.07 [Электронный ресурс] – Режим доступа: http://www.rb.ru/community/articles/ articles/2007/10/01/090001.html
15. Якоб Нильсен Веб-дизайн. – СПб: Символ-Плюс, 2003. – 512 с.
16. http://ru.wikipedia.org
... программного обеспечения ЭВМ. С учетом международно-правовых обязательств п. 2 ст. 134 Основ гражданского законодательства прямо включил программы для ЭВМ в объекты авторского права. Тем самым установлена и авторско-правовая охрана прав разработчиков программной продукции. В рамках авторского права не исключается возможность разработки специальных норм, ориентированных на специфику охраняемого ...
... авторских правах. Защита авторских прав может осуществляться тремя способами: 1.уголовно-правовым; 2.административно-правовым; 3.гражданско-правовым. Наиболее опасные посягательства на субъективные авторские права рассматриваются как преступления и влекут за собой уголовную ответственность, предусмотренную Уголовным кодексом Республики Беларусь Заключение Таким образом, разработанные ...
... . - №8. - С.7. 26. Гражданское право. Т. 1 [Текст] / Под ред. Сергеева А.П., Толстого Ю.К. – М.: Проспект, 2007. – 877 с. 27. Гурский Р.А. Компенсация в системе гражданско-правовых способов защиты авторского права [Текст] // Новая правовая мысль. - 2005. - № 3.- С.22. 28. Дозорцев В.А. Интеллектуальные прав: Понятие. Система. Задачи кодификации: Сборник статей / Исслед. центр ...
... по трудовому договору "переход к работодателю исключительных прав на использование служебных произведений представляет собой презумпцию. Следовательно, в случае спора о принадлежности авторских прав на служебные произведения работодателю достаточно представить доказательства того, что автор состоял с ним на момент создания произведения в трудовых отношениях. На него не может быть возложено бремя ...
0 комментариев