Рідько Л.Ю., Ланських Є.В.
Київський національний університет
технологій та дизайну,Україна
Дослідження технологій забезпечення
захисту авторських прав
Глобальна мережа має екстериторіальний характер, тобто
доступ до неї з будь-якої країни світу не залежить від виконання урядом цієї
країни правил міжнародних договорів. Сьогодні Інтернет фактично став прекрасним
щоденно поновлюваним джерелом для порушень у галузі інтелектуальної власності [1].
Технічні способи захисту авторських прав в Інтернеті
можна умовно розподілити на способи ідентифікації об’єктів авторського права та
суміжних прав, обмеження доступу, криптографічного перетворення тощо.
Застосування способів захисту залежить від характеру матеріалу, що захищається.
Власники авторського права і суміжних прав можуть
контролювати використання об’єктів в мережі Інтернет за допомогою:
– обмеження функціональності.
За такого підходу, власник авторського права надає користувачеві примірник
твору, який має функціональні обмеження. Такий підхід є одним із шляхів впровадження
в життя таких бізнес-моделей як "спробуй, перед тим, як купити" та "продавай поліпшені версії";
– використання
кодових слів. Оригінальний метод контролю за використанням об’єктів
авторського права. Полягає у введенні у текст рідкісних та екзотичних слів за
якими можна відстежити використання власного твору [2];
– встановлення
так званого "таймеру". Аналогічно до прийому з
функціональними обмеженнями, за цього підходу власник авторських прав
розповсюджує функціонально повноцінний об’єкт інтелектуальної власності, але
встановлює дату, після якої доступ до нього буде неможливим. Один з варіантів
такого підходу передбачає закриття продавцем доступу до твору після певної
кількості користувань (наприклад, після перегляду комп’ютерного файлу 10 разів
його буде неможливо більше продивитися).
– захисту від
копіювання. За цього підходу продавець обмежує кількість разів, коли
комп’ютерний файл може бути скопійований. Захист від копіювання був нормою в
1980-х роках, але пізніше вийшов з ужитку значною мірою тому, що користувачі
скаржилися на незручність, а також тому, що захист копії можна було досить
легко "зламати";
– криптографічних
конвертів. Криптографічні
конверти – це програмне забезпечення, яке зашифровує твори так, що доступ до
них може бути отриманий лише із застосуванням належного ключа до шифру.
Програми, що здійснюють таку операцію, часто називають торговою маркою фірми
ІВМ "cryptolopes". Власники можуть захищати свої
права на твори, розповсюджуючи їх у криптографічних конвертах і вимагаючи від
користувачів плати за ключі, за допомогою яких твір можна "вийняти" з "конверта" [2].
Для
захисту авторських прав на аудіо і відео файли використовується впровадження в
них прихованих об'єктів – "Цифрових водяних знаків" (ЦВЗ), що досягається шляхом
непомітного для людського ока або вуха зміни файлу.
ЦВЗ можна
вбудовувати в електронні документи будь-якого типу. Поряд з різними
зображеннями (наприклад, малюнками, відсканованими паперовими документами)
зустрічаються й аудіозаписи, що несуть усередині себе ЦВЗ, і відео.
ЦВЗ можуть
застосовуватись для захисту від копіювання і несанкціонованого використання. У
зв’язку з бурхливим розвитком технологій мультимедіа гостро стало питання
захисту авторських прав і інтелектуальної власності. Прикладами можуть бути
фотографії, аудіо- та відеозаписи, тощо. Одним з найбільш ефективних технічних
засобів захисту мультимедійної інформації є вбудовування в об’єкт захисту
невидимих міток – ЦВЗ. На рис. 1 представлено практичне застосування ЦВЗ [3].
Рис. 1 – Основні
області практичного застосування систем з ЦВЗ
ЦВЗ повинні відповідати наступним вимогам:
– непомітність
для користувачів;
– індивідуальність
алгоритму нанесення (досягається за допомогою стеганографічного алгоритму з
використанням ключа);
– можливість для
автора виявити несанкціоноване використання файлу;
– стійкість
до змін носія-контейнера (до зміни його формату і розмірів, до масштабування,
стиснення, фільтрації, введення розшифрування, монтажу, аналогових і цифрових
перетворень).
Існуючі методи, що вирішують задачу захисту авторського
права шляхом вбудовування ЦВЗ, можна розділити на дві групи: група методів, які
приховують інформацію в просторовій області зображення та методи, що вбудовують
ЦВЗ в частотну область.
Методи, які приховують інформацію в просторовій області
зображення вбудовують інформацію безпосередньо в первинну область даних
зображення, що робить їх нестійкими до багатьох спотворень, особливо до
компресії з втратами. Це призводить до часткового чи навіть повного знищення
вбудованого ЦВЗ [4].
Більш стійкими до різного роду спотворень та компресії є
методи, що вбудовують ЦВЗ в частотну область. До відомих методів відносяться
методи на основі використання дискретного косинус перетворення
(ДКП), дискретного перетворення Фур’є (ДПФ), вейвлет-перетворення, перетворення
Карунена-Лоєва тощо.
Література:
1. Захист авторського права [Електронний ресурс] - Режим доступу: http://uk.wikipedia.org/wiki/ Захист авторського права
2. Афанасьева К. О.
Авторське право: Практичний посібник. – К.: Атака, 2006. – 224 с.
3. Макарова И. И. Комплексная
информационная безопасность электронного документооборота / И. И. Маракова //
Управління проектами та розвиток виробництва: Зб.наук.пр. – Луганськ: вид-во
СНУ ім. В. Даля,
2004. – № 3 (11).
– C. 100-105.
4. Романюк О. І. Проблеми захисту
авторського
права
в Інтернеті [Електронний ресурс] / О. І. Романюк, А. Г. Фрейдліна.
-
Режим доступу: http://www.rusnauka.com/ 23_SND_2008/Pravo/26825.doc.htm