Professional Documents
Culture Documents
M7 Lesson2-BG
M7 Lesson2-BG
O2 - Обучителен курс
„Дигитализация, представяне и опазване на
нематериалното културно наследство“
Модул 7: Авторско право и защита на данните
Урок 2. Защита срещу нелицензирано използване на
материали, защитени от авторско право
Организация: DIMITRA
The European Commission support for the production of this publication does not constitute an endorsement of the contents
which reflects the views only of the authors, and the Commission cannot be held responsible for any use which may be made
of the information contained therein.
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
СЪДЪРЖАНИЕ
ВЪВЕДЕНИЕ ......................................................................................................................................................... 3
1. Техническа защита ......................................................................................................................................... 4
2. Услуги за техническа защита (УТЗ) ............................................................................................................... 5
3. Основна технология за компонентите на услугата за техническа защита ................................................ 6
4. Контрол на достъпа ....................................................................................................................................... 7
5. Прилагане на контрол на достъпа и използването в отворени общности ............................................... 8
6. Откриване на копия в отворени общности: маркиране и наблюдение ................................................ 13
2
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
ВЪВЕДЕНИЕ
През последните години се наблюдава използването на много технически механизми, предназначени
да защитават интелектуалната собственост (ИС) в цифров вид, заедно с опитите за разработване на
търговски продукти и услуги, базирани на тези механизми. Този урок започва с преглед на технологията
за защита на ИС, обяснява възможностите и ограниченията на технологията и продължава с проучване
на последствията, които тези възможности могат да имат върху разпространението и достъпа до ИС.
3
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
1. Техническа защита
За улесняване на изложението представянето тук е оформено по отношение на защитата на отделни
обекти (текстове, музикални албуми, филми и т.н.); но много от засегнатите проблеми са приложими и
за колекции (напр. библиотеки и бази данни) и много от обсъжданите техники са относими и за тях.
4
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
5
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
Криптирането улеснява управлението на ИС, като защитава съдържанието срещу разкриване или
модификация както по време на предаване, така и докато се съхранява. Ако съдържанието е
криптирано ефективно, копирането на файловете е почти безполезно, тъй като няма достъп до
съдържанието без ключ за декриптиране. Предлаганият на пазара софтуер осигурява криптиране, което
е непробиваемо за всички практически цели, въпреки че голяма част от софтуера за криптиране, който
се използва днес, е по-малко надежден.
Всяка система за криптиране трябва да бъде проектирана и изградена много внимателно, тъй като има
многобройни и понякога много фини начини, по които информацията може да бъде прихваната. Сред
по-очевидните е разбиването на кода: Ако криптирането не е достатъчно мощно, могат да се използват
математически техники за дешифриране на съобщението дори без ключа.
6
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
4. Контрол на достъпа
Може би най-фундаменталната форма на технология за защита на интелектуалната собственост е
контролирането на достъпа до информация (т.е. определяне дали на заявителя е разрешен достъп до
информацията). Основна форма на такъв контрол е била част от света на софтуера на операционните
системи почти от момента, в който операционните системи са въведени за първи път, предлагайки
ограничена, но полезна сигурност.
Трябва да се обърне внимание и на много други въпроси, така че системите да работят в очаквания
мащаб на дейността. В тази насока е извършена известна работа (напр. Alrashid et al., 1998), но все още
се очаква значителна част от разработката.
Правени са и някои опити да се представят във подходяща за машинно четене форма сложните условия,
които могат да бъдат свързани с интелектуалната собственост. Това е фокусът на така наречените езици
за управление на права, които се опитват да осигурят гъвкави и мощни езици, на които да се определят
тези условия. DPRL (Ramanujapuram, 1998), например, се опитва да предложи речник, в който могат да
бъдат определени голямо разнообразие от условия за управление на права. Важна характеристика на
тези езици е, че те се четат машинно (т.е. условията могат да бъдат интерпретирани от програма, която
след това може да предостави или откаже желаната употреба). Това на първи поглед е същото като
традиционната операционна система, но условията за достъп и използване може да са много по-сложни
от традиционните понятия, използвани в операционните системи.
7
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
Описанието, което следва, се основава на характеристиките на няколко такива механизма като начин
за характеризиране на този цялостен подход. Криптирането е основен инструмент в тази задача. Като
минимум криптирането изисква клиентът да получи ключ за декриптиране, без който копие на
8
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
кодираното съдържание е безполезно. При покупка, например, на цифрова песен, получавате както
криптиран файл, така и парола за декриптиране и възпроизвеждане на песента. Но този подход
обезопасява само първоначалния достъп до съдържанието и неговото преминаване към клиента.
Веднага стават явни два допълнителни проблема. Първо, съдържанието все още не е „прикрепено“ към
нищо физическо, така че клиентът, който иска, може да предаде (или да продаде) на други както
криптираното съдържание, така и ключа за декриптиране. Второ, клиентът може да използва ключа, за
да декриптира съдържанието, да запази декриптираната версия във файл и да предаде този файл на
други.
Има няколко начина за справяне с първия проблем, които включват „закотвяне“ на съдържанието към
една машина или един потребител. Една техника е да се кодира самоличността на купувача в ключа за
декриптиране, което прави възможно проследяването на споделените ключове обратно до техния
източник. Това осигурява социален възпиращ фактор за повторно разпространение. Втора техника е
ключът да кодира някои елементи относно самоличността на даден компютър, като серийния номер на
основния твърд диск или други елементи, които е малко вероятно да се променят. След това софтуерът
за декриптиране проверява за тези елементи, преди да декриптира съдържанието. Трета техника
изисква специален хардуер в компютъра, съдържащ уникален идентификатор, който може да се
използва като част от ключа за декриптиране. Някои подходи изискват този хардуер да бъде затворен
в запечатани кутии, за да се предотврати намеса дори от тези, които имат умение да видоизменят
хардуера. Една от формите на съпротива срещу намеса включва изтриване на ключа, ако се прави опит
за отваряне или манипулиране на чипа, който го съдържа.
9
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
изискват кабели, за да бъдат свързани към компютъра, което означава кабели за взаимно свързване, а
кабелите предлагат възможност за подслушване на сигнала. Един от подходите за поддържане на
декриптиране на място за периферни устройства е илюстриран в стандарта за защита на цифровото
предаване на съдържание (DTCP), развиващ се стандарт, разработен в сътрудничество от Hitachi, Intel,
Matsushita, Sony и Toshiba (вж. Таблица 5.1). Компютърът и периферните устройства трябва да
комуникират, за да установят, че всеки е устройство, упълномощено да получи ключ за декриптиране.
След това ключът се обменя във форма, която затруднява прихващането, и съдържанието се предава
по проводника в криптирана форма. Тогава периферното устройство прави собствено декриптиране на
място. Това позволява на компютъра и периферните устройства да споделят съдържание, но
същевременно осигурява силна степен на защита, докато информацията е в движение към мястото на
декриптиране. Но дори и да се декриптира точно навреме и на място, един умел програмист може да
бъде в състояние да вмъкне инструкции, които записват всяка дешифрирана единица съдържание
(например музикална извадка) във файл непосредствено преди да бъде използвана (в този случай
изпратена към хардуера за генериране на звук). Следователно, вторият основен елемент при
осигуряването на постоянно криптиране е да се поеме контрол на някои от рутинните възможности за
вход и изход (I/O) на компютъра.
Съществуват редица различни начини да се направи това, отчасти в зависимост от степента, до която
системата за доставка на съдържание е предназначена да работи на съществуващ хардуер и софтуер.
Най-големият (текущ) пазар е, разбира се, за персонални компютри, работещи с готови операционни
системи (като Windows, Mac и Linux). В този случай системата за доставка на съдържание трябва да
използва I/O подпрограмите на съществуващата операционна система. Трудността тук е, че тези
подпрограми не са проектирани да крият информацията, която обработват. Като резултат, използването
на съществуваща операционна система отваря друга врата за прихващане на декриптираното
съдържание.
Системите за доставка на съдържание, които искат да работят в среда на такива операционни системи,
се опитват чрез сложно програмиране да намалят възможностите за прихващане на декриптираната
информация, докато операционната система изпълнява изход (output). Но предвид съществуващите
операционни системи, все още съществуват изобилие от възможности за умел програмист. По-
сложните предложения изискват замяна на части или дори на цялата операционна система, евентуално
чак до BIOS, основните входно-изходни програми, вградени в паметта само за четене в хардуера на
компютъра. Такива компютри вместо това биха използвали специално написани програми, които няма
да четат или пишат, без проверка с хардуера за декриптиране на компютъра, за да гарантират, че
операцията е разрешена при условията за използване на съдържанието. Този по-амбициозен подход е
изправен пред съществения проблем, изискващ не само разработване на нова и сложна операционна
система, но и широко заместване на съществуващата инсталирана база. Това очевидно създава
реалната възможност за отхвърляне от клиентите.
10
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
очакването това да е достатъчно досадно (заснемане на дълъг документ екран по екран), достатъчно
сложно (свързване на преобразувателя) или със значително по-ниско качество (прихванатият сигнал на
високоговорителя не е идентичен с цифровия оригинал), че всички освен най-отдадените крадци ще го
приемат като не струващо си усилията. Независимо от това, тези, които дълбоко вярват на сложните
УТЗ, трябва да имат предвид необходимостта от представяне на информация на потребителя и
възможностите, които това дава за прихващане.
По-общо казано, тъй като всички защитни механизми в крайна сметка могат да бъдат неутрализирани
при източника, ключовите въпроси се отнасят до компромиси с разходите и ефективността. Добър
механизъм е този, който осигурява степента на възпиране, желана да обезсърчи кражбата, но и
достатъчно евтин, така че да не намали значително потребителското търсене на продукта. Необходим
е доста повече опит в реалния свят, преди и доставчиците, и клиентите да могат да идентифицират
подходящите компромиси. Понастоящем всяка система, целяща да осигури значителна техническа
защита, ще разчита на криптиране, закотвяне на битовете към определена машина и осигуряване на
постоянното криптиране чрез навременно декриптиране и контрол на I/O на ниско ниво. Системите,
използващи една или повече от тези идеи, се предлагат в търговската мрежа, а други се разработват
активно. Системите за доставка на музика като AT&T's a2b и Liquid Audio’s Liquid Player, например, се
предлагат в търговската мрежа. InterTrust, IBM и Xerox предлагат на пазара широка гама от софтуерни
продукти, насочени към осигуряване на постоянна защита на много видове съдържание. Подобни, в
процес на разработване в момента, включват Secure Digital Music Initiative, насочена към осигуряване
на стандарт за защита на музиката.
11
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
12
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
За постигането на тези цели се използват различни подходи. Една техника изисква пукане само на
версии с недостатъчно добро качество за предполагаемите злоупотреби. Изображения, например,
могат да бъдат публикувани в мрежата с достатъчно подробности, за да се определи дали биха били
полезни, например, в рекламно оформление, но с недостатъчно данни за възпроизвеждане в списание.
Втора категория етикет, прикрепен към някои цифрови документи, е времеви печат, удостоверяващ, че
дадено над дадено произведение е имало определени права (например неговото съдържание или
самоличността на носителя на авторските права) в определен момент от времето. Необходимостта от
това произтича от податливостта на цифровата информация. Лесно е да се променят както текста на
документа, така и датите, свързани с него, които се поддържат от операционната система (например
датата на създаване и датата на промяна). Цифровият времеви печат е техника, която поставя
автентичен, криптографски силен времеви печат на цифровото съдържание; етикетът може да се
използва, за да се покаже какъв е бил статута на съдържанието към даден момент. Може да се прибегне
до услуга от трета страна за поставяне на времеви печат, за да се даде надежден източник за времето,
използвано във времевия печат. Понастоящем технологията за поставяне на времеви печат не е широко
използвана.
13
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231
снимка; той може да бъде вграден в целия документ, по начина, по който са отпечатани документи с
хартия с воден знак, или може да бъде вграден, така че обикновено да не е откриваем и да може да
бъде извлечен само ако знаете как и къде да търсите, както в музикалния пример. Видимите водни
знаци са полезни за възпиране, невидимите водни знаци могат да помогнат за доказване на кражба, а
водният знак, разположен върху документ, може да бъде проектиран за трудно премахване, така че да
остане откриваем, дори ако е копирана само част от документа. Целите, средствата и ефективността на
технологиите за маркиране зависят от редица фактори. Проектирането на подходящ воден знак
означава, например, питане каква комбинация за видимост е желана (Трябва ли марката да е обичайно
видима?), сигурност (Колко лесно е да се промени марката?) и надеждност (Какви видове промени,
като принтиране на снимка и повторното и сканиране, може ли марката да се запази?). Естеството и
стойността на информацията оопределено имат значение. Скорошна хитова песен се нуждае от
различно третиране от ария на Моцарт. Модалността също има значение. Нотните листове са
маркирани с воден знак по различен начин от аудиозапис на изпълнение. Някои неща са трудни за
маркиране с воден знак. Машинният код за софтуер не може да бъде с маркиран с воден знак по същия
начин като музиката, защото всеки бит в програмата има значение; смяната на един и може да срине
програмата. Вместо това идентификационната информация трябва да бъде вградена в изходния код по
начин, по който информацията да се пренася в машинния код, но да не влияе неблагоприятно на
поведението на програмата. Дигиталният текст с воден знак също създава предизвикателства: Как
може, да речем, онлайн версия на „Гроздовете на гнева“ да бъде маркирана така, че да включва цифров
воден знак, без да се променя текстът? Един начин е да се промени външния вид на текста. Водният
знак може да бъде кодиран, като леко се променят интервалите и междусимволните разстояния от
очакваното; вариацията кодира информацията.
14