You are on page 1of 14

Digital presentation and preservation

of intangible cultural heritage

O2 - Обучителен курс
„Дигитализация, представяне и опазване на
нематериалното културно наследство“
Модул 7: Авторско право и защита на данните
Урок 2. Защита срещу нелицензирано използване на
материали, защитени от авторско право

Организация: DIMITRA

The European Commission support for the production of this publication does not constitute an endorsement of the contents
which reflects the views only of the authors, and the Commission cannot be held responsible for any use which may be made
of the information contained therein.
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

СЪДЪРЖАНИЕ

ВЪВЕДЕНИЕ ......................................................................................................................................................... 3
1. Техническа защита ......................................................................................................................................... 4
2. Услуги за техническа защита (УТЗ) ............................................................................................................... 5
3. Основна технология за компонентите на услугата за техническа защита ................................................ 6
4. Контрол на достъпа ....................................................................................................................................... 7
5. Прилагане на контрол на достъпа и използването в отворени общности ............................................... 8
6. Откриване на копия в отворени общности: маркиране и наблюдение ................................................ 13

2
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

ВЪВЕДЕНИЕ
През последните години се наблюдава използването на много технически механизми, предназначени
да защитават интелектуалната собственост (ИС) в цифров вид, заедно с опитите за разработване на
търговски продукти и услуги, базирани на тези механизми. Този урок започва с преглед на технологията
за защита на ИС, обяснява възможностите и ограниченията на технологията и продължава с проучване
на последствията, които тези възможности могат да имат върху разпространението и достъпа до ИС.

3
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

1. Техническа защита
За улесняване на изложението представянето тук е оформено по отношение на защитата на отделни
обекти (текстове, музикални албуми, филми и т.н.); но много от засегнатите проблеми са приложими и
за колекции (напр. библиотеки и бази данни) и много от обсъжданите техники са относими и за тях.

Важни са редица основни моменти, които трябва да имате предвид за УТЗ:

• Технологията осигурява средства, а не резултати; тя може да съдейства за прилагане на


политиката за ИС, но не може да даде отговори на социални, правни и икономически въпроси
относно собствеността и правата върху произведенията, нито да компенсира неясни или лоши
отговори на въпроси.
• Няма УТЗ, които да защитават напълно. Технологиите се променят бързо, като превръщат
сигурните по-рано системи във все по-несигурни. Социалната среда също се променя, като
неутрализирането на системите за сигурност привлича повече (или по-малко) интерес сред
населението. Точно както при системите за физическа сигурност, има присъщи компромиси
между инженерния дизайн и качеството на изпълнение на системата, от една страна, и
разходите за изграждане и развитие на системата, от друга. Най-доброто, на което можем да се
надяваме, е непрекъснато подобряване на качеството и приемливата цена на УТЗ и да сме
крачка напред пред тези, които целят да неутрализират системите.
• Въпреки че техническата защита на интелектуалната собственост често се тълкува като защита
на правата на носителите на права да получават приходи, тази гледна точка е твърде тясна.
Техническата защита предлага допълнителни важни услуги, включително проверка на
автентичността на информацията (т.е. посочване дали тя идва от заявения източник и дали е
променена - неволно или с цел измама). За потребителите на информация тази възможност е
полезна по очевидни причини; издателите също се нуждаят от контрол на автентичността, за да
защитят качеството на своята марка.
• Както при всяка система за сигурност, качеството и цената на УТЗ трябва да бъдат съобразени с
ценностите и рисковете за ресурсите, които тя помага да се защитят: Премиерата на най-новия
филм изисква различна защита, отколкото записките на професор.
• Както при всяка система за сигурност, има различни степени на защита. Някои УТЗ са
предназначени да опазят честните хора честни и да осигуряват само умерено ниво на
правоприлагане; по-амбициозните приложения се стремят да осигурят стабилна сигурност
срещу професионални пирати.
• Както при всеки софтуер, УТЗ са обект на грешки при проектирането и изпълнението, които
трябва да бъдат откривани чрез внимателно проучване и изследване. Професионалните
криптографи и експерти по цифрова сигурност търсят пропуски в съществуващите услуги, за да
създадат по-добри продукти.
• УТЗ почти винаги причиняват някои неудобства на потребителите си. Част от текущите усилия за
проектиране е да се премахнат тези неудобства или поне да се намалят до допустими нива.
• Степента на неудобство, причинено от УТЗ, е обвързано в исторически план със степента и на
защита. В резултат на това, в търговски контекст, прекомерно строгата защита е толкова лоша,
колкото и неадекватната защита: И при двете крайности - никаква защита или пълна защита (т.е.
прави съдържанието недостъпно) - приходите са нулеви. Приходите се покачват с отдалечаване
от крайностите; трудната емпирична задача е намирането на правилния баланс.

4
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

• Защитните технологии, които са полезни в устройства със специално предназначение (напр.


телевизионни декодери за кабелна телевизия или преносими цифрови музикални плейъри), са
доста различни от тези, предназначени за използване в компютри с общо предназначение. За
мрежови компютри с общо предназначение самият софтуер не може да постигне нивото на
техническа защита, постижимо с хардуер със специално предназначение. Въпреки това,
несъмнено скоро ще бъдат широко използвани само софтуерни мерки.

2. Услуги за техническа защита (УТЗ)


Има няколко класа механизми. Най-важните механизми за техническа защита, които показват как всеки
може да се впише в цялостна схема за защита, описват ограниченията за всеки и очертават настоящите
посоките на развитие, са:

• Функции за сигурност и неприкосновеност на компютърните операционни системи, които


включват например традиционните привилегии за достъп до файлове, прилагани от системата.
• Езици за управление на правата, които изразяват в машинно четим формат правата и
отговорностите на собствениците, разпространителите и потребителите, позволявайки на
компютъра да определи дали заявените действия попадат в разрешен обхват. Тези езици могат
да се разглеждат като разработка на езиците, използвани за изразяване на привилегии за
достъп до файлове в операционните системи.
• Криптиране, което позволява да се шифрират цифрови произведения, така че да могат да се
декодират само от легитимни потребители.
• Постоянно криптиране, което позволява на потребителя да използва информация, докато
системата я поддържа в криптирана форма.
• Вградена чрез воден знак информация (например за собствеността) в дигитално произведение
по същия начин, по който хартията може да носи воден знак. Дигиталният воден знак може да
помогне на собствениците да проследяват копирането и разпространението на цифрови
произведения.

За ефективна защита разработващият услуга за доставка на ИС трябва да избере правилните съставни


части и да се опита да ги вплете в от край до край система за техническа защита. Терминът „от край до
край“ набляга на поддържането на контрол върху съдържанието по всяко време; терминът „система за
защита“ набляга на необходимостта от комбиниране на различни услуги, така че те да работят заедно
възможно най-безпроблемно.

Защитата на интелектуалната собственост е вид компютърната и комуникационна сигурност, област на


проучване, отдавнашна цел както за изследователски лаборатории, така и за реални приложения. Сега
към сигурността има подновено внимание поради значението и за онлайн бизнес операции. Тъй като
технологиите за сигурност обхващат много голяма сфера, настоящият текст се ограничава до описание
на общоприложими принципи и тези технически теми, свързани с управлението на интелектуалната
собственост. Тъй като криптографията е в основата на много от другите дискутирани инструменти,
следващият раздел започва с кратко обяснение на тази технология. След това са описани техниките,
които помагат за управлението на ИС в компютрите с общо предназначение. Накрая стига до

5
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

технологиите, които могат да помогнат в потребителската електроника и други устройства със


специално предназначение.

3. Основна технология за компонентите на услугата за техническа


защита
Криптографията е изключително важна технология за управление на ИС. Целта на криптирането е така
да се шифрират обекти, че да не са разбираеми или използваеми, докато не бъдат дешифрирани.
Техническите термини за шифриране и дешифриране са „криптиране“ и „декриптиране“.

Криптирането улеснява управлението на ИС, като защитава съдържанието срещу разкриване или
модификация както по време на предаване, така и докато се съхранява. Ако съдържанието е
криптирано ефективно, копирането на файловете е почти безполезно, тъй като няма достъп до
съдържанието без ключ за декриптиране. Предлаганият на пазара софтуер осигурява криптиране, което
е непробиваемо за всички практически цели, въпреки че голяма част от софтуера за криптиране, който
се използва днес, е по-малко надежден.

Много комерсиални стратегии за управление на ИС планират централна роля за така нареченото


криптиране чрез „симетричен ключ“, наречен така, тъй като един и същ ключ се използва както за
криптиране, така и за декриптиране на съдържанието. Всеки обект (например филм, песен, текст,
графика, софтуерно приложение) се криптира от разпространителя с уникален за този обект ключ; след
това криптираният обект може да бъде разпространяван, може би широко (например, поставен на уеб
сайт). Ключът към обекта се дава само на определени получатели (например плащащи клиенти),
обикновено по различен, по-сигурен начин, може би такъв, който разчита на специален хардуер.

Всяка система за криптиране трябва да бъде проектирана и изградена много внимателно, тъй като има
многобройни и понякога много фини начини, по които информацията може да бъде прихваната. Сред
по-очевидните е разбиването на кода: Ако криптирането не е достатъчно мощно, могат да се използват
математически техники за дешифриране на съобщението дори без ключа.

Ако протоколът за разпределение на ключове е дефектен, неоторизирано лице може да успее да


получи ключа или чрез високи технологии (например подслушване) или чрез „социално инженерство“
(напр. убеждаване някого с достъп до ключа да го предостави, широко използван подход).

Ако системата, използвана за четене на декриптирана информация, не е проектирана внимателно,


декриптираната информация може да бъде оставена достъпна (например във временен файл), след
като е била показана на потребителя.

Въпросът, който не трябва да се забравя е, че криптографията не е вълшебен куршум; ефективното и


използване изисква както значителен инженерен опит, така и внимание към социални и културни
фактори (напр. осигуряване на стимули за хората да пазят съобщенията в тайна).

6
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

4. Контрол на достъпа
Може би най-фундаменталната форма на технология за защита на интелектуалната собственост е
контролирането на достъпа до информация (т.е. определяне дали на заявителя е разрешен достъп до
информацията). Основна форма на такъв контрол е била част от света на софтуера на операционните
системи почти от момента, в който операционните системи са въведени за първи път, предлагайки
ограничена, но полезна сигурност.

В най-обикновената си форма системата за контрол на достъпа проследява идентичността на всеки член


на потребителската общност, самоличността на обектите с данни и привилегиите (четене, промяна,
изпълнение и т.н.), които всеки потребител има за всеки обект. Системата се консултира с тази
информация, когато получи заявка за услуга и или дава разрешение, или отказва, в зависимост от това,
което показва привилегията. Съществуващият контрол на достъпа обаче предлага само част от това,
което е необходимо за работа с колекции интелектуална собственост.

Такива системи обикновено се използват за контрол на достъпа до информация само за относително


кратки периоди, като например няколко години, като се използват само няколко обикновени критерия
за достъп (например, четене, промяна, изпълнение) и за обекти, чиито собственици са самите
потребители и които са на разположение, когато възникне проблем или въпрос. Обратно на това,
системите за контрол на достъпа до интелектуална собственост трябва да се справят с периоди от един
век или повече и трябва да се поддържат понякога сложните условия за достъп и ползване. Достатъчно
голяма колекция - каквато всъщност ще бъде цифровата библиотека - се нуждае и от възможности за
работа със стотици или хиляди документи и големи общности от потребители (напр. университет или
потребители на голяма градска библиотека). Следователно такива системи ще трябва да записват
условията за достъп до материали в продължение на десетилетия или повече и да правят тази
информация достъпна за администраторите и крайните потребители по начини, които позволяват
договаряне на достъпа.

Това повдига интересни въпроси относно удостоверяването на потребителя: Например, заявителят е ли


този, за който се представя? Има ли валидна библиотечна карта? Повдигат се и въпроси за поддръжката
на базата данни: Например колекциите се променят, носителите на права се променят и
потребителската общност се променя с изтичането на библиотечните карти.

Трябва да се обърне внимание и на много други въпроси, така че системите да работят в очаквания
мащаб на дейността. В тази насока е извършена известна работа (напр. Alrashid et al., 1998), но все още
се очаква значителна част от разработката.

Правени са и някои опити да се представят във подходяща за машинно четене форма сложните условия,
които могат да бъдат свързани с интелектуалната собственост. Това е фокусът на така наречените езици
за управление на права, които се опитват да осигурят гъвкави и мощни езици, на които да се определят
тези условия. DPRL (Ramanujapuram, 1998), например, се опитва да предложи речник, в който могат да
бъдат определени голямо разнообразие от условия за управление на права. Важна характеристика на
тези езици е, че те се четат машинно (т.е. условията могат да бъдат интерпретирани от програма, която
след това може да предостави или откаже желаната употреба). Това на първи поглед е същото като
традиционната операционна система, но условията за достъп и използване може да са много по-сложни
от традиционните понятия, използвани в операционните системи.

7
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

5. Прилагане на контрол на достъпа и използването в отворени


общности
Системите за контрол на достъпа от посочения по-горе вид могат да бъдат ефективни, когато
централният въпрос е определянето и налагането на достъп до информация, както обикновено е
правилно в ограничени общности, представени, например, от една корпорация или университетски
кампус. В такива общности много по-голям акцент се поставя върху въпросите за първоначалния достъп
до информация, отколкото върху въпросите какво се прави с информацията, след като тя е в ръцете на
потребителя. Приема се, че потребителят е мотивиран (напр. чрез социален натиск или санкции на
общността) да спазва правилата за използване, определени в информацията за управление на правата.
По-голям проблем възниква, когато информацията се направи достъпна за неограничена общност, тъй
като тя обикновено е в мрежата. По принцип не може да се приеме, че потребителят се подчинява на
правилата за използване (напр. ограничения върху авторски права върху възпроизвеждането);
следователно е вероятно да са необходими технически механизми, способни да прилагат такива
правила.

Проучени са разнообразни подходи. По-обикновените мерки включват техники за оповестяване на


документи, които лесно се преглеждат, но не се прихващат лесно при използване на съществуващите
браузъри. Един от начините за това е използването на Java подпрограми за показване на съдържание,
а не на стандартния HTML display. Това дава известна степен на контрол на използването на
съдържанието, тъй като показването може да се извърши, без да се предоставят стандартните опции
на операционната система за копиране и поставяне или принтиране.

Малко по-усъвършенствана техника е да се използва специален формат за информацията и да се


разпространи външно устройство (plug-in) за браузър, което може да преглежда информацията, но не е
в състояние да я запише на диска, да отпечата и т.н. Потребители със съответните познания често могат
да намерят начин да заобиколят тези техники, но обикновените потребители могат да бъдат
възпрепятствани да използват съдържанието по начини, на които носителят на правата желае да
попречи.

Съществуват и редица все по-сложни техники за контрол на използването на съдържание, за които


причина е направеното по-рано наблюдение, че цифровата ИС освобождава съдържанието от средата
- информацията вече не е свързана с нищо физическо. Когато е обвързана с нещо физическо, като, да
речем, книги или картини, усилията и разходите за възпроизвеждане на физическия обект слагат
бариера за възпроизвеждането. Голяма част от нашата история и комфорт с ограниченията върху
интелектуалната собственост се основават на познатите свойства на информацията, свързана с
физически бази. Тогава не е изненадващо, че някои механизми за техническа защита се стремят да
възстановят тези свойства чрез някакво „повторно свързване“ на битовете към нещо физическо, нещо,
което не се възпроизвежда лесно.

Описанието, което следва, се основава на характеристиките на няколко такива механизма като начин
за характеризиране на този цялостен подход. Криптирането е основен инструмент в тази задача. Като
минимум криптирането изисква клиентът да получи ключ за декриптиране, без който копие на

8
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

кодираното съдържание е безполезно. При покупка, например, на цифрова песен, получавате както
криптиран файл, така и парола за декриптиране и възпроизвеждане на песента. Но този подход
обезопасява само първоначалния достъп до съдържанието и неговото преминаване към клиента.
Веднага стават явни два допълнителни проблема. Първо, съдържанието все още не е „прикрепено“ към
нищо физическо, така че клиентът, който иска, може да предаде (или да продаде) на други както
криптираното съдържание, така и ключа за декриптиране. Второ, клиентът може да използва ключа, за
да декриптира съдържанието, да запази декриптираната версия във файл и да предаде този файл на
други.

Има няколко начина за справяне с първия проблем, които включват „закотвяне“ на съдържанието към
една машина или един потребител. Една техника е да се кодира самоличността на купувача в ключа за
декриптиране, което прави възможно проследяването на споделените ключове обратно до техния
източник. Това осигурява социален възпиращ фактор за повторно разпространение. Втора техника е
ключът да кодира някои елементи относно самоличността на даден компютър, като серийния номер на
основния твърд диск или други елементи, които е малко вероятно да се променят. След това софтуерът
за декриптиране проверява за тези елементи, преди да декриптира съдържанието. Трета техника
изисква специален хардуер в компютъра, съдържащ уникален идентификатор, който може да се
използва като част от ключа за декриптиране. Някои подходи изискват този хардуер да бъде затворен
в запечатани кутии, за да се предотврати намеса дори от тези, които имат умение да видоизменят
хардуера. Една от формите на съпротива срещу намеса включва изтриване на ключа, ако се прави опит
за отваряне или манипулиране на чипа, който го съдържа.

Независимо от подхода, предвиденият резултат е един и същ - съдържанието може да се декриптира


само на машината, за която декриптирането е разрешено. Но дори тази защита сама по себе си не е
достатъчна, защото не е постоянна. Клиентът може законно да закупи съдържание и законно да го
декриптира на машината си, след което (може би незаконно) да го предаде на други, които може би
могат да използват информацията на своите машини.

Последната технологична стъпка е да се намалят възможностите това да се случи. Изискват се два


основни елемента: (1) навременно и на място криптиране и

(2) плътен контрол на входните/изходните характеристики на машината, която ще показва


съдържанието. Навременното и на място декриптиране означава, че съдържанието не се декриптира
преди непосредственото му използване, никога не се съхраняват временни копия и информацията се
декриптира възможно физически най-близо до мястото на използване. Криптиран файл, съдържащ
музикален албум, например, няма да бъде изцяло декриптиран и след това възпроизведен, тъй като
умел програмист може да намери начин да прихване временния декриптиран файл. Вместо това
файлът се декриптира „в движение“ (т.е. тъй като веднага след като всяка цифрова извадка се
декриптира, тя се изпраща към хардуера за генериране на звук), намалявайки леснината, с която може
да се прихване декриптираната извадка. Декриптирането на място включва поставяне на хардуера за
декриптиране и хардуера за генериране на звук колкото е възможно най-близо физически, като свежда
до минимум възможността за прихващане на декриптираното съдържание, когато преминава от едно
място на друго във (или извън) компютъра. Някои устройства за възпроизвеждане е трудно да се
поставят физически в близост до хардуера за декриптиране на компютъра. Например цифровите
видеокамери, цифровите видеорекордери, филмовите плейъри за цифрови видео дискове (DVD) и т.н.

9
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

изискват кабели, за да бъдат свързани към компютъра, което означава кабели за взаимно свързване, а
кабелите предлагат възможност за подслушване на сигнала. Един от подходите за поддържане на
декриптиране на място за периферни устройства е илюстриран в стандарта за защита на цифровото
предаване на съдържание (DTCP), развиващ се стандарт, разработен в сътрудничество от Hitachi, Intel,
Matsushita, Sony и Toshiba (вж. Таблица 5.1). Компютърът и периферните устройства трябва да
комуникират, за да установят, че всеки е устройство, упълномощено да получи ключ за декриптиране.
След това ключът се обменя във форма, която затруднява прихващането, и съдържанието се предава
по проводника в криптирана форма. Тогава периферното устройство прави собствено декриптиране на
място. Това позволява на компютъра и периферните устройства да споделят съдържание, но
същевременно осигурява силна степен на защита, докато информацията е в движение към мястото на
декриптиране. Но дори и да се декриптира точно навреме и на място, един умел програмист може да
бъде в състояние да вмъкне инструкции, които записват всяка дешифрирана единица съдържание
(например музикална извадка) във файл непосредствено преди да бъде използвана (в този случай
изпратена към хардуера за генериране на звук). Следователно, вторият основен елемент при
осигуряването на постоянно криптиране е да се поеме контрол на някои от рутинните възможности за
вход и изход (I/O) на компютъра.

Съществуват редица различни начини да се направи това, отчасти в зависимост от степента, до която
системата за доставка на съдържание е предназначена да работи на съществуващ хардуер и софтуер.
Най-големият (текущ) пазар е, разбира се, за персонални компютри, работещи с готови операционни
системи (като Windows, Mac и Linux). В този случай системата за доставка на съдържание трябва да
използва I/O подпрограмите на съществуващата операционна система. Трудността тук е, че тези
подпрограми не са проектирани да крият информацията, която обработват. Като резултат, използването
на съществуваща операционна система отваря друга врата за прихващане на декриптираното
съдържание.

Системите за доставка на съдържание, които искат да работят в среда на такива операционни системи,
се опитват чрез сложно програмиране да намалят възможностите за прихващане на декриптираната
информация, докато операционната система изпълнява изход (output). Но предвид съществуващите
операционни системи, все още съществуват изобилие от възможности за умел програмист. По-
сложните предложения изискват замяна на части или дори на цялата операционна система, евентуално
чак до BIOS, основните входно-изходни програми, вградени в паметта само за четене в хардуера на
компютъра. Такива компютри вместо това биха използвали специално написани програми, които няма
да четат или пишат, без проверка с хардуера за декриптиране на компютъра, за да гарантират, че
операцията е разрешена при условията за използване на съдържанието. Този по-амбициозен подход е
изправен пред съществения проблем, изискващ не само разработване на нова и сложна операционна
система, но и широко заместване на съществуващата инсталирана база. Това очевидно създава
реалната възможност за отхвърляне от клиентите.

Финалният проблем е крайната доставка на информация: Музиката трябва да се възпроизвежда, текст


и изображения да се показват и т.н. Това представлява една последна, неизбежна възможност за
потребителя да прихване информацията. Умелият собственик на компютър с общо предназначение
може да намери начини да копира това, което се появява на екрана (например помощни програми за
заснемане на екрана) или това, което влиза в високоговорителите (свързване на аналогово-цифров
преобразувател към проводниците на високоговорителите). Както е обичайно при такива въпроси,

10
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

очакването това да е достатъчно досадно (заснемане на дълъг документ екран по екран), достатъчно
сложно (свързване на преобразувателя) или със значително по-ниско качество (прихванатият сигнал на
високоговорителя не е идентичен с цифровия оригинал), че всички освен най-отдадените крадци ще го
приемат като не струващо си усилията. Независимо от това, тези, които дълбоко вярват на сложните
УТЗ, трябва да имат предвид необходимостта от представяне на информация на потребителя и
възможностите, които това дава за прихващане.

По-общо казано, тъй като всички защитни механизми в крайна сметка могат да бъдат неутрализирани
при източника, ключовите въпроси се отнасят до компромиси с разходите и ефективността. Добър
механизъм е този, който осигурява степента на възпиране, желана да обезсърчи кражбата, но и
достатъчно евтин, така че да не намали значително потребителското търсене на продукта. Необходим
е доста повече опит в реалния свят, преди и доставчиците, и клиентите да могат да идентифицират
подходящите компромиси. Понастоящем всяка система, целяща да осигури значителна техническа
защита, ще разчита на криптиране, закотвяне на битовете към определена машина и осигуряване на
постоянното криптиране чрез навременно декриптиране и контрол на I/O на ниско ниво. Системите,
използващи една или повече от тези идеи, се предлагат в търговската мрежа, а други се разработват
активно. Системите за доставка на музика като AT&T's a2b и Liquid Audio’s Liquid Player, например, се
предлагат в търговската мрежа. InterTrust, IBM и Xerox предлагат на пазара широка гама от софтуерни
продукти, насочени към осигуряване на постоянна защита на много видове съдържание. Подобни, в
процес на разработване в момента, включват Secure Digital Music Initiative, насочена към осигуряване
на стандарт за защита на музиката.

11
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

Таблица 5.1 Характеристики на стандарта за защита от копиране DTCP

• Информация за контрола на копиране (CCI). Носителите на права се нуждаят от начин да


определят как може да бъде използвано тяхното съдържание. Системата предлага три
различни статута за контрол на копирането, включени в подписа на данните - не са разрешени
копия, разрешено е едно копие и данните не са защитени. Съвместимите устройства за контрол
на копирането трябва да могат да извличат полето CCI от защитения с авторски права материал
и да действат в съответствие със съдържащата се инструкция. Отбележете, че гледането на
изместено времево съдържание с помощта на цифров рекордер не е възможно за материали,
означени като „не се разрешават копия“. Статутът на едно копие е създаден специално, за да
позволи времево изместване на цифровия рекордер.

• Удостоверяване на устройството и обмен на ключове. Преди да сподели ценна информация,


свързаното устройство трябва първо да провери дали друго свързано устройство е автентично.
Този етап определя набора от протоколи, използвани за осигуряване на идентичността,
автентичността и съответствието на съответните устройства преди прехвърлянето на защитен
материал.

• Криптиране на съдържанието. Защитените данни са криптирани за предаване, за да се


намали възможността за неоторизиран достъп до материала. Криптирането е необходимо, тъй
като данните, течащи по проводника, са (често) едновременно достъпни за всички свързани
устройства, а не само за едно устройство, за което са предназначени. Криптирането на данните
с ключове, известни само на изпращащото и приемащото устройство, защитава данните,
докато са в процес на прехвърляне.

• Възобновяемост на системата. Възобновяемостта на системата осигурява дългосрочна


интегрираност на системата чрез премахване на компрометирани устройства.

12
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

6. Откриване на копия в отворени общности: маркиране и наблюдение


Когато ценен цифров обект не е криптиран и е извън сферата на контрол на носителя на правата му,
единственото техническо средство за възпрепятстване на злоупотребата е да бъде променен по начини,
които обезкуражават неправомерните действия или улесняват откриването.

За постигането на тези цели се използват различни подходи. Една техника изисква пукане само на
версии с недостатъчно добро качество за предполагаемите злоупотреби. Изображения, например,
могат да бъдат публикувани в мрежата с достатъчно подробности, за да се определи дали биха били
полезни, например, в рекламно оформление, но с недостатъчно данни за възпроизвеждане в списание.

Друга техника вгражда в дигиталния документ информация за собствеността, разрешените употреби и


т.н. Един от най-простите и ясни начини да се направи това е чрез етикетиране на документа по
стандартен начин (така че етикетът може да бъде намерен) и със стандартен речник (така че условията
за използване могат да бъдат разбрани от широка публика). В най-обикновения си формат цифров
етикет може да бъде под формата на лого, търговска марка или предупредителен етикет (напр. „Може
да се възпроизвежда само с нетърговска цел“). Предназначението на етикетите е да бъдат видени
веднага и са нискотехнологично решение, тъй като обикновено се премахват или променят лесно, без
да се налага прилагане на условията за използване. Независимо от това етикетите биха могли да
облекчат проблема с управлението на ИС, поне сред (доста голямата) аудитория на съдействащи
потребители. Помислете за ползата от това на всяка уеб страница да има съобщение в долния десен
ъгъл, изразяващо позицията на автора относно използването на страницата. Посетителите поне ще
знаят какво могат да правят със страницата, без да се налага да гадаят или да търсят автора, като така
се дава възможност на съдействащите потребители да действат правилно. За да проработи това, е
необходимо разпространение на практиката за добавяне на такава информация, така че авторите да го
правят рутинно, и неголеми усилия за разработване на стандарти, насочени към тип текстове, които
биха били полезни да се изпишат в етикета. Съществува набор от стандартни правни фрази.

Втора категория етикет, прикрепен към някои цифрови документи, е времеви печат, удостоверяващ, че
дадено над дадено произведение е имало определени права (например неговото съдържание или
самоличността на носителя на авторските права) в определен момент от времето. Необходимостта от
това произтича от податливостта на цифровата информация. Лесно е да се променят както текста на
документа, така и датите, свързани с него, които се поддържат от операционната система (например
датата на създаване и датата на промяна). Цифровият времеви печат е техника, която поставя
автентичен, криптографски силен времеви печат на цифровото съдържание; етикетът може да се
използва, за да се покаже какъв е бил статута на съдържанието към даден момент. Може да се прибегне
до услуга от трета страна за поставяне на времеви печат, за да се даде надежден източник за времето,
използвано във времевия печат. Понастоящем технологията за поставяне на времеви печат не е широко
използвана.

Когато етикетите, отбелязани по-горе, са отделени от цифровото съдържание, друга форма на


маркиране вгражда информацията в самото съдържание. Такива цифрови промени се наричат водни
знаци и са аналогични на водните знаци, произведени в хартия. Пример, цитиран по-горе, описва как
музикален файл може да бъде с воден знак, като се използват няколко бита от някои музикални извадки
за кодиране на информация за собствеността и налагане на ограничения за използване. Цифровият
воден знак може да е там във видима форма, подобно на известие за авторски права в полето на

13
Erasmus+ Programme: KA2 – Strategic Partnership – VET
Ref. no. 2019-1-BG01-KA202-062231

снимка; той може да бъде вграден в целия документ, по начина, по който са отпечатани документи с
хартия с воден знак, или може да бъде вграден, така че обикновено да не е откриваем и да може да
бъде извлечен само ако знаете как и къде да търсите, както в музикалния пример. Видимите водни
знаци са полезни за възпиране, невидимите водни знаци могат да помогнат за доказване на кражба, а
водният знак, разположен върху документ, може да бъде проектиран за трудно премахване, така че да
остане откриваем, дори ако е копирана само част от документа. Целите, средствата и ефективността на
технологиите за маркиране зависят от редица фактори. Проектирането на подходящ воден знак
означава, например, питане каква комбинация за видимост е желана (Трябва ли марката да е обичайно
видима?), сигурност (Колко лесно е да се промени марката?) и надеждност (Какви видове промени,
като принтиране на снимка и повторното и сканиране, може ли марката да се запази?). Естеството и
стойността на информацията оопределено имат значение. Скорошна хитова песен се нуждае от
различно третиране от ария на Моцарт. Модалността също има значение. Нотните листове са
маркирани с воден знак по различен начин от аудиозапис на изпълнение. Някои неща са трудни за
маркиране с воден знак. Машинният код за софтуер не може да бъде с маркиран с воден знак по същия
начин като музиката, защото всеки бит в програмата има значение; смяната на един и може да срине
програмата. Вместо това идентификационната информация трябва да бъде вградена в изходния код по
начин, по който информацията да се пренася в машинния код, но да не влияе неблагоприятно на
поведението на програмата. Дигиталният текст с воден знак също създава предизвикателства: Как
може, да речем, онлайн версия на „Гроздовете на гнева“ да бъде маркирана така, че да включва цифров
воден знак, без да се променя текстът? Един начин е да се промени външния вид на текста. Водният
знак може да бъде кодиран, като леко се променят интервалите и междусимволните разстояния от
очакваното; вариацията кодира информацията.

Маркирането на документ, разбира се, е само половината от успеха; необходимо е наблюдение, за да


се открие наличието на неоторизирани копия. В тази посока са положени редица усилия, много от които
разчитат на „ Web crawlers“, които методично претърсват мрежата за документи, носещи съответния
воден знак. Система за управление на ИС, която е маркирала с воден знак воден знак, например, би
имала и програма за търсене в мрежа, която преглежда публично достъпни файлове за изображения с
водните знаци на тази система. Това е активна област на работа; разработени са системи както в
търговския, така и в академичния свят. Технологиите за маркиране и наблюдение не се опитват да
контролират директно поведението на потребителите. По-сконкретно, те не се опитват да предотвратят
неразрешено копиране и промени. По-скоро се опитват да направят тези действия откриваеми, така че
носителите на права да могат да търсят правна защита, когато бъдат открити нарушения. Често целта
им е просто да посочат, че копирането е забранено; полезността на тези технологии разчита на факта,
че много хора са честни през по-голямата част от времето.

14

You might also like