УДК 347.7 ББК 67.404.3 ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ СРЕДСТВА ОХРАНЫ АВТОРСКИХ ПРАВ В АСПЕКТЕ МЕЖДУНАРОДНОГО ОПЫТА Константин Анатольевич Невмержицкий, магистр,
В статье автор анализирует основные организационные и технические методы, применяемые для защиты авторских прав в ведущих странах мира, и акцентирует внимание на наиболее эффективном из них - схеме DRM. In the paper the author considers the main managerial and technical methods for the copyright protection which exist in the leading countries of the world and emphasizes the DRM schema as one of the most efficient of them. Ключевые слова: охрана авторских прав, технологии защиты авторских прав, схема DRM, международный опыт защиты авторских прав, цифровой контент. Keywords: copyright protection, technology for the copyright protection, schema DRM, international experience of the copyright protection, digital content. Динамичное развитие глобального информационного общества отличается не только положительным влиянием на социальные сферы жизни, но и выявлением проблем, требующих оперативных решений. Одной из них является защита авторских прав на использование различных данных в цифровом виде (далее - контент). Мировой опыт методов охраны авторских прав состоит в обобщении результатов деятельности многих зарубежных институтов, прежде всего, в США, где в связи с особенностями законодательства (например, принятым еще в конце 1970-х гг. "Законом об авторском праве США") сформировалась устойчивая система регламентации данной сферы общественных отношений, и был разработан эффективный механизм охраны авторских прав с обширной судебной практикой. Актуальность изучения в первую очередь именно американского опыта решения рассматриваемой проблемы обусловлена тем фактом, что законодательство США наиболее оперативно реагирует на потребности в новых технологиях, методах и подходах для ее урегулирования. Более того, исходя из общего представления проблемы, полученного в результате анализа различных источников, очевидно, что использование международного опыта может быть полезным, прежде всего, с точки зрения технических решений, реализованных на основе давно разработанных и неоднократно проверенных и эффективных технологий [1, 2]. Поведение пользователей мировой информационной сети включает как ознакомление с данными (чтение текстов, просмотр видеозаписей, прослушивание музыкальных композиций и т.п.), получение платных и бесплатных услуг различного рода и др., так и активную деятельность по созданию веб-сайтов, узлов хранения информации и разворачиванию порталов (площадок) ее распространения. В случае незаконного размещения информации в сети Интернет многие владельцы авторских прав сталкиваются с трудностями при защите своей правовой позиции в суде и при сборе необходимых доказательств, поэтому последнее является едва ли не самой важной задачей, стоящей перед всеми российскими и зарубежными правообладателями. Существует несколько путей решения данной проблемы, и если способ, связанный с внесением изменений в действующее законодательство и принятием нового, может занять значительное время, то технические методы защиты не ограничены процедурно в такой мере и являются универсальными. Таким образом, объединение названных мер охраны является целесообразным и эффективным. Общим классом технологий, обеспечивающих защиту авторских прав, является DRM (англ. Digital Rights Management: технические средства защиты авторских прав), которые представляют собой программные или программно-аппаратные средства, затрудняющие и/или ограничивающие создание копий произведений, распространяемых в электронной форме [4, 5]. Основная цель DRM - сделать невозможным воспроизведение защищенных данных на всех неавторизованных владельцем этой информации устройствах. Для достижения цели могут быть использованы два типа технологий - водяные знаки и кодирование. Суть первой заключается во внесении в цифровой файл особых изменений, не влияющих на качество воспроизводимого звука, невидимых невооруженным взглядом, но которые могут быть определены и считаны устройствами, воспроизводящие данную запись. Такие знаки в основном применялись для защиты изображений, но предложенные впоследствии высокоэффективные и технологичные алгоритмы защиты аудио- и видеосигналов различных форматов позволили в настоящее время признать данное решение популярным методом защиты контента. Однако, многие DRM схемы используют иную концепцию защиты цифровой информации, связанную с заданной системой прав доступа к ней; при этом сами данные защищаются специальными алгоритмами, препятствующими копированию и/или воспроизведению данных. Рассмотрим типовую схему DRM на примере крупнейшей транснациональной компании по производству программного обеспечения Microsoft, предложившей одну из наиболее эффективных реализаций концепции DRM, которая не ограничивается кодированием, а представляет собой комплексный набор стандартов и технологий [5]. На рисунке представлена функциональная схема данной технологии защиты авторских прав по версии Microsoft. Основными компонентами системы являются: Остановимся на алгоритмических схемах, которые используются для реализации рассмотренных технологий защиты. В DRM-схеме, в основном, применяется принцип блочного симметричного шифрования AES (англ. Advanced Encryption Standard; расширенный стандарт шифрования, в основе - алгоритм Rijndael), позволяющий осуществлять защиту информации как в частном, так и в государственном секторе [5]. Данный алгоритм преобразует блок данных длиной 128 бит в другой с помощью секретного ключа шифрования, который может быть длины 128 (AES-128), 192 (AES-192) или 256 бит (AES-256). В этой схеме используются линейно-подстановочные преобразования входящих данных по определенной системе, повторяющиеся 10, 12 или 14 раз (каждый такой шаг называется раундом), в зависимости от длины выбранного ключа: блок данных делится на массивы байтов, которые подвергаются четырем последовательно выполняемым операциям замены значений, линейных перестановок столбцов в полученных блоках данных, операция XOR (логическое двоичное сложение и операция "или"). Для получения оригинального блока данных используют обратное преобразование с тем же ключом, которым сообщение было зашифровано. В общем виде эти операции могут быть записаны как показано в формуле (1), причем размер блока данных (сообщения) всегда равен 128 бит: шифрование = encrypt (сообщение, ключ), (1) Кроме DRM-схемы, существуют также две распространенных технологии защиты - Watermarking (наложение цифровых "водяных меток") и Fingerprinting (нанесение, считывание и сравнение цифровых отпечатков файла). Для контента, долгое время распространяемого и доступного в сети Интернет считается целесообразным отслеживать случаи нарушения авторских прав с помощью технологии Fingerprinting. Технологию наложения на экземпляр контента невидимых "водяных знаков" целесообразно использовать на относительно новых экземплярах контента. В отличие от Fingerprinting, технология наложения "водяных меток" позволяет идентифицировать каналы "утечки" легального контента. Мировой опыт применения различных технических средств охраны авторских прав демонстрирует, что технология DRM обеспечивает высокий уровень защиты (кроме механизма защиты самого содержимого, возможна идентификация пользователя в момент попытки просмотра видеоряда или прослушивания музыкальных произведений), причем такая система (рисунок), является масштабируемой (т.е. применимой для произвольного количества защищаемой информации), отработанной и поддерживаемой крупнейшими мировыми правообладателями, производителями воспроизводящих устройств и программных продуктов. Однако наиболее эффективным решением по охране авторских прав на данный момент признано сочетание всех трех основных технологий защиты: DRM, Watermarking, Fingerprinting. Литература 1. Ананьева Е.В., Гусев О.Б., Завидов Б.Д., Исаенко В.Н. и др. Защита авторских и смежных прав по законодательству России: Научно-практич. пособие. - М.: Книга сервис, 2002. С. 19 -20. Связь с автором: timnal@mail.ru
| ||