Защита контента в сетях новых поколений | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Защита контента в сетях новых поколений

Весьма важным аспектом, касающимся управления цифровыми правами, который связан с условным доступом, является обеспечение мер для предотвращения копирования или перераспределения распределенных программ, если владелец прав интеллектуальной собственности не разрешает такое копирование или перераспределение. Для того чтобы достичь этой цели, изучается возможность использования нескольких подходов, не являющихся взаимоисключающими.

Проектируем систему условного доступа

Система условного доступа может быть спроектирована таким образом, чтобы отделить разрешение на просмотр от разрешения на копирование. Иными словами, эта система предоставит возможность просмотра тем пользователям, которым просмотр соответствующей программы разрешен, а возможность записи получат только те пользователи, которым будет отдельно разрешено такое копирование. Вопрос еще больше осложняется в связи с необходимостью для владельцев интеллектуальной собственности иметь различные категории разрешений, а именно: без права копирования, одна копия или любое количество копий.

Для того, чтобы такие методы работали надежно, необходимо обеспечить полную защиту коммутационного и вычислительного оборудования, используемого в сетях распределения программ. Учитывая природу цифрового контента, важно гарантировать своевременное и качественное техническое обслуживание и ремонт компьютеров, роутеров, маршрутизаторов и других устройств, которые могут быть подвержены злонамеренным атакам извне.

Система условного доступа может быть спроектирована для разрешения перераспределения сигнала с учетом местных условий (например, дома), в которых получен соответствующий контент. Система условного доступа может быть спроектирована для разрешения перераспределения сигнала с учетом личного санкционированного пространства устройства, которое первым получило соответствующий контент (например, устройств, принадлежащих одному лицу или домашнему хозяйству).

Представление выходны данных

Система условного доступа может быть спроектирована для селективного предоставления выходных данных конкретному устройству, обладающему определенными характеристиками, такими как четкость или формат восстановленного сигнала посредством конфиденциального согласования. Программа может быть помечена "водяными знаками" со скрытой закодированной информацией, которую нельзя ни удалить, ни изменить и которая идентифицировала бы ее обладателя в отношении прав интеллектуальной собственности и тем самым позволяла бы проследить процесс несанкционированного копирования и принять надлежащие юридические действия против пиратов.

Программа может быть помечена "водяными знаками" со скрытой закодированной информацией, которую нельзя ни удалить, ни изменить и которая указывала бы на права пользования, относящиеся к соответствующему контенту.

 

Читать статью "Приемы защиты в цифровых сетях" далее

Безопасность на грани
Защита контента в сетях новых поколений
Методы обеспечения защиты контента
Неотвеченные вопросы в области защиты контента

Другие публикации по теме

Новые горизонты облачных вычислений
Корпоративные сети и IT директора
Конвергенция услуг
Куда стремиться интернету



Поиск по сайту


Смотрите также