Защита цифровых изображений от несанкционированного копирования
В. А. Голуб, И. В. Цветков, Воронежский государственный университет
В настоящее время широко распространена передача цифровых изображений от авторов потребителям или посредникам средствами Inter net, а так же на различных цифровых носителях. Легкость копирования таких изображений приводит к тому, что постоянно возрастает число нарушений авторских прав на графические рабо ты, в связи с незаконным использованием этих работ, в частности, путем их несанкционированного размещения в интернет-галереях. Таким образом, актуальной является проблема защиты прав авторов цифровых графических работ, техническое решение которой базируется, прежде все го, на предотвращении незаконного копирования и распространения цифровых изображений.
Программное обеспечение, предназначенное для защиты авторских прав на графические работы, может представлять интерес для специалистов, занимающихся дизайном, фотографией, графикой и т.п., которым необходимо, с одной стороны, представлять свои работы потенциальному заказчику, а с другой стороны, быть застрахованными от возможного нарушения авторских прав, связанного с незаконным использованием их работ. В настоящее время авторы вынуждены представлять потртфолио, зачастую содержащее сильно уменьшенные цифровые изображения (preview), качество которых специально занижено, что не позволяет в полной мере оценить их достоинства. В этой связи, приложение, позволяющее предоставить изображения в оригинальном разрешении, но без возможности их копирования, представляет значительный практический интерес для широких кругов специалистов, работающих в области дизайна, фотографии, digital art и т.д.
Данная работа посвящена решению задачи защиты цифровых изображений от несанкционированного копирования. Для этого необходимо предложить методы и алгоритмы для противодействия копированию цифровых графических файлов в процессе их просмотра и хранения, а так же разработать программное обеспечение, реализующее такие алгоритмы. Таким образом, целью работы является разработка приложения, предназначенного для просмотра цифровых изображений, без возможности их копирования, а также не позволяющее стороннему программному обеспечению работать с этой графической инфор-© Голуб В. А., Цветков И. В., 2009 мацией. ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 2009. № 2 31 Защита цифровых изображений от несанкционированного копирования 1. АНАЛИЗ СУЩЕСТВУЮЩИХ СПОСОБОВ ЗАЩИТЫ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ В настоящее время используются следующие способы решения задачи защиты авторских прав на изображения в цифровом виде.
1. Использование различных символов, наносимых на изображение при помощи специальных приложений таких, как, например, Photo Watermark Professional. Данный способ защиты изображений не защищает их от копирования и распространения в различных сетях. Специальные символы часто отвлекают от просмотра изображения, портят его, если являются громоздкими, или могут быть удалены с него в графическом редакторе, если они достаточно малы [1].
2. Использование изображений уменьшенного размера или изображений с низким разрешением. Такие изображения используются при продаже фотографий через Интернет в качестве образца продаваемого изображения и не представляют серьезной ценности.
Понятно, что описанные способы в ряде случаев не позволяют получить необходимый результат, когда изображение имеет высокое качество, но при этом надежно защищено от несанкционированного копирования. Решение такой задачи предполагает обеспечение защищенного хранения и просмотра цифровой графической информации. Для этого, во-первых, необходимо решить задачу защищенного хранения цифровых изображений. Для ее решения можно использовать шифрование оригинала изображения и хранение его в шифрованном виде. Использование такого подхода требует решения задач хранение ключа шифрования и зашифрованного изображения. В качестве решения этой проблемы можно использовать другой формат файла, содержащего шифрованное изображение, что также может повысить скорость работы приложения, за счет того, что в таком файле можно хранить превью изображения для быстрого просмотра. Ключ шифрования можно хранить различными способами в различных составляющих файла. Во-вторых, необходимо решить задачу защиты цифрового изображения от копирования на стадии просмотра. Существует множество способов копирования информации, представленной на рабочем столе (например, Print Screen). Необходимо суметь перехватывать соответствующие команды и модифицировать используемую ими информацию.
2. ОПИСАНИЕ АЛГОРИТМОВ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ЗАЩИТЫ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
Таким образом, разрабатываемое приложение для защиты графических файлов должно быстро работать с большими объемами информации (качественные графические файлы имеют большой объем) и обеспечивать контроль доступа к этой информации. При этом изображение не должно быть доступно в незащищенном виде ни на одном из этапов его передачи. Одним из направлений решения поставленной задачи является использование специального формата файла в сочетании с применением криптографических методов защиты, а именно, шифрования данных. Предлагаемый формат файла имеет следующую структуру (при условии чтения файла побайтно):
1) записывается информация о превью изображении в формате BitMap(подробнее о приложении в [2]);
2) записывается само изображение без записи информации о конце файла изображения;
3) записывается размер файла превью и размер файла, содержащего ключ шифрования;
4) записывается информация о BitMap-файле и признак конца фала превью;
5) записывается файл, содержащий ключ шифрования;
6) записывается фал с шифрованным изображением.
При использовании такого формата файла появляется возможность просматривать превью стандартными средствами Windows, что позволяет облегчить процесс просмотра изображений.
Принципиально важным моментом является организация хранения криптографического ключа. Для хранения ключа шифрования используется отдельный файл, содержащий Bit-Map рисунок 170х170 пикселей. Данный файл создается на основе специально сгенерированной псевдослучайной последовательности, со-32 ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 2009. № 2 В. А. Голуб, И. В. Цветков держащей числа от 1 до 999 включительно. Три цифры, составляющие число выступают в качестве rgb-параметров при заполнении каждого пикселя данного изображения. Таким образом, изображение содержит 86700 цифр [3].
Шифрованное изображение, записанное побайтно, хранится в полученном файле после файла-ключа и не может быть открыто сторонними приложениями, предназначенными для просмотра изображений.
Отдельной важной задачей является противодействие копированию изображения с использованием функции Print Screen, представляющей самый простой и распространенный из нескольких возможных способов доступа к графической информации, представленной на рабочем столе. Для защиты от такого способа несанкционированного копирования необходимо программными средствами обеспечить перехват нажатий клавиши
и после этого подменить изображение, размещенное в буфере обмена на некоторое изображение, подготовленное заранее, например, черный квадрат, как реализовано в описываемой программе. Данный способ защиты реализуется функцией, контролирующей ввод с клавиатуры, и изменяющей информацию в буфере обмена после вызова функции Print Screen.
Кроме этого, необходимо решить задачу защиты цифрового изображения от копирования при помощи сторонних приложений, делающих копии экрана (скрин-шот) на стадии просмотра. Наиболее эффективной защитой от программ, делающих скрин-шот при помощи API-функций, является выведение изображения не на стандартном компоненте, а на канве, рисуемой над канвой рабочего стола. Также возможно контролировать вызов WIN API функций и при вызове функций, копирующих изображение, скрывать выведенное изображение, либо запрещать вызов данной функции системными средствами [4].
Описанные выше принципы защиты цифровых изображений от несанкционированного копирования были программно реализованы в специальном приложении. Приложение состоит из двух самостоятельных программ: утилиты шифрования цифрового изображения и программы для расшифровки и просмотра. Первая из них предназначена для авторов, владеющих правами на изображения, и предназначена для создания зашифрованной копии изображения, которое может быть открыто с помощью любых программ-просмотрщиков, но только в виде превью очень малого размера. В полном размере и хорошем качестве зашифрованное изображение не может быть просмотрено никакими средствами, кроме специального просмотрщика-расшифровщика, представленного второй программой. Программа-просмотрщик предназначена для тех пользователей, которые заинтересованы в оценке качественных полноразмерных изображений, но не должны иметь возможности копировать их без разрешения автора.
Интерфейс программы шифрования цифрового изображения организован таким образом, что пользователь может выбрать предназначенный для шифрования графический файл из списка, содержащего разделы жесткого диска, дерево папок и список файлов, находящихся в выбранной папке. При этом для облегчения и ускорения поиска нужного файла используется фильтр графических файлов по расширениям, а выделенное изображение отображается справа от списка папок в уменьшенном виде. После выбора файла изображения запускается процесс его шифрования, в результате которого формируется новый файл с именем исходного файла и расширением JPGX. В начало файла записывается уменьшенная незашифрованная копия изображения — превью, для облегчения в дальнейшем поиска нужного изображения без его расшифрования.
Программа просмотра зашифрованного изображения обеспечивает выбор требуемого графического файла. При этом для ускорения и облегчения выбора графического файла в окне программы отображается извлеченное из файла малоразмерное превью. По завершении процесса расшифрования на экран выводится полноразмерное изображения, масштаб которого может быть изменяем. Какие-либо другие действия с расшифрованным изображением, в том числе его копирование, блокируются.
Тестирование разработанного программного обеспечения показало корректную и стабильную его работу. В частности, как это и должно быть, копирование с использованием функции Print Screen оказалось заблокировано, а попытки использовать графические редакторы и программы-просмотрщики для получения исходного полноразмерного изображения оказались безрезультатными. Стандартные средства Windows, например Paint, позволяли открыть только малоразмерные специально созданные превью-изображения. Также было подтверждено, что в процессе шифрования-расшифрования изображений не происходит их искажений.
Таким образом, в работе предложен метод защиты цифровых изображений от несанкционированного копирования, использующий разработанные алгоритмы для защиты цифрового изображения на стадии просмотра. Разработано программное обеспечение, включающее два приложения: первое позволяет при помощи алгоритма шифрования RC-6 создавать предназначенные для распространения шифрованные защищенные от копирования и модификации копии изображений, второе предназначено для просмотра шифрованного изображения также без возможности его копирования и модификации. Предлагаемый программный продукт обеспечивает сохранность изображения как в процессе хранения, так и в процессе его просмотра.
Источник
Способы защиты графических изображений
ДонНУЭТ имени Михаила Туган-Барановского
ПРАКТИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ЦИФРОВЫХ ГРАФИЧЕСКИХ ИЗОБРАЖЕНИЙ
Еще несколько десятков лет назад нарушения авторских прав в области графических изображений не были частью повседневной жизни общества, из-за сложности копирования, распространения и достаточно простой доказуемости авторства. С приходом эры цифровых технологий все коренным образом изменилось.
На сегодняшний день вопрос защиты авторских прав на цифровые графические изображения стоит очень остро: количество web -сайтов превысило 150 миллионов, и созданные автором графические произведения (изображения, текстуры 3 D -объектов, цифровые фотографии) могут стать объектом незаконных действий в сетевом пространстве.
Согласно Закону Украины «об авторском праве и смежных правах» авторское право на графическое изображение возникает с момента его создания и действует на протяжении всей жизни автора и семидесяти лет после его смерти. Автор признается собственником всех предусмотренных законодательством личных неимущественных прав (права авторства, права на имя, права на опубликование, права на защиту репутации автора). За автором также закрепляется целый комплекс имущественных авторских прав, по отношению к созданному им произведению, благодаря которым можно разрешать (за вознаграждение) или запрещать:
— воссоздание работ в газетах, журналах, книгах, плакатах, листовках, на производственных изделиях;
— распространение экземпляров произведения, их импорт (ввоз на территорию Украины, в том числе при использовании на обложках книг и в качестве журнальных иллюстраций);
— общественный показ изображений (на выставках, в витринах), демонстрация графических изображений по телефидению ;
— преобразование изображений (использование при создании коллажей и т д ).
Перед автором часто возникает вопрос: как защитить свои права на изображение, в случае посягательств на эти права других лиц или при незаконном использовании графических произведений, как доказать, что это плод именно его, автора, многочасовых трудов?
Сегодня одним из наиболее популярных и востребованных методов защиты является стеганография – сокрытие одной цифровой информации в другой.
В случае цифровой графики изображение содержит другую информацию (например, текст). Если немного изменить тон пикселя [ Пиксел (иногда пиксель, англ. pixel , сокр. от англ. PICture ‘ S Elemen t , элемент изображения ) — мельчайшая единица цифрового изображения в растровой графике, представляет собой неделимый объект прямоугольной (обычно квадратной) формы, обладающий определённым цветом. ], человеческий глаз ничего не заметит, но изображение будет модифицировано. На этом принципе и основывается стенография. Таким методом можно защищать данные и в звуковых и в видео -файлах. Подобная система достаточно действенна, поскольку не у всех нарушителей авторских прав появляется желание проверять каждое изображение на наличие в нем шифра, определить наличие которого в некоторых случаях не представляется возможным (существуют стеганографы с открытым исходным кодом, написанные на различных языках программирования и изменяемые в соответствии с желаниями, а также возможностями автора). Хорошие программы, предназначенные для защиты цифровых графических и аудио-изображений зашифровывают информацию размером до десятой части размера изображения. Расшифровка информации, скрытой в защищенном файле, возможна при наличии ключа, вводимого в программу, которой был зашифрован файл. К используемым алгоритмам шифрования относятся: DES, FEAL-1, Lucipher , B-Crypt , IDEA и другие.
Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям файла с графическим изображением (атакам).
Если защищенный с помощью водяного знака продукт стал объектом нарушения авторских прав, то проставленные на продукте права будут служить доказательством авторства, а также основанием для подачи судебного иска.
Для встраивания водяных знаков существуют специальные программы. Некоторые из них являются плагинами для графических пакетов ( Photoshop , CorelDraw ), другие являются самостоятельными продуктами.
Наиболее известной программой является PictureMarc – продукт компании Digimarc ( www . digimarc . com ). PictureMarc поставляется для большинства известных графических пакетов в виде плагинов и имеет множество различных функций для работы с изображениями, имеющими водяные знаки. Для пользователей, предпочитающих работу с бесплатными программами подойдет программное решение компании Alpha Tec LTD – Eikonamark ( www . alphatecltd . com ). Функций, доступных в демоверсии этой программы вполне достаточно для рядового пользователя. Существует также ряд других программ для защиты графических изображений: DropWaterMark ( www . dropwatermark . com ), Argent ( www . digital — watermark . com ) и другие.
Статьей 176 Уголовного Кодекса Украины предусмотрены различные и суровые последствия, наступающие при нарушении авторских прав. Однако их применение возможно только при соответствующей защите произведений автора. Таким образом, несмотря на то, что нет таких замков, которые нельзя взломать, использование авторами методов, представленных в данной статье позволит существенно повысить уровень защиты авторских прав на цифровые изображения в Украине.
1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография: теория и практика //МК-Пресс. – 2006. – 283 с .
2. Татьяна Сержанова . Звичне – не означає законне //Інтелектуальна власність. – 2007. — №1 – с. 13-17
3. Закон України „про авторське право і суміжні права” / /ВВР. – 1994. — №13. – ст. 64
Источник