:: ECONOMY :: ОСОБЛИВОСТІ ТЕХНІЧНОГО ЗАХИСТУ АВТОРСЬКИХ ПРАВ ЗА ДОПОМОГОЮ ВИКОРИСТАННЯ СТЕГАНОГРАФІЇ (НА ПРИКЛАДІ КОМП’ЮТЕРНИХ ІГОР) :: ECONOMY :: ОСОБЛИВОСТІ ТЕХНІЧНОГО ЗАХИСТУ АВТОРСЬКИХ ПРАВ ЗА ДОПОМОГОЮ ВИКОРИСТАННЯ СТЕГАНОГРАФІЇ (НА ПРИКЛАДІ КОМП’ЮТЕРНИХ ІГОР)
:: ECONOMY :: ОСОБЛИВОСТІ ТЕХНІЧНОГО ЗАХИСТУ АВТОРСЬКИХ ПРАВ ЗА ДОПОМОГОЮ ВИКОРИСТАННЯ СТЕГАНОГРАФІЇ (НА ПРИКЛАДІ КОМП’ЮТЕРНИХ ІГОР)
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 34

Термін подання матеріалів

22 жовтня 2024

До початку конференції залишилось днів 5



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ОСОБЛИВОСТІ ТЕХНІЧНОГО ЗАХИСТУ АВТОРСЬКИХ ПРАВ ЗА ДОПОМОГОЮ ВИКОРИСТАННЯ СТЕГАНОГРАФІЇ (НА ПРИКЛАДІ КОМП’ЮТЕРНИХ ІГОР)

 
27.05.2024 18:03
Автор: Майданевич Леонід Олександрович, кандидат філософських наук, Вінницький національний технічний університет; Насталенко Яна Іванівна, студентка групи 1БС-23м, факультет інформаційних технологій та комп'ютерної інженерії, Вінницький національний технічний університет; Савчук Іван Борисович, студент групи 1БС-123м, факультет інформаційних технологій та комп'ютерної інженерії, Вінницький національний технічний університет
[2. Інформаційні системи і технології;]

ORCID: 0000-0002-7364-8874 Майданевич Л.О.

Актуальність

Індустрія комп’ютерних ігор в сучасній глобальній економіці займає вагоме місце. Із дослідження відомої аналітичної компанії Newzoo у 2023-му стає відомо, що ринок комп’ютерних ігор зріс на 0,6% у порівнянні з 2022-м – до $184 мільярдів. Згідно статті 1 Закону України «Про авторське право та суміжні права» «комп’ютерна програма – набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи в будь-якому іншому вигляді, виражених у формі, придатній для зчитування комп’ютером (настільним комп’ютером, ноутбуком, смартфоном, ігровою приставкою, смарт-телевізором тощо), які приводять його у дію для досягнення певної мети або результату, зокрема операційна система, прикладна програма, виражені у вихідному або об’єктному кодах» [1]. Отже, за своєю суттю «комп’ютерна гра» є різновидом «комп’ютерної програми» та є об’єктом авторського права, яке потребує ефективного захисту.

Основна частина

Враховуючи, що попит на «комп’ютерні ігри» зростає, виникають передумови до порушення авторського права на ці об’єкти шляхом відтворення та/або розповсюдження з порушенням авторських права та/або суміжних прав (тиражування піратських примірників) [2].

Нині існує доволі великий перелік методів захисту як графічних матеріалів, так і текстових. Наприклад, цифровий підпис, цифрові водяні знаки, криптографічні конверти. У випадку перших двох захищені матеріали можуть бачити всі, проте за допомогою певного аналізу можна отримати інформацію про автора. За останнім методом матеріали зашифровуються та доступ до них можуть отримати лише довірені користувачі, які, наприклад, придбали ліцензію, проте після того може відбуватись неконтрольоване поширення контенту. Також деяка вразливість є у водяного знаку – якщо це графічні матеріали, то знак можна “зняти” або ж зафарбувати.

В цьому дослідженні запропонований комплексний підхід до технічного захисту графічних об’єктів, що включає в себе метод цифрової стеганографії та використання водяних знаків.

Основна ідея захисту використання методу цифрової стеганографії полягає у приховуванні або додаванні додаткової інформації в цифрові файли, спричиняючи при цьому незначні зміни. Зазвичай це стосується мультимедійних файлів, таких як зображення, відео, аудіо чи текстури 3D-об'єктів. Внесені зміни настільки малі, що залишаються непомітними для ока середньостатистичної людини. Кожен піксель у зображенні кодується кількома бітами (зазвичай 8 бітів на канал у форматі RGB). Найменш значущий біт кожного пікселя змінюється, щоб закодувати приховану інформацію. Наприклад, для 24-бітного зображення можна змінити останні біт кожного з трьох кольорових каналів (R, G, B), що дозволяє приховати значний обсяг даних без помітного впливу на якість зображення [3].

Різниця між початковим та закодованим графічним об’єктом  мінімальна, для порівняння було приховано інформацію в графічному файлі з засобу для поширення візуальних новел molfar1.png зміни після приховування інформації зображено на рисунку 1.  




Рисунок 1 - Порівняння файлів з прихованою інформацією та без неї 

Порівняння розміру демонструє малу відмінність між файлом з прихованою інформацією, та без неї. Звісно, розмір також залежить від кількості прихованої інформації. Але у випадку потреби закодувати лише декілька фраз відмінність між розмірами буде мінімальною, як і візуальна відмінність зображень. Таким чином потенційному зловмиснику буде важче визначити, чи має даний об’єкт в собі приховану інформацію.

Оскільки користувач може завантажити зображення, перейшовши за посиланням, то він отримає саме те зображення, що зберігається на сервері, тобто захищене. Саме тому, якщо отримати повідомлення, приховане в ньому, можна дізнатись інформацію про авторство. Проте, оскільки таке повідомлення не псує по якості власне зображення, то запідозрити його наявність майже неможливо. Саме тому при розслідуванні неправомірного використання графічних ресурсів, захищених авторським правом, довести авторство буде набагато легше.

Оскільки підхід є комплексним, то другим етапом є використання цифрових водяних знаків, а саме видимих, оскільки перший етап описує використання іншого їх виду – невидимих. Отже, видимий водяний знак – це мітка, що являє собою логотип або інформацію про автора чи сайт, накладена поверх зображення різними методами. Проблема цієї мітки в тому, що її можна або зняти, або ж замалювати. Проте, саме у запропонованому підході вона відіграє більш допоміжну та відволікаючу роль. 

Описаний підхід є доволі ефективним у використанні, проте має деякі недоліки. У наш час з великою швидкістю розвивається штучний інтелект, саме тому вже існує можливість з його допомогою знімати водяні знаки – як видимі, так і невидимі, різної стійкості. Проте, цей інструмент не є загальнодоступним.

Висновки

Розглянуто певні аспекти захисту ігрового контенту від несанкціонованого та неправомірного використання. Описані підходи із використанням цифрової стеганографії та видимих водяних знаків можуть бути використанні при встановлені правопорушення, пов’язаного із неправомірним використанням матеріалів, захищених авторським правом. Водночас, запропоновані рішення можна застосовувати й до інших різновидів комп’ютерних програм.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Про авторське право і суміжні права : Закон України від 01.12.2022 № 2811-IX. URL : https://zakon.rada.gov.ua/go/2811-20 (дата звернення: 18.05.2024)

2. Зеров К.О. Особливості захисту авторських прав на твори, розміщені в мережі інтернет : монографія. Київ : Інтерсервіс, 2018. 220 с.

3. Steganography Tutorial: Least Significant Bit (LSB). BoiteAKlou's Infosec Blog. August 12, 2018. : URL : https://www.boiteaklou.fr/Steganography-Least-Significant-Bit.html. (accessed: 18.05.2024)

 

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ОСНОВНІ ПРИНЦИПИ ТРИВИМІРНОГО МОДЕЛЮВАННЯ
28.05.2024 00:18
ВИКОРИСТАННЯ ПОТОЧНОГО СТАНУ ТА ПЕВНИХ ТЕНДЕНЦІЙ У ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ДЛЯ ПРОГНОЗУ
27.05.2024 16:36
ВИЗНАЧЕННЯ ТИПУ ДАНИХ ЗА ДОПОМОГОЮ НЕЙРОННИХ МЕРЕЖ
22.05.2024 12:14
СТВОРЕННЯ МОБІЛЬНОГО ЗАСТОСУНКУ ДЛЯ КЕРОВАНОГО СИНТЕЗУ ФОТОРЕАЛІСТИЧНИХ ЗОБРАЖЕНЬ
21.05.2024 13:16
РОЛЬ ШТУЧНОГО ІНТЕЛЕКТУ ЗАДЛЯ ЕФЕКТИВНОГО МЕНЕДЖМЕНТУ IT КОМПАНІЙ
21.05.2024 13:03
МЕТОДИКА ВИЯВЛЕННЯ DDOS-АТАК НА ОСНОВІ АЛГОРИТМУ ДЕНДРИТНИХ КЛІТИН
17.05.2024 16:23
МЕХАНІЗМИ ПОБУДОВИ ВІДМОВОСТІЙКОГО КЛАСТЕРУ І БЕКАПУВАННЯ БАЗ ДАНИХ
14.05.2024 13:15




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.274 сек. / Mysql: 1541 (0.213 сек.)