




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目 录摘 要 .2Abstract.2前 言 .3第一章著作权技术保护措施的的背景 .4第二章著作权技术保护措施的内容 .4一、技术保护措施的综述 .4二、访问控制技术措施 .6三、使用控制技术措施 .7四、其他技术 .10第三章著作权技术保护的发展趋势 .11结 语 .12参考文献 .13致 谢 .14苏州大学本科生毕业设计(论文)1摘 要随着网络化时代的飞速发展,给人们带来越来越多的便利的同时,也对著作权的保护带来了诸多的困扰。在网络著作权保护的方面,法律保护方面也已作出了进一步的完善,网络化的不断发展对著作权的保护提出了严峻的考验,于是,寻求有效地保护著作权成为当下重要研究的课题之一。结合当下的社会发展形态,对著作权进行有效地保护不外乎技术保护和法律保护这两种措施。当然需要以正确的方式和比例,把技术手段和法律手段有效地结合起来,在充分认识到著作权维权意识的前提下,在公共领域对著作权进行合理使用的同时,采取有效地技术手段对著作权进行保护,辅助与法律法规制度的进一步完善,才能更加有保证的防止著作权的滥用与侵权行为。本文针对著作权产生问题的基础上面来对著作权的技术保护层面进行维护。关键词:网络;著作权;技术保护AbstractWith the rapid development of network era, bring more convenience to people at the same time, it also brings a lot of trouble to the copyright protection. In the network copyright protection, legal protection has made further improvement, the development of the network of protection for the copyright posed a severe test,therefore, to effectively protect the copyright has become one of the important topics of current. Combined with the current social development, effectively protect nothing more than technical and legal protection of the two measures of copyright. Of course, need to be in the right way and proportion, the technical and legal means to effectively combine the premise, in the full understanding to the copyright protection consciousness, in the public domain for reasonable use of the copyright, effective technical measures of copyright protection, assistance and legal system to further improve the can be more, prevent abuse of copyright infringement and guarantee. Based on the copyright problems to technical level of protection for the copyright for maintenance.Keywords: network; copyright ; technical protection苏州大学本科生毕业设计(论文)2前 言关于著作权保护一说,自从新中国成立开始,特别是 21 世纪以来,著作权的侵权案件屡屡发生。在这个期间,伴随着社会的不断发展和科学的进步,给人们的生产和生活带来了翻天覆地的变化。 “泛亚诉百度案” 、 “乐视网诉鑫洪案” ,还有最近比较备受关注的“快播禁播案” ,使得“著作权”三个字成为新闻、微博中出现频率较高的字眼之一。从抄袭到印刷再到版权所有,还有就是新媒体的推波助澜,使得著作权的保护变得越来越困难和艰辛。其实著作权保护的不是思想的本身,它是要保障的是思想的这种表现形式。因此,著作权实质上是有期限的保护权利,在这一定期限内,著作权保护作者的合法权利,除非得到作者本人的同意,还要符合“合理规定” ,才可以利用。一旦过了这一期限,任何人都可以自由的利用。所以,这一期限的时间长短,是十分重要的。当然,为了更好地保护著作权,我国也制定了相关的法律法规来对著作权的侵权进行有效的规范,比如说著作权法就是一个很好的例子。就其著作权的保护层面来讲,侵权案件的层出不穷的现象,间接地告诉我们需要来探究著作权的保护意义和制定出符合时代发展的保护对策。苏州大学本科生毕业设计(论文)3一著作权技术保护措施的的背景谈及到关于著作权的保护,就会联想到为什么需要“保护著作权”呢?其实,著作权需要保护是与互联网的发展息息相关的。可以这样说,伴随着社会经济的不断发展,互联网也发生了质的飞跃。1969 年,互联网在美国诞生了。随后,我们就进入了一个新格局和新快捷的时代。刚开始,互联网的产生和进一步得到使用,是由于军事的需求,是美国国防部高级研究计划署 DARPA 的前身 ARPAnet1,同时这一投入使用也变成了现代互联网产生的标志。进入到六七十年代,互联网又有一个新的身份,开始投入新闻事业的使用,提出了UUCP,在此基础上,建立起新闻组网络系统。然后进入到八九十年代的时候,互联网的使用进一步得到运用,开始在研究部门、学校和政府部门等机关开始使用。但是,使用的领域还是十分局限的。我国互联网的投入使用还是十分晚的,伴随着改革开放的脚步,国家慢慢的也把改革的眼光投入到了互联网上面,其实,真正意义上的中国加入互联网是 1994 年 3 月,中国终于获得了加入互联网的资格,中国的互联网才开始步入正常的轨道。1995 年,张树新开办了中国大陆地区的第一家互联网服务供应商,这才标志着中国平民百姓开始真正意义上进入互联网的使用。2000 年初,终于中国的三大门户网站搜狐、新浪、网易成功地登上了国际的舞台,在美国的纳斯达克开始上市。互联网随着时间的推移,渐渐的覆盖的范围越来越来,迎来了一个又一个“春天” 。因此,著作权也就在网络发展中孕育而生了。进一步,著作权的权利受到了前所未有的冲击和挑战, “保护著作权”的行程也就让越来越多的人备受关注。二网络下著作权技术保护的内容一、网络下著作权技术保护的综述(一)网络下著作权技术保护的定义关于著作权技术保护措施的定义,其实国内外并没有作出统一的定义。追本溯源,我国 2001 年 10 月修改的著作权法将著作权技术保护措施才纳入了著作权体系中去,才开始关注著作权技术保护措施的发展,相比于国外,我国这块是比较滞后的,是落后于国外的。直到 2006 年的信息网络传播权保护条例才对著作权技术保护措施有了一个比较苏州大学本科生毕业设计(论文)4明确的定义。其中比较普遍让众人接受和引用的说法是:著作权法条例中第二款规定“著作权技术保护措施,是指用于防止、限制未经权利人许可浏览、欣赏作品、表演、录音录像制品的或者通过信息网络向公众提供作品、表演、录音录像制品的有效技术、装置或者部件” 。(二)著作权技术保护的动因由于著作权是由于作品的问世而自动产生的,其权利保护也是具有它的特殊性。网络股环境上的传播具有时间上的即时性、空间上的虚拟性,同时借助于搜索引擎和链接功能,迅速自由地传播。所以,网络环境下著作权的保护尤为棘手。以网络作品著作权侵权为例。当你用键盘输入“网络侵犯著作权”这几个字,不管你用什么样的网站,跳出来的界面永远有很多的侵犯著作权的案例。举个例子吧,比如 2008年的“浙江泛亚电子商务有限公司诉百度公司侵犯著作权案” (以下简称“泛亚诉百度案”)曾经轰动一时,这个案件就是众多网络环境下著作权侵权的典型案例。该案件中涉及最关键的媒介就是搜索引擎。众所周知,伴随着网络化时代的到来,搜索引擎现在已经进入白热化的阶段。百度中提供的 MP3 音频搜索引擎的功能。通过搜索关键字:歌曲名、演唱者、甚至是歌曲中的某一句歌词,就可以简单方便地找到出处。这次的案件与 2005 年的“步升诉百度案” 、2007 年判决的“七大唱片公司诉百度案” 、 “十一大唱片公司诉雅虎案”相比,其中有其相似之处,但仔细思考, “泛亚诉百度案”是与这些案件是有本质区别的。其中涉及到的“空白搜索框”和“榜单” (百度中的“歌曲 TOP500”和“歌曲列表” ) ,用户通过以上这两个手段均可以找到指向歌曲的链接,通过点击链接就可以对该歌曲进行在线试听或者下载了。从“泛亚诉百度案”中, “空白搜索框”其实只是一个中立的技术工具,而并非侵权,不能仅仅以搜索结果中含有大量指向侵权内容的链接,而推定服务者有帮助他人侵权的主观过错。由此,为了保护和规范著作权侵权的责任归属,以防这种案件的频繁出现,我国也制定了一系列的法律进行约束。随后 2001 年又随即实施的新著作权法。在这次新著作权法中,确立了信息网络传播权,为解决网络环境下引起的法律提供了依据。现在,网络上信息泛滥成灾,网络环境下著作权面临越来越大的难度。虽然有关规范著作权侵权的法律保护已经出台了,但是想要更好的保护著作权,还是需要技术保护的进一步升级。(三)著作权技术保护出现的问题1、著作权归属问题如今,网络技术的发展已触及到人们生活的每一个领域,并且日益广泛地渗透到社会公众的日常生活,一方面大大拓宽了人们获得信息的途径,另一方面使得侵犯他人著苏州大学本科生毕业设计(论文)5作权的行为更加的变得难以捕捉。在网络上发表作品,首先要把纸制的作品转化为数字化的作品。这样一来,著作权在网络环境下的首要问题就产生了。人们不禁联想到这样数字化的作品是否侵犯了著作权人的权利?其他人如果没有得到著作权人的授权而对作品进行数字化的处理是否构成侵权行为?这是相对于传统作品无法比拟的,因为数字化作品可以任意的组合、增删,是一种综合处理功能。所以大多数学者还是认为数字化作品也因该受到著作权法的保护。2、网络环境下著作权的管理问题正因为网络的不断普及,数字化的作品不断增多,所以怎么样对这样一类数字化作品进行归类也是一项工程。在我国,基于现在的著作权保护的成熟程度,我国著作权管理采取集体权利管理制度和相应的机构,健全版权登记制度,建立一个可以覆盖所以著作权人和其作品的数据库,由集体权利管理制度来统一的协调著作权人与数字化作品之间的利益关系,这不仅便于数字化作品制作者获得著作权人的授权,还能有利于保护著作权人的合法权利。二、访问控制技术措施访问控制技术是著作权保护的重要组成部分,也是当今著作权保护普遍关注的重点之一。访问控制技术是指 2主体依据某些控制策略与分析结果或者权限对客体本身或者是其系统数据进行的不同授权访问。访问控制技术是在人员身份识别的基础上进行的,根据用户对提出的数据访问的请求加以控制,从而更好地规范了用户对有限资源的使用权利。访问控制技术是网络环境下安全和维护系统稳定地主要策略之一,通过对使用者的合理的分类和控制,防止了著作权等等机密数据不容易被外来人员所得到。有效地隔断了外来用户对系统内部数据的恶意破坏或者复制粘贴等不符合规定的网络操作手段。目前使用访问控制技术措施的中,主要有三种类型:第一种是自主访问控制, 简称 DAC; 第二种是强制访问控制, 简称 MAC;最后一种是基于角色的访问控制,简称 RBAC。(一)强制访问控制措施这种措施要求系统本身会根据文件或者数据的重要性来归纳其是属于哪种程度上机密程度。并不会依照用户的喜好来随意改变其用户的使用权限。一旦定义出明显的级别,就不会轻易改变。每个用户都是单独的个体,一方并不能对另外一方进行有关安全级别的删除、降级或者升级处理。按照现有的安全分类标准来说,大致分为绝密级、机密级、2 中华文本库第 6 页关于访问控制技术的定义 苏州大学本科生毕业设计(论文)6秘密级、无密级。通俗来讲,就是不允许信任度级别低的用户层可以访问高一层或者更高级别的访问,同时也不允许本身是高级别的著作权信息被归纳到低级别的著作权信息中。这就造成了这种强制访问控制措施的灵敏性差,受约束权限大,只能通过数据管理人员来进行有效及时的更新。(二)自主访问控制措施又称为“随意访问控制措施” 3,是目前网络环境下著作权中实现最多的访问控制机制之一,所谓“自主” ,从字面意义上可以这样理解为“自己做主” ,具体是指用户本身有这种自主访问控制措施的使用权,当用户有需要查阅资料或者想要获取到了一定数据时,自己有权利将自己一部分的权利给予其他使用者使用,从而也就规定了那些用户可以使用这些资源,用户拥有在这个系统的主动权,直接屏蔽掉其他不相干的用户对系统的干扰。有选择余地的选择性的这种思维,也就孤立了用户与群体的之间相互交流,反馈的数据也很难得到进一步的更新。(三)基于角色的访问控制措施基于角色的访问控制是访问控制技术的最后一种形式。它能进行方便、安全、高效的授权管理,并且拥有很大程度上的策略中性化、最小特权原则支持和高效的访问控制管理等诸多优良的特性,是现在研究访问控制技术的热门重点之一。但是由于本身还处于不成熟或者萌芽状态,在日程生活中并不是常见和常用,所以,这种基于角色的访问控制措施的进一步研究和使用还处于试验阶段。三、使用控制技术措施(一)数据加密技术当今社会已经是网络时代的天下,所以“加密”这一词也就变得不陌生了。其一,我们知道在网络环境下文件传输、电子邮件商务往来存在许多不安全因素。其二,走进网络时代也就意味着走进了整个世界,使世界成为一个整体,大大缩短了世界各地的距离。很多人也意识到了这一商机,纷纷选择他走进网络大门,为了提高数据的安全性,从而数据加密技术也就普遍运用到实际系统保护中去了。为了更好地保护好自己所在领域的数据不被外人所看到,又想让自己内部人员所能简单的进入其中获得数据,这时就需要数据加密技术的帮助了。它能帮助团体或者是个人,使信息共享,也可以防止黑客或者间谍来获取情报。加密技术就是把一些简单的数字或者英文覆盖原先的比较复杂的情报,使得外来人员不能获悉,同时也能使内部人员轻松获得数据。3 互动百科中访问控制策略的定义苏州大学本科生毕业设计(论文)7就目前的网络的发展来说,比较受企业欢迎的数据加密技术,主要是专用密钥技术和公共密钥加密技术这两种类型。1、专用密钥技术也称对称密钥加密技术, 是一种传统密码算法,是指发送和接收数据的双方必须使用相同的密钥进行加密运算和解密运算, 加密运算可以从解密运算中推算出来,解密运算也可以从加密运算中推算出来。因此,大多数的对称密钥算法中,加密密钥和解密密钥是相同的。它的最大优点是使得大量需要加密和解密的数据能在相当快的时间通过简单地数据整合就能做好,省却工作人员的很多重复和复杂的工作流程,比较受企业的欢迎使用的数据加密技术之一。但是专用密钥技术也有其不足之地方,它要求发送方和接受方在传输之前,确定出一个密钥,如果任何一方泄露密钥的话,这就意味任何人都可以对这传输的著作权信息进行解密,从而要求对密钥的保密是重中之重的,这就需要企业内部人员的工作素养和职业道德来体现了,也要求密钥的告知时也要因人而异、因时而异了。2、公共密钥技术也称之为非对称密钥加密技术,是数据加密技术另外一种比较常用的技术之一。它也是向专用密钥技术一样通过加密和解密手段使得数据的保护。但是也有其不同的地方,公共密钥技术需要设置两个密钥分别对加密和解密完成整个流程。一个密钥可以使企业的所有人都能获悉,但是,为了防止员工或者间谍不顾自己公司的利益,把情报泄露给外部公司,使得自己本企业遭受损失。另外一个密钥需要用时才告知,而接受的一方通过核对这个密钥是否正确,才是否同意把数据传输给你。这种比较隐私的密钥不需要传送了其他人知道,从而更有利于数据、情报的安全性。但对数据量较大的著作权信息进行解密时,工作起来十分困难。(二)认证技术认证技术是实现著作权安全的基本技术之一。它为了防止著作权信息被篡改、删除、重放和伪造的一种有效技术, 它使接收者能够识别和确认消息的真伪,它与加密技术彼此独立, 加密保证了著作权信息的保密性, 认证则保护了著作权信息的真实性和完整性。1、数字签名技术数字签名技术俗称又可以称为数字签字、数字签章。数字签名技术其实也是本文提到的公共密钥加密技术手段中的一种,也是属于公共密钥加密技术最具代表性的技术之一。数字签名技术是用来保证著作权信息在传输的过程中信息的完整性和发送方身份的不可抵赖性,数字签名技术是在公开密钥加密技术的基础上实现的。是用某人的私密加苏州大学本科生毕业设计(论文)8密技术来确认著作权信息来源和内容。数字签名类似于手工签名, 是手工签名的数字实现。现在很多企业通过执行者有效的签名来签订协议。在签名的时候,所要签署的文件与签名是两个相对独立的个体,只有当执行者的完整的签名落实到文件后,这个文件才存在它应有的法律效力。如果双方公司对其签名的真伪存在质疑,可以请专业的人员对其进行辨伪。数据签名技术有着最大的一个特点就是不可复制性,每一个人的签名都是独一无二的,其他人想要模仿是几乎不可能的,这也是为什么很多企业单位要用数据签名来作为文件是否生效的最简单的凭证。在这里也需要注意一点:一旦签署的文件中信息或者流程发生变化,其签名也就变成无效的签名了。2、身份认证技术 身份认证是系统认证的方式方法之一,通过审查用户身份达到人证合一的地步,进而确定该用户是否具有对其网络信息资源的访问和使用权利。就好像是我们人手一张身份证一样,我们办理驾驶证、护照等等性质的凭证,都需要身份证来办理。在如今的信息化的社会,身份是代表一个人的基本信息至关重要的一环,越来越多的网络信息安全体统中都会要求用户输入自己特定的身份符号,这样就可以有效防止其他恶意破坏无法识别的人员进入到数据系统中。身份认证技术已经成为著作权保护的一个重要技术手段。在这个层面上来讲,身份认证显得比数据加密本身来的更加的重要。 (三)智能代理技术智能代理技术开始于 20 世纪 80 年代,是一个新的研究和开发领域,它使计算机网络趋于人性化、个性化。进入 90 年代后, 随着网络信息的快速发展和通信技术的不断运用, 智能代理技术就开始在商业圈里展露头角,慢慢的随着时间的推移,其涵盖的领域也将在进一步扩大和延伸,数字图书馆、电子商务办公和网络远程教育也开始使用这种智能代理技术了。围绕着网上展开的智能代理技术研究取得了很大的进展。这样, 智能代理就可为用户呈现数字信息在网上所传输的各种标题信息, 如果用户响应某条标题信息,用户就必须履行标题信息中所指定的使用条件, 这样才能完整地利用这条信息, 从而起到保护著作权的作用。从技术的角度来看, 智能代理应当是由各种技术的一个集合体,其中包含的几类关键的技术可归纳为四大类: 机器技术、内容技术、访问技术和安全技术。1、机器技术机器技术是整个智能代理技术的工作核心。所有需要解决的事件都是由机器发起并进行下一步处理的, 及其技术中的所运用到的知识和事件通过推理得到结合,从而来决定下一步的工作议程。苏州大学本科生毕业设计(论文)92、内容技术内容技术是作为智能代理技术内核访问的系统数据, 存在于核心当中, 它提供工作当中所需要的各种知识和数据。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宁波工程学院《古典油画技法》2023-2024学年第二学期期末试卷
- 复旦大学《证券投资技术分析》2023-2024学年第二学期期末试卷
- 河北大学《建筑工程质量与安全》2023-2024学年第二学期期末试卷
- 长春师范大学《JavaScrpt应用技术》2023-2024学年第二学期期末试卷
- 怀化师范高等专科学校《幼儿教师专业发展与研究》2023-2024学年第二学期期末试卷
- 曲靖师范学院《证券投资技术分析》2023-2024学年第二学期期末试卷
- 钟山职业技术学院《电路与电子技术B1》2023-2024学年第二学期期末试卷
- 四川美术学院《建筑类专业写作》2023-2024学年第二学期期末试卷
- 平顶山工业职业技术学院《太阳能及其利用技术》2023-2024学年第二学期期末试卷
- 重庆电信职业学院《企业理论》2023-2024学年第二学期期末试卷
- 部编版八年级语文下册全册单元教材分析
- 粤剧中国汉族传统戏剧人类非物质文化遗产代表作宣传课件
- 2024年吉林省中考语文真题
- DBJ50-T-271-2017 城市轨道交通结构检测监测技术标准
- (高清版)TDT 1090-2023 国土空间历史文化遗产保护规划编制指南
- 全新养猪代养协议范本
- 冀教版(冀人版)二年级下册小学美术全册教案
- DZ∕T 0207-2020 矿产地质勘查规范 硅质原料类(正式版)
- 数字贸易学 课件 第1-3章 导论、数字贸易的产生与发展;消费互联网、产业互联网与工业互联网
- 《飞向太空的航程》基础字词梳理
- 追觅入职测评题库
评论
0/150
提交评论