Kopiosuojauksista (2-A)

Tekijänoikeutta eli kopio-oikeutta voidaan suojata kopiointia hankaloittavilla tekniikoilla. Näille on tyypillistä se, että markkinoille tullessaan ne jonkin aikaa estävät kopioinnin, sitten ne lähinnä hankaloittavat sitä ja lopulta tuottajat siirtyvät taas uuteen tekniikkaan. Kotikäyttäjän näkökulmasta se koska tekeminen muuttuu tekijänoikeuksien rikkomiseksi vaihtelee säännöksien mukaan. Trendi lienee sellainen, että kopiointisuojausten murtamiskeinot pääsevät löydyttyään leviämään yhä laajempiin piireihin ja että säännökset kaiken aikaa tiukentuvat.

Suojauskeinot voidaan jaotella sen mukaan, onko hankalaa tai mahdotonta

  1. valmistaa kopiota, vai
  2. käyttää kopiota. Tässä voidaan erottaa noin kolmea suuntausta:
    • (a) Käyttö edellyttää erityistä toistotekniikkaa, lisälaitteita tai lisätietoja esim. salauksen purkuun.
    • (b) Käyttö merkitsee laadun heikkenemistä.
    • (c) Käyttöön liittyy jäljitystä (esim. rekisteröinnin tai vesileimojen avulla) ja mahdollisuus joutua vastuuseen. Luvaton käyttö voi olla jossain muussakin ei-teknisessä mielessä hankalaa.

Ennen digitaaliaikaa painopiste saattoi olla kohdassa 1. Digitaalitekniikalla on voitu pyrkiä siihenkin, että (muutaman) varmuuskopion teko on mahdollista, mutta kopiot eivät ole enää olleet "lisääntymiskykyisiä". Peruste siihen on jo ollut enempi kohdan 2 (a) mukainen.

Kun ääni- ja kuvatallenteista on tullut digitaalisia, ne ovat tulleet yleiskäyttöisten tietokoneiden ulottuville. Tällöin kohta 1 ei enää ole este kunhan kohdan 2 hankaluus on kertaalleen murrettu. Alussa mainittu syklinen kehitys liittyy juuri tähän, kun tallenteiden toistotekniikkaa yritetään pitää salaisena tai siihen liitetään salausta, joka aiemmin oli lähinnä sekoitusta ("scrambling"). Uusien mekanismien tuottaminen on hidasta, koska se merkitsee, että toistolaitteistoista tarvitaan jälleen uusi sukupolvi. Uusimpien suojatekniikoiden tyylinä on ollut rikkoa standardeja siten, että toistolaitteet pystyvät toistoon (ainakin monet, ainakin useimmiten ..., vrt myös kohta 2b). Tietokoneet ja muut erikoistumattomat laitteet saattavat kuitenkin sen sijaan jopa vaurioitua.

Aiheesta käydään paljon keskustelua: lähteeksi käy EFFIn sivu äänitteistä ja siellä mainittu A.Haldermanin tutkielma (2002) . Katso myös tuoreimman DVD-tekniikan AACS:n (Adv. Access Content System) arvostelua (IEEE Spectrum Jan 2005). Täältä löydät myös yksityiskohtaisemman kuvauksen AACS:n salauksesta: AACS salaus. Yksi luettelo suojamekanismeista esittelyineen (ja mainoksineen): CD/DVD Protections .

Ohjelmienkin käyttöoikeutta voidaan sitoa laitteistoon. Yksi mahdollisuus on käyttää suojausavainta (engl. 'dongle'). Se liitetään työaseman johonkin tietoliikenneporttiin ja sen läsnäolo on edellytys sille, että ohjelma toimii. Tarkistuksia voidaan tehdä monessa kohdassa ohjelmaa (tai avaimessa voidaan jopa suorittaa osia koodista). Tätä mekanismia on pidetty tehokkaimpana kopiosuojana, mutta se on myös kallis: ohjelmaan pitää tehdä muutoksia, laite maksaa ja samoin etenkin jakelu, joka myös hankaloituu. Lisäksi muiden ohjelmien käyttäminen voi vaikeutua.

Perinteisin ohjelmistojen kopiointia hankaloittava tekniikka on käyttää "suojausavaimena" ohjelman käyttäjää, jonka pitää syöttää lisenssikoodi ohjelman asennuksen yhteydessä (tai myöhemminkin). Tämän koodin voi tietysti kertoa kaikille, joille ohjelmankin antaa. Ohjelmoinnin harrastajan ei myöskään ole suuri vaiva muokata koodia ohittamaan tarkistus, kun oikea kohta on debuggerin avulla löytynyt. Tämän jälkeen laiton jakelu helpottuu entisestään. Vastaava ongelma on sellaisissa ohjelmissa, joiden ilmainen kokeiluversio on "rampautettu" täysversiosta (nimityksenä "crippleware"): Pelkästään hyppykäskyillä toteutettuina vammat voidaan parantaa.

Seuraavissa näkökulmissa tulee hieman esille myös edellä olevan jaottelun kohta 2c. Ensinnäkin yksittäisten lisenssikoodien tai suojausavainten sijasta yritysten hankkimia lisenssejä esim. käyttäjien enimmäismäärästä yhtäaikaa voidaan nykyään valvoa palvelinkoneeseen sijoitetulla lisenssipalvelimella. Toisekseen on myös ollut hankkeita sitoa käyttö tietokoneen jonkin komponentin yksikäsitteiseen sarjanumeroon. Tällaiset hankkeet ovat kohdanneet vastustusta, koska niiden on arveltu murentavan yksityisyyttä. Esimerkkeinä prosessorin sarjanumero Intelillä vuonna 1999 ja koneen verkkokortin MAC-osoite. Uudempaa yritystä edustaa TCG-hanke (Trusted Computing Group). Vastaava suuntaus liittyy siihen, että monet ohjelmat ja niihin liittyvät päivitykset rekisteröidään Internetissä. Tarvittavien päivitysten ja erityisesti korjausten taajuus on sitten oma "mekanisminsa", jolla yritetään varmistaa, että ohjelman käyttäjät ovat samoja kuin maksajatkin. Tätä ei tehdä pelkästään rekisterinpidonkaan vaan myös sen vuoksi, että kopioihin perustuva ylläpito vain tulee liian hankalaksi.

Tietynlaista ohjelmistojen suojausta joskaan ei kopioinnilta on koodin hämäännyttäminen? (code obfuscation).

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 17 Nov 2010 - 18:24:16 - NikoH?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback