Помощь в написании студенческих работ
Антистрессовый сервис

Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Пресечение оборота контрафактной продукции реально как при наличии четкой законодательной базы, так и коллективных действиях правообладателя, а также контролирующих или правоохранительных органов. Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» юридически определяет понятие контрафакта: «Товары, этикетки и упаковки товаров, на которых незаконно… Читать ещё >

Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ современных механизмов учета и контроля подлинности
    • 1. 1. Обзор современных средств защиты печатной продукции
    • 1. 2. Технологии и материалы, используемые в книжном производстве
    • 1. 3. Анализ особенностей систем автоматической 'идентификации объектов
    • 1. 4. Оценка возможностей использования информационных систем для контроля оборота и подлинности печатной продукции
    • 1. 5. Выводы
  • Глава 2. Исследование применимости технологии бесконтактной идентификации для маркировки книжной продукции
    • 2. 1. Общая постановка задачи радиочастотного обмена. Основные требования
    • 2. 2. Построение модели индуктивной системы идентификации. Характеристики и ограничения
    • 2. 3. Анализ расчетных характеристик издания для реализации скрытой маркировки
    • 2. 4. Сравнение подходов к разрешению коллизий
    • 2. 5. Выводы
  • Глава 3. Организация учета и контроля книжной продукции. Борьба с противоправными действиями и подделками
    • 3. 1. Современное регламентирование книгоиздательской деятельности. Возможность использования ISBN в борьбе с подделками
    • 3. 2. Анализ схемы движения книжной продукции от издательства до конечного пользователя. Противодействие подделкам
  • Определение необходимых данных и формата их хранения на метке. Выбор механизма защиты
  • Выводы
  • Глава 4. Автоматизация
    • 4. 1. Разработка общей концепции автоматизации учета и диагностики книжной продукции. Организация обмена электронными данными среди информационных систем различных участников книжного рынка
    • 4. 2. Выбор частотного диапазона, метки, аппаратуры для решения задачи
    • 4. 3. Задачи, подлежащие решению аппаратно-программным комплексом
    • 4. 4. Оценка финансовых затрат на реализацию
    • 4. 5. Техническая реализация заявленного функционала
    • 4. 6. Анализ экспериментальных результатов
  • Выводы
  • Список используемой литературы

Современный уровень развития техники и технологии, социальных и экономических отношений определили высокий спрос на разнообразную полиграфическую продукцию. И, если еще несколько лет назад ассортимент предлагаемой населению продукции утверждался министерствами, годами неизменными оставались и внешний вид, и упаковка товара, то сегодня динамика и ритм жизни, а главное — высокий спрос на полиграфию для всей группы, товаров и услуг, определили широкое развитие негосударственных полиграфических предприятий. Ослабление государственного контроля за производимой такими предприятиями продукцией предопределило и появление широкого спектра противоправных действий в этой сфере. Производство и оборот фальсифицированных товаров грубо нарушают права производителей и потребителей. В конечном итоге такое явление порождает серьезные последствия для экономики государства, задевая интересы общества в целом.

Пресечение оборота контрафактной продукции реально как при наличии четкой законодательной базы, так и коллективных действиях правообладателя, а также контролирующих или правоохранительных органов. Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» [7] юридически определяет понятие контрафакта: «Товары, этикетки и упаковки товаров, на которых незаконно используется охраняемый товарный знак или сходное с ним до степени смешения обозначение, считаются контрафактными». Тот же закон классифицирует 4 вида контрафакта:

Двойник. Происходит копирование продукта целиком со всеми специфическими деталями: ткань, аксессуары, упаковка. Полностью сохраняется название оригинала, используются аналогичные механизмы продвижения продукта. Такое копирование обеспечивается серьезной юридической защитой всех этапов прохождения продукции и возможно только в больших объемах при развитой схеме нелегальных продаж на местах.

Имитатор. Оригинал изделия копируется частично, присутствуют некоторые различия в упаковке, названии, ценах.

Подражатель. Дублируется продукт и упаковка, при этом сам товар весьма низкого качества, реализуется на черном рынке или сомнительным посредникам.

Приспособленец. Качество подделываемого товара изменяется/а порой и улучшается, превосходя оригинал.

Следует отметить и юридические синонимы перечисленных выше видов контрафакта:

Тождество — фотографическое сходство с оригиналом.

Сходство до степени смешения — частичная схожесть названия либо вида товара, достаточная для введения потребителя в заблуждение. Сходство дизайна. Когда общее зрительное восприятие товара по цвету и форме идентично оригиналу. При этом мелкие детали могут отличаться. Контекстная подделка. В ее основе лежит продолжение успешно работающей и разрекламированной чужой товарной линии.

И если ранее производители поддельной продукции ориентировались на низкодоходные слои населения, выпуская массовые подделки товаров по невысоким ценам и продавая их по аналогичным ценам, то сейчас подделки все более распространяются: сегодня встретить подделку за немалые деньги можно и в «солидном» магазине. Причем для большинства потребителей, порой не подозревающих о пиратском происхождении товара, действительно нет разницы, контрафакт это или оригинал, пока недостаточное качество товара не даст о себе знать. Несмотря на то, что для большинства «черных» производителей именно торговля контрафактом стала наиболее доходным видом бизнеса, многие компании верят в здоровую конкуренцию и выводят новые бренды на российский рынок, осваивая новые производственные схемы.

Однако вопрос существования контрафактной продукции следует рассматривать не только в контексте ее производства, но и в контексте распространения^]. Потому, противостояние контрафакту следует искать не только в технических и технологических способах защиты продукции от воспроизведения, но и в создании необходимых условий в пресечении оборота и взброса такой продукции на рынок.

Появление поддельной продукции обусловлено одним основным законом: затраты на выпуск1 контрафактной продукции должны быть * заведомо ниже экономического эффекта от ее дальнейшего применения[1]. Производители оригинальной продукции в свою очередь также стараются бороться с появлением подделок: вводят новые механизмы защиты, доводят до потребителей информация об измененных признаках, по которым следует отличать поддельный экземпляр от настоящего.

Выбор объекта для исследований, результаты которых представлены в данной работе, пал на книжную продукцию. Причин такого выбора несколько. Во-первых, книга является основной полиграфической продукцией: книга проходит все стадии изготовления от допечатной подготовки до брошюровки. Во-вторых, книга может быть изготовлена с применением различных технологий, а также с использованием широкого спектра производных материалов. Ну и в-третьих, предпосылкой для данной работы стала ситуация с оборотом поддельных книг на рынке:

В частности, если ранее не было частных издательств, типографий, такие предприятия были государственными и издания распространялись только через государственные книжные торговые предприятия, ослабление контроля и появление частных игроков на этом рынке сделало возможным появление довольно большого числа подделок. Сразу оговоримся, оригинальной книгой мы будем считать книгу, изготовление которой оформлено в соответствии с законодательством и по которой издательством произведены все выплаты, как налоговые, так и авторские. Кроме того, это должна быть книга, отпечатанная типографией в соответствии с заявленным тиражом.

И если ранее книги являлись предметом поиска, наблюдался дефицит книжной продукции, они не отличались высокой ценой, современная экономика вывела вопрос ценообразования на новый уровень. Любой покупатель уже понимает: хорошая книга стоит дорого. Потому с подделками сталкиваются не только издатели книг в ценовом диапазоне «до 100 рублей», но и практически все издатели с книгами С другими уровнями цен. В частности, с 2000 года издательство «Просвещение», крупнейшее учебное издательство страны, неоднократно сталкивалось с подделками среди учебников. Спрос на учебники значительно превышает предложение. Средств, выделяемых местными органами власти, выделяемых на закупку учебников, недостаточно. Потому часто родителям приходится покупать, учебники на собственные деньги со значительной минимизацией затрат. Контрафакт не только отнимает у издательства средства, но и дискредитирует само понятие учебника: он изготавливается на дешевой бумаге, с нарушением допустимых санитарных норм и возможно многими другими нарушениями. Пользоваться такими учебниками нельзя и зачастую просто опасно. Издательство пытается снизить себестоимость книг, чтобы контрафактные издания было бы просто невыгодно производить.

Не стоит говорить о том, что производители контрафактных книг не соблюдают установленных в стране правил издательской деятельности: не выплачиваются авторские гонорарыстрана недополучает налогииздания выпускают или с фальшивыми, или вообще без выходных сведений. Похожая ситуация наблюдается и с более дорогими, нежели учебники, книгами. За последние годы в стране устойчиво сформировался сегмент дорогих, но качественных книг. Такие книги, несомненно, приятно и читать, и хотя бы держать в руках. Несмотря на высокий уровень предложений на книжном рынке, за такими книгами охотятся ценители и специалисты. Однако эти факторы играют на руку и производителям поддельной книжной продукции.

В случае если это переводное издание, нет необходимости тратить деньги на покупку прав на перевод и издание на территории РФ, тратиться на издание в соответствии с требованиями правообладающей стороны, что чаще всего составляет значительную часть в стоимости такого издания. При этом конечные потребители, а иногда и продавцы не всегда самостоятельно могут определить подлинность того или иного издания.

Следует отметить этапы возможных вариантов появления книг* двойников: * ««

• оригинальный экземпляр книги декомпозируется на элементы ее составляющиестраницы сканируются, распознаются, переверстываются

• печать производится на аналогичной бумаге, зачастую на аналогичной печатной машине

• используются аналогичные брошюровочно-переплетные материалызаключительные этапы обработки проводятся в соответствии с исходными.

Полученная таким образом книга может отличаться цветопередачей, по каким-то ключевым факторам не будет соответствовать оригинальной. Однако выявить данные отличия можно будет только непосредственным сравнением обоих экземпляров. С другой стороны, под такое «несоответствие» могут попадать и случаи, когда издательство размещает заказ печати тиража частями разным типографиям, что в конечном итоге даст различные экземпляры книжной продукции от разных производителей.

Ну и, наконец, на наш взгляд самая сложно диагностируемая ситуация, когда поддельные экземпляры производятся на той же самой типографии, простым увеличением тиража в сравнении с заявленным. Никакими, даже лабораторными механизмами, такие «поддельные» экземпляры не выявляются. Такие подделки могут быть выявлены лишь организационными механизмами, однако не только не каждое издательство имеет свою типографию, но и. зачастую не имеет возможности контроля производственного процесса на типографии-подрядчике.

Целью данной работы является разработка средств автоматизации учета и диагностики подлинности книжной продукции на основе новых технологий и существующих методов защиты информации для идентификации печатной продукции. Для обеспечения полного контроля следует предусмотреть возможность диагностики подлинности каждого экземпляра на всех этапах движения продукции до конечного потребителя, а также рассмотреть вопрос безопасности предложенных механизмов защиты.

Выводы.

В рамках диссертационной работы был проведен ряд исследований. На защиту выносятся следующие результаты:

• Проведен анализ применимости механизмов защиты печатной продукции с целью выбора наиболее рациональных при использовании в книжной’продукции.

• Построена модель индуктивной системы радиочастотного обмена, позволяющая на основании характеристик используемого оборудования и материалов получать расчетные данные размера области чтения данных метки.

• Предложена маркировка книжной продукции радиочастотными метками, которые позволяют реализовать бесконтактную идентификацию и защиту изданий.

• На основе анализа пути книги от издательства до конечного читателя и анализа потребностей в данных информационных систем всех промежуточных предприятий, предложена схема организации пользовательских данных, включающая сокращенное библиографическое описание и издательскую информацию.

• Во избежание дублирования радиочастотных меток и использования их для маркировки контрафактной продукции рекомендовано использовать любой из механизмов одностороннего шифрования данных с последующей записью значения шифрованного ключа на метку.

• Определены и реализованы наиболее актуальные задачи, подлежащие решению в рамках интегрированной АСОИУ производителя, книготорговых предприятий, книжной палаты и других заинтересованных лиц, позволяющие реализовать учет и диагностику маркированной книжной продукции.

• Разработана обобщенная архитектура многоуровневой АСОИУ, обеспечивающей автоматизацию защиты книжной продукции и организацию ее учета и контроля.

• Разработан программный макет автоматизированной системы, реализующий предложенные механизмы информационной защиты книжной продукции, обеспечивающий формирование информационных потоков на каждом из уровней АСУ в соответствии с их функциональным назначением.

Показать весь текст

Список литературы

  1. Ю.П. «Страницы истории денег.» Наука, 1986 г.
  2. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
  3. К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. -К.-М.-СПб.: Издательский дом «Вильяме», 2000.4. «ДЕНЬГИ.» N 11, 1994 г. Специальное приложение к журналу «Техника молодежи».
  4. .С. Логистика в книжном деле: Учебник для студентов вузов, обучающихся по спец.21 600 «Книгораспространение» / Б. С. Есенькин, М. Д. Крылова- М-во образования РФ-МГУП. М.: МГУП, 2002.
  5. .С. Предпринимательство в книжном деле: Учебное пособие для вузов по спец. 21 600 «Книгораспространение» / Б. С. Есенькин, А. Ф. Коган- М-во образования и науки РФ- Федеральное агенство по образованию- МГУП. М.: МГУП, 2004.
  6. Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров»
  7. Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000.
  8. Т.М., Бегг К. Е. Базы данных: проектирование, реализация и сопровождение. Теория и практика, 2-е изд.: Пер. с англ. К.-М.-СПб.: Издательский дом «Вильяме», 2000.1. Ю. Кошелев Е.И.
  9. Брошюровочно-переплетные машины: Учебник для студентов вузов по спец. «Технол. полигр. пр-ва» / Е. И. Кошелев, Д. А. Пергамент, В. П. Филиппов. М.: Книга, 1986.
  10. П.Малышев А. И., Таранков В. И., Смиренный И. Н. «Бумажные денежные знаки России и СССР.» Москва, Финансы и Статистика, 1991.
  11. Охрана труда в полиграфии: Справочник нормативных документов / Мин-во печати и информации РФ. М.: Изд-во ПИЛО Инженерный фонд, 1993.
  12. Ю.В. «Деньги: прошлое и современность.» Ленинград, Ленинградский университет, 1990.
  13. К.Е. Справочник по процессам полиграфии: Брошюровочно-переплетным, печатным, фотопроцессам, производственным расчетам / К. Е. Петров. М.: КРОУ, 1998.
  14. Д.А. Брошюровочно-переплетное оборудование.: Учеб. для вузов. / Д. А. Пергамент. М.: Изд-во МПИ, 1990.
  15. Д.М. Свойства бумаги / Д. М. Фляте. Изд.2-е, испр. и доп. — М.: Лесная пром-ть, 1976.
  16. И.М. Охрана труда в полиграфии: Учебник для вузов / И. М. Чижевский- Г. Б. Куликов, Ю. А. Сидорин, под общ. ред.И. М. Чижевского. 2-е изд., перераб. — М.: Книга, 1988.
  17. Ю.И. Фалыпивомонетчество. История и современность" Доступна на http://www.securesoft.ru/book
  18. Юхт А.И. «Русские деньги от Петра Великого до Александра I., f Москва, Финансы и Статистика, 1994.
  19. A.Juels and R. Pappu. Squealing Euros: Privacy protection in RFID-enabled banknotes. In R. Wright, editor, Financial Cryptography '03. Springer-Verlag, 2003.
  20. A.Juels. Privacy and authentication in low-cost RFID tags. In submission. Available at http://vvww.rsasecurity.com/rsalabs/staff7bios/ajuels/
  21. A.Perrig, R. Canetti, J. D. Tygar, and D. Song. The ТЕ SLA broadcast authentication protocol. CryptoBytes, 5, 2002.
  22. Ari. Juels, «Privacy and Authentication in Low-Cost RFID Tags», submission 2003
  23. Ari. Juels, Ronald. L. Rivest and Michael. Szydlo, «The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy», In Proceedings of 10th ACM Conference on Computer and Communications Security (CCS 2003), Oct. 2003
  24. B. Schneier. Applied Cryptography. John Wiley and Sons, 1996.
  25. Bart. Preneel, «Analysis and Design of Cryptographic Hash Functions», PhD thesis, Katholieke University Leuven, Jan 1993
  26. Benetton undecided on use of 'smart tags'. Associated Press, 8 April 2003
  27. Ching Law, Kayi Lee, and Kai-Yeung Siu. Efficient Memoryless Protocol for Tag Identification. In Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, pages 75−84. ACM, August 2000.
  28. CNET, «Wal-Mart cancels 'smart shelf trial», http://www.cnet.com, Jul. 2003
  29. CRYPTOREC reports, published 2002
  30. D.L. Brock. The electronic product code (EPC): A naming scheme for objects. Technical Report MIT-AUTOID-WH-002, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org.
  31. D. Eastlake and P. Jones. US Secure Hash Algorithm 1 (SHA1). Internet RFC 3174, September 2001.
  32. D.M. Ewatt and M. Hayes. Gillette razors get new edge: RFID tags. Information Week, 13 January 2003. Available at http://www.informationweek.com/storv/IWK20030110S0028.
  33. D. McCullagh. RFID tags: Big Brother in small packages. CNet, 13 January 2003. Available at http://nevvs.com.com/2010−1069−980 325.html.
  34. Don R. Hush and Cliff Wood. Analysis of Tree Algorithms for RFID Arbitration. In IEEE International Symposium on Information Theory, pages 107- IEEE, 1998.
  35. Frits C. Schoute. Control of ALOHA Signalling in a Mobile Radio Trunking System. In International Conference on Radio Spectrum Conservation Techniques, pages 38−42. IEE, 1980.
  36. Frits C. Schoute. Dynamic Frame Length ALOHA. IEEE Transactions on Communications, COM-31(4):565−568, April 1983.
  37. J. Hoffstein, J. Pipher, and J. Silverman. NTRU: A ring based public key cryptosystem. In ANTS III (LNCS no. 1423), pp. 267−288, 1998.
  38. J. Stern and J. Stern. Cryptanalysis of the OTM signature scheme from FC'02. In Proceedings of the 7th Financial Cryptography Conference, 2003.
  39. J. Yoshida. Euro bank notes to embed RFID chips by 2005. EE Times, 19 December 2001. Available at http://www.eetimes.com/storv/QEG20011219S0016.
  40. Jeffrey E. Wieselthier, Anthony Ephremides, and Larry A. Michaels. An Exact Analysis and Performance Evaluation of Framed ALOHA with Capture. IEEE Transactions on Communications, COM-37, 2:125−137, 1989.
  41. K. Takaragi, M. Usami, R. Imura, R. Itsuki, and T. Satoh. An ultra small individual recognition security chip. IEEE Micro, 21(6):43−49,2001.
  42. Kay R’omer. Smart Playing Cards A Ubiquitous Computing Game. Workshop on Designing Ubiquitous Computing Games, Ubicomp, 2001.
  43. Klaus Finkenzeller. RFID-Handbuch. Hanser Fachbuch, 1999. Also available in English as RFID Handbook: Radio-Frequency Identification Fundamentals and Applications, John Wiley & Sons, 2000.
  44. L. E. Holmquist, J. Redstr’om, and P. Ljungstrand. Token-Based Access to Digital Information. In Hans-W. Gellersen, editor, Handheld and Ubiquitous Computing, volume 1707 of LNCS, pages 234−245. Springer-Verlag, 1999.
  45. Michael Krause and Stefan Lucks, «On the Minimal Hardware Complexity of Pseudorandom Function Generators.», In Theoretical Aspects of Computer Science, volume 2010, pp419−435, Lecture Notes in Computer Science, 2001
  46. Michael Luby and Charles Racko®, «How to Construct Pseudorandom Permutations from Pseudorandom Functions», SIAM Journal on Computing, 17(2):pp373−386, Apr 1988
  47. MIT Auto-ID Center, http://www.autoidcenter.org.
  48. Miyako Ohkubo, Koutarou Suzuki and Shingo Kinoshita, «Forward-secure RFID Privacy Protection using Hash Chain», 2003.
  49. Normal Lloyd Johnson and Samuel Kotz. Urn Models and Their Applications. Wiley, 1977.
  50. P. Golle, M. Jakobsson, A. Juels, and P. Syverson. Universal re-encryption for mixnets, 2002.
  51. Prada’s smart tags too clever? Wired News, 27 October 2002.
  52. R. Pappu, 2003. Personal communication.
  53. R. Rivest. The MD5 message-digest algorithm. Internet RFC 1321, April 1992.
  54. R. Shim. Benetton to track clothing with ID chips. CNET, 11 March 2003. URL: http://news.com.eom/2100−1019−992 131 .html.
  55. Rajeev Motwani and Prabhakar Raghavan. Randomized Algorithms. Cambridge University Press, 1995.
  56. RSA Laboratories, «What is Secure ID?», 2003. Available at http://www.rsasecuritv.com/rsalabs/faq/5−2-5.html
  57. S. Bakhtiari, R. Safavi-Naini, and J. Pieprzyk, «Cryptographic Hash Function: A Survey», Technical Report 95−09, Department of Computer Science, University of Wollongong, July 1995
  58. S. Garfunkel. An RFID Bill of Rights. Technology Review, page 35, October 2002.
  59. Sanjay E. Sarma, Stephen A. Weis and Daiel W. Engels, «Radio-Frequency Identification: Secure Risks and Challenges», RSA Laboratories Cryptobytes, vol. 6, no. l, pp.2−9. Spring 2003
  60. Sanjay E. Sarma, Stephen A. Weis and Daiel W. Engels, «Radio-frequency identification systems», In Proceeding of CHES '02, pp454−469. Springer-Verlag, 2002. LNCS no. 2523.
  61. Sanjay E. Sarma, «Towards the five-cent tag», Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org
  62. S. E. Sarma, S. A. Weis, and D.W. Engels. RFID systems, security and privacy implications. Technical Report MIT-AUTOID-WH-O14, AutoID Center, MIT, 2002.
  63. S. E. Sarma, S. A. Weis, and D.W. Engels. Radio-frequency-identification security risks and challenges. CryptoBytes, 6(1), 2003.
  64. S.E. Sarma. Towards the ve-centtag. Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org.
  65. S.Weis, S. Sarma, R. Rivest, and D. Engels. Security and privacy aspects of low-cost radio frequency identification systems. In Proceedings of the 1st International Conference on Security in Pervasive Computing, 2003.
  66. Security technology: Where’s the smart money? The Economist, pages 6970. 9 February 2002.
  67. Simson. L. Garfmkel, «Adopting Fair Information Practices to Low Cost RFID Systems», Ubicomp 2002, Sep. 2002
  68. Shingo Kinosita, Fumitaka Hoshino, Tomoyuki Komuro, Akiko Fujimura and Miyako Ohkubo, «Nonidentifiable Anonymous-ID Scheme for RFID Privacy Protection», 2003.
  69. Stephen A. Weis, «Security and Privacy in Radio-Frequency Identification Devices», Masters Thesis. MIT. May, 2003
  70. UHF wireless tag, that Auto-ID Center has suggested to standardize http://www.autoidcenter.org/research/mit-autoid-tr007.pdf
  71. Valentin F. Kolchin, Boris A. Svast’yanov, and Vladimir P. Christyakov. Random Allocations. V. H. Winston & Sons, 1978.
  72. Want, K.P. Fishkin, A. Gujar, and B.L.Harrison. Bridging Physical and Virtual Worlds with Electronic Tags. Proc. of the CHI 99, Pittsburg, USA 1999. pp 370−377.
  73. Wojciech Szpankowski. Packet Switching in Multiple Radio Channels: Analysis and Stability of a Random Access System. Computer Networks: The International Journal of Distributed Informatique, 7(1): 17−26, February 1983.
Заполнить форму текущей работой