«Управление правами на цифровую интеллектуальную собственность / Digital Rights Management» (ЦИС / DRM) и «Управление правами на предпринимательскую цифровую интеллектуальную собственность / Enterprise Digital Rights Management» (ПЦИС / E‑DRM) составляют еще не стандартизированный набор технологий, используемых для охраны интеллектуальной собственности и/или для ограничения распространения информации. ЦИС обычно связана с охраной интеллектуальной собственности (особенно в музыке, электронных э(29) публикациях и киноиндустрии), тогда как ПЦИС обычно связана с установлением ограничений на распространение бизнес-информации по причинам охраны информации и коммерческой тайны. Однако границы между двумя технологиями не установлены, и с любой из них можно столкнуться в контексте СУЭОД э(32). Соответственно, в оставшейся части данного раздела эти технологии будут называться  ЦИС / ПЦИС.

Примеры ЦИС / ПЦИС включают:

    Технология электронных э(29) водяных знаков (также называемых цифровыми э(23) водяными знаками), которая вживляет видимую информацию о правах на интеллектуальную собственность в электронные документы э(30) или электронные официальные документы э(31)  Эта информация наносится методом сложного процесса, что делает ее трудным ее удаление. Стеганография, которая похожим образом наносит информацию о правах на интеллектуальную собственность, но таким образом, что она остается невидимой или, в случае аудиофайла, неслышимой. Требуется специальное программное обеспечение для прочтения информации о правах на интеллектуальную собственность. Схемы охраны от копирования, которые используют различные подходы для предотвращения копирования. Функции, встроенные в документы э(26) или официальные документы э(52), которые позволяют видеть их на экране, но не позволяют их распечатку. Функции истечения сроков, встроенные в документы э(26) или официальные документы э(52) для предотвращения их представления э(50) в любом виде после истечения указанной даты.

Технологии ЦИС / ПЦИС еще находятся на достаточно ранней стадии развития. Ожидается, что они должны претерпеть существенные изменения в течение предполагаемого времени использования MoReq2.

НЕ нашли? Не то? Что вы ищете?

Эти и похожие технологии могут применяться к официальным документам э(52) многих форматов э(35), включая цифровое звучание и движущееся изображение.

Эти технологии создают особые проблемы в управлении официальными документами э(52), так как они могут сделать представление э(50) официальных документов э(52) в будущем трудным, а в некоторых случаях невозможным. Например:

    Некоторые виды водяных знаков полагают, что присутствие «подключаемой программы» ("plug-in") в приложении для просмотра является вполне эффективным. Официальный документ э(52) с такими водяными знаками может просматриваться без «подключаемой программы», но без нее не будет возможности получить всю информацию о водяных знаках. Сообщение электронной почты содержит функцию даты истечения срока, и поэтому его будет невозможно прочесть после указанной даты. Эта проблема особенно коварна, так как может быть неочевидной во время захвата э(8) официального документа э(52).

Как минимум, роль пользователя э(71) и роль администратора э(1), ответственных за захват э(8) и управление электронными официальными документами э(31), должны знать о любых функциях ЦИС / ПЦИС, влияющих на официальные документы э(52) в СУЭОД э(32). В дополнение к этому, потенциальные трудности управления официальными документами э(52), создаваемые этими технологиями, могут быть сведены к минимуму, если функции ЦИС / ПЦИС удалены из официальных документов э(52) во время (или сразу после) их регистрации. Однако оба данных момента являются процедурными аспектами, и поэтому остаются вне охвата MoReq2.

Применяемые технологии широко варьируются, и их эффект на официальные документы э(52) изменяются одинаково широко. По этой причине невозможно сформулировать универсальные требования, которые можно применять ко всем технологиям. Ввиду этого, данный раздел указывает некоторые требования высокого уровня, которые должны быть расширены пользователями MoReq2, если их предполагается использовать для спецификации и приобретения. Так, например, если предполагается наличие функций истечения срока, требования должны быть адаптированы с учетом определенных требований для возможности иметь дело с функцией истечения срока.

Требование

Тест

СУЭОД э(32) обязательно должна быть способна захватывать э(8) и сохранять документы э(52), включающие в себя функции ЦИС / ПЦИС.

Н

СУЭОД э(32) должна быть способна узнавать присутствие функций ЦИС / ПЦИС в официальном документе э(52) во время его захвата э(8). Там где функции ЦИС / ПЦИС определены, СУЭОД э(32) должна информировать пользователя э(68) и обеспечить следующие опции:

    сохранять функции ЦИС / ПЦИС; удалять функции ЦИС / ПЦИС, если возможно; остановить процесс захвата э(8).

Н

СУЭОД э(32) должна быть способна удалять функции ЦИС / ПЦИС из официальных документов э(52) во время захвата э(8).

Н

Это может быть обязательным в некоторых ситуациях, но не может быть обязательным в обычных обстоятельствах, так как потребовалась бы изощренная способность обходить функции обеспечения безопасности.  Если функции ЦИС / ПЦИС удалены, это должно быть зарегистрировано в протоколе аудита э(4).

СУЭОД э(32) должна включать способность контролировать доступ к официальным документам э(52), основанный на ограничениях в правах на  интеллектуальную собственность, и генерировать информацию об оплате такого доступа.

Н

Это короткое объявление охватывает широкий спектр функциональности, которая находится за пределами охвата MoReq2. Это требование может быть удовлетворено обеспечением способности связаться с отдельным приложением.

СУЭОД э(32) обязательно должна быть способна правильно осуществлять представление э(50) официальных документов э(52) с функциями ЦИС / ПЦИС до степени, которая разрешается функциями ЦИС / ПЦИС.

Н

СУЭОД э(32) должна быть способна извлекать и сохранять во время провозглашения информацию, хранимую в функциях ЦИС / ПЦИС, до степени, которая разрешается функциями ЦИС / ПЦИС.

Н

Например, личности владельцев прав на интеллектуальную собственность, как закодировано в водяных знаках; или дата истечения срока.

Это может быть обязательным в некоторых ситуациях, но не может быть обязательным в обычных обстоятельствах, так как потребовалась бы изощренная способность обходить функции обеспечения безопасности. 

СУЭОД э(32) должна разрешать введение новых технологий ЦИС / ПЦИС.

Н

СУЭОД э(32) должна быть способна применять функции ЦИС / ПЦИС к официальным документам э(52) во время экспорта э(33).

Н

Это особенно желательно, если функции ЦИС / ПЦИС были удалены.


Распределенные системы

Этот раздел включает в себя требования для организаций, для которых необходимо действие СУЭОД э(32), расположенных в нескольких местах.

Многие организации состоят из подразделений, расположенных в разных географических местах. Если все подразделения организации близки друг к другу территориально, или когда сетевая связь между всеми подразделениями хорошая (с достаточной пропускной способностью), единственный «экземпляр» СУЭОД э(32) будет наиболее подходящим решением для обслуживания всей организации. В таком случае, все подразделения действуют, как если бы они были расположены вместе, и нет необходимости применять требования этого радела.  Однако если подразделения разрознены и/или если нет хорошей связи между ними, тогда может быть необходимо внедрить распределенную СУЭОД э(32); в этом случае применяются требования данного раздела.

Существует несколько разных архитектурных подходов к распределенным системам. Они могут включать один экземпляр СУЭОД э(32), контролирующий несколько хранилищ объектов баз данных; несколько экземпляров СУЭОД э(32), каждая со своим хранилищем(ами), общающихся друг с другом; существуют и другие подходы. MoReq2 не указывает архитектурный подход; она указывает только ключевые требования для таких распределенных ситуаций и использует термин «распределенные СУЭОД э(32)» по отношению к любой из этих архитектур.


Требование

Тест

СУЭОД э(32) обязательно должна предоставлять возможность роли администратора э(1) конфигурировать одновременное использование системы на множественных территориях.

Н

СУЭОД э(32) должна поддерживать распределенную схему классификации э(14) во всей сети хранилищ электронных официальных документов э(31).

Д

СУЭОД э(32) обязательно должна разрешать роли администратора э(1) обслуживать классы э(11), дела э(34), разделы э(66), тома э(74) и официальные документы э(52) и ассоциированные с ними метаданные э(40) и протоколы аудита э(4) в распределенных СУЭОД э(32) таким образом, чтобы одна операция по обслуживанию могла применяться во всех распределенных СУЭОД э(32).

Обслуживание означает проведение транзакций, как указано в требованиях главы 3, раздела 9.1 и в иных требованиях.

Там где СУЭОД э(32) поддерживает многочисленные хранилища, она должна разрешать роли администратора э(1) указывать, какое хранилище содержит «главную» копию каждого класса э(11) (и его дочерних классов э(11), официальных документов э(52), классифицированных э(12) в него, и др.).

Д

Например, организация может решить внедрить одно хранилище для каждого филиала, с тем, чтобы официальные документы э(52) каждого филиала сохранялись в хранилище этого филиала (это предполагает, что дизайн схемы классификации э(14) поддерживает эту конфигурацию).

Когда СУЭОД э(32) поддерживает многочисленные хранилища, она должна разрешать роли администратора э(1) указывать, какое(ие) хранилище(а) автоматически сохраняет(ют) копию каждого класса э(11) (и его дочерних классов э(11), официальные документы э(52), классифицированные э(12) в него, и др.).

Д

Например, организация может решить, что:

    все хранилища должны копироваться в хранилище головного офиса; все хранилища территориальных офисов должны копироваться друг в  друга.

Заметим, что это требование неявно подразумевает, что хранилища должны быть синхронизированы автоматически. Это включает:

    официальные документы э(52) и иные документы э(28); метаданные э(40).

Если СУЭОД э(32) поддерживает многочисленные хранилища, она должна разрешать роли администратора э(1) указывать, каким пользователям э(68) к какому(им) хранилищу(ам) в каждом территориальном офисе  разрешен доступ.

Д

Например, организация может принять решение, что:

    все пользователи э(68) могут иметь доступ только к хранилищу в их филиале; все пользователи э(68) могут иметь доступ к хранилищам в их филиале и в головном офисе; все пользователи э(68) головного офиса могут иметь доступ к любому хранилищу, тогда как другие пользователи э(68) могут иметь доступ только в своих филиалах; все пользователи э(68) могут иметь доступ ко всем хранилищам в пределах их территории (а именно к любому из числа указанных хранилищ; не имеется ввиду, что СУЭОД э(32) должна сама распознавать «территорию»).

Если СУЭОД э(32) поддерживает многочисленные хранилища, она должна разрешать роли администратора э(1) указывать, что все протоколы аудита э(4) будут копироваться в одно хранилище.

Д

СУЭОД э(32) обязательно должна предотвращать и устранять любые конфликты, вызванные изменениями, сделанными в других филиалах.

В

Например, потенциальный конфликт может возникнуть, когда две роли администратора э(1) в разных филиалах вносят различные изменения в метаданные э(40) одного и того же класса э(11), хранимого в третьем филиале.

СУЭОД э(32) обязательно должна позволять роли администратора э(1) осуществлять мониторинг и распределенных СУЭОД э(32) как единого целого, и индивидуальных хранилищ, обеспечивая одинаковые возможности, как описано в разделе 9.2.

Д

СУЭОД э(32) должна быть способна выдавать отчеты (как указано в разделе 9.2), которые охватывают многочисленные хранилища.

Д

СУЭОД э(32) должна поддерживать кэширование (кратковременное хранение) часто или недавно использованных дел э(34), разделов э(66), томов э(74) и официальных документов э(52), работа с которыми осуществляется в филиалах, использующих отдаленные хранилища.

Д

Следующие два требования относятся к эксплуатационным характеристикам распределенных СУЭОД э(32). Они используют условия выражения переменных величин в угловых скобках (например, <xx минут/часов>), как объясняется во введении к главе 11.

Если СУЭОД э(32) синхронизирует хранилища, они должны быть синхронизированы в пределах <xx минут/часов> любого изменения (в зависимости от доступности сетевых соединений).

Н

СУЭОД э(32) обязательно должна быть способна распространять любые административные изменения по всем хранилищам в пределах <xx минут/часов>.

Н

Требования э10.10.12 и э10.10.13 являются примерами. MoReq2 не указывает время ответа, так как оно будет зависеть от системы. (Более полное описание – в разделе 11.2).

Критичной для архитектуры системы является необходимость разрешения приемлемого времени ответа для всех филиалов. Пользователи MoReq2 должны установить время ответа для многих из требований, указанных в разделе 11.2, причем, отдельно для транзакций по доступу отдаленным хранилищам информации.

Если СУЭОД э(32) способна создавать рабочие процессы во всех распределенных системах, она обязательно должна быть способна обмениваться информацией внутри этих систем для контроля рабочих процессов.

Д

Там где СУЭОД э(32) поддерживает многочисленные хранилища, и где «главные» копии хранятся в указанных хранилищах (смотри 10.10.4), она должна разрешать роли администратора э(1) переназначать хранилище, содержащего «главную» копию каждого класса э(11) (и его дочерние классы э(11), официальные документы э(52), классифицированные э(12) в него, и др.); когда делаются такие изменения, СУЭОД э(32) обязательно должна переносить их содержимое из старого местонахождения в новое.

Д

Это будет полезно при создании или удалении хранилищ, или при переносе официальных документов э(52) в другое хранилище, следуя за географическим переездом, вызванным деловыми интересами.

Там где СУЭОД э(32) поддерживает многочисленные хранилища, она обязательно должна разрешать роли администратора э(1) добавлять новое хранилище.

Д

Там где СУЭОД э(32) поддерживает многочисленные хранилища, она обязательно должна разрешать роли администратора э(1) удалять хранилище.

Д


Автономная и удаленная работа

Требования в этом разделе охватывают все типы автономного и удаленного использования СУЭОД э(32) пользователями э(68), которые не имеют постоянной связи с СУЭОД э(32) (или обслуживающей ее сетью).

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44