DRM - ochrona filmów, muzyki i innych treści cyfrowych.pdf
(
614 KB
)
Pobierz
Technologie.indd
TECHNOLOGIE
DRM – ochrona filmów, muzyki i innych treści cyfrowych
Porażki DRM – hakerzy radzą sobie z ograniczeniami
Mechanizm FairPlay DRM – mający
chronić przed odtwarzaniem muzyki
ściąganej z ITunes na nieautoryzowa-
nych komputerach – jest ciągle łamany,
podaje portal DMRWatch.
Pomysł aktywacji systemów Windows
przez wpisanie kodu przekazanego przez
serwer rejestracyjny Microsoftu został
rozpracowany przez niemieckich pro-
gramistów. Udowodnili oni, że sprytny
haker może ukraść tak przekazywany
kod, zarejestrować go na swojej maszy-
nie i tym samym zablokować software
legalnego użytkownika.
Algorytm CSS, zabezpieczający filmyna
DVD, został złamany. Powstał program
DeCSS do kopiowania plików chronio-
nych przez CSS. Korzystanie z niego jest
nielegalne. Jednego z twórców skazano
na 2 lata więzienia i wysoką grzywnę.
Bez licencji
Muzyka z internetu
Jeśli ktoś ściąga plik MP3 z ser-
wera internetowego wyposażone-
go w DRM, nie uruchomi go, nie
mając licencji. Razem z licencją do-
stanie klucz (program), który po-
zwoli odszyfrować czy odblokować
utwór. Na udostępniony plik do-
stawca może nałożyć ograniczenia
na etapie konwersji utworu na plik,
odtwarzany później na komputerze
lub urządzeniu przenośnym.
DRM stosuje np. sklep iTunes
czy serwer muzyczny Napster.
Co DRM pozwala robić
z muzyką, filmamiitp.
zobowiązania
opłaty
nie otworzysz
rejestracja
odtwarzanie
dozwol
one
użycie
drukowanie
nagranie na CD
Mechanizmy ograniczające swobodne odtwarzanie
i przesyłanie filmów,muzyki,publikacjielektronicznych
itp. dają się we znaki głównie ich legalnym nabywcom.
Kolejne rozwiązania są coraz bardziej restrykcyjne.
liczba
ograniczenia
czas
Odtwarzacz się zablokuje
W wideo czy muzyce sprzedawa-
nych na krążkach, odpowiednie klu-
cze (dekodery) znajdują się w urzą-
dzeniach odtwarzających.
Zawartość dysków HD DVD czy
Blu-ray (mieszczą kilka razy więcej
danych niż DVD) zostanie na etapie
produkcji powiązana z numerem
seryjnym dysku i kodem użytym
do szyfrowania zawartości. Jedno-
cześnie odtwarzacze HD DVD czy
Blu-ray zostaną wyposażone w od-
powiednie dekodery. Jeśli jakiś kod
zostanie złamany i udostępniony
publicznie, przestanie się go sto-
sować przy produkcji nowych krąż-
ków. Może więc pojawić się krążek
zabezpieczony kodem, którego nasz
odtwarzacz nie odszyfruje.
A skopiowanego krążka nie da się
odtworzyć, bo jego numer seryjny
nie będzie pasował do zawartości.
Mobilne ograniczenia
Za pomocą technologii Windows
Media DRM (WMDRM) dla urzą-
dzeń przenośnych serwisy inter-
netowe mogą przydzielać licencje
podstawowe na dostęp do standar-
dowych treści i licencje dodatkowe
na treści wyjątkowe. WMDRM po-
trafizliczać,ilerazydanyplikzo-
stał pobrany i odtworzony, może
być więc stosowany do nakładania
ograniczeń na ściągane pliki.
Technologie OMA DRM 1.0 i 2.0
zabezpieczają to, co można ściągać
na telefon: gry, muzykę, klipy wi-
deo, dzwonki, loga. Np. chęć prze-
słania MMS-em zabezpieczonego
dzwonka wywoła komunikat, że plik
jest chroniony prawem autorskim,
a transmisja pliku np. przez Blue-
tooth nie powiedzie się.
urządzenia
Technologia DRM w internetowym
sklepie muzycznym umożliwi np.
sprzedaż praw do odtworzenia pliku
MP3 na komputerze 10 razy w ciągu
miesiąca i nagrania utworu maksy-
malnie na 5 krążkach CD.
Producenci i dostawcy cyfrowych
treści, w tym muzyki, wideo, e-ksią-
żek, chcą udostępniać je w takiej
formie, by możliwe było kontrolo-
wanie, kto, kiedy, gdzie i ile razy
odtwarza je, ogląda czy drukuje.
Techniki i rozwiązania służące do
tego celu mają wspólną nazwę DRM
(Digital Rights Management, czy-
li zarządzanie prawami do treści
cyfrowych).
Licencje i zabezpieczenia
Rozwiązania DRM w wielu przypad-
kach skupiają się na przydzielaniu
i sprzedawaniu licencji i praw do-
stępu, a nie samych treści elektro-
nicznych (muzyki czy filmów). By
miało to sens, rozwiązania DRM
korzystają jednocześnie z systemów
zabezpieczających przed nielegal-
nym odtwarzaniem i kopiowaniem,
w tym z szyfrowania.
Znaki wodne
Technologie DRM stosują też cy-
frowe znaki wodne, np. unikatowe
numery identyfikacyjneukrytena
krążku lub dołączone do pliku.
W Niemczech opracowano tech-
nologię znaków wodnych, która ma
służyć do wykrywania nielegalnych
plików udostępnianych w sieciach
P2P. Składa się z dwóch aplikacji.
Jedna udaje, że jest zwykłym użyt-
kownikiem sieci: ściąga pliki, ana-
lizuje je i oznacza te nielegalne.
Druga aplikacja wyszukuje potem
na dyskach twardych komputerów
należących do sieci P2P pliki ozna-
czone znakiem wodnym.
Godny zaufania?
Trwają prace nad komputerem god-
nym zaufania (Trusted Computer).
Ma umożliwiać m.in. wykrywanie
nieuprawnionych zmian w progra-
mach, sprawdzanie ważności licen-
cji, unieważnianie licencji na opro-
gramowanie użyte do wykonywania
nielegalnych operacji, np. kopiowa-
nia zabezpieczonego krążka.
Z myślą o tym komputerze Mi-
crosoft pracuje nad rozwiązaniem
DRM, pozwalającym np. gene-
rować pliki, które będzie można
otworzyć określoną liczbę razy, od-
czytywać tylko na jednym kompu-
terze lub tylko przez jedną firmę.
Przykład technologii DRM i czynności, które obsługuje
kodowanie
serwer
plików
serwer DRM
przygotowanie
warunków
dostępu (licencji)
serwer
uwierzytelniający
domowy
pecet
internet
TV
bezpośrednie
połączenie
głośniki
odtwarzacz/nagrywarka
DVD lub CD
urządzenia przenośne
Użytkownik końcowy usiłuje połączyć
się z serwerem dostawcy muzyki, filmów
lub publikacji elektronicznych i uzyskać
dostęp do utworów, tzn. możliwość ich
odtworzenia, odsłuchania, ściągnięcia
i nagrania na CD, przesłania na komór-
kę itp. Serwer uwierzytelniający udziela
pozwolenia, odmawia dostępu lub ścia-
ga od użytkownika opłatę (serwer DRM
zarządza płatnościami dla właścicieli
praw autorskich udostępnianych treści).
Uprawniony internauta uzyska dostęp
do utworów tak zakodowanych, by były
wykorzystywane zgodnie z warunkami
licencji. Przydzielone prawa dostępu są
aktualizowane lub blokowane online.
110
PC
Format
4/2006
SOFTWARE
Plik z chomika:
catastros.ops
Inne pliki z tego folderu:
Jak zainstalować system Windows przez pendrive.FLV
(7945 KB)
Rozbudowa i modernizacja komputera.pdf
(7966 KB)
Rozbudowa_i_naprawa_komputerow.rar
(10146 KB)
Budowa i zasada działania karty TV. Podstawy obróbki plików.doc
(2752 KB)
Budowa, zasada działania i programowanie klawiatury.doc
(1544 KB)
Inne foldery tego chomika:
- ❽ Nowości Porno XXX HD 2013
- crack do FIFA 14 ◢◤ FIFA 14 [PC]
-- FILMY NOWE ☺☻♥
- MEGA ZBIÓR FILMÓW PONAD 3000(1)
! MUZYKA 2013 !
Zgłoś jeśli
naruszono regulamin