DRM - ochrona filmów, muzyki i innych treści cyfrowych.pdf

(614 KB) Pobierz
Technologie.indd
TECHNOLOGIE
DRM – ochrona filmów, muzyki i innych treści cyfrowych
Porażki DRM – hakerzy radzą sobie z ograniczeniami
Mechanizm FairPlay DRM – mający
chronić przed odtwarzaniem muzyki
ściąganej z ITunes na nieautoryzowa-
nych komputerach – jest ciągle łamany,
podaje portal DMRWatch.
Pomysł aktywacji systemów Windows
przez wpisanie kodu przekazanego przez
serwer rejestracyjny Microsoftu został
rozpracowany przez niemieckich pro-
gramistów. Udowodnili oni, że sprytny
haker może ukraść tak przekazywany
kod, zarejestrować go na swojej maszy-
nie i tym samym zablokować software
legalnego użytkownika.
Algorytm CSS, zabezpieczający filmyna
DVD, został złamany. Powstał program
DeCSS do kopiowania plików chronio-
nych przez CSS. Korzystanie z niego jest
nielegalne. Jednego z twórców skazano
na 2 lata więzienia i wysoką grzywnę.
Bez licencji
Muzyka z internetu
Jeśli ktoś ściąga plik MP3 z ser-
wera internetowego wyposażone-
go w DRM, nie uruchomi go, nie
mając licencji. Razem z licencją do-
stanie klucz (program), który po-
zwoli odszyfrować czy odblokować
utwór. Na udostępniony plik do-
stawca może nałożyć ograniczenia
na etapie konwersji utworu na plik,
odtwarzany później na komputerze
lub urządzeniu przenośnym.
DRM stosuje np. sklep iTunes
czy serwer muzyczny Napster.
Co DRM pozwala robić
z muzyką, filmamiitp.
zobowiązania
opłaty
nie otworzysz
rejestracja
odtwarzanie
dozwol one
użycie
drukowanie
nagranie na CD
Mechanizmy ograniczające swobodne odtwarzanie
i przesyłanie filmów,muzyki,publikacjielektronicznych
itp. dają się we znaki głównie ich legalnym nabywcom.
Kolejne rozwiązania są coraz bardziej restrykcyjne.
liczba
ograniczenia
czas
Odtwarzacz się zablokuje
W wideo czy muzyce sprzedawa-
nych na krążkach, odpowiednie klu-
cze (dekodery) znajdują się w urzą-
dzeniach odtwarzających.
Zawartość dysków HD DVD czy
Blu-ray (mieszczą kilka razy więcej
danych niż DVD) zostanie na etapie
produkcji powiązana z numerem
seryjnym dysku i kodem użytym
do szyfrowania zawartości. Jedno-
cześnie odtwarzacze HD DVD czy
Blu-ray zostaną wyposażone w od-
powiednie dekodery. Jeśli jakiś kod
zostanie złamany i udostępniony
publicznie, przestanie się go sto-
sować przy produkcji nowych krąż-
ków. Może więc pojawić się krążek
zabezpieczony kodem, którego nasz
odtwarzacz nie odszyfruje.
A skopiowanego krążka nie da się
odtworzyć, bo jego numer seryjny
nie będzie pasował do zawartości.
Mobilne ograniczenia
Za pomocą technologii Windows
Media DRM (WMDRM) dla urzą-
dzeń przenośnych serwisy inter-
netowe mogą przydzielać licencje
podstawowe na dostęp do standar-
dowych treści i licencje dodatkowe
na treści wyjątkowe. WMDRM po-
trafizliczać,ilerazydanyplikzo-
stał pobrany i odtworzony, może
być więc stosowany do nakładania
ograniczeń na ściągane pliki.
Technologie OMA DRM 1.0 i 2.0
zabezpieczają to, co można ściągać
na telefon: gry, muzykę, klipy wi-
deo, dzwonki, loga. Np. chęć prze-
słania MMS-em zabezpieczonego
dzwonka wywoła komunikat, że plik
jest chroniony prawem autorskim,
a transmisja pliku np. przez Blue-
tooth nie powiedzie się.
urządzenia
Technologia DRM w internetowym
sklepie muzycznym umożliwi np.
sprzedaż praw do odtworzenia pliku
MP3 na komputerze 10 razy w ciągu
miesiąca i nagrania utworu maksy-
malnie na 5 krążkach CD.
Producenci i dostawcy cyfrowych
treści, w tym muzyki, wideo, e-ksią-
żek, chcą udostępniać je w takiej
formie, by możliwe było kontrolo-
wanie, kto, kiedy, gdzie i ile razy
odtwarza je, ogląda czy drukuje.
Techniki i rozwiązania służące do
tego celu mają wspólną nazwę DRM
(Digital Rights Management, czy-
li zarządzanie prawami do treści
cyfrowych).
Licencje i zabezpieczenia
Rozwiązania DRM w wielu przypad-
kach skupiają się na przydzielaniu
i sprzedawaniu licencji i praw do-
stępu, a nie samych treści elektro-
nicznych (muzyki czy filmów). By
miało to sens, rozwiązania DRM
korzystają jednocześnie z systemów
zabezpieczających przed nielegal-
nym odtwarzaniem i kopiowaniem,
w tym z szyfrowania.
Znaki wodne
Technologie DRM stosują też cy-
frowe znaki wodne, np. unikatowe
numery identyfikacyjneukrytena
krążku lub dołączone do pliku.
W Niemczech opracowano tech-
nologię znaków wodnych, która ma
służyć do wykrywania nielegalnych
plików udostępnianych w sieciach
P2P. Składa się z dwóch aplikacji.
Jedna udaje, że jest zwykłym użyt-
kownikiem sieci: ściąga pliki, ana-
lizuje je i oznacza te nielegalne.
Druga aplikacja wyszukuje potem
na dyskach twardych komputerów
należących do sieci P2P pliki ozna-
czone znakiem wodnym.
Godny zaufania?
Trwają prace nad komputerem god-
nym zaufania (Trusted Computer).
Ma umożliwiać m.in. wykrywanie
nieuprawnionych zmian w progra-
mach, sprawdzanie ważności licen-
cji, unieważnianie licencji na opro-
gramowanie użyte do wykonywania
nielegalnych operacji, np. kopiowa-
nia zabezpieczonego krążka.
Z myślą o tym komputerze Mi-
crosoft pracuje nad rozwiązaniem
DRM, pozwalającym np. gene-
rować pliki, które będzie można
otworzyć określoną liczbę razy, od-
czytywać tylko na jednym kompu-
terze lub tylko przez jedną firmę.
Przykład technologii DRM i czynności, które obsługuje
kodowanie
serwer
plików
serwer DRM
przygotowanie
warunków
dostępu (licencji)
serwer
uwierzytelniający
domowy
pecet
internet
TV
bezpośrednie
połączenie
głośniki
odtwarzacz/nagrywarka
DVD lub CD
urządzenia przenośne
Użytkownik końcowy usiłuje połączyć
się z serwerem dostawcy muzyki, filmów
lub publikacji elektronicznych i uzyskać
dostęp do utworów, tzn. możliwość ich
odtworzenia, odsłuchania, ściągnięcia
i nagrania na CD, przesłania na komór-
kę itp. Serwer uwierzytelniający udziela
pozwolenia, odmawia dostępu lub ścia-
ga od użytkownika opłatę (serwer DRM
zarządza płatnościami dla właścicieli
praw autorskich udostępnianych treści).
Uprawniony internauta uzyska dostęp
do utworów tak zakodowanych, by były
wykorzystywane zgodnie z warunkami
licencji. Przydzielone prawa dostępu są
aktualizowane lub blokowane online.
110
PC Format 4/2006
SOFTWARE
64896774.037.png 64896774.038.png 64896774.039.png 64896774.040.png 64896774.001.png 64896774.002.png 64896774.003.png 64896774.004.png 64896774.005.png 64896774.006.png 64896774.007.png 64896774.008.png 64896774.009.png 64896774.010.png 64896774.011.png 64896774.012.png 64896774.013.png 64896774.014.png 64896774.015.png 64896774.016.png 64896774.017.png 64896774.018.png 64896774.019.png 64896774.020.png 64896774.021.png 64896774.022.png 64896774.023.png 64896774.024.png 64896774.025.png 64896774.026.png 64896774.027.png 64896774.028.png 64896774.029.png 64896774.030.png 64896774.031.png 64896774.032.png 64896774.033.png 64896774.034.png 64896774.035.png 64896774.036.png
Zgłoś jeśli naruszono regulamin