DRM ochrona filmów, muzyki i innych treści cyfrowych


SOFTWARE
TECHNOLOGIE DRM  ochrona filmów, muzyki i innych treści cyfrowych
Porażkl DRM  hakerzy radzą soble z ogranlczenlaml
Mechanlzm FalrPlay DRM  mający haker może ukraść tak przekazywany
chronić przed odtwarzaniem muzyki kod, zarejestrować go na swojej maszy-
ściąganej z ITunes na nieautoryzowa- nie i tym samym zablokować software
nych komputerach  jest ciągle łamany, legalnego użytkownika.
podaje portal DMRWatch. Algorytm CSS, zabezpieczający filmy na
Pomysł aktywacjl systemów Wlndows DVD, został złamany. Powstał program
przez wpisanie kodu przekazanego przez DeCSS do kopiowania plików chronio-
serwer rejestracyjny Microsoftu został nych przez CSS. Korzystanie z niego jest
rozpracowany przez niemieckich pro- nielegalne. Jednego z twórców skazano
gramistów. Udowodnili oni, że sprytny na 2 lata więzienia i wysoką grzywnę.
Muzyka z internetu
Co DRM pozwala roblć
Jeśli ktoś ściąga plik MP3 z ser-
z muzyką, filmaml ltp.
wera internetowego wyposażone-
go w DRM, nie uruchomi go, nie
opłaty
mając licencji. Razem z licencją do-
zobowlązanla
Bez licencji
stanie klucz (program), który po-
rejestracja
zwoli odszyfrować czy odblokować
odtwarzanie
utwór. Na udostępniony plik do-
stawca może nałożyć ograniczenia dozwolone
drukowanie
na etapie konwersji utworu na plik, użycle
nie otworzysz
odtwarzany pózniej na komputerze
nagranie na CD
lub urządzeniu przenośnym.
liczba
DRM stosuje np. sklep iTunes
Mechanizmy ograniczające swobodne odtwarzanie
czy serwer muzyczny Napster.
i przesyłanie filmów, muzyki, publikacji elektronicznych
ogranlczenla czas
itp. dają się we znaki głównie ich legalnym nabywcom.
Odtwarzacz się zablokuje
urządzenia
W wideo czy muzyce sprzedawa-
Kolejne rozwiązania są coraz bardziej restrykcyjne.
nych na krążkach, odpowiednie klu-
Technologia DRM w internetowym
Producenci i dostawcy cyfrowych Licencje i zabezpieczenia cze (dekodery) znajdują się w urzą-
sklepie muzycznym umożliwi np.
treści, w tym muzyki, wideo, e-ksią- Rozwiązania DRM w wielu przypad- dzeniach odtwarzających.
sprzedaż praw do odtworzenia pliku
żek, chcą udostępniać je w takiej kach skupiają się na przydzielaniu Zawartość dysków HD DVD czy
MP3 na komputerze 10 razy w ciągu
formie, by możliwe było kontrolo- i sprzedawaniu licencji i praw do- Blu-ray (mieszczą kilka razy więcej
miesiąca i nagrania utworu maksy-
wanie, kto, kiedy, gdzie i ile razy stępu, a nie samych treści elektro- danych niż DVD) zostanie na etapie
malnie na 5 krążkach CD.
odtwarza je, ogląda czy drukuje. nicznych (muzyki czy filmów). By produkcji powiązana z numerem
Techniki i rozwiązania służące do miało to sens, rozwiązania DRM seryjnym dysku i kodem użytym
tego celu mają wspólną nazwę DRM korzystają jednocześnie z systemów do szyfrowania zawartości. Jedno- Znaki wodne
(Digital Rights Management, czy- zabezpieczających przed nielegal- cześnie odtwarzacze HD DVD czy Technologie DRM stosują też cy-
li zarządzanie prawami do treści nym odtwarzaniem i kopiowaniem, Blu-ray zostaną wyposażone w od- frowe znaki wodne, np. unikatowe
cyfrowych). w tym z szyfrowania. powiednie dekodery. Jeśli jakiś kod numery identyfikacyjne ukryte na
zostanie złamany i udostępniony krążku lub dołączone do pliku.
publicznie, przestanie się go sto- W Niemczech opracowano tech-
Przykład technologll DRM l czynnoścl, które obsługuje
sować przy produkcji nowych krąż- nologię znaków wodnych, która ma
ków. Może więc pojawić się krążek służyć do wykrywania nielegalnych
zabezpieczony kodem, którego nasz plików udostępnianych w sieciach
odtwarzacz nie odszyfruje. P2P. Składa się z dwóch aplikacji.
serwer
kodowanie
plików A skopiowanego krążka nie da się Jedna udaje, że jest zwykłym użyt-
odtworzyć, bo jego numer seryjny kownikiem sieci: ściąga pliki, ana-
przygotowanie
nie będzie pasował do zawartości. lizuje je i oznacza te nielegalne.
serwer
warunków
uwierzytelniający Druga aplikacja wyszukuje potem
serwer DRM
dostępu (licencji)
Mobilne ograniczenia na dyskach twardych komputerów
Za pomocą technologii Windows należących do sieci P2P pliki ozna-
domowy
pecet Media DRM (WMDRM) dla urzą- czone znakiem wodnym.
internet
dzeń przenośnych serwisy inter-
netowe mogą przydzielać licencje Godny zaufania?
bezpośrednie
połączenie podstawowe na dostęp do standar- Trwają prace nad komputerem god-
TV
dowych treści i licencje dodatkowe nym zaufania (Trusted Computer).
na treści wyjątkowe. WMDRM po- Ma umożliwiać m.in. wykrywanie
trafi zliczać, ile razy dany plik zo- nieuprawnionych zmian w progra-
stał pobrany i odtworzony, może mach, sprawdzanie ważności licen-
odtwarzacz/nagrywarka
być więc stosowany do nakładania cji, unieważnianie licencji na opro-
głośniki DVD lub CD urządzenia przenośne
ograniczeń na ściągane pliki. gramowanie użyte do wykonywania
Technologie OMA DRM 1.0 i 2.0 nielegalnych operacji, np. kopiowa-
Użytkownik końcowy usiłuje połączyć ga od użytkownika opłatę (serwer DRM
zabezpieczają to, co można ściągać nia zabezpieczonego krążka.
się z serwerem dostawcy muzyki, filmów zarządza płatnościami dla właścicieli
na telefon: gry, muzykę, klipy wi- Z myślą o tym komputerze Mi-
lub publikacji elektronicznych i uzyskać praw autorskich udostępnianych treści).
deo, dzwonki, loga. Np. chęć prze- crosoft pracuje nad rozwiązaniem
dostęp do utworów, tzn. możliwość ich Uprawniony internauta uzyska dostęp
słania MMS-em zabezpieczonego DRM, pozwalającym np. gene-
odtworzenia, odsłuchania, ściągnięcia do utworów tak zakodowanych, by były
dzwonka wywoła komunikat, że plik rować pliki, które będzie można
i nagrania na CD, przesłania na komór- wykorzystywane zgodnie z warunkami
jest chroniony prawem autorskim, otworzyć określoną liczbę razy, od-
kę itp. Serwer uwierzytelniający udziela licencji. Przydzielone prawa dostępu są
a transmisja pliku np. przez Blue- czytywać tylko na jednym kompu-
pozwolenia, odmawia dostępu lub ścia- aktualizowane lub blokowane online.
tooth nie powiedzie się. terze lub tylko przez jedną firmę.
110 PC Format 4/2006
Certyfikacja PitStop - Wydawnictwo BAUER


Wyszukiwarka

Podobne podstrony:
ROZP ochrona przeciwpozarowa budynkow i innych obiektow
srodki ochrony 06[1]
USTAWA O OCHRONIE OSÓB I MIENIA Z 22 SIERPNIA 1997 R
dsp spis tresci
Podstawy Cyfrowego Przetwarzania Sygnalów
przewody ochronnecz1
Szkol Okres pracodawców 03 ochrona ppoż
ochrona zanieczyszczenia
instrukcja bhp przy uzytkowaniu srodkow ochrony indywidualnej oraz obuwia i odziezy roboczej
00 Spis treści, Wstęp, Wprowadzenie

więcej podobnych podstron