Współczesne systemy DRM



Podobne dokumenty
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kodowanie i szyfrowanie sygnałów fonicznych i wizyjnych

Analiza technologii UPNP w kontekście strumieniowania multimediów. Paweł Szafer. Promotor: dr inż. doc. M. Sajkowski

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP

Jakie urządzenia można podłączyć do Phantoma?

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja

Ochrona o poziom wyżej. OCHRONA DIGITAL

Toshiba EasyGuard w akcji:

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

Bezpieczeństwo informacji w systemach komputerowych

Regulamin Promocji 10 utworów za darmo w Muzodajni

Instrukcja obsługi programu altbackup

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji!

Szczegółowy opis przedmiotu zamówienia:

Symantec Enterprise Security. Andrzej Kontkiewicz

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Streaming multimediów od kuchni

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jak bezpieczne są Twoje dane w Internecie?

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Authenticated Encryption

WSIZ Copernicus we Wrocławiu

Digital Rights Management

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Czy warto kupić Blu-Ray?

Zastosowania PKI dla wirtualnych sieci prywatnych

Data wykonania Część praktyczna

bezpieczeństwo na wszystkich poziomach

Smart Signage. Samsung Electronics Poland. Paweł Zaworski Business Solutions Manager

Dekoder HD Openbox S3CI CX, CI+, IPTV

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

ZiMSK. Konsola, TELNET, SSH 1

Spis treści. Od Wydawcy

Wyspecjalizowani w ochronie urządzeń mobilnych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

INSTALACJA PPPOE W SYSTEMIE WINDOWS XP / 2000 UŻYWAJĄC STEROWNIKÓW RASPPPOE

Konfigurowanie Windows 8

Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej. Leszek Szafrański Biblioteka Jagiellońska

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Ochrona danych w urządzeniach mobilnych i nie tylko...

Kontrola dostępu do sieci lokalnych (LAN)

Openbox AS1 HD CXCI+ Dual Core Android, Kodi

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Wyspecjalizowani w ochronie urządzeń mobilnych

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

Symantec Powered by PGP

Zabezpieczanie systemu Windows Server 2016

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Client Management Solutions i Mobile Printing Solutions

Toshiba EasyGuard w akcji:

Nowe funkcjonalności platformy billon w dziedzinie bezpieczeństwa będzie się składać z następujących zadań:

Telewizja w Internecie: fakty i wyzwania

Sieciowa instalacja Sekafi 3 SQL

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

KAM-TECH sklep internetowy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Warstwa ozonowa bezpieczeństwo ponad chmurami

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

System operacyjny System operacyjny

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Udostępniać, ale jak?

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

System dystrybucji treści w interaktywnej telewizji publicznej itvp. Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

1

Tworzenie, odtwarzanie i zdalne zarządzanie treścią

Bezpiecze ństwo systemów komputerowych.

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

Netia Mobile Secure Netia Backup

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

17-18 listopada, Warszawa

BITDEFENDER GRAVITYZONE

Openbox AS1 HD CXCI+ Dual Core Android, Kodi

Tak działa dekoder M-T telewizja DVB-T w iphone i IPad

NAGRYWANIE I ODTWARZANIE OBRAZU I DŹWIĘKU.

F-Secure Mobile Security for S60

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Ewolucja TV. Personalizacja. Telewizja interaktywna. Konwergencja. WebTV. Treści na Ŝądanie. Komunikacja. Tradycyjna TV

Transkrypt:

Współczesne systemy DRM Podstawy, przyszłość i wyzwania Aneta Zwierko

Sentivision VOD prepaid system for Japanese Hospitals IPTV/VOD system for based on HD Motorola STB for Japanese market (SO-Net) VOD system via public Internet deployed in USA IPTV/VOD available on the Russian market. Surveillance system for Tokyo town hall VOD (progressive download system) platform for Japanese content provider in Tokyo 2/12

DRM - podstawy

Definicja DRM ang. Digital Rights Management, czyli cyfrowe zarządzanie prawami Oparty o mechanizmy kryptograficzne lub inne metody ukrywania treści system zabezpieczeń mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z wolą ich wydawcy (źródło: wikipedia) Cel: ochrona praw autorskich twórców umożliwia zdefiniowany dowolnych zasad wykorzystania kontentu Conditional Access Systems

Wykorzystywane technologie Szyfrowanie symetryczne ochrona danych dystrybucja kluczy Uwierzytelnienie uwierzytelnienie pochodzenia danych (pliku) watermarking, fingerprinting Uwierzytelnienie urządzenia PKI, smartcards Uwierzytelnienie użytkownika metody biometryczne, tokeny

Zaufane środowisko wykonania Zaufane środowisko wykonania (ang. secure execution environment) Rozwiązania hardwarowe urządzenia z dodatkowymi procesorami i wydzieloną bezpieczną pamięcią Rozwiązania softwarowe Zaufane środowisko wykonania na PC/urządzeniu

Zastosowania Forensic DRM Zapobieganie kradzieży treści lub usługi DVD's, IPTV Zapobieganie nieautoryzowanemu kopiowaniu Macrovision, SCMS Zapobieganie nieautoryzowanemu użytkowaniu FairPlay, IPTV

DRM aspekty prawne i kontrowersje

DRM inne spojrzenie... DRM ang. Digital Restrictions Management, czyli cyfrowe zarządzanie ograniczeniami Prawa autorskie a systemy DRM Zasada prywatnego użytku Metoda arbitralnego, potencjalnie bezprawnego ograniczenia przywilejów konsumenckich uniemożliwienie wykonywania prywatnych kopii zakupionych utworów utrudnienie korzystania z utworów w określonych rejonach geograficznych, uniemożliwienie przewinięcia reklam i obwieszczeń poprzedzających film

Stan prawny USA Digital Millennium Copyright Act (DMCA) z 1998 r. Europa/Polska EUCD (EUCD (2001/29) wprowadza samo zarządzanie prawami autorskimi (DRM). DRM jest elementem sprzętowym lub programem instalowanym przez dysponenta prawa autorskiego w komputerze lub innym programowalnym sprzęcie odbiorcy. IPRED1 (2004/48) IPRED2

Współczesne systemy DRM

Systemy DRM Systemy DRM dla IPTV Microsoft WindowsMedia Marlin DRM Verimatrix DTCP Inne FairPlay

Systemy DRM dla IPTV

WindowsMedia DRM architektura Źródło: Microsoft

WMDRM - architektura Źródło: Microsoft

WindowsMedia DRM Scenariusze wykorzystania Bezpośrednie pobieranie licencji Pośrednie pobieranie licencji Usługi subskrypcji Zakup i pobieranie pojedynczych utworów Usługi wypożyczania Wideo na żądanie i usługi typu pay per view Pliki ASF System zamknięty

WindowsMedia urządzenia sieciowe Urządzenia sieciowe ang. network devices przystawki cyfrowe, odtwarzacze DVD, odbiorniki multimediów cyfrowych i odbiorniki cyfrowego audio. przesyłają zawartość w lokalnej sieci nie przechowują zawartości odtwarzanie zawartości w formie chronionej w sieci domowej bez jej lokalnego magazynowania wykrywanie bliskości

WindowsMedia urządzenia przenośne Urządzenia przenośne ang. portable devices Przenośne odtwarzacze audio i wideo Odtwarzanie z lokalnego dysku twardego Obsługa VOD w sieci prywatnej

Marlin DRM Otwarty standard DRM Inicjatywa konsorcjum tworzonego przez Intertrust Technologies, Matsushita Electric Industrial Wersje (Panasonic), Royal Philips Electronics, Samsung Electronics, Sony Corporation Japońska (IPTV ES) Europa/Ameryka (Broadband) NEMO, Octopus Zgodny z OMA

Marlin DRM architektura dla VOD content Off Line Encryptor encrypted content Content Server encrypted content keys Key Server keys SAC server keys Marlin device output control contracts keys

Marlin DRM architektura dla TV content On Line Encryptor + Streaming Server encrypted content keys Key Server keys SAC server keys Marlin device output control contracts keys

Marlin DRM trochę szczegółów Uwierzytelnienie SAC: Secure Authenticated Channel Oparty o krzywe eliptyczne Każde urządzenie posiada certyfikat i klucze Treść (MPEG-TS/TTS) szyfrowana AESem Licencje pojedyncza dla VOD hierarchiczna dla TV (IPMC) Klucz dla grupy kanałów

Verimatrix Verimatrix Video Content Authority System (VCAS ) PKI i certyfikaty X509 Watermarking Wykrywanie klonowania Rozwiązanie dla DVB, IPTV, IPTV over cable oraz Mobile Źródło: Verimatrix

DTCP Digital Transmission Content Protection stworzony w 1998 przez Hitachi, Intel, Matsushita, Sony i Toshibę Umożliwia bezpieczną transmisję w ramach cyfrowego domu Wspiera USB, IP, WiFi, Bluetooth i MOST Wykorzystuje krzywe eliptyczne oraz PKI

DTCP Źródło: Intel

Inne systemy DRM

FairPlay FairPlay Apple Computer ipodach, itunes, oraz itunes Store Szyfrowane są pliki muzyczne AAC Ochrona przed nieatoryzowanym użyciem

FairPlay

Mobile Content Protection Open Mobile Alliance OMA 2.0, OMA BCAST DVB-CBMS (Convergence Broadcast and Mobile Services) 18Crypt Open Security Framework

Przyszłość

Dziękuję za uwagę aneta.zwierko@sentivision.com Sentivision POLAND Phone +48 22 640 0860 http://www.sentivision.com