Digital Rights Management



Podobne dokumenty
Kodowanie i szyfrowanie sygnałów fonicznych i wizyjnych

INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Ochrona praw autorskich

DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only

NAGRYWANIE I ODTWARZANIE OBRAZU I DŹWIĘKU.

Spis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota EPG 4

Prawo nowych technologii

CENTRALNA KOMISJA EGZAMINACYJNA

System realizacji prezentacji multimedialnych i zarządzania treścią. MODUS S.J. Wadowicka Kraków, Polska.

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

USB HYBRID TV STICK. Instrukcja obsługi. Watch & record Digital TV & Analog TV programs on Your PC! MT4153

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

Jakie urządzenia można podłączyć do Phantoma?

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Minimalne wymagania dotyczące systemu komputerowego do odtwarzania treści 3D w projektorze BenQ:

Data wykonania Część praktyczna

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Czy warto kupić Blu-Ray?

Wewnętrzna nagrywarka DVD DVDRW416 DVDRW824

Memeo Instant Backup Podręcznik Szybkiego Startu

Napędy optyczne. Paweł Jamer

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną

M U L T I M E D I A P L A Y E R 2,5 SATA CASING WITH REMOTE CONTROL INSTRUKCJA OBSŁUGI SI

1. Budowa komputera schemat ogólny.

Książki elektroniczne

Laboratorium Instalacja systemu Windows XP

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia

Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Kopia zapasowa DVD w Nero Recode

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Współczesne systemy DRM

4.10 Odtwarzanie multimediów

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

WYPEŁNIA WYKONAWCA! Zadanie 1. Załącznik nr 1b do Specyfikacji Istotnych Warunków Zamówienia Formularz cenowy - 1 / 11 - Zestawienie oferty

Certification Request Services

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad :37 - Zmieniony Czwartek, 01 Listopad :42

neadoo don't be invisible REKLAMY NA YouTube


Instrukcja obsługi programu. BlazeVideo HDTV Player v6

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

REGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE. 1 Definicje. Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie:

Interaktywne media wprowadzenie do warsztatów Zbigniew Krzewiński

Wstęp do Informatyki. Klasyfikacja oprogramowania

POZNAJ DYREKTYWĘ UE O PRAWACH AUTORSKICH


Wewnętrzna nagrywarka CD PCRW5224 PCRW5232

Rozeznanie rynku na realizację zadania pn. produkcja i montaż animowanego spotu poklatkowego oraz jego emisja w telewizyjnych stacjach regionalnych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Licencje Creative Commons

Rozdział 4. Multimedia

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Co już można, a co będzie można zrobić w e-podręczniku technologicznie?

Paragon HFS+ for Windows

BeoSound 4. Uzupełnienie

Wydział Informatyki, Elektroniki i Telekomunikacji. Katedra Informatyki

Regulamin Promocji 10 utworów za darmo w Muzodajni

Jak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

Złącza zewnętrzne Min. 3 x USB, w tym min. 1 x USB 3.0 Ethernet 10/100/1000, RJ45; karta zintegrowana z płytą główną, Interfejs WiFi 802.

BDG.WZP JP Warszawa, 15 lipca 2015 r.

Regulamin Serwisu Internetowego Demaskator24

Baza wiedzy instrukcja

SecureDoc Standalone V6.5

Oprogramowanie specjalistyczne

Ferguson Ariva 253 Combo

Ferguson Ariva 253 Combo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów

Avtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji:

Skrócona instrukcja obsługi

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

OSTRZEŻENIE: NIEBEZPIECZEŃSTWO ZADŁAWIENIA małe elementy. Dla dzieci powyżej 3 roku życia.

Czym są kampanie AdWords dla video?

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Wyposażenie w sprzęt komputerowy szkół w Gminie Oleśnica ZP Szczegółowa Specyfikacja Zamówienia

Przedmiotem zamówienia jest dostawa:

dekoder tv SHD 85 instrukcja instalacji

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

DOZWOLONY UŻYTEK EDUKACYJNY

Kontrowersje wokół planowanej nowelizacji ustawy o prawie autorskim i prawach pokrewnych

PL B1. Advanced Digital Broadcast S.A., Pregny-Chambesy, CH BUP 11/04

Transkrypt:

Digital Rights Management Łukasz Jachowicz wersja robocza z: 06/05/2006, godz. 20:26 Uwagi proszę zgłaszać na stronie http://7thwiki.7thguard.net/index.php/drm

1 Digital Rights Management 1.1 Definicja DRM Digital Rights Management (DRM) to ogólna nazwa systemów ułatwiających twórcom, producentom lub nadawcom danych cyfrowych (zwykle multimedialnych) kontrolę nad treścią. W założeniu mają umożliwić ograniczenie użytkownika i uniemożliwienie mu działań nieprzewidzianych przez nadawcę treści. Najczęściej stosowany system DRM, Content Scrambling System (CSS) został zaprojektowany w taki sposób, żeby uniemożliwić stworzenie nielicencjonowanych odtwarzaczy DVD. Oznacza to między innymi, że w większości krajów bez łamania licencji nie da się napisać lub używać oprogramowania odtwarzającego płyty DVD rozprowadzanego wraz z kodem źródłowym. Systemy DRM mogą służyć do nałożenia restrykcji na dowolną treść w formie cyfrowej: e-książkę, film, muzykę i oprogramowanie. Przykładowe możliwości systemów DRM ograniczenie kopiowania, ograniczenie odtwarzania, utrudnienie konwersji do formatu mp3/ogg, ilościowe limitowanie odtworzeń/kopii, utrudnienie nagrania sygnału TV/video/audio, uniemożliwienie przewinięcia fragmentu filmu, utrudnienie odczytu programem innym niż dostarczony przez producenta, 1

W ostatnich latach próbowano wielokrotnie stworzyć idealny, dający minimum praw użytkownikowi a ich pełnię producentowi system DRM, każda próba zakończyła się fiaskiem. Z jednej strony jest to spowodowane tym, że coraz częściej w systemach prawnych legalizujących tego typu rozwiązania pojawia się punkt mówiący o konieczności umożliwienia użytkownikowi wykonywania jego prawa do dozwolonego użytku, z drugiej strony ograniczeniem jest technika. Aby użytkownik mógł skorzystać z zabezpieczonej treści, musi ona zostać choć na chwilę rozszyfrowana w jego odwarzaczu. W chwili, kiedy jest ona rozszyfrowana, dostęp do niej może otrzymać dowolny program zainstalowany na tym samym urządzeniu. Co więcej, systemy typu DRM nie uniemożliwiają kopiowania treści. Tu przykładem jest chociażby wspomniany wcześniej CSS. Autor programu dekodującego dane na płytach DVD był oskarżany o ułatwienie ich kopiowania, tymczasem same płyty DVD można kopiować, a po skopiowaniu odtwarzać bez znajomości działania algorytmu CSS. Z kolei systemy DRM mające w założeniu utrudnić kopiowanie, a zaimplementowane przez Sony... nie działają pod kontrolą systemu operacyjnego innego niż Windows (według niektórych źródeł pojawiła się też wersja działająca pod kontrolą MacOS). W praktyce oznacza to tyle, że danej płyty nie da się skopiować bez dodatkowego wysiłku na komputerze z Windows, da się - na każdym innym. W niniejszym opracowaniu przybliżę od strony technicznej kilka najbardziej znanych systemów DRM, pokażę ich założenia, cechy i słabości, przez co nie spełniają roli przewidzianej przez ich autorów. 2

2 Istniejące systemy DRM 2.1 CSS Content Scramble System Dotyczy: płyty DVD. Obejście: trywialne. Przygotowany w połowie lat dziewięćdziesiątych system szyfrowania stosowany w sprzęcie DVD. W założeniu miał uniemożliwić odtworzenie zaszyfrowanej płyty DVD na nielicencjonowanym odtwarzaczu. Utrudniał też kopiowanie płyt z jednoczesną modyfikacją danych na nich nagranych, nie miał wpływu na kopiowanie ich oryginalnej zawartości. W chwili, kiedy okazało się, że to ograniczenie utrudnia odtwarzanie niektórych płyt DVD pod kontrolą tzw. wolnych systemów operacyjnych, konieczne stało się ich obejście. Oficjalnie pierwszą osobą, której się to udało, był nastolatek Jon Lech Johansen. Wraz z dwoma programistami, których tożsamość jest nieznana, napisał procedury dekodujące nagrania na zaszyfrowanych płytach DVD. Utajniony wcześniej CSS okazał się być słabym, 40-bitowym algorytmem szyfrującym. Kod źródłowy programu dekodującego CSS można pobrać ze strony http://decss.zoy.org/ 2.2 Płyty DVD regionalizacja Dotyczy: płyty DVD. Obejście: trywialne. Płyty DVD zostały zaprojektowane w taki sposób, żeby ich wydawca mógł zadecydować, w której części świata można sprzedawać dany krążek. Służą do tego kody regionów określające, w której części świata można odtwarzać płytę. Skutkowało to tym, że zapro- 3

jektowane na rynek europejski odtwarzacze DVD nie odtwarzały płyt przewidzianych na rynek amerykański czy azjatycki. W chwili obecnej wiele sprzętowych odtwarzaczy nie uznaje tego typu ograniczeń, odtwarzając bezproblemowo wszystkie płyty, niezależnie od ich oznaczenia regionalnego. Również odtwarzacze programowe, działające na komputerze, najczęściej ignorują te oznaczenia. 2.3 Płyty DVD zakazane działania Dotyczy: płyty DVD. Obejście: trywialne. Część płyt DVD ma kod nakazujący odtwarzaczowi czasowe wyłączenie pewnej funkcjonalności. Najczęściej chodzi o uniemożliwienie oglądającemu ominięcie reklam lub informacji o prawach autorskich. Większość programowych odtwarzaczy DVD oraz nowszych odtwarzaczy sprzętowych ignoruje te oznaczenia. 2.4 Adobe ebook i ograniczenia plików PDF Dotyczy: książki elektroniczne Obejście: w większości przypadków trywialne. Jedna z najsłynniejszych batalii prawnych dotyczących systemów DRM była związana z programem Advanced ebook Processor napisanym przez rosyjską firmę ElcomSoft. Program ten jako jeden z pierwszych umożliwiał ominięcie ograniczeń nakładanych przez wydawców na elektroniczne książki. 4

Najpopularniejszym formatem książek elektronicznych jest Adobe PDF. Teoretycznie twórca plików PDF może zabronić użytkownikowi kopiowania fragmentów pliku metodą kopiuj-i-wklej, drukowania zawartości lub odtwarzania jej za pomocą obcego oprogramowania na przykład używanych przez osoby mające problemy ze wzrokiem narzędzi do syntezy mowy. Ograniczenia te okazały się mało skuteczne, czego dowodem jest fakt, że w internecie dostępnych jest wiele programów o funkcjonalności zbliżonej do tej dawanej przez Advanced ebook Processor. Co więcej, użytkownicy niektórych programów do oglądania PDFów (np niektórych wersji xpdf czy GhostView) mogą nawet nie zdawać sobie sprawy z istnienia ograniczeń część popularnego oprogramowania ignoruje większość restrykcji. Poza standardowym systemem ograniczeń zaprojektowanym przez firmę Adobe 1, twórcy książek mogą stosować zewnętrzne wtyczki realizujące podobną funkcjonalność. Opis ominięcia 2 zabezpieczeń stosowanych przez największą internetową księgarnię, Amazon.com, zajmuje 50 linijek. Przygotowana na konferencję DefCon 2001 prezentacja Dmitrija Sklyarova 3 jest analizą poważnych słabości kilku innych komercyjnych systemów. Najprostszym, niewymagającym od użytkownika instalacji jakiegokolwiek oprogramowania sposobem obejścia restrykcji wbudowanych w pliki PDF jest skorzystanie z opcji Zobacz jako HTML wbudowanej w wyszukiwarkę Google oraz system pocztowy GMail. 2.5 AACS Advanced Access Content System Dotyczy: płyty Blue-ray, HD-DVD Obejście: Autor kodu DeCSS Jon Johansen zapowiada złamanie na przełom 2006/2007 r. 1 Informacja o jego obejściu: http://www.cs.cmu.edu/~dst/adobe/gallery/ anon21jul01-pdf-encryption.txt 2 http://www.cs.cmu.edu/~dst/adobe/gallery/amazon-remedy.txt 3 http://www.cs.cmu.edu/~dst/adobe/gallery/defcon.ppt 5

Advanced Access Content System (AACS) to standard ograniczania dostępu i kopiowania zaprojektowany z myślą o dyskach optycznych i DVD następnej generacji. Według jego specyfikacji technicznej, odtwarzanie danych z płyt korzystających z AACS będzie możliwe tylko przy pomocy sprzętu i oprogramowania wyprodukowanego przez producenta, który podpisał umowę licencyjną z twórcami standardu. Standard przewiduje możliwość uniemożliwienia odtwarzania nowych płyt przez urządzenia, których klucze deszyfrujące zostałyby upublicznione. Daje również producentom płyt możliwość zablokowania ich odtwarzania w przypadku, gdyby dany krążek był masowo klonowany. Informacje o zablokowanych urządzeniach oraz płytach, które mimo poprawności kodów nie będą mogły być odtwarzane będą rozprowadzane na nowo wydanych filmach. W praktyce oznacza to, że nawet posiadacze licencjonowanych filmów mogą zostać pozbawieni możliwości ich oglądania, jeśli taka będzie decyzja ich producenta. Podstawą standardu, podobnie jak w przypadku opisanego wcześniej CSS, jest tajność kluczy deszyfrujących. Oznacza to, że w przypadku prawnego zakazu obchodzenia AACS, niedozwolone będzie napisanie oprogramowania odtwarzającego dane z dysków AACS dostępnego wraz z kodem źródłowym. 2.6 Broadcast flag Dotyczy: Cyfrowe radio i telewizja Obejście: Brak znanych urządzeń i nadawców wykorzystujących BF Broadcast Flag to informacja nadawana jednocześnie z cyfrowym sygnałem telewizyjnym lub radiowym, która wskazuje, m.in. czy dany program może zostać nagrany przez odbiorcę. Możliwe ograniczenia to: zakaz nagrywania, zakaz tworzenia kopii raz stworzonego nagrania, zmniejszenie jakości podczas nagrywania, zakaz przewijania reklam (możliwość 6

udostępniana przez system TIVO). Według propozycji prawnych w niektórych krajach, urządzenia, które są w stanie interpretować te flagi, nie mogłyby przesyłać sygnałów do urządzeń ich nie obsługujących. Uniemożliwiłoby to np. nagranie obrazu z cyfrowego odbiornika na analogowym magnetowidzie lub wyprodukowanym wcześniej urządzeniu nagrywającym DVD, zaś cyfrowy magnetowid wykorzystujący BF nie mógłby zostać podłączony do starszego telewizora. Broadcast Flag nie jest jeszcze stosowana w praktyce. 2.7 Trusted Computing Do dopisania. 2.8 XCP Extended Copy Protection, First4Internet i Sony Dotyczy: BMG Obejście: Do dopisania. 3 dalej są moje notatki W odpowiedzi na pytania, czym ma być ten dokument i czy nie mówi przypadkiem wprowadzajmy DRM, bo i tak niegroźny. Ta - przedstawiająca tylko fakty, a nie opinie - analiza ma towarzyszyć innym tekstom, które będą wyjaśniać, dlaczego DRM nie jest systemem chroniącym autorów, lecz w połączeniu ze zmodyfikowanym systemem prawnym będzie służyć raczej zawłaszczaniu przez producentów rynku i zmuszaniu klientów do kilkukrotnego 7

płacenia za to samo. Microsoft is incorporating features into its next-generation operating system, Windows Vista, to take advantage of DRM capabilities of trusted platform module (TPM) chipsets. TPM chipsets have the capability to store the keys, passwords or certificates attached to DRM-enabled files and only allow decoding by authorized users. usunięcie analogowych wyjść do 2010 obniżanie rozdzielczości pary kluczy, niewpuszczanie konkurencji na rynek (tivo, vcr, Slingbox) it allows the seller to retain control of the use of the disc forever, says Evangelist. hdtv analog hole związki technical measures (skuteczne/techniczne) a trusted computing co z kluczem procesora? czy jest wykorzystywany 8

Spis treści 1 Digital Rights Management 1 1.1 Definicja DRM................................. 1 2 Istniejące systemy DRM 3 2.1 CSS Content Scramble System........................ 3 2.2 Płyty DVD regionalizacja.......................... 3 2.3 Płyty DVD zakazane działania........................ 4 2.4 Adobe ebook i ograniczenia plików PDF................... 4 2.5 AACS Advanced Access Content System.................. 5 2.6 Broadcast flag.................................. 6 2.7 Trusted Computing............................... 7 2.8 XCP Extended Copy Protection, First4Internet i Sony BMG....... 7 3 dalej są moje notatki 7 9