Digitális tartalmakhoz kapcsolódó szerzői jogok védelmének technológiai megoldása az OMA szabványok áttekintése



Hasonló dokumentumok
BMEVIHIM134 Hálózati architektúrák 6a. Tartalmak digitális kezelése

Titkosítás NetWare környezetben

Az internet az egész világot behálózó számítógép-hálózat.

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Hálózati alapismeretek

Információ és kommunikáció

Biztonság a glite-ban

Kriptográfiai alapfogalmak

Információ és kommunikáció

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

A DLD használatának feltételei:

Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése

Építsünk IP telefont!

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

SZOLGÁLATI TITOK! KORLÁTOZOTT TERJESZTÉSŰ!

E Y E Z O N E B1080PX-3 BEMUTATÁS

AirPrint útmutató. 0 verzió HUN

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati architektúrák és rendszerek. Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Alkalmazás rétegbeli protokollok:

EDUROAM wifi beállítás

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE

Mobil Peer-to-peer rendszerek

4. Hivatkozási modellek

Közösség, projektek, IDE

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Ez a Használati útmutató az alábbi modellekre vonatkozik:

1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!!! Érvényes!2015.!12.!01/től!visszavonásig! ÁSZF!4.!sz.!melléklet!

Internetes böngésző fejlesztése a mobil OO világban

Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Modell alapú tesztelés mobil környezetben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Azonnali fizetési rendszer megvalósítása

ViCA. Virtuális Chipkártya Alkalmazás

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

MOBILTELEFONON keresztüli internet telefonálás

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Az Internet jövője Internet of Things

SC Kérdés. SC Kérdés. SC Kérdés

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Vezetéknélküli Érzékelő Hálózatok


Sapientia Egyetem, Matematika-Informatika Tanszék.

Aláírási jogosultság igazolása elektronikusan

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Elektronikus hitelesítés a gyakorlatban

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12.

Hálózati ismeretek. Az együttműködés szükségessége:

BME VIK TMIT. DAM (Digital Asset Management)

CÍM. Hybrid Broadcast Broadband TV

FITNESS SYSTEM Telepítési útmutató

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Vezetéknélküli technológia

Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.

Google Cloud Print útmutató

A kiskorúak védelmében alkalmazott hatékony műszaki megoldások Külföldi kitekintés

Mobil eszközökön tárolt adatok biztonsága

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

BYOD. Bring Your Own Device

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

IP150 frissítés 4.20-ra

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

Számítógépes munkakörnyezet II. Szoftver

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Digitális fényképezőgép Szoftver útmutató

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Windows biztonsági problémák

ColourSMS Protokol definíció. Version 1.2

Korábbi kzh kérdések

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Energo-TDCS - Tachograph & Driver Card Software felépítése

Jogában áll belépni?!

INTERNET!SZOLGÁLTATÁS! Műszaki!Feltételek!!!!!!! Érvényes!2014.!08.!10től!visszavonásig! ÁSZF!4.!sz.!melléklet!

Weboldalak fejlesztése mobil eszközökre

Átírás:

Digitális tartalmakhoz kapcsolódó szerzői jogok védelmének technológiai megoldása az OMA szabványok áttekintése Pándi Zsolt (pandi@hit.bme.hu) 2004 október A digitális formában elérhető tartalmak egyszerű, korlátlan és elhanyagolható költségekkel járó reprodukálhatóságából adódóan az ezekhez kapcsolódó szerzői jogok érvényesítése komoly problémát jelent. Az angol nyelvű szakirodalomban Digital Rights Management-nek (DRM) nevezett témakörben mindeddig nem született teljesen általános érvényű és hatékony megoldás, aminek következményeit súlyosbítja, hogy az Internetlefedettség gyors ütemű növekedésével a szerzői jogokkal védett tartalmakhoz való hozzáférésért fizetni hajlandó és képes kereslet egyre nagyobb részének van lehetősége illegális úton hozzáférni védett tartalmakhoz. A jogok tulajdonosai mindezidáig inkább csak jogi úton tudtak érvényt szerezni követeléseiknek, aminek talán legelső nemzetközi példája a Napster fájlcserélő hálózat fejlesztői és fenntartói elleni közelmúltbeli per volt. Nyilvánvaló, hogy működőképes megoldást csak valamilyen speciálisan erre a célra kidolgozott technológiai megoldással lehet nyújtani. A mobilkészülékek piacának jelentősebb résztvevőt tömörítő Open Mobile Alliance (OMA) 2002-es létrejötte óta foglalkozik a mobil számítástechnika eszközeihez kapcsolódó ajánlások kidolgozásával. A szervezet viszonya a mobiltechnológiai piachoz az Internet Engineering Task Force (IETF) és az Internet viszonyához hasonlítható. Az OMA a DRM-et kiemelten kezeli és külön munkacsoportja foglalkozik az ezzel kapcsolatos ajánlások kidolgozásával. A szervezet 2004-re elkészült a DRM ajánlások második, átdolgozott verziójával, amelyet a későbbiekben mutatunk be. Előfeltételek A digitális tartalmak kézbentartható felhasználásának előfeltétele, hogy ezen tartalmak a felhasználáshoz szükséges eszközökre, a bemutatandó ajánlások esetében a mobilkészülékekre a felhasználó által irányított, de lépéseiben közvetlenül nem befolyásolható folyamat eredményeképpen jussanak el. Az ún. media objectek (média tartalmak) mobilkészülékekre való letöltésének technikai hátterét összefoglaló néven Over-The-Air provisioningnak (OTA) nevezik és [1] külön fejezetet szentel neki. A media object értelmezése teljesen általános: lehet csengőhang, háttérkép, MIDlet (J2ME alkalmazás), digitális formájú zene, digitalizált könyv(részlet), stb. A hasonló célokra az Interneten legelterjedtebben használt Hypertext Transfer Protocol (HTTP) alkalmazása mobilkészülékek esetében számos problémát vet fel. Például a felhasználó nem ellenőrizheti, hogy a letöltendő fájl formátumát egyáltalán képes-e kezelni a készüléke, van-e elég memória a letöltéshez mielőtt a tényleges letöltés megtörténne. A HTTP 1.1 verziója mindezek ellenére olyan hasznos funkcióhalmazt biztosít, amelyet fel lehet használni egy, az említett hiányosságokat kiküszöbölő letöltési folyamat megvalósításához. Az [1]-ben definiált letöltési folyamat a következő lépéseket definiálja:

1. A hozzáférhető Application Descriptorok (media objectek tulajdonságait leíró adatcsoportok) böngészése a mobilkészülékkel, és a kívánt media object kiválasztása. 2. Download User Agent (a letöltési folyamatot levezénylő, a felhasználó készülékén futó program) elindítása. 3. Szükséges előzetes ellenőrző lépések elvégzése az Application Descriptor tartalma alapján a media object felesleges letöltését elkerülendő. 4. Megerősítés kérése a felhasználótól a letöltés megkezdéséhez. 5. Media object letöltése. 6. Medi object telepítése a felhasználó készülékére. 7. A media object szolgáltatójának értesítése a telepítés sikerességéről. 8. A felhasználó értesítése a telepítés sikerességéről. A fentebb részletezett folyamatba a felhasználó csupán az 1. és 4. lépéseknél tud beavatkozni, a többi lépést a Download User Agent végzi automatikusan. A vázolt módszer a következő előnyökkel bír: A szolgáltató visszajelzést kap a media object telepítéséről, amely felhasználható például a számlázáshoz. A media objectek elérhetővé tétele és letöltése a hálózat oldalán elválasztható egymástól, mert az Application Descriptorban megadható a media object közvetlen hozzáférési helye, amely eltérhet az Application Descriptor hozzáférési helyétől. A haszontalan letöltési (és halózati erőforrás foglalási) kísérletek száma jelentősen csökken. A folyamat teljes egészében hálózatfüggetlen, azaz a fenti működéshez szükséges funkcionalitást biztosító tetszőleges hálózati környezetben működtethető. DRM ajánlások Az imént ismertetett letöltési folyamat nem ad módot a tartalmak felhasználásának szabályozására, csupán a hozzáférés technológiai részleteivel foglalkozik. A felhasználás szabályozásához kiegészítő információk és további technológiai megoldások szükségesek, amelyekkel az OMA DRM ajánlásai foglalkoznak [2-5]. A DRM szabványok célja a digitális tartalmak kontrollált terjesztésének és felhasználásának lehetővé tétele. A DRM alapgondolata szerint a digitális tartalmakat hozzájuk kapcsolódó, a tartalmak tulajdonosai által definiált használati jogok szerint használják fel és terjesztik azonosított készülékek segítségével. A DRM ajánlások ehhez tartalomformátumokat ( Format, CF) [4], protokollokat (Rights Object Acquisition Protocol, ROAP) [5] és jogleíró nyelveket (Rights Expression Language, REL) [3] határoznak meg. Az ajánlások által leírt architektúrát a következő ábra mutatja be.

DRM System Issuer Rights Issuer Provider Network Store Protected Usage Rules Rights Object Removable Media Protected DRM Agent Protected Other DRM Agents User A rendszer résztvevői a tartalomszolgáltatók ( Issuer, CI), a jogszolgáltatók (Rights Issuer, RI), a DRM Agentek, a védett tartalmak (Protected ), és a felhasználási jogok (Rights Object, RO). A DRM Agent szerepe, hogy a védett tartalmakhoz biztosítson hozzáférést a felhasználóknak. Alapvető kérdés továbbá, hogy csak rajta keresztül lehessen ezekhez a tartalmakhoz hosszáférni. A DRM Agent a felhasználó készülékén futó program (tényleges implementációja azonban valószínűleg hardvertámogatást is feltételez), amely a rendszerben ún. trusted entity, azaz a felhasználó által nem manipulálható, mindig helyesen működőnek feltételezett szereplő. A tartalomszolgáltatónál hozzáférhető tartalmak csak a megfelelő felhasználási jogok bizrtokában használhatók fel, amelyeket a jogszolgáltatótól lehet beszerezni. A védett tartalmak a jogokkal együtt és azoktól függetlenül is továbbíthatók. A rendszer a következő alapvető terjesztési eseteket különbözteti meg [2]: Basic pull: A felhasználó a tartalomszolgáltatótól letölti a védett tartalmat, majd a jogszolgáltatótól megszerzi a felhasználáshoz szükséges jogokat. Push: két alapesete lehetséges: o push: A tartalom- és jogszolgáltatónak szerződése van a felhasználóval, és információval rendelkezik a felhasználó készülékének képességeiről, így meghatározott időnként rendszeresen küld a felhasználó készülékére védett tartalmakat a szerződésben szabályozott jogokkal együtt. o Push initiated pull: A tartalomszolgáltatónak szerződése van a felhasználóval, de nem rendelkezik információval a felhasználó készülékének képességeiről. Streaming: Ha felhasználó folyamszerűen továbbított tartalmat szeretne felhasználni (például valós idejű tévéközvetítés), akkor a továbbítás formátumával kapcsolatos speciális kérdések merülnek fel, mivel a védett tartalom nem kezelhető egyetlen kompakt csomagként. Ezek lehetséges megoldására külön kitér az ajánlás.

Domains: Ha nem egyetlen felhasználónak, hanem felhasználók egy csoportjának szeretnénk azonos jogokat biztosítani (például munkahelyi környezetben), akkor szükség van a domain fogalmának bevezetésére, amely tulajdonképpen az azonos jogokkal rendelkező felhasználói csoport. Az ajánlás a domainek kezelésével is foglalkozik. Backup: Mivel a digitális tartalmak általában jelentős mennyiségű memóriát igényelnek, célszerű lehet különböző háttértárakra archiválni őket. Ezt a rendszer lehetővé teszi, hiszen a tartalmak önmagukban nem használhatók. Az egyes RO-k ugyanúgy tárolhatók háttértáron, amennyiben állapotmentes korlátozásokat tartalmaznak csak (például adott számú megtekintés típusú jog nem). Super distribution: A védett tartalmakhoz való hozzájutás lehetséges közvetlenül egy másik DRM Agent-től is, akár alternatív csatornákon keresztül is (a felhasználáshoz azonban külön kell kérni jogokat). Így a hálózatot és a tartalomszolgáltatót terhelő letöltések száma némileg csökkenthető. Export: A szabvány kitér a nem az OMA ajánlások alapján működő DRM rendszerekkel való együttműködés kérdéseire, és specifikálja a külső rendszerrel szemben támasztott kritériumokat. Unconnected Device Support: A hálózathoz nem kapcsolódó eszközöknek lehetőségük van arra, hogy védett tartalmakhoz jogokat kérjenek a jogszolgáltatótól egy olyan DRM Agent közreműködésével, amely a hálózathoz kapcsolódik. Ekkor tulajdonképpen a közvetítő DRM Agent nem a saját, hanem megbízója számára kér jogokat egy adott védett tartalom felhasználásához. Felhasználói jogok A rendszerben definiált jogleíró nyelv (REL) célja kettős: a tartalmakhoz kapcsolódó felhasználási módokat, és az azokhoz kapcsolódó korlátozásokat rögzíti [3], de csak a felhasználásra korlátozódik a hatásköre, a menedzsmenthez kapcsolódó jogokkal (például hol és hány példány tárolható a védett tartalomból) nem foglalkozik. Az alapvető jogok a play (lejátszás), display (megtekintés), execute (futtatás) és print (nyomtatás). Ezekhez időtartambeli és az egyes, felhasználást jelentő események számát korlátozó szabályok kapcsolhatók. A bizalmi modell A rendszer működése a Public Key Infrastructure-ra (PKI, nyilvános kulcsú titkosítás) épül. Minden DRM Agent-nek van saját nyilvános/titkos kulcspárja, amelyek segítségével biztosítható, hogy a kommunikációhoz szükséges üzenetek tartalma csak a feladó és a címzett számára legyen ismert. A védett tartalmakat szimmetrikus kulccsal titkosítják ( Encryption Key, CEK), és ilyen formában csomagolják. A kulcs ismerete nélkül a védett tartalmat nem lehet felhasználni. A DRM Agent-ek azonosítása a PKI megfelelő kulcsainak alkalmazásával történik, továbbá a DRM Agentet futtató hardver- és szoftverkörnyezetre vonatkozó információk továbbítását is magában foglalja. Az XML-ben leírt Rights Object adja meg a megadott védett tartalomhoz való jogokat, továbbá a CEK-t. A Rights Object-et a

jogszolgáltató kriptografikusan a jogokat kérő DRM Agenthez közti annak nyilvános kulcsa segítségével, továbbá az üzenetet alá is írja. A rendszer így szerkezetileg biztonságos, mert egy adott védett tartalmat felhasználni egy adott DRM Agent segítségével csak akkor lehet, ha: 1. a felhasználó rendelkezik az adott védett tartalommal, 2. a felhasználó rendelkezik az adott védett tartalom szándékolt felhasználásához megfelelő jogokat biztosító RO-val, és 3. a jogokat a felhasználást biztosító DRM Agent számára állították ki. Ha ezen feltételek közül bármalyik nem teljesül, akkor a védett tartalmakhoz való hozzáférés elvileg lehetetlen (gyakorlatilag a rejtjelezett tartalom visszafejtésével meg lehet próbálkozni). Fontos kérdés továbbá, hogy a DRM Agent-ek által érzékelt idő hiteles forrásból származzon, azaz a felhasználóknak semmilyen módjuk ne legyen arra, hogy befolyásolják. Értékelés A bemutatott OMA ajánlás egy lehetséges megoldást kínál a digitális tartalmakhoz kapcsolódó szerzői jogok védelmének technológiai kérdéseire. Az ajánlás legkritikusabb része a DRM Agent, amelynek implementációs részleteire az ajánlás nem tér ki. Alapvető kérdés ezzel kapcsolatban, hogy a DRM Agent-et implementáló piaci szereplő és a védett tartalmak tulajdonosai között jól működő, bizalmi viszony alakuljon ki, amelynek elengedhetetlen feltétele valamilyen törvényi szabályozás és a megfelelő szerződések megléte. Ha ugyanis a DRM Agent (vagy annak működése) manipulálható, akkor lehetőség nyílik a védett tartalmak felhasználásával való visszaélésre. További fontos kérdés a valós felhasználók és a DRM Agent-ek összerendelésének meghatározása, amelyre szintén nem tér ki az ajánlás. Ha a felhasználó egy adott készülékén futó DRM Agent bizonyos jogokkal rendelkezik, de például hardverhiba miatt a felhasználó kénytelen a DRM Agentet egy másik berendezésen futtatni, akkor a korábbi DRM Agent számára kiállított RO az új környezetben értéktelenné válik. GSM alapú mobil telefonhálózatban az előfizetőket azonosító kártya (Subscriber Identity Module, SIM) megfelelő lehet a DRM Agent identitásának alátámasztására, de ennek pontos tisztázása alapos vizsgálatot igényel. Lényeges továbbá, hogy a védett digitális tartalmak rejtjelezéséhez használt CEK-et úgy kell megválasztani, hogy a kitalálásához szükséges idő hosszabb legyen, mint amennyi időre védettséget kell biztosítani az adott tartalomnak, ez azonban minden további nélkül megtehető. Irodalom [1] JSR 118, Mobile Information Device Profile for Java 2 Micro Edition, Version 2.0, 2002. november [2] OMA-DRM-ARCH-V2_0-20040820-C, DRM Architecture, Draft Version 2.0, 2004. augusztus

[3] OMA-DRM-REL-V2_0-20040716-C, DRM Rights Expression Language V2.0, Candidate Version 2.0, 2004. július [4] OMA-DRM-DCF-V2_0-200400716-C, DRM Format V2.0, Candidate Version 2.0, 2004. július [5] OMA-DRM-DRM-V2_0-20040617-D, DRM Specification V2.0, Draft Version 2.0, 2004 június