BMEVIHIM134 Hálózati architektúrák 6a. Tartalmak digitális kezelése

Hasonló dokumentumok
Digitális tartalmakhoz kapcsolódó szerzői jogok védelmének technológiai megoldása az OMA szabványok áttekintése

BME VIK TMIT. DAM (Digital Asset Management)

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

Az egységes tartalomkezelés üzleti előnyei

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Új szolgáltatási képességek I.: földrajzi hely alapú szolgáltatások

IP alapú távközlés. Virtuális magánhálózatok (VPN)

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Titkosítás NetWare környezetben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Digitális jog menedzsment (DRM) November 9. Pro/ENGINEER Felhasználói Konferencia Szabó József

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Windows biztonsági problémák

Biztonság a glite-ban

VIHIMA07 Mobil és vezeték nélküli hálózatok QoS alapok áttekintése

Az INSPIRE előírásai szerinti hazai téradatok szolgáltatásának, forgalmazásának megoldandó kérdései. GIS OPEN konferencia

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Hálózati ismeretek. Az együttműködés szükségessége:

DRM megoldások áttekintése

Építsünk IP telefont!

Microsoft SQL Server telepítése

Vezetéknélküli technológia

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

A Bizottság elektronikus kereskedelem ágazati vizsgálata

S, mint secure. Nagy Attila Gábor Wildom Kft.

ELO Digital Office ERP integráció

3. A magyar szerzői jog fejlődése... 22

Nyilvántartási Rendszer

Multimédia védelem. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.


A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

DCOM Áttekintés. Miskolci Egyetem Általános Informatikai Tanszék. Ficsor Lajos DCOM /1

Microsoft tartalomvédelmi megoldások. Micskei Zoltán BME

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

EURÓPAI BIZOTTSÁG A Tartalmak, Technológiák és Kommunikációs Hálózatok FŐIGAZGATÓSÁGA

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

A DRM az alternatív jogérvényesítés szolgálatában

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Grafikus keretrendszer komponensalapú webalkalmazások fejlesztéséhez

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Alkalmazás és megjelenítés virtualizáció

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

TANMENET 2018/2019. tanév

A rendszer különféle információs, kulturális és oktatási célokat szolgálhat:

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hargitai Zsolt Novell Mo.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Informatikai biztonság a kezdetektől napjainkig

JAVA webes alkalmazások

A REPOZITÓRIUMOK ÜZEMELTETÉSÉNEK JOGI KÉRDÉSEI

Számítógépes munkakörnyezet II. Szoftver

Infor PM10 Üzleti intelligencia megoldás

8. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,

SUSE Success Stories Varga Zsolt

EU általános adatvédelmi rendelet Fábián Péter

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

Korábbi kzh kérdések

Mosolygó Ferenc. Értékesítési Konzultáns.

Kriptográfiai alapfogalmak

API tervezése mobil környezetbe. gyakorlat

VIZSGÁLATI BIZONYÍTVÁNY

Elektronikus információbiztonsági oktatási koncepció

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Kölcsönzés-e az e-kölcsönzés? Az elektronikus kölcsönzés jogi természetéről

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

Alkalmazás rétegbeli protokollok:

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

DW 9. előadás DW tervezése, DW-projekt

Számítógépes Hálózatok 2012

Dr. Sipos Marianna ZMNE BJKMK

SQLServer. Particionálás

Önálló laboratórium tárgyak

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

SQLServer. Védelmi struktúra

Az Internet jövője Internet of Things

A Common Cartridge tananyagok jövője

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Átírás:

Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs hálózatok szakirány BMEVIHIM134 Hálózati architektúrák 6a. Tartalmak digitális kezelése Pándi Zsolt, Híradástechnikai Tanszék, és Papp Dorottya 2014-ben készült előadásda alapján Jakab Tivadar Híradástechnikai tanszék 2015

Áttekintés Digital Right Management (DRM) Törvényi keretek Technológiai részletek Tartalmak eljuttatása a (mobil)készülékekre Tartalmak felhasználása 2015.04.21. 2

Szabályozás Anticircumvention csalás elleni védelem: tegyünk lakatot a tartalomra és szabályozzuk azt Tilos feltörni a lakatot Tilos olyan eszközt készíteni, ami feltöri a lakatot Tilos elmondani bárkinek, hogy hogyan kell ilyen eszközt készíteni Tilos elmondani bárkinek, hogy hol lehet ilyen eszközt találni USA: Digital Millennium Copyright Act EU: Az Európai Parlament és a Tanács 2001/29/EK irányelve (2001. május 22.) az információs társadalomban a szerzői és szomszédos jogok egyes vonatkozásainak összehangolásáról 3 2014.04.23. Papp Dorottya: Digital

EU II. FEJEZET JOGOK ÉS KIVÉTELEK 2. cikk A többszörözési jog A tagállamok biztosítják a közvetett vagy közvetlen, ideiglenes vagy tartós, bármely eszközzel vagy formában, egészben vagy részben történő többszörözés engedélyezésének, illetve megtiltásának kizárólagos jogát: a) a szerzők számára műveik tekintetében; b) az előadóművészek számára előadásaik rögzítése tekintetében; c) a hangfelvétel-előállítók számára hangfelvételeik tekintetében; d) a filmek első rögzítése előállítói számára filmjeik eredeti és többszörözött példányai tekintetében; e) a műsorsugárzó szervezetek számára műsoraik rögzítése tekintetében függetlenül attól, hogy a műsor közvetítése vezeték útján vagy vezeték nélkül történik, ideértve a kábelen keresztül vagy műhold útján történő közvetítést is. 4 2014.04.23. Papp Dorottya: Digital

Üzleti modellek DRM rendszerek nem átjárhatóak Nincs közös formátum Nincs kapcsolat a rendszerek között Nincs egységes konfiguráció Hogyan használhatom? Vö.: papír könyv vs. DVD region-code-dal Mit vettem meg? Hordozót vagy tartalmat? Pl.: tönkremegy egy zenei CD Időkorlát videókon, szoftvereken Jogosultságok szerzése bónuszként 5 2014.04.23. Papp Dorottya: Digital

Mit kell biztosítania egy DRM rendszernek? KÖVETELMÉNYEK 6 2014.04.23. Papp Dorottya: Digital

Résztvevők és követelményeik Készítő Terjesztő Fogyasztó Kívánt szerzői jogok specifikálása Metaadatok származtatása Terjesztő jogainak specifikálása Tartalomhasználat felügyelete Fizetési információk követése Milyen tartalmat akar? Hogyan akarja használja a tartalmat? 7 2014.04.23. Papp Dorottya: Digital

DRM DRM Digital Right Management (jogok digitális kezelése) Digitális tartalmakhoz kapcsolódó jogok kezelésének a technológiai kérdéseit igyekszik megválaszolni 2015.04.21. 8

DRM (OMA) The scope of OMA Digital Rights Management (DRM) is to enable the distribution and consumption of digital content in a controlled manner. The content is distributed and consumed on authenticated devices per the usage rights expressed by the content owners. OMA DRM work addresses the various technical aspects of this system by providing appropriate specifications for content formats, protocols, and rights expression languages. 2015.04.21. 9

Általános DRM architektúra Tartalom használatát követő szerver Licensz szerver AAA és pénzügyi tranzakciók szervere DRM kliens Lejátszó eszköz Tartalom tulajdonos Kulcs kezelő szerver Felhasználó Csomagoló Tartalomtovábbító rendszer 2015.04.21. 10

Fontosabb fogalmak Meta-adatok: az adott tartalomhoz kapcsolódó információk (azonosítás) Jogok: a felhasználás módjai (jogleíró módszerek) lience file-ban Biztonság: illetéktelen hozzáféréstől, felhasználástól védve legyen a terjesztési út minden szakaszában Kulcskezelés: tartalom-hozzáférés, licence-file, vízjelek, kulcshoz jutás, kulcsszétosztás Együttműködés DRM rendszerek között:??? 2015.04.21. 11

Tartalom védelme Titkosítatlan Szabadon továbbítható Jogosultsági objektumok garantálják a hozzáférést Titkosított Tartalom titkosítása Algoritmus Dekódoló kulcs Digitális aláírás hitelesítéshez Digitális tanúsítványok érvényességhez Vízjelezés 1 2 2014.04.23. Papp Dorottya: Digital

Védett tartalom felhasználása 2015.04.21. 13

Védett tartalom felhasználása 1) A felhasználó hozzájut egy tartalomcsomaghoz (pl. letöltéssel) 2) A felhasználó hozzáférési jogot kér A Rendering Application aktiválja a DRM vezérlőt 3) A DRM vezérlő azonosítja a felhasználóz és a tartalmat és kapcsolatba lép a Licence Serverrel Felhasználói közreműködésre lehet szükség (pl. adatlap kitöltése) 4) A Licence Server azonosítja a felhasználót az azonosítási adatbázis alapján 5) A Licence Server kikeresi a tartalomhoz tartozó jogok specifikációját 6) Pénzügyi tranzakció indulhat szükség szerint 7) A Licence Generator összeállítja a jogok, a felhasználói azonosító és szükséges kulcsok csomagját és lepecsételi (valamint titkosítja) 8) A licensz elküldése a felhasználónak 9) A DRM vezérlő feloldja a titkosítást és a tartalmat továbbítja a Rendering Applicationnek 10) A tartalom hozzáférhető a felhasználó számára 2015.04.21. 14

Licenszek Jogosultsági objektum Tartalom használatához szükséges kulcs Nem átruházható 1 5 2014.04.23. Papp Dorottya: Digital

Lehetséges támadások a DRM ellen 2015.04.21. 16

DRM media objectek felhasználása különböző jogok kölünböző áron nem a media objectek, hanem a jogok eladása jogok leírása XrML-ben ( extensible Rights Expression Language) vagy ODRL (Open Digital Rights Language Initiative) alapján Fontos jellemző, hogy egy DRM megoldás a jogok milyen részletességű leírását támogatja (üzleti modelek) jogok pl. végrehajtás,megtekeintés/lejátszás, másolás, formátum konverzió, ismétlések számának vagy időtartamának korlátozása, hordozhatóság (más eszközre), stb. kapcsolódó fizetési konstrukciók (előre, utólag) egyedi és csoportos jogok 2015.04.21. 17

OMA DRM funkciók OMA DRM 1.0 OMA DRM 2.0 Forward lock: ne hagyhassa el a tartalom a eszközt Combined delivery: objektum és jogok együttes továbbítása Separate delivery = szuper-elosztás Minden, ami az 1.0-ban megvolt Domain: otthonon belüli megosztás eszközök között 1 8 2014.04.23. Papp Dorottya: Digital

DRM (OMA) DRM System Content Issuer Rights Issuer Content Provider Network Store Protected Content Usage Rules Rights Object Removable Media Protected Content DRM Agent Protected Content Other DRM Agents User Szereplők: felhasználó, DRM ügynök, tartalomszolgáltató, jogszolgáltató, védett tartalom, jogleíró állomány 2015.04.21. 19

Architektúra 2 0 2014.04.23. Papp Dorottya: Digital

DRM (OMA) Fő hangsúly a védett tartalmak és kapcsolódó jogok terjesztésén Védett tartalom és jogok terjesztése elválik egymástól Adott jogleírás DRM ügynökhöz kötött, de köthető több ügynökhöz is domain 2015.04.21. 21

DRM (OMA) - komponensek Rights Expression Language (REL) jogok és kényszerek megfogalmazása a media object felhasználásával kapcsolatban Content Format (DCF) media objectek megadott kulcs és algoritmus segítségével történő titkosítása (ha nem szükséges, mehet plaintext-ben is) Protokollok (egyelőre ROAP) Jogok tejesztése Értékelés: Az alkalmazásszintű biztonság gyenge. A szállítási szinten (WTLS, TLS) biztosítható a media objectek biztonságos kezelése a mobilkészülék és a szerver között. A DRM-ben azonban ez önmagában nem elég. A készülékgyártók és a tartalomszolgáltatók között komoly és kölcsönös bizalomnak kellene kialakulnia. 2015.04.21. 22

DRM (OMA) Hozzáférési modellek Basic pull (felhasználó kéri) Push Content push (terjesztő leküldi + a jogkérés helyét is) Push-initiated pull (csak reklám, pl. URL) Streaming (védett stream, ehhez is külön kell a jog) Domainek: DRM ügynökök csoportja: egy felhasználó lejátszói ( pl. off-line eszköz is), felhaználók csoportja (pl. csoportos jogszerzés vállalat) Backup: csak titkosított biztonsági másolat (jogokról is, de ezt külön kell a DRM ügynöknek menedzselnie) Super distribution: titkosított tartalom nemcsak szolgáltatótól Export: más, megbízható DRM rendszerbe Unconnected DeviceSupport : domainekre alapozottan 2015.04.21. 23

DRM (OMA) Trust model komponensek PKI Content packaging (DCF) Packaging: symmetric content encryption key (CEK) DRM Agent authentication Agent authentication: public/private key, info on hw and sw RO generation (REL), RO protection (REL) RO: XML, tartalmazza a CEK-et, a DRM Agent-hez köti kriptografikusan, Rights Issuer alá is írja Delivery Bármilyen transzport mechanizmus jó, mert szerkezetileg biztonságos DRM Time: A DRM Agent időmérése a felhasználótól függetlenül és biztonságosan kell, hogy történjen 2015.04.21. 24

DRM: REL (OMA) csak consumption és nem management jogokkal foglalkozik play, display, execute, print felhasználások száma, időkorlátok bizalmas tartalmak titkosítás metaadatok 2015.04.21. 25

DRM: REL (OMA) <o-ex:rights ( ) <o-ex:context> <o-dd:version>2.0</o-dd:version> <o-dd:uid>rightsobjectid</o-dd:uid> </o-ex:context> <o-ex:agreement> <o-ex:asset> ( ) </o-ex:asset> <o-ex:permission> <o-dd:display> <o-ex:constraint> <o-dd:count>1</o-dd:count> </o-ex:constraint> </o-dd:display> </o-ex:permission> </o-ex:agreement> </o-ex:rights> 2015.04.21. 26

DRM: DCF (OMA) Media Object kódolása és csomagolása Rights Object-től elkülönül Metadata tartalom Object ID rejtjelezési info honnan lehet jogokat szerezni egyéb 2015.04.21. 27

DRM: DCF (OMA) DCF Media Profiles: Discrete Media (DCF) Continuous Media (PDCF) ISO Base Media file format alapú mindkettő DRM Content Format: boríték Packetized DCF (a content tartalmi szerkezetét ismerni kell a használatához) 2015.04.21. 28

Interoperabilitási kérdések A különböző szereplők érdekei eltérőek Példák RealNetworks Apple harc Nokia Microsoft megállapodás Megoldandó problémák: Infrastruktúrák összehangolása Üzleti modellek és felhasználási szabályok szinkronizálása 2015.04.21. 29

Összefoglalás Digitális tartalmak kezelése törvényi keretek technológiai megoldások OTA DRM DRM ajánlások OMA Microsoft Apple Interoperabilitási kérdések 2015.04.21. 30