UNIVERZA V LJUBLJANI FAKULTETA ZA ELEKTROTEHNIKO UNIVERZITETNI ŠTUDIJ MAGISTRSKO DELO Digitalna zaščita multimedijskih vsebin in terminalna oprema Jože Guna Mentor: prof. dr. Janez Bešter LJUBLJANA, 2005 Zahvala V prvi vrsti gre zahvala mojemu mentorju prof. dr. Janezu Beštru za strokovno vodenje in pomo3 pri izdelavi tega magistrskega dela. Posebna zahvala gre mojim staršem, ki so mi omogo3ili študij in me vedno v vseh pogledih podpirali. Hvala tudi vsem kolegom in sošolcem iz Laboratorija za telekomunikacije ter vsem ostalim za koristne pripombe in nasvete. Posvetilo Staršema, očetu Jožefu in materi Ljudmili. Kazalo VSEBINA SEZNAM SLIK..................................................................................................................................IV SEZNAM TABEL..............................................................................................................................VI 1. POVZETEK..............................................................................................................................1 2. UVOD.......................................................................................................................................3 2.2. Sistem za strežbo veČpredstavnih storitev................................................................... 5 2.2.1. Koncept »3 Play« storitev...........................................................................................5 2.2.2. Tehnološka platforma.................................................................................................6 2.2.3. Arhitektura sodobnega sistema za video storitve.......................................................8 3.1. Definicija in dejavniki okolja na sistem DRM................................................................ 11 3.1.1. Definicija...................................................................................................................11 3.1.2. Dejavniki okolja na sistem DRM...............................................................................13 3.2.1. Po vrsti vsebin..........................................................................................................15 3.2.2. Po načinu izvedbe....................................................................................................17 3.3. Uvrstitev v TK model......................................................................................................18 3.4. Nevarnosti in okolja sistemov DRM.............................................................................22 3.4.1.1. Digitalna luknja..................................................................................................................22 3.4.1.2. Analogna luknja.................................................................................................................24 3.4.2. Vrste okolij................................................................................................................26 3.5. Arhitektura splošnega sistema DRM...........................................................................29 3.5.1. Zahteve.....................................................................................................................29 3.5.2. Akterji........................................................................................................................30 3.5.3. Tehnologije...............................................................................................................31 3.5.3.1. Kriptiranje vsebin...............................................................................................................31 3.5.3.1.1. Analiza šifriranja in klasifikacija napadov....................................................................33 3.5.3.1.2. Terminologija...............................................................................................................33 3.5.3.1.3. DES.............................................................................................................................35 3.5.3.1.4. Trojni DES...................................................................................................................37 3.5.3.1.5. AES.............................................................................................................................37 3.5.3.1.6. RSA.............................................................................................................................38 3.5.3.1.7. Pomen šifriranja pri sistemih DRM..............................................................................39 3.5.3.2. Identifikacija uporabnikov..................................................................................................39 3.5.3.2.1. Avtentikacija uporabnikov...........................................................................................40 3.5.3.2.2. Avtentikacija komunikacije..........................................................................................41 3.5.3.3. Vodni žig............................................................................................................................41 3.5.3.4. Ugotavljanje podpisa vsebine............................................................................................44 3.5.4. Elementi in arhitektura splošnega sistema DRM.....................................................46 3.5.4.1. Označevanje vsebin..........................................................................................................46 3.5.4.2. Jezik za opis pravic............................................................................................................47 3.5.4.2.1. ODRL..........................................................................................................................49 3.5.4.2.2. XrML...........................................................................................................................50 3.5.4.2.3. Licenca........................................................................................................................51 3.5.4.3. Varni vsebovalnik...............................................................................................................52 3.5.4.4. Obdelava vsebin v okviru sistema DRM............................................................................52 3.5.4.5. Arhitektura sistema DRM...................................................................................................53 I Kazalo 3.6.1.1. OMA DRM vi.....................................................................................................................57 3.6.1.1.1. Metoda Forward-Lock.................................................................................................57 3.6.1.1.2. Metoda Combined Delivery.........................................................................................58 3.6.1.1.3. Metoda Separate Delivery...........................................................................................58 3.6.1.1.4. Arhitektura OMA kompatibilnega sistema...................................................................59 3.6.1.2. OMA DRM v2.....................................................................................................................59 3.6.2. IPMP.........................................................................................................................59 3.6.3. Standardi v povezavi s sistemi DRM........................................................................62 3.6.3.1. MPEG - 7..........................................................................................................................62 3.6.3.2. MPEG - 21 Multimedia Framework...................................................................................62 3.7.1. Microsoft DRM..........................................................................................................64 3.7.1.1. WM Rights Manager..........................................................................................................64 3.7.1.1.1. Zaščita vsebin - pakiranje...........................................................................................65 3.7.1.1.2. Licenca........................................................................................................................66 3.7.1.2. Vključitev MS DRM v MS IPTV platformo..........................................................................66 3.7.2. Trusted Computing...................................................................................................67 3.7.2.1. Strojna oprema - TPM modul............................................................................................68 3.7.2.2. Programska podpora.........................................................................................................69 3.7.2.3. Infrastruktura......................................................................................................................69 3.7.2.4. Implementacije...................................................................................................................69 3.7.2.4.1. MS Palladium/NGSCB................................................................................................70 3.7.2.4.2. HDCP..........................................................................................................................71 3.7.2.5. Kritika TC...........................................................................................................................71 3.7.2.6. Povezava s sistemi DRM...................................................................................................72 3.7.3. Tiramisu....................................................................................................................72 4. SISTEMI POGOJNEGA DOSTOPA......................................................................................74 4.2. Princip delovanja in arhitektura..................................................................................77 4.2.1. Elementi sistema pogojnega dostopa......................................................................77 4.2.2. Kodiranje in dekodiranje signala..............................................................................78 4.2.2.1. Common Scrambling Algorithm.........................................................................................78 4.2.3. Kriptiranje in dekriptiranje ključev.............................................................................79 4.2.4. Uporabniški nadzorni sistem....................................................................................80 4.2.5. Elementi »Head-End« sistema CA...........................................................................81 4.2.6.1. Elementi »User-End« sistema CA.....................................................................................82 4.4.1. Irdeto Access............................................................................................................85 4.4.2. WideVine Technologies............................................................................................87 5. PRIMERJAVA KLJUČNIH LASTNOSTI SISTEMOV DRM IN POGOJNEGA 6.2.1. Osebni računalnik.....................................................................................................92 6.2.3. Igralna konzola.........................................................................................................95 6.2.4. Tablični računalnik....................................................................................................96 6.2.5. Dlančnik....................................................................................................................97 6.3. Konvergenca na področju terminalne opreme..........................................................100 6.4. Zasnova sodobnega širokopasovnega terminala...................................................... 101 6.4.1. Strojna zasnova......................................................................................................101 6.4.1.1. Komponente....................................................................................................................101 6.4.1.2. Arhitektura.......................................................................................................................106 6.4.2. Programska zasnova..............................................................................................107 6.5. Primer terminalne opreme........................................................................................... 111 II Kazalo 6.6.1. Zasnova večpredstavnega terminala.....................................................................112 6.6.2. Laboratorijska postavitev sistema DR M.................................................................114 7. SKLEP ................................................................................................................................. 118 SLOVAR KRATIC IN IZRAZOV .................................................................................................... 120 SEZNAM VIROV ............................................................................................................................ 125 III Kazalo m SEZNAM SLIK Sl. 1: Pomen informacij v informacijski piramidi ............................................................................. 3 Sl. 2: Pristop k na8rtovanju storitev ............................................................................................ 5 Sl. 3: Arhitektura protokolnega sklada TCP/IP ........................................................................... 7 Sl. 4: Splošna arhitektura IPTV sistema ........................................................................................ 7 Sl. 5: Funkcionalna arhitektura zna8ilnega IPTV sistema za video storitve .............................. 9 Sl. 6: Procesi v življenjskem krogu vsebin ................................................................................... 12 Sl. 7: Dva aspekta splošnega sistema DRM .................................................................................. 13 Sl. 8: Ponazoritev vpliva dejavnikov okolja na sistem DRM ....................................................... 14 Sl. 9: Slojni model sistema DRM .................................................................................................... 20 Sl. 10: Vizualna predstavitev odnosa med sloji in funkcionalna primerjava med slojnima modeloma TCP/IP in DRM ....................................................................................................... 20 Sl. 11: Implementacija DeCSS v jeziku C ....................................................................................... 23 Sl. 12: Ena izmed najkrajših implementacij, napisana v interpreterskem jeziku Perl (472 byte-ov) ............................................................................................................................................ 24 Sl. 13: Celotni del in aktivni del slike pri PAL standardu ........................................................... 25 Sl. 14: Karikiran prikaz nevarnosti analogne luknje .................................................................. 26 Sl. 15: Odnosi med akterji pri sistemih DRM ................................................................................. 31 Sl. 16: Splošen postopek šifriranja in dešifriranja .................................................................... 33 Sl. 17: Simetri8ni kriptografski postopek .................................................................................... 34 Sl. 18: Asimetri8ni kriptografski postopek .................................................................................. 35 Sl. 19: Osnovna arhitektura postopka DES ................................................................................. 35 Sl. 20: Zanka DES (levo) in zgradba funkcije f (desno) ............................................................... 36 Sl. 21: Postopek 3DES šifriranja in dešifriranja ........................................................................ 37 Sl. 22: Ilustracija operacij pri postopku AES (zamenjava elementov – levo zgoraj, premik vrstic – desno zgoraj, mešanje stolpcev – levo spodaj, krožni klju8 – desno spodaj)... 38 Sl. 23: Princip vnosa in detekcije vodnega žiga ........................................................................... 43 Sl. 24: Princip delovanja tehnologije prstnega odtisa .............................................................. 45 Sl. 25: Osnovni gradniki jezikov za opis pravic (REL) in odnosi med njimi ................................... 48 Sl. 26: Primer zapisa opisa pravic v jeziku ODRL ......................................................................... 49 Sl. 27: Primer zapisa opisa pravic v jeziku XrML .......................................................................... 50 Sl. 28: Procesi obdelave vsebin v okviru sistema DRM ............................................................... 53 Sl. 29: Groba arhitektura splošnega sistema DRM .................................................................... 54 Sl. 30: Arhitektura in potek dogajanja na primeru splošnega sistema DRM ............................ 56 Sl. 31: OMA »Forward-Lock« metoda distribucije vsebin ........................................................... 58 Sl. 32: OMA »Combined Delivery« metoda distribucije vsebin .................................................... 58 Sl. 33: OMA »Separate Delivery« metoda distribucije vsebin .................................................... 59 Sl. 34: Arhitektura MPEG-21 IPMP ............................................................................................... 60 Sl. 35: Primer opisa pravic pri MPEG-21 IPMP ............................................................................. 61 Sl. 36: Funkcionalna arhitektura MS DRM .................................................................................. 65 Sl. 37: Proces generacije klju8ev ................................................................................................ 66 Sl. 38: Arhitektura MS IPTV platforme z MS DRM sistemom ..................................................... 67 Sl. 39: TCPA/TCG elementi in pripadajo8 slojni model .............................................................. 68 Sl. 40: Arhitektura Palladium/NGSCB ......................................................................................... 70 Sl. 41: Koncept doma8e domene .................................................................................................... 73 Sl. 42: Arhitektura TIRAMISU ....................................................................................................... 73 Sl. 43: Elementi sistema pogojnega dostopa ............................................................................... 78 Sl. 44: Elementi »Head-End« sistema CA ...................................................................................... 81 Sl. 45: Elementi »User-End« sistema CA ...................................................................................... 83 Sl. 46: Arhitektura Irdeto Piright sistema pogojnega dostopa za zaš8ito vsebin v okolju IPTV .................................................................................................................................................. 86 Sl. 47: Arhitektura IP CA rešitve podjetja WideVine .................................................................. 88 Sl. 48: Razdelitev ve8predstavne terminalne opreme ................................................................ 92 Sl. 49: Klasi8ni, namizni osebni ra8unalnik (levo), prenosnik (sredina) in HTPC (desno) ......... 93 Sl. 50: TV komunikator ter njegova vloga in umestitev v okolje ............................................... 94 Sl. 51: Igralni konzoli Sony PlayStation 2 (levo) in MS X-Box (desno) ..................................... 96 IV Kazalo Sl. 52: 8isti tabli8ni ra8unalnik (levo) in hibridni (desno) ........................................................... 97 Sl. 53: Dlan8nik Sony Clie na osnovi Palm OS (levo) in HP-Compaq Ipaq na osnovi MS Windows CE (desno) ............................................................................................................................... 98 Sl. 54: Pametni mobilni telefon Sony-Ericsson P900 (levo) Nokia 7710 z DVB-H podporo (desno) ..................................................................................................................................... 99 Sl. 55: Pasivni hladilni sistem z vro8imi cevkami (izdelek podjetja Thermaltake) ................... 102 Sl. 56: Primer ve8predstavnega ohišja (levo: nmedia HTPC 100) in barebone ohišja (desno: Asus S-presso) ...................................................................................................................... 103 Sl. 57: Primer arhitekture veznega nabora za platformo Intel Pentium 4 in naloge severnega (MCH) ter južnega (ICH) mostu ........................................................................................... 103 Sl. 58: Strojna arhitektura ......................................................................................................... 107 Sl. 59: Logi8na arhitektura ......................................................................................................... 108 Sl. 60: Primeri daljinskih upravljalcev za IPTV storitve (levo) in skica zasnove (desno) ..... 109 Sl. 61: Uporabniški vmesnik Windows Media Center 2005 (zgoraj) in BeyondTV spodaj) ...... 110 Sl. 62: Amino AmiNET110 .............................................................................................................. 111 Sl. 63: Izgled sistemov MSI (levo) in Shuttle (desno) ............................................................... 114 Sl. 64: Arhitektura laboratorijske postavitve sistema MS DRM ............................................ 115 Sl. 65: Predvajanje zaš8itene vsebine v predvajalniku MS Media Player ............................... 117 Sl. 66: Uporabniška razlaga pripadajo8e licence – opis pravic ............................................... 117 v Kazalo G SEZNAM TABEL Tab. 1: Razdelitev »3 Play« storitev ............................................................................................... 6 Tab. 2: Razvrstitev vrst vsebin in njihove najbolj zna8ilne lastnosti ....................................... 16 Tab. 3: Klasifikacija okolij, njihove osnovne zna8ilnosti, ocena stopnje nevarnosti in ocena potrebnih varnostnih mehanizmov ........................................................................................ 28 Tab. 4: Postopek RSA ..................................................................................................................... 39 Tab. 5: Zgradba X.509 certifikata ................................................................................................. 40 Tab. 6: Tipi8ni principi dodajanja vodnega žiga pri ve8predstavnih vsebinah ............................ 43 Tab. 7: Primerjava lastnosti tehnologij vodnega žiga in prstnega odtisa vsebin .................... 44 Tab. 8: Tipi8ni principi dolo8anja prstnega odtisa vsebin ........................................................... 46 Tab. 9: Primerjava lastnosti sistemov DRM in podro8ja TC ....................................................... 72 Tab. 10: Lastnosti razli8nih na8inov enkripcije klju8ev in dekodiranja vsebin ......................... 80 Tab. 11: Zna8ilnosti elementov generi8nega CA sistema ............................................................ 81 Tab. 12: Zna8ilnosti elementov uporabniškega dela CA sistema ................................................ 83 Tab. 13: Primerjava pomembnejših lastnosti sistemov DRM in pogojnega dostopa ................. 90 Tab. 14: Specifikacija predlaganih HTPC sistemov .................................................................... 113 Tab. 15: Primerjava pribitka dolžine vsebin zaradi postopka zaš8ite ....................................... 116 vi Povzetek 1. POVZETEK Magistrsko delo se osredoto3a na podro3ja digitalne zaš3ite vsebin, pogojnega dostopa ter ve3predstavne širokopasovne terminalne opreme. Najve3ji poudarek je na sistemih digitalne zaš3ite vsebin, kjer je podana definicija, širši dejavniki okolja ter klasificirane in opisane glavne vrste nevarnosti, pred katerimi skušajo ti sistemi varovati vsebine. Opisani so akterji in njihove vloge v življenjskem ciklu vsebin. Podane so zahteve, tehnologije ter elementi sistemov DRM. Podana je arhitektura splošnega sistema DRM, opisana standardizacija ter navedeni in podrobneje predstavljeni nekateri najpomembnejši produkti in projekti na tem podro3ju. Sistemom digitalne zaš3ite vsebin so komplementarni sistemi pogojnega dostopa. Opisana je njihova arhitektura in bistveni mehanizmi delovanja ter izpostavljena njihova vloga v primerjavi s sistemi DRM. Zadnji del je namenjen podro3ju ve3predstavne terminalne opreme. Klasificirani in opisani so predstavniki s tega podro3ja ter njihov pomen za uporabnike. Podana je arhitektura sodobnega ve3predstavnega terminala, ki je primer strojne in programske konvergence. V eni napravi združuje funkcionalnosti osebnega ra3unalnika, TV komunikatorja, ve3predstavnega predvajalnika ter igralne konzole. Opisana je konkretna zasnova predlaganega terminala in njegova umestitev v IPTV okolje. Predstavljena in preizkušena je konkretna rešitev sistema DRM, povezava z okoljem IPTV in predlagano zasnovo ve3predstavnega terminala. Ključne besede: sistemi digitalne zaščite vsebin, sistemi pogojnega dostopa, večpredstavna terminalna oprema 1 Abstract Abstract In a modern information society connected by telecommunications networks appropriate and accurate information is often more important than material goods. Proper and secure protection of valuable information is therefore of great importance. Main goals of this paper are focused on three subjects: digital rights management systems (DRM), conditional access systems and end-user multimedia terminal equipment with DRM functionalities. The greatest emphasis is on digital rights management systems and technologies. Definition, classification and decomposition in accordance to the ISO-OSI layered model of DRM systems are given. Important technologies and basic elements of DRM systems are described. An overview of a generic DRM system and its information flow are presented. Some examples of specific commercial and academic DRM systems are described. Conditional access systems, technologies involved and specific examples of those systems are presented. A comparison of functions between DRM and conditional systems is given. The last part introduces, describes and categorizes the field of multimedia terminal equipment. A specification of a technologically advanced multimedia terminal is described. Real implementation of a DRM system is tested and its strengths and weaknesses exposed. Keywords: digital rights management systems, conditional access systems, multimedia terminal equipment 2 Uvod 2. UVOD Družba, v kateri živimo, po3asi prehaja iz klasi3ne industrijske v sodobno informacijsko družbo. Osnova informacijske družbe niso ve3 materialne dobrine, temve3 informacije. Vrednost informacij je relativna, odvisna od ciljnega podro3ja in uporabnikov ter pogosto 3asovno in krajevno omejena. Najpomembnejše in najbolj dragocene so kvalitetne in prave informacije na pravem mestu ter ob pravem 3asu. Takšne informacije omogo3ajo obogatitev in razširitev znanja ter posledi3no možnost sprejemanja strateških in pravih odlo3itev, ki imajo najve3jo vrednost v informacijski piramidi. Drugi temelj informacijske družbe predstavljajo telekomunikacije, ki omogo3ajo u3inkovito izmenjavo informacij preko razli3nih poti in medijev. Telekomunikacije so ena najhitrejše rasto3ih in najmo3nejših gospodarskih panog v svetu in pri nas ter so strateškega pomena za vsako razvito družbo. Osnovo telekomunikacij predstavljajo telekomunikacijska omrežja, ki so podlaga razli3nim uporabniškim storitvam. Najpomembnejši 3len danes ni ve3 tehnologija, temve3 kvalitetne vsebine in storitve, zadnjo besedo pa imajo uporabniki. Od njih sta v najve3ji meri odvisna ekonomski uspeh ali neuspeh dolo3enih storitev, nove tehnologije ali celotnega sistema. Sl. 1: Pomen informacij v informacijski piramidi Pomemben pojem v telekomunikacijah predstavlja zlivanje oz. konvergenca (ang. Convergence, to converge). V splošnem izraz pomeni združitev, prekrivanje oz. zbliževanje več različnih elementov ali področij med seboj. Pri telekomunikacijah opazimo predvsem zlivanje na področjih storitev, tehnologij, omrežij ter terminalne opreme. Zaradi izjemnega pomena informacij (pomembnih, nepomembnih) v informacijski in telekomunikacijsko povezani družbi je le-te potrebno ustrezno zaščititi. Pri tem sta pomembna predvsem dva segmenta in sicer: D zaščita pred nelegalno pridobitvijo informacij in D zaščita pred nelegalno uporabo (zlorabo) informacij. 3 Uvod Pod pojmom pomembna oz. vredna informacija lahko štejemo razli3ne elemente oz. vsebine, ki imajo neko vrednost. Vsebinsko so pripadniki razli3nih podro3ij, kot so npr. avtorska dela, poslovne skrivnosti in drugo ter so razli3nih oblik, kot npr. dokumenti, programska oprema, zabavne aplikacije in ve3predstavno gradivo v obliki zvo3nega in slikovnega materiala. Pomembna skupna lastnost vseh teh elementov je digitalna oblika. V primeru klasi3nih informacij v analogni obliki je lete mogo3e s procesom digitalizacije pretvoriti v njihovo ekvivalentno digitalno obliko. V splošnem za zaš3ito in upravljanje z vsebinami v digitalni obliki skrbijo sistemi za digitalno upravljanje pravic oz. sistemi DRM (ang. Digital Rights Management). Drugi izraz, ki se uporablja, je sistem za digitalno varovanje avtorskih pravic, saj so navadno š3itena avtorska dela. Namenjeni so zaš3iti in upravljanju razli3nih vrst vsebin, najve3krat pa so namenjeni zaš3iti ve3predstavnih1 vsebin. Izhajajo iz ra3unalniškega sveta in v nasprotju s televizijskim pristopom omogo3ajo tudi shranjevanje in distribucijo vsebin v digitalni obliki. Zaš3itene vsebine se ob nastanku kodirajo, uporaba je možna z licencami. Posamezna licenca vsebuje dekodirni klju3 in predpisuje pogoje uporabe. Pri tem vsebine ni potrebno ponovno kriptirati, generacija razli3nih licenc ter s tem povezanih pogojev uporabe pa je poljubna. Primera zna3ilnih sistemov DRM sta Microsoft DRM in Real Networks Helix DRM. Podobno vlogo imajo sistemi pogojnega dostopa (ang. Conditional Access, CA), ki izhajajo iz klasi3nega televizijskega sveta in so bili primarno namenjeni zaš3iti vsebin v okviru digitalne (ang. Broadcast) televizije (DVB). Zaš3itene vsebine so kriptirane in dostopne z uporabo kombinacije strojne in programske opreme v obliki dekodirnikov in pametnih kartic. Sodobni sistemi pogojnega dostopa se po funkcionalnosti približujejo sistemom DRM, tako da je tudi na tem podro3ju mogo3e opaziti efekt konvergence oz. zlivanja. Najbolj znani produkti s tega podro3ja so izdelki podjetij Irdeto Access, Philips Cryptoworks, Viaccess in drugi. Zanimiva sta tudi sistema podjetij WideVine technologies in SecureMedia, ki spadata v sisteme pogojnega dostopa, vendar sta že v osnovi na3rtovana kot DRM sistema in sta nekakšen hibrid med obema pristopoma. V magistrski nalogi je poudarek na sistemih pogojnega dostopa in sistemih DRM za zaš3ito ve3predstavnih vsebin, predvsem videa v digitalni obliki. Pri uporabi storitev, vsebin in dostopu do informacij je pomembna tudi terminalna oprema. Pod tem pojmom se skriva prakti3no vsa strojna in programska oprema, ki je v vlogi posrednika med uporabnikom in sistemom za nudenje storitev. Uporabnik neposredno komunicira s terminalno opremo, ki predstavlja standardno uporabniško dostopovno to3ko. Terminalna oprema mora biti zato premišljeno in skrbno na3rtovana, prijazna in predvsem enostavna za uporabo, kar je klju3nega pomena. V splošne lahko terminalno opremo razdelimo po številnih kriterijih, od katerih so zanimivi predvsem zmogljivost, stopnja mobilnosti ter na3in interakcije z uporabnikom. Prav tako je na podro3ju terminalne opreme opaziti trend zlivanja razli3nih vrst terminalne opreme in pojav kvalitativno nove terminalne opreme, ki je Avtor za izraz multimedija (multimedijski) predlaga in uporablja lep slovenski prevod ve3predstavnost. 4 Uvod namenjena konzumiranju sodobnih ve3predstavnih storitev preko širokopasovnih podatkovnih omrežij. Drugi, manjši, poudarek magistrskega dela je zato na sodobni širokopasovni terminalni opremi. 2.1. Na-rtovanje storitev Pri komercialnih sistemih za ponujanje vsebin in storitev v splošnem nastopajo trije akterji in sicer lastniki (vsebin in storitev), operaterji in uporabniki. Uporabniki so v tem modelu najbolj pomembni, saj predstavljajo vir dohodka za ostale akterje. Tudi sistem DRM se mora v tem pogledu prilagajati uporabnikom in prav tako prispeva k uspehu celotne rešitve. Pri splošnem pristopu k na3rtovanju storitev in ustreznega sistema za implementacijo je zato priporo3ljivo izhajati iz potreb in želja uporabnikov. Na podlagi le-teh ter ob upoštevanju specifike ciljnega okolja se nato oblikujejo ustrezne nove storitve ter na3rtuje in implementira sistem. Po uspešni vzpostavitvi celotnega sistema za nadzor in strežbo vsebin je prav tako pomembno spremljanje odziva uporabnikov ter ustrezno ukrepanje. S stališ3a uporabnikov sta pomembni kvaliteta in raznolikost ponujenih vsebin in storitev ter njihova enostavna uporaba, manj pomembna pa je sama tehni3na izvedba. SI. 2: Pristop k načrtovanju storitev 2.2. Sistem za strežbo ve-predstavnih storitev Obe izbrani temi magistrske naloge, tako sistemi za zaš3ito vsebin kot tudi terminalna oprema, sta del ve3jega sistema, ki skrbi za hrambo, distribucijo ter upravljanje s storitvami in vsebinami. Sistemi za zaš3ito vsebin so v ve3ji meri pomembnejši za ponudnika storitev in ne smejo biti ovira uporabnikom. Na drugi strani pa je terminalna oprema zelo pomembna za uporabnike, saj predstavlja osnovni stik med uporabniki in sistemom. 2.2.1. Koncept »3 Play« storitev Koncept »triple play« oz. »3 Play« storitev je pravzaprav primer konvergence razli3nih storitev na eni tehnološki platformi. Za uporabnike je pomembna predvsem možnost enotnega pristopa do storitev ter enoten uporabniški vmesnik. Koncept je mogo3e poljubno razširiti v »X Play«, kar se bo v prihodnosti gotovo zgodilo. Trenutno »3 Play« storitve obsegajo tri glavne skupine in sicer: 5 Uvod D internetne, D video in D telefonske storitve. Osnovne in najbolj pogoste storitve posameznih skupin prikazuje spodnja preglednica. Triple Play Storitve Internetne Video Telefonske D splošno brskanje po internetu, spletu D uporaba E-pošte D neposredno sporočanje D uporaba storitev prenosa datotek (FTP, omrežja P2P) D TV v živo D video (vsebine) na zahtevo, bližnji video na zahtevo D EPG vodnik D PVR funkcionalnost D videokonference, videofonija D teletekstne informacije D telefonija D dodatne telefonske storitve Tab. 1: Razdelitev »3 Play« storitev 2.2.2. Tehnološka platforma Tehnološka platforma je osnova celotnega sistema ter vsebuje vso potrebno strojno in programsko opremo. Razdeliti jo je mogoče v tri dele: D strežniški del, D povezovalno omrežje in D terminalno opremo. Strežniški del vsebuje vso potrebno opremo za izvajanje storitev. Značilni strežniki internetnih storitev so spletni strežnik, strežnik za elektronsko pošto, aplikacijski in datotečni strežnik, strežnik za neposredno sporočanje. Za telefonske storitve v primeru klasične telefonije skrbi telefonska centrala, v primeru NGN omrežij pa kombinacija klicnega strežnika in aplikacijskega strežnika. Komunikacijo med klasično in NGN telefonijo omogočata signalizacijski in medijski prehod. Tehnološko najbolj zahtevni in zanimivi so strežniki za večpredstavne storitve. Tipični predstavniki so večpredstavni strežnik, enkoderji, ki vsebine digitalizirajo in kompresirajo ter ostali posebni strežniki. Med te spadajo strežniki za nadzorno programsko opreme oz. middleware, strežniki za sisteme DRM in pogojnega dostopa ter ostali posebni strežniki, npr. za integracijo z drugimi sistemi. Funkcijsko so strežniške naloge ločene, fizično pa so lahko implementirane v isti napravi. Kot strojna osnova se največkrat uporablja PC oz. kompatibilna platforma, pri večjih in bolj zahtevnih postavitvah pa se uporabljajo tudi posebne rešitve. 6 Uvod Omrežje med seboj povezuje strežniško opremo in uporabniško terminalno opremo. V splošnem se geografsko deli v dostopovno in hrbteni3no. Dostopovno omrežje agregira vse naprave, hrbteni3no omrežje pa zagotavlja hitro komunikacijo med njimi. Skupen imenovalec, na katerem temeljijo sodobni sistemi za nudenje »3 Play« storitev, je IP platforma. Iz te povezave izvira drugo ime za takšne sisteme – IPTV oz. internetna televizija, televizija preko omrežij z internetnim protokolom. IP platforma temelji na družini internetnih protokolov TCP/IP oz. TCP/IP protokolnem skladu. V primerjavi s standardnim sedem slojnim ISO-OSI telekomunikacijskim modelom protokolni sklad TCP/IP definira le štiri sloje: dostopovnega, mrežnega, transportnega in aplikacijskega. ISO/OSI TCP/IP PROTOKOLI Aplikacijski Predstavitveni Konferenčni Transportni Omrežni Podatkovni Fizični Sl. 3: Arhitektura protokolnega sklada TCP/IP TCP/IP protokolni sklad je lahko implementiran preko razli3nih dostopovnih tehnologij, pri 3emer se najpogosteje uporablja tehnologija Ethernet. Terminalna oprema v okviru IPTV platforme med seboj povezuje dva svetova in sicer klasi3nega ra3unalniškega ter televizijskega. V ta namen je bila razvita posebna vrsta terminalne opreme – televizijski komunikator oz. TV komunikator (ang. Set-Top-Box, STB). TV komunikator vsebuje tako vmesnike za priklju3itev na širokopasovna telekomunikacijska omrežja (Ethernet, xDSL) kot tudi klasi3ne televizijske vmesnike (SCART, video). Zmogljivosti TV komunikatorjev z razvojem tehnologije naraš3ajo in omogo3ajo uporabo prakti3no vseh vrst storitev na eni sami fizi3ni napravi. Sl. 4: Splošna arhitektura IPTV sistema 7 i E Aplikacijski Transportni Medmrežni Vmesniški Fizični SMTP, FTP, Telnet, Gopher, HTTP, DNS TCP, UDP IP, ARP, ICMP Uvod 2.2.3. Arhitektura sodobnega sistema za video storitve Celoten sistem za strežbo storitev iz koncepta »3 Play« sestavljajo trije sklopi, ki so med seboj tehnološko in storitveno povezani. Ti sklopi so: D sistem za implementacijo internetnih storitev, D sistem za implementacijo telefonskih storitev in D sistem za implementacijo video storitev. Tehnološko najbolj zahteven element je navadno sistem za implementacijo video storitev. Odvisno od izvedbe, je lahko problematičen tudi sistem za telefonske storitve, predvsem v smislu povezave klasične telefonije z IP platformo. Vsi sklopi temeljijo na IP platformi od koder podedujejo tudi večino prednosti in prav tako slabosti te platforme. Glavni problemi se pokažejo na področjih zagotavljanja kvalitete storitev in varnosti in se rešujejo z različnimi mehanizmi preko več slojev TK komunikacijskega modela. Sistem DRM in sistem pogojnega dostopa sta tipična mehanizma za reševanje varnostnih problemov in spadata v aplikacijski sloj. V okviru strežniškega dela se izključno za večpredstavne (video) storitve uporabljajo nekateri novi funkcionalni elementi. Najbolj značilna sta večpredstavni strežnik in enkoder večpredstavnih vsebin. Večpredstavni strežnik skrbi izključno za hrambo večpredstavnih vsebin in učinkovito ter kvalitetno strežbo le-teh velikemu številu uporabnikov. Takšne večpredstavne vsebine so v naprej pripravljene in omogočajo izvedbe storitev na zahtevo (npr. video na zahtevo). Tipično se prenašajo v realnem času z metodo strujanja2. V primeru živih virov vsebin je le-te potrebno primerno obdelati, kar je naloga enkoderja vsebin. Poleg digitalizacije enkoder večpredstavne vsebine tudi kompresira, s čimer se zmanjša fizična velikost teh vsebin. Pri tem je potrebno paziti na razmerje med stopnjo kompresije in želeno izhodno kvaliteto vsebin. Tipični sodobni formati večpredstavnih vsebin v kompresirani obliki so MPEG-2, MPEG-4, Windows Media in Real. Sistema za zaščito večpredstavnih vsebin DRM oz. CA nudita dodatno varnost v smislu preprečevanja nelegalnega dostopa do vsebin in njihove zlorabe. Fizično so elementi teh sistemov lahko samostojni ali pa razporejeni po obstoječi strežniški infrastrukturi (npr. del večpredstavnega strežnika in enkoderja vsebin). Zaščita vsebin je navadno zadnji korak priprave vsebin. Primer predstavljajo vsebine na zahtevo, ki se najprej digitalizirajo, obdelajo, kompresirajo in nato zaščitijo (kriptirajo). Za pravilno in učinkovito delovanje, nadzor in upravljanje s sistemom za strežbo video storitev skrbi dodatna programska oprema oz. middleware. Middleware deluje kot posrednik med vsemi ostalimi elementi in jih med seboj povezuje. Zaradi tega morajo biti vse specifične tehnologije neposredno podprte v middleware sistemu. Najbolj znani predstavniki teh sistemov so: ORCA, InfoGate OnDema, YesTV in drugi. Avtor namesto izraza »strujanje« predlaga »izraz preto3ni« prenos. V angleškem jeziku se uporablja izraz »streaming«. 8 Uvod Terminalna oprema pri uporabniku deluje kot posrednik med uporabnikom in ponudnikom storitev ter mora podpirati vse želene storitve. Nekatere od teh storitev so generi3ne in potrebujejo splošne elemente, kot je npr. spletni brskalnik. Druge, predvsem ve3predstavne, imajo zelo specifi3ne zahteve, kot je npr. podpora dolo3enemu video formatu. Del sistemov za zaš3ito ve3predstavnih vsebin mora biti prav tako implementiran v terminalni opremi, saj le-ta skrbi za dekodiranje zaš3itenih vsebin. Upravljanje: storitev naro3nikov vsebin tarifiranje statistika Upravljanje, middleware sistem, posebna orodja Zemeljski programi Spletni strežnik Terminalna oprema pri uporabniku Uporabniška omrežna oprema SI. 5: Funkcionalna arhitektura značilnega IPTV sistema za video storitve 9 Digitalna zaščita vsebin 3. DIGITALNA ZAŠ!ITA VSEBIN Digitalno upravljanje s pravicami in zaš3ita vsebin v digitalni obliki je relativno nov koncept, ki šele prehaja v zrelo obdobje. Sam pojem DRM sistema je še precej nedolo3en in ima razli3ne pomene, ki se razlikujejo po obsegu in namenu. Sistemi DRM so lahko fokusirani samo na zelo ozko podro3je delovanja, kot je npr. DRM sistem za zaš3ito digitalnih video vsebin, ali pa obsegajo celotno verigo dejavnikov, ki so povezani z identifikacijo, trženjem in zaš3ito vsebin. Na ta na3in je mogo3e izpeljati definicijo sistemov DRM v ožjem in v širšem pomenu. Uspeh sistema DRM ni odvisen samo od tehnoloških dejavnikov, temve3 nanj vplivajo tudi pravni vidiki, poslovni model ter ekonomski vidiki in socialni vidiki. Ne-tehnološki dejavniki so lahko celo pomembnejši od tehnoloških za uspeh specifi3ne implementacije sistema DRM. Med tehnološke dejavnike lahko štejemo tudi specializiranost DRM sistema na dolo3ene vrste vsebin, kot so npr. dokumenti v digitalni obliki, programska oprema, elektronske igre in ve3predstavne vsebine. Kljub temu, da je vse DRM sisteme mogo3e opisati z nekaterimi skupnimi zna3ilnostmi, se konkretna implementacija razlikuje glede na specifi3ne potrebe posameznih vrst vsebin. Zaradi kompleksnosti DRM sistema in sodelovanja z drugimi sistemi je pomembna uvrstitev DRM sistema v splošni telekomunikacijski model in na podoben na3in razslojitev samega sistema DRM po funkcionalnostih. Opisane so najbolj zna3ilne nevarnosti, ki pretijo vsebinam in sistemom DRM. Predstavljene so najpomembnejše tehnologije in elementi sistemov DRM. Podana je arhitektura in potek dogajanja v okviru generi3nega sistema DRM. Poseben problem predstavlja standardizacija in s tem povezana interoperabilnost oz. kompatibilnost razli3nih specifi3nih implementacij med seboj. Opisanih je nekaj primerov standardizacije na tem podro3ju ter primerov konkretnih implementacij sistemov DRM. 10 Digitalna zaščita vsebin 3.1. Definicija in dejavniki okolja na sistem DRM 3.1.1. Definicija V literaturi in na spletu najdemo razli3ne definicije sistema DRM. Nekatere zanimivejše so: Webopedia, »Short for digital rights management, a system for protecting the copyrights of data circulated via the Internet or other digital media by enabling secure distribution and/or disabling illegal distribution of the data. Typically, a DRM system protects intellectual property by either encrypting the data so that it can only be accessed by authorized users or marking the content with a digital watermark or similar method so that the content can not be freely distributed.« [W1] Wikipedia, »Digital Rights Management (DRM) is an umbrella term referring to any of several technical methods used to control or restrict the use of digital media content on electronic devices with such technologies installed. The media most often restricted by DRM techniques include music, visual artwork, and movies. Some digital media content publishers claim DRM technologies are necessary to prevent revenue loss due to illegal duplication of their copyrighted works. Civil libertarians, in contrast, argue that transferring control of the use of media from consumers to a consolidated media industry will lead to loss of existing end-user rights, as well as stifling innovation in software and cultural productions. No current DRM technology includes a mechanism to enable fair use rights per se, though some DRM methods allow acts of copying which may coincidentally align with legal use rights. Arguably, a technology cannot, in principle, know what legal restrictions and rights apply in a specific jurisdiction, usage context, under an external contract, or to an individual author, owner, or publisher...« [W2] Encarta, »digital rights management payment of royalties on Internet« [W3] WhatIs, »Digital rights management (DRM) is a systematic approach to copyright protection for digital media. DRM's purpose is to prevent illegal distribution of paid content over the Internet. DRM products were developed in response to the rapid increase in online piracy of commercially marketed material, which proliferated through the widespread use of Napster and other peer-to-peer file exchange programs...« 11 Digitalna zaščita vsebin Iz navedenih virov lahko povzamemo: »Sistem DRM je odgovoren za zaščito in varno distribucijo vsebin v digitalni obliki med ponudniki vsebin in uporabniki.« Termin DRM je nelo3ljivo povezan z digitalnimi mediji, digitalnimi vsebinami ter internetom. Povezava med temi elementi ima najve3krat celo negativen prizvok, saj gre za omejevanje svobode dela z zaš3itenimi vsebinami. Ve3ina definicij, ki jih najdemo predvsem na spletu, se opira na to povezavo ter predstavlja dominanten pogled na sistem DRM. Tak pogled bi lahko definirali kot definicijo sistema DRM v ožjem pomenu in ga v takšni obliki najdemo tudi v strokovni literaturi [K3]. Sistem DRM pa je lahko bistveno širši pojem, ki ima opravka s celotnim življenjskim krogom vsebine. Širša definicija tega pojma bi se lahko glasila: Definicija sistema DRM v širšem pomenu: <-----------------------------------------------------------------------------------------------------------------------------------> »Sistem DRM je odgovoren za vse procese, ki imajo opravka z vsebinami. Posega na področja identifikacije, opisa (metapodatki), zaščite, distribucije, nadzora uporabe ter plačila vsebin.« SI. 6: Procesi v življenjskem krogu vsebin Z vsebinami se v splošnem ukvarjajo sistemi za upravljanje z vsebinami, ki so znani pod terminom CMS (ang. Content Management System). V splošnem sistem DRM predstavlja neko vrsto takega sistema oz. je njegov sestavni del. Pri tem je operacije nad vsebinami mogoče razdeliti v dva dela in sicer: D funkcije upravljanja (ang. Management) in D funkcije vsiljevanja omejitev (ang. Enforcement). Funkcije upravljanja se osredotočajo na upravljanje digitalnih pravic (ang. Managing Digital Rights) oz. vsebin. V to skupino spadajo identifikacija in opis zanimivih vsebin, dodajanje metapodatkov, definicija pravic nad vsebinami, distribucija ter vzpostavitev primernega poslovnega modela. Ta del se nanaša na upravljanje z vsebinami in posega na področje CMS sistemov. Predstavlja del definicije sistemov DRM, ki klasično ožjo definicijo spremeni v bolj splošno in širšo definicijo tega pojma. 12 Digitalna zaščita vsebin Funkcije vsiljevanja se osredoto3ajo na digitalno upravljanje pravic (ang. Digitally Managing of Rights). Sem spadajo mehanizmi za zaš3ito vsebin in vsiljevanje omejitev, kot jih dolo3ajo pravice in pravila uporabe posameznih vsebin. Za zaš3ito se uporablja dvonivojski pristop s tehnikami kriptiranja in sekundarni varnostni mehanizmi. Ta del opisuje definicija sistema DRM v ožjem pomenu. Današnji DRM sistemi, predvsem tisti, ki so osredoto3emi na ve3predstavne vsebine, so znani po tej ožji definiciji. Ve3ina uporabnikov in ponudnikov vsebin ob pojmu DRM najve3krat pomisli na vsiljevanje in restrikcije, kar pa je le del funkcionalnosti sodobnega splošnega sistema DRM. [K3] Upravljanje (Management) Vsiljevanje (Enforcement) Sl. 7: Dva aspekta splošnega sistema DRM 3.1.2. Dejavniki okolja na sistem DRM Splošen sistem DRM se dotika praktično vseh procesov in akterjev, ki sodelujejo v življenjskem krogu vsebin. Poleg tehnoloških dejavnikov na sisteme DRM vplivajo tudi drugi dejavniki, od katerih je odvisen uspeh določenega sistema DRM. Vpliv ne-tehnoloških dejavnikov je včasih celo pomembnejši od tehnoloških. Dejavnike okolja na sistem DRM lahko povzamemo v: D tehnološke, D ekonomske, D pravne in D socialne. Tehnološki dejavniki so neposredno povezani s tehnično zasnovo in izvedbo posameznega sistema DRM. Med njimi so najbolj pomembni stopnja varnosti oz. zaupanja sistema, razširljivost in fleksibilnost, enostavnost implementacije ter odprtost. Tehnološki dejavniki so natančneje opisani v nadaljevanju (poglavje 3.3.1). Pravni vidik je pomemben s stališča definiranja legalnosti uporabljenih mehanizmov za zagotavljanje varnosti in sledljivosti vsebin. Konzumirane vsebine je mogoče neposredno povezati z identiteto uporabnikov in njihovimi navadami, kar že posega na področje varovanja osebnih podatkov. DRM sistem ne sme kršiti teh pravic ter sme občutljive podatke uporabljati samo za potrebe delovanja sistema, nikakor se pa ti podatki ne smejo zlorabiti. V tem pogledu pravni vidik vpliva tudi na socialni vidik. Med dejavniki ekonomskega vidika je prav gotovo najpomembnejša cena oz. uravnoteženo razmerje med ceno dovolj zmogljivega DRM sistema glede na vrednost ščitenih vsebin. Nesmiselna je uporaba zelo zmogljivega in dragega sistema za zaščito nepomembnih vsebin. V angleški literaturi za to primerjavo 13 Digitalna zaščita vsebin najdemo izraz »A 1000 $ lock for a 1 $ worth content.« oz. klju3avnica za 1000 $, ki š3iti vsebino vredno 1 $, kar ekonomsko ni upravi3eno. Socialna vidika sta predvsem dva in sicer odnos uporabnikov ter odnos ponudnikov vsebin do sistema DRM. Za uporabnike je sistem DRM prakti3no skoraj nepotreben oz. je dodatek, ki ga pri konzumiranju vsebin in uporabi storitev nujno ne potrebujejo. Takšen pogled na to podro3je ima ve3ina uporabnikov. Pri tem je posebno pomemben dejavnik uporabniške prijaznosti in enostavnosti uporabe. DRM komponenta pri konzumiranju vsebin nikakor ne sme biti mote3a. Socialni vidik je pri komercialnih sistemih mogo3e še najbolj pomemben od vseh navedenih dejavnikov. Uporabniki so namre3 kon3ni 3len v verigi in neposredno odgovorni za tržni uspeh celotne rešitve (slika št. 2). DRM sistem pri tržno-orientiranih sistemih za uporabnike ne sme predstavljati ovire. Izjemo tega pravila predstavljajo ne-tržno usmerjeni projekti, kjer so od ekonomskih pomembnejši drugi interesi kot so npr. nacionalna varnost, varovanje osebnih podatkov, dostop do uradnih dokumentov v digitalni obliki in drugi. Varovane vsebine in informacije so posebno ob3utljive, njihova u3inkovita zaš3ita je bolj pomembna od ugodja uporabnikov. Postopki za zaš3ito so zakonsko predpisani in nadzorovani preko ustreznih državnih organov in institucij. Primer takšnega pristopa je npr. dostop do osebnih podatkov preko spletnega portala. Pri tem se morajo podatki od ustrezne državne institucije prenesti do uporabnika preko nenadzorovanega internetnega omrežja. Za zaš3ito skrbi sistem DRM in pravila uporabe ter varnostnih mehanizmov so strogo predpisana. Kljub morebitni neprijaznosti in težavnemu uporabniškemu vmesniku bo takšen sistem še vedno funkcioniral, ker ni odvisen izklju3no od ekonomskih dejavnikov. Na drugi strani sistem DRM š3iti avtorje in ponudnike vsebin ter skuša onemogo3ati nelegalno uporabo. Za ponudnike vsebin je pri tem od tehnoloških dejavnikov zelo pomembna stopnja varnosti sistema. Noben sistem ni 100 % varen. Mora pa biti dovolj varen, da razumljivo dobro š3iti vsebine pred napadi in je ob tem še ekonomsko upravi3en. Vpliv navedenih dejavnikov okolja na sistem DRM lahko ponazorimo s sliko »mize oz. stola«, ki ima štiri noge. Vsaka noga predstavlja enega od dejavnikov, katerih vpliv ne sme biti ne prešibek ne premo3an. Da bo miza povsem stabilna, morajo biti vsi dejavniki uravnoteženi oz. »noge« mize enako dolge. [K3] Socialni vidik Tehnološki Pravni vidik vidik Sl. 8: Ponazoritev vpliva dejavnikov okolja na sistem DRM 14 Digitalna zaščita vsebin 3.2. Klasifikacija sistemov DRM Sistemi DRM so si glede osnovnih zahtev in nalog med seboj presenetljivo podobni. Vsem je skupna velika skrb za varovanje dostopa do vsebin, varna distribucija ter nadzor nad uporabo. Kljub temu jih je mogoče deloma razvrstiti po nekaterih kriterijih. 3.2.1. Po vrsti vsebin Sistemi DRM so namenjeni zaščiti različnih vrst vsebin, pri čemer so lahko specializirani na določen tip vsebine. Največkrat so to večpredstavne vsebine, predvsem video. S stališča sistemov DRM lahko vsebine razdelimo v tri logične skupine: D dokumenti, D posamezni večpredstavni elementi in D programska oprema. Vrsta vsebine Značilnosti dokumenti skupek ve3predstavnih elementov V to skupino spadajo dokumenti v elektronski obliki. Sestavljajo jih razli3ni ve3predstavni elementi, med katerimi sta najbolj tipi3na tekst in slikovno gradivo. Skupna zna3ilnost dokumentov je, da se tekstovni del med procesi priprave in obdelave, vklju3no z DRM mehanizmi, nikakor ne sme popa3iti oz. spremeniti pomena. Vrste dokumentov, ki so zanimive za zaš3ito s sistemi DRM: avtorska dela v elektronski obliki (npr. E-knjige), pravni dokumenti (npr. pogodbe), tajni dokumenti, dokumenti s poslovnimi skrivnostmi in drugo. ve3predstavni elementi tekst 8isti tekst je najmanj zahtevna vrsta ve3predstavnih elementov glede na potrebne strojne zmogljivosti (terminalne) opreme ter prenosnih kapacitet. Potrebna pasovna širina za strujanje je odvisna od na3ina zapisa tekstovnih podatkov, vendar je v splošnem zelo majhna, reda cca. 50 kbit/s. Tekstovne informacije je mogo3e zelo u3inkovito kompresirati, pri 3emer se vedno uporablja breizgubne kompresijske postopke, kar je pogoj za ohranitev celotne informacije. slike V to skupino spadajo stati3ne slike v razli3nih formatih. Najpogostejši formati so JPG, GIF in PNG. Uporabljajo se breizizgubni in izgubni kompresijski postopki. Dosežena kompresijska razmerja so v prvem primeru v povpre3ju 2:1 in v drugem do 100:1 ob še uporabni kvaliteti. zvok Sem uvrš3amo vse oblike avdio vsebin. Uporabljena kompresija je brezizgubna ali izgubna, pri 3emer se za potrebe ve3predstavnih storitev ve3inoma uporablja slednja. Potrebna pasovna širina za strujanje za kompresirano obliko zvo3nih vsebin se giblje od 16 kbit/s (slaba kvaliteta) do 512 kbit/s (zelo kvaliteten ve3kanalni zvok). 15 Digitalna zaščita vsebin video Video je trenutno najzahtevnejši ve3predstavni element. Zaradi izjemno velike koli3ine informacij se skoraj vedno za zapis uporabljajo izgubni kompresijski postopki. Izhodna kvaliteta in potrebna pasovna širina za strujanje je odvisna tako od same vsebine ter od izbranega kompresijskega postopka. Za video standardne definicije (klasi3na TV kakovost) ob uporabi starejših kompresijskih postopkov (MPEG 2) je potrebna pasovna širina reda 4 Mbit/s do 10 Mbit/s. Z novejšimi kompresijskimi postopki (MPEG-4 AVC, Real 10, MS Windows Media 9) je ob približno enaki izhodni kvaliteti potreba pasovna širina za strujanje bistveno nižja, reda 1 Mbit/s do 2 Mbit/s. Video visoke definicije (HDTV) zahteva višje pasovne širine. V primeru zapisa MPEG-2 je to reda vsaj 20 MBit/s in pri novejših zapisih (MPEG-4 AVC, MS WM9) reda 7 Mbit/s. programska oprema aplikacije Sem uvrš3amo klasi3no programsko opremo. igre V to skupino spadajo zabavna programska oprema, kar ve3inoma predstavljajo ra3unalniške igre. Tab. 2: Razvrstitev vrst vsebin in njihove najbolj značilne lastnosti Razlike med sistemi DRM se pokažejo v sklopu funkcij vsiljevanja omejitev glede na implementacijo specifi3nih mehanizmov zaš3ite vsebin. Pri tem se uporablja kombinacija ve3 mehanizmov, ki se med seboj dopolnjujejo. Primarno se zaš3ita doseže s kriptiranjem vsebin. V primeru zlorabe in razbitja kode sama enkripcija ni zadostna. Sekundarno se zato uporablja še mehanizem dodajanja vodnega žiga in mehanizem dolo3anja prstnega odtisa vsebin, kar omogo3a sledljivost vsebin. Prilagojenost posameznega sistema DRM se navadno pokaže prav pri tem mehanizmu. V primeru dokumentov in teksta kot ve3predstavnega elementa se izvorna informacija ne sme spremeniti. To velja tudi za mehanizme sistemov DRM. V primeru ostalih ve3predstavnih elementov ohranjanje popolnoma originalne oblike zapisa ni ve3 nujno. Dovolj dobro se mora ohraniti le izhodna oblika vsebine, kot jo dojema uporabnik. Ta lastnost je dvorezen me3, saj poleg dodatnega manevrskega prostora zahteva tudi dodatno robustnost od uporabljenih varnostnih mehanizmov. V primeru vodnega žiga mora le-ta bit odporen na razli3ne posege, kot je kompresija, spreminjanje parametrov vsebine (skaliranje, sprememba barvne globine, degradacija, ...) in v skrajnem primeru analogna reprodukcija in ponovna digitalizacija vsebine. Programska oprema predstavlja posebno vrsto vsebin, ki se prav tako lahko š3iti s sistemi DRM. Pri tem je še bolj kot pri dokumentih pomembna uporaba brezizgubnih postopkov, saj v nasprotnem primeru programska oprema ni ve3 funkcionalna oz. postane celo škodljiva. Najbolj radikalne pristope zaš3ite in omejevanja zlorab zasledimo pri ra3unalniških igrah. Standardni mehanizmi omejevanja so vnos gesel ali serijskih številk in spletna registracija pri 3emer se neavtorizirana uporaba vsebine zavrne. Naprednejši mehanizmi omogo3ajo druga3ne pristope, kjer uspešno detektirana zloraba ne povzro3i takojšnje zavrnitve dostopa do vsebine. Primer takšnega sistema je zaš3ita FADE [W4], ki jo je razvilo podjetje Code Masters in je bila prvi3 uporabljena v ra3unalniški igri Operation Flashpoint. Pri nelegalnih kopijah se uporabniška izkušnja 3asovno 16 Digitalna zaščita vsebin 3edalje bolj slabša. V primeru igre Operation Flashpoint, ki spada v zvrst prvoosebnih strelskih iger, to pomeni 3asovno stalno slabšanje uporabniškega nadzora. Postopek se nadaljuje dokler normalna uporaba ni ve3 mogo3a, kljub temu da je igro še vedno mogo3e zagnati. Takšen pristop omogo3a demonstracijo vsebin (iger) ter naj bi prisilil uporabnike k nakupu legalne razli3ice. 3.2.2. Po na-inu izvedbe Sistemi DRM so rešitve tipi3no programske (»softverske«) narave. Varnost se dosega z razli3nimi mehanizmi zaš3ite vsebin ter skrivanjem vitalnih delov za odklepanje vsebin – klju3ev. Varnostno kriti3ni del predstavljata distribucijski kanal in uporabniška terminalna oprema. Za uporabo vsebin mora uporabnik posedovati tako zaš3iteno vsebino kot tudi klju3e za odklepanje. Oba elementa sta seveda zaš3itena. Ne glede na mehanizme zaš3ite klju3ev se ti morajo ob uporabi vsebin pretvoriti v nezaš3iteno obliko, kar pa predstavlja dolo3en varnostni problem. Zaš3ita klju3ev je zato vitalnega pomena. V primeru samo programskih rešitev se ta problem najve3krat rešuje s skrivanjem klju3ev na uporabniški terminalni opremi, kar je znano pod izrazom varnost s skrivanjem (ang. Security by Obscurity). V primeru razkritja klju3ev vsebine niso ve3 varne in pogosto nezakonito preidejo v »javno last«. Na stopnjo nevarnosti tega problema vpliva tudi vrsta terminalne opreme. Najmanj verjetno zlorabo predstavljajo manj poznane in zaprte vrste terminalne opreme, kot so npr. mobilni terminali, TV komunikatorji in namenski ve3predstavni predvajalniki. Ve3ji problem predstavljajo klasi3ni PC kompatibilni osebni ra3unalniki in naprave, ki so narejene na podlagi te platforme. Zna3ilna primera programskih sistemov DRM sta produkta podjetij Microsoft DRM in Real DRM. Drugi na3in izvedbe je kombinacija programske in posebne strojne opreme, ki skuša biti delno ali v celoti zaš3itena pred zlorabo (ang. Tamper Resistant HardWare, Tamper Free HardWare). Varnostno kriti3ni elementi so skriti v okviru dodatne strojne opreme v terminalni opremi in zlorabe so na ta na3in bistveno težje. Slabost tega pristopa je v ve3ji ceni sistema (predvsem terminalne) opreme ter težji implementaciji na dolo3enih podro3jih, kot je npr. PC platforma. Zna3ilen primer takšnega pristopa so sistemi pogojnega dostopa, na podro3ju PC platforme pa iniciativa Trusted Computing. 17 Digitalna zaščita vsebin 3.3. Uvrstitev v TK model ISO-OSI (ang. International Organization for Standardization, ang. Open Systems Interconnect) predstavlja standardni model za načrtovanje telekomunikacijskih sistemov in storitev. Potreba po takšnem načinu načrtovanja se je pokazala zaradi izjemne kompleksnosti TK sistemov. Model je sestavljen iz sedmih slojev (ang. Layer), ki logično grupirajo posamezne funkcije TK sistemov. Primeri specifičnih implementacij TK sistemov po OSI modelu se imenujejo protokolni skladi. Različni protokoli so po funkcijah grupirani po slojih in so urejeni v obliki sklada, od koder izvira ime takšne strukture. Pomembna lastnost posameznih slojev je, da so hierarhično organizirani od najnižjega do najvišjega, pri čemer spodnjeležeči sloj svoje storitve višjeležečemu sloju ponuja preko storitvene dostopovne točke (ang. Service Access Point, SAP). Posamezni sloji so med seboj neodvisni, kar omogoča lažje načrtovanje, upravljanje in nadgradnjo sistema. Najnižji sloj v modelu je fizični, ki zajema vse fizične elemente TK sistemov. Najvišji sloj je aplikacijski, ki preko storitvene dostopovne točke svoje storitve neposredno nudi uporabniku. Podatki so vsebovani v protokolnih podatkovnih enotah (ang. Protocol Data Unit, PDU), ki imajo različna imena glede na specifičen sloj. Med posameznimi sloji se podatki pošiljajo s pomočjo mehanizma ovijanja oz. enkapsulacije. Višjeležeči sloj (npr. sloj 4) svoj PDU preda nižjeležečemu sloju (npr. sloj 3), pri čemer ga le-ta obravnava kot podatek. V primeru medslojne komunikacije se tako interpretirani podatki opremijo še z dodatnimi informacijami v obliki glave in repa. Postopek se postopoma ponavlja preko vseh slojev protokolnega sklada. Opisani način komunikacije se imenuje vertikalna ali fizična komunikacija in predstavlja dejanski potek komunikacije med posameznimi sloji. Logično gledano pa posamezni sloji komunicirajo le med istoležečimi sloji, kar se imenuje horizontalna ali logična komunikacija. Sistem DRM lahko glede na model ISO-OSI uvrstimo v najvišji, aplikacijski sloj. DRM funkcionalnosti predstavljajo del nalog uporabniške aplikacije za dostop do storitev, ki se izvaja na uporabniški terminalni opremi. Kljub uvrstitvi v aplikacijski sloj je mogoče funkcije sistema DRM nadalje razvrstiti v več slojev, analogno OSI modelu. Na ta način se poveča jasnost zasnove in izpostavijo skupne značilnosti sistemov DRM. Predlagani slojni model sistema DRM: D Višja DRM sloja - visokonivojske DRM storitve o aplikacijski sloj o posredovalni sloj D Srednja DRM sloja - vmesni povezovalni člen med višjimi in nižjimi sloji o sloj opisa pravic (REL) o sloj interpretacije pravic REL D Nižji DRM sloji - nizkonivojske implementacijsko specifične DRM funkcije in mehanizmi o višji servisni sloj o nižji servisni sloj o fizični sloj 18 Digitalna zaščita vsebin Višji sloji sistema DRM so neposredno povezani z ostalimi aplikacijami za dostop do storitev in uporabo vsebin. Aplikacijski DRM sloj omogo3a 3im bolj enostaven in transparenten na3in uporabe splošnih DRM funkcionalnosti ter pravilno upodabljanje vsebin, ki so zaš3itene preko sistemov DRM. Lahko je implementiran v obliki samostojne aplikacije ali pa je del drugih ne-DRM aplikacij ter jim s tem omogo3a uporabo DRM storitev. Posredovalni DRM sloj neposredno povezuje aplikacijski DRM sloj z ostalimi sloji. Med njegove naloge lahko spadajo identifikacija vsebin, zahtevan nivo zaš3ite, dolo3anje vrste pravic do vsebin in mehanizmi avtentikacije uporabnika in uporabniške terminalne opreme. Srednja sloja predstavljata vmesni 3len in višjim slojem zakrivata kompleksnosti specifi3nih implementacij dolo3enih mehanizmov DRM v nižjih slojih. Takšen pristop bistveno pripomore k ve3ji preglednosti in boljši kompatibilnosti med razli3nimi implementacijami sistemov DRM z ostalimi sistemi. Termin REL (ang. Rights Expression Language) ozna3uje jezik za opis pravic in predstavlja najbolj pogost pristop za definicijo pravic pri sistemih DRM. Sloj opisa pravic je zadolžen za zbiranje informacij o vsebinah in pravicah o njihovi uporabi. Konkretna interpretacija pravic se vrši v sloju interpretacije pravic. Nižji DRM sloji definirajo specifi3no implementacijo DRM mehanizmov ter nudijo ustrezno okolje za njihovo izvajanje. Pri tem gre ve3inoma za vklju3itev funkcionalnosti sistemov DRM v konkretno izvajalno okolje, ki ga sestavljajo operacijski sistem in sistemska sredstva. Med naloge višjega servisnega DRM sloja spadajo mehanizmi za zagotavljanje varnosti. Logi3no gledano je te mehanizme po funkciji mogo3e razdeliti v primarni in sekundarni sloj zaš3ite. Primarno zaš3ito predstavlja enkripcija vsebin, sekundarno pa mehanizmi dodajanja vodnega žiga, digitalni certifikati, generacija prstnega odtisa in drugi. Nižji servisni sloj definira na3in zapisa DRM vsebin in omogo3a komunikacijo z drugimi sistemskimi aplikacijami in napravami preko ustreznih gonilnikov. Fizi3ni DRM sloj specifi3no implementacijo sistema DRM povezuje z izvajalnim okoljem. Na ta nivo lahko uvrstimo elemente kot je npr. datote3ni sistem in ostali osnovni sistemski servisi. [K1] 19 Digitalna zaščita vsebin Primarna zaš3ita enkripcija vsebin Sekundarna zaš3ita vodni žig, podpis, drugi mehanizmi ISO – OSI MODEL DRM MODEL Sl. 9: Slojni model sistema DRM Sl. 10: Vizualna predstavitev odnosa med sloji in funkcionalna primerjava med slojnima modeloma TCP/IP in DRM Sodobni sistemi DRM so dovolj zanesljivi, da lahko delujejo samostojno. Kljub temu pa se u3inkovitost in stopnja varnosti bistveno pove3a, 3e se uporabi ve3nivojski pristop, kjer se med seboj dopolnjuje ve3 razli3nih mehanizmov zagotavljanja varnosti na razli3nih slojih OSI modela. Nekateri najbolj zna3ilni mehanizmi, predvsem za zaš3ito ve3predstavnih vsebin v okolju IPTV, so opisani v nadaljevanju. Dostopovni sloj Na dostopovnem sloju je primerna uporaba mehanizmov navideznih lokalnih omrežij (ang. Virtual LAN), dostopovnih list (ang. Access List) in drugih specifi3nih mehanizmov, kot sta avtentikacija po MAC naslovu in varovanje porta (ang. Port Security). 20 Digitalna zaščita vsebin Mehanizem navideznih lokalnih omrežij omogo3a navidezno kreiranje ve3 lokalnih omrežij. Uporabniki razli3nih VLAN omrežij so privzeto popolnoma lo3eni med seboj. Komunikacija med njimi poteka preko omrežnih usmerjevalnikov. Prednost tega je realizacija ve3 VLAN omrežij na isti omrežni opremi, kot je npr. omrežno stikalo z vgrajeno podporo VLAN. Omrežja so med seboj lo3ena, prav tako je omejen promet tipa broadcast. Dostopovno listo v splošnem sestavlja množica pogojev, ki dovoljuje ali pa prepre3uje komunikacijo. Mehanizem dostopovnih list je uporaben prakti3no na ve3ini slojev komunikacijskega modela (od L2 do L7). Ob pravilni uporabi omogo3a zagotavljanje visoke stopnje varnosti. Mehanizem avtentikacije po MAC naslovu omogo3a dostop do omrežja le dolo3eni terminalni opremi, ki je registrirana v sistem. Samo uporaba avtentikacije po MAC naslovu danes ni ve3 dovolj mo3na zaš3ita, je pa u3inkovita v zaprtih okoljih in v kombinaciji z ostalimi mehanizmi. Avtentikacija po portu oz. varovanje porta omogo3a ugotavljanje izvora prometa glede na priklju3itveni port na omrežni opremi (npr. TV komunikator v sobi 1 je priklju3en na port 3 na omrežnem stikalu dostopovnega omrežja). Mehanizem onemogo3a napade prisluškovanja in ugrabljanja identitete drugih uporabnikov. Gre za nestandardno in konkretno rešitev podjetja CISCO. Omrežni in transportni sloj V splošnem so primerni mehanizmi dostopovnih list ter razli3nih na3inov tuneliranja in kriptiranja komunikacije, kot so IPSEC, SSL (ang. Secure Socket Layer) in TSL (ang. Transport Layer Security). Aplikacijski sloj Na aplikacijskem sloju se uporabljajo razli3ni sistemi, kot so požarni zidovi (ang. Firewall), sistemi za detekcijo in prepre3evanje zlorab (ang. Intrusion Detection System, Intrusion Prevention System), filtri za odstranjevanje neželene pošte, anti-virusni in anti-spyware sistemi ter razli3ni vmesni strežniki (ang. Proxy Server). Pravilno nastavljena politika na požarnem zidu lahko prepre3i ve3ino napadov, specializirane naloge pa opravljajo ostali sistemi. Za zaš3ito pri splošni uporabi spleta je primerna uporaba filtrirnih vmesnih proxy strežnikov. Omogo3ajo tudi dodatne funkcionalnosti, kot je npr. tematsko filtriranje vsebine (npr. storitev starševska kontrola). 21 Digitalna zaščita vsebin 3.4. Nevarnosti in okolja sistemov DRM Različna okolja in pripadajoče vrste nevarnosti predstavljajo izziv za načrtovalce sistemov DRM. V določenih kombinacijah okolij in nevarnosti, ki jih vnašajo, so sistemi DRM prva in edina obrambna linija. Velja pravilo, da je celota tako močna, kot je močan njen najšibkejši člen. Izbira optimalnega sistema DRM in njegovih elementov je v tem primeru izjemnega pomena. 3.4.1. Vrste nevarnosti V splošnem lahko vrste nevarnosti, ki ogrožajo vsebine, razdelimo v dve veliki skupini in sicer na: D nevarnosti digitalne luknje in D nevarnosti analogne luknje. Ena izmed pomembnejših skupnih značilnosti vsebin, ki so šcitene z sistemi DRM, je digitalna oblika. Vsebine v digitalni obliki imajo vrsto prednosti kot so popolna reprodukcija, hramba na digitalnih nosilcih, uporaba kompresijskih postopkov za zmanjšanje obsega, relativna neobčutljivost na zunanje vplive in na staranje. Iste vsebine je mogoče ekvivalentno predstaviti tudi v klasični analogni obliki. V primeru dokumentov in slikovnega gradiva je to papirna različica, v primeru zvoka in v videa pa reprodukcija na analognih medijih. 3.4.1.1. Digitalna luknja Pojem digitalna luknja (ang. Digital Hole) opredeljuje vse možne načine nelegalne zlorabe vsebin v digitalni obliki. Najpogostejši napadi so v obliki nelegalnega dekodiranja vsebine oz. »razbitja kode«. Večina zlorab zaradi prednosti digitalne oblike spada v to kategorijo. Pri sistemih DRM za zaščito na tem nivoju skrbijo različni mehanizmi kriptiranja. Kljub temu je pri načrtovanju potrebno nameniti posebno skrb celotni verigi, drugače lahko pride do zlorab, kot kaže naslednji primer. Primer tovrstne zlorabe predstavlja metoda DeCSS, ki omogoča nelegalno reprodukcijo video vsebin na DVD nosilcih po standardu DVD-video. Video vsebine po tem standardu so kriptirane po postopku CSS (ang. Content Scrambling System) in varovane na treh nivojih. Varnostni mehanizmi so vgrajeni v DVD predvajalno strojno opremo, v DVD predvajalno programsko opremo in na sam optični podatkovni nosilec. Legalna uporaba je mogoča le s kombinacijo vseh treh elementov. Standard DVD-video pri tem že v osnovi skuša onemogočiti nelegalno reprodukcijo v smislu presnemavanja vsebin, nelegalno gledanje vsebin in omejitev vsebin na določeno geografsko področje. V primeru uspešne zlorabe digitalne reprodukcije in pridobitja vsebine iz optičnega nosilca je vsebina še vedno neuporabna, ker je kriptirana. Pri tem se pojavijo značilni artefakti v obliki zelenih kock, ki so znani pod angleškim izrazom »green marsians«. Kljub zaščiti na več nivojih so le-to z metodo vzvratnega inženiringa (ang. Reverse Engineering) kmalu (leta 1999) uspeli popolnoma onemogočiti. Šibki člen v verigi so tokrat predstavljali ključi za dekodiranje. Pri postopku CSS je nabor možnih ključev precej omejen. Ključi so fizično shranjeni v strojni DVD predvajalni opremi. 22 Digitalna zaščita vsebin Mediji z zaš3itenimi vsebinami so kriptirani po enem iz omejenega nabora možnih klju3ev, pravilnega ugotovi strojni predvajalnik. Zaradi ameriške zakonodaje o izvozu varnostnih mehanizmov je velikost klju3ev omejena na 40 bitov. To za današnje procesorske zmogljivosti osebnih ra3unalnikov ni ve3 pretirana ovira in uspešen je tudi napad z grobo silo (ang. Brute Force), pri katerem se pa3 preveri vse možne kombinacije. V primeru CSS je bilo to zaradi slabe izkoriš3enosti 40 bitnega nabora kombinacij še nekoliko lažje. Kmalu po tem so se pojavila programska orodja za razbitje CSS kode in popolno digitalno reprodukcijo vsebin. DeCSS je v kombinaciji z sodobnimi video kompresijskimi postopki, kot so MPEG-4, DivX in XVID, omogo3il eksplozijo nelegalne distribucije video vsebin. Na podro3ju videa je kodek DivX po pomenu podoben nelegalni distribuciji audio vsebin v formatu MP3. Za avtorja prvega uspešnega algoritma za razbitje kode CSS, ki se imenuje DeCSS (ang. DEcrypt CSS), velja norveški najstnik Jon Johansen. Algoritem DeCSS je javno objavil na spletu oktobra leta 1999. Zanimive so bile tudi pravne posledice tega dejanja. Leta 2000 so norveški policisti vdrli v njegovo hišo in preiskali prizoriš3e. Proti avtorju so postavili obtožbo in ga postavili pred sodiš3e. Vse obtožbe so leta 2003 zavrnili in zgodba je dobila epilog januarja leta 2004, ko so opustili nadaljnji pregon. Odlo3itev sodiš3a je bila, da je sam algoritem DeCSS še legalen, njegova uporaba pa ne. Vprašljiva je bila potem tudi pot razvoja algoritma, o 3emer se niso natan3no izjasnili. Zanimiva je tudi implementacije algoritma DeCSS. Realiziran je bil v številnih programskih jezikih, pri 3emer najmanjše implementacije obsegajo le nekaj sto byte-ov. [W5] Sl. 11: Implementacija DeCSS v jeziku C 23 Digitalna zaščita vsebin #!/usr/bin/perl # 472-byte qrpff, Keith Winstein and Marc Horowitz # MPEG 2 PS VOB file -> descrambled output on stdout. # usage: perl -I :::: qrpff # where kl..k5 are the title key bytes in least to most-significant order s' '$/=\2048,-while«» {G=29 ;R=142;if( (@a=unqT="C*",_)[20]&48) {D=89 ;_=unqb2 4,qT,@ b=map{ord qB8,unqb8,qT,_A$a[-- D] }@INC;s/. ..$/l$&/;Q=unqV,qb25,_;H=73;0=$b[4]«9 |256 |$b [3];Q=Q»8A(P=(E=255)&(Q»12AQ»4AQ/8AQ))«17,0=0»8A (E&(F=(S=0»1 4&7aO) AS*8AS«6))«9,_=(map{U=_%16orEA=RA=110&(S=(unqT,"\xb\ntd\xbz\xl4d") [_/16 %8]) ;E A=(72,@z=(64,72,GA=12*(U-2?0:S&17) ),HA=_%64?12:0,@z)[_%8]} (16..271)) [_] A ( (D»=8 ffSirg!iSSg;!!lllpmt^'ea' ';s/[D"HO"______________t Sl. 12: Ena izmed najkrajših implementacij, napisana v interpreterskem jeziku Perl (472 byte-ov) 3.4.1.2. Analogna luknja Pojem analogna luknja (ang. Analog Hole) opisuje, podobno kot pri pojmu digitalne luknje, vse možne načine zlorabe vsebin, ko se le-te pretvorijo v analogno obliko. Ta korak se mora zgoditi najkasneje ob trenutku uporabe vsebin. Vsebine so najbolj izpostavljene prav v tem trenutku, to je, ko se nahajajo na uporabniški terminalni opremi oz. so v postopku upodabljanja (uporabe). Ljudje imamo analogna čutila in ne znamo uporabljati vsebin neposredno v digitalni obliki. Analogna oblika pri dokumentih največkrat pomeni papirno različico ali prikaz na prikazovalni enoti, kot je televizijski sprejemnik, računalniški monitor, projektor ali kakšna druga naprava. Video vsebine se prav tako upodabljajo na prikazovalnih enotah, zvočne vsebine pa se reproducirajo na audio reprodukcijskih napravah. Če odpovejo napadi v digitalni obliki, je vsebine še vedno mogoče nelegalno pridobiti v analogni obliki. V primeru dokumentov je možno fotokopiranje in optično branje (skeniranje), pri zvočnih in video vsebinah pa analogno presnemavanje ter ponovna digitalizacija. Velja pravilo »Kar lahko vidim in slišim, lahko skopiram.«. Tako pridobljene vsebine so zaradi vmesnih konverzij in drugih postopkov nekoliko slabše kakovosti, vendar še vedno zadosti uporabne, da so zanimive. Preprečevanje tovrstnih zlorab je precej težje kot pri zlorabah digitalne luknje. Pri tem se skušata doseči dva cilja in sicer: D sledenje vsebine in D preprečevanje zlorabe vsebine preko analogne luknje. Za dosego teh ciljev skrbijo sekundarni varnostni mehanizmi sistemov DRM, ki predstavljajo drugi nivo obrambe. Gre za precej kompleksne mehanizme, ki se šele začenjajo uporabljati v sodobnih sistemih DRM. 24 Digitalna zaščita vsebin Za sledenje vsebine se uporablja mehanizem dodajanja vodnega žiga. V originalno vsebino se pred uporabo ostalih postopkov doda unikaten podpis. Pri tem vgrajeni podpis ne sme spremeniti vsebine ter mora biti odporen na razli3ne napade oz. spremembe vsebine. Glavni cilj dodajanja vodnega žiga ni onemogo3enje nelegalne uporabe vsebine, temve3 ugotovitev identitete uporabnika, ki je vsebino zlorabil in neavtorizirano distribuiral naprej v omrežje. Naslednji korak predstavlja aktivno prepre3evanje zlorabe vsebin preko analogne luknje. V originalno vsebino se skuša vnesti motilni signal, ki v primeru zlorabe vsebino tako popa3i, da je neuporabna. Rešitve tega tipa so ve3inoma zaprte narave (ang. Proprietary). Bolj radikalen pristop napoveduje iniciativa Trusted Computing kjer je predvidena striktna uporaba dodatne strojne opreme za vsiljevanje predpisanih pravic. V skrajnem primeru bo uporabnik poleg licence potreboval tudi certificirano reprodukcijsko strojno opremo. To vklju3uje npr. zvo3nike in zvo3ne vmesnike ter monitorje in grafi3ne vmesnike z zmožostjo overovitve in ugotavljanja poskusov zlorab vsebin. Posledi3no to pomeni, da monitor kot samostojna enota ne bo prikazal vsebine, za katero bo menil, da je nelegalna. Kot primer navedimo rešitev podjetja Macrovision. Tehnologija Macrovision ACP (ang. Analog Content Protection) skuša prepre3evati nelegalno reprodukcijo DVD vsebin z uporabo analognih video snemalnih naprav, kot so VHS videorekorderji, naprave PVR in osebni ra3unalniki z video-zajemalnimi vmesniki. Za analogno obliko video vsebin se uporablja ve3 standardov, od katerih so najbolj razširjeni evropska sistema PAL (ang. Phase Alternation by Line) in SECAM (ang. Séquential Couleur a Mémorie) ter ameriški NTSC (ang. National Television Systems Committee). Zaradi analogne oblike posamezni slikovni elementi (ang. Pixel oz. Picture ELement, PEL) niso natan3no definirani, dolo3a jih analogna pasovna širina video signala. Definirano je število vrstic, posamezni elementi v vrstici pa ne. Kljub temu lahko signalu dolo3imo dolo3eno ekvivalentno lo3ljivost. Pri tem lo3imo celotno lo3ljivost slike in aktivno lo3ljivost (aktivni del), ki dolo3a dejansko prikazano sliko. Celotno lo3ljivost definira 625 vrstic z 864 slikovnimi elementi. Aktivni del dolo3a 576 vrstic z 720 slikovnimi elementi. Razmere ilustrira slika št. 13. Sl. 13: Celotni del in aktivni del slike pri PAL standardu 25 Digitalna zaščita vsebin V neaktivni del slike (»temne vrstice«) se doda mote3i signal, ki pri ogledu vsebin ne povzro3a motenj, saj neaktivne vrstice slike niso prikazane. Pri poskusu reprodukcije pa mote3i signal tako zmede analogne snemalne naprave, da vsebina ni uporabna. Motilni signal v neaktivnem delu je izbran tako, da po amplitudi zelo varira. Snemalna naprava zajema celoten signal in ga pri tem analizira. Zaradi velikih amplitudnih odstopanj motilnega signala pride do prekomerne kompenzacije signala, kar se v praksi odraža v zelo hitrih spremembah svetlosti slike. Velja tudi omeniti dejstvo, da so do sedaj bile uspešno onemogo3ene še vse rešitve podjetja Macrovision, kar ni zelo vzpodbudno za to podro3je. [W6] Sl. 14: Karikiran prikaz nevarnosti analogne luknje 3.4.2. Vrste okolij Pojem okolje opisuje dejansko okolje, kjer vsebine »živijo« in se izvajajo operacije nad njimi. Klasifikacija okolij je pomembna, ker iz njihovih lastnosti izvirajo vrste potencialnih nevarnosti, iz tega pa posledi3no sledi ocena potrebne stopnje varnosti. V groben je okolja mogo3e razdeliti na dve skupini – na nadzorovana in na nenadzorovana. Prvi tip opisujeta tudi izraza zaseben (ang. Private) in zaupanja vredna (ang. Trusted), drugi tip pa javen (ang. Public) ter zaupanja nevreden (ang. Untrusted). Dolo3ene kombinacije okolij, njihovih potencialnih nevarnosti in zahtevane stopnje varnosti potrebujejo ve3 slojev zaš3ite vklju3no z sistemom DRM, druge pa sistema DRM sploh ne potrebujejo. Pobarvana polja v tabeli ozna3ujejo za sisteme DRM najbolj zanimiva okolja. 26 Digitalna zaščita vsebin Vrste okolij Okolje Značilnosti Ocena stopnje nevarnosti (1-5) Ocena potrebnih varnostnih mehanizmov splošno internetno Predstavlja splošno nenadzorovano javno internetno okolje. Prenos informacij med dvema akterjema je popolnoma nenadzorovan in izpostavljen najvišji stopnji nevarnosti. Dovoljene so vse vrste terminalne opreme. Ocena nevarnosti: 5 Opisno: zelo nevarno okolje Zaradi javnega omrežja, kjer posamezen operater nima popolnega nadzora, je zelo priporo3ena uporaba varnostnih mehanizmov na aplikacijskem sloju -sistem DRM. Dober sistem DRM lahko pri tem deluje samostojno. Na omrežnem sloju je možna uporaba navideznih zasebnih omrežij (npr. tehnologija IPSEC) in na transportnem Transport Layer Security (TSL). Problem analogne luknje rešujejo sekundarni varnostni mehanizmi sistemov DRM in specialna strojna oprema. operatersko internetno Predstavlja delno nadzorovano okolje, ki je pod neposrednim vplivom enega operaterja. Primer takšnega okolja je omrežje za prenos ve3predstavnih vsebin v sklopu IPTV platforme preko nadzorovane dostopovne tehnologije (npr. xDSL). Operater ima dober nadzor nad svojim celotnim omrežjem in nad dostopom uporabnikov do storitev. Poleg osebnih ra3unalnikov je možna uporaba specializiranih in bolj zaprtih vrst terminalne opreme, ki so zato potencialno bolj varne. Tipi3no gre za predstavnike iz skupine TV komunikatorjev. Ocena nevarnosti: 3-5 Opisno: srednje do visoko nevarno okolje V primeru osebnih ra3unalnikov kot terminalne opreme je zelo priporo3ena uporaba sistemov DRM. Pri specializiranih napravah (TV komunikatorjih) sistem DRM ni nujno potreben. Zaradi zaprtosti in dobre identifikacije teh naprav v operaterjevo omrežje v skrajnem primeru varnostni sistem sploh ni potreben, je pa priporo3en. Namesto sistemov DRM so primerni tudi sistemi pogojnega dostopa. Problem analogne luknje ostaja. 27 Digitalna zaščita vsebin zaprto okolje Predstavlja popolnoma zaprto in nadzorovano okolje. Dovoljene vrste terminalne opreme in na3in dostopa sta nadzorovana. Primeri takšnih okolij so: interno operatersko omrežje, omrežja v okviru hospitality okolij (hoteli, bolnice, zavodi), druga zasebna lokalna omrežja. Upravljalec ima popoln nadzor nad dogajanjem v omrežju ter na3inom dostopa do njega. Zelo pogosta je uporaba specializiranih vrst terminalne opreme, ki so lahko celo edino dovoljene. V primeru dostopa z osebnimi ra3unalniki ali drugimi vrstami bolj kriti3ne terminalne opreme je dostop do omrežnih storitev lo3en že z varnostnimi mehanizmi na nižjih slojih. Ocena nevarnosti: 1-3 Opisno: nizko do srednje nevarno okolje Doseže se lahko zelo visoka stopnja varnosti. Zelo u3inkoviti so varnostni mehanizmi na dostopovnem sloju (virtualni LAN, dostopovne liste) in omrežnem sloju (dostopovne liste). Sistemi DRM ve3inoma sploh niso potrebni, so pa priporo3ljivi, 3e se kot terminalna oprema uporablja osebni ra3unalnik. Problem analogne luknje zaradi tujega okolja ni ve3 izrazit (redkokateri uporabnik bo skušal zlorabiti ve3predstavne vsebine v hotelu). mobilno okolje Predstavlja zavarovana omrežja operaterjev mobilne telefonije. Novejša in bolj zmogljiva mobilna omrežja nudijo udobno uporabo ve3predstavnih storitev. Zelo zanimiva je tehnologija DVB-H, ki združuje enosmerno (broadcast) omrežje z veliko zmogljivostjo za prenos vsebin ter mobilno omrežje za prenos povratnih informacij. Dostop do storitev je možen le preko mobilnega terminala. Identiteta uporabnika je jasno dolo3ena (pametna kartica). Možnosti zlorab so majhne, saj natan3no delovanje terminalne opreme ni javno znano. Mobilni terminal lahko pojmujemo kot odpornega na zlorabe (tamper resistant, tamper free). Ocena nevarnosti: 1-2 Opisno: nizko nevarno okolje Varnostni mehanizmi so implementirani v okviru sistemske programske opreme mobilnega terminala in jih je zato težje onemogo3iti. Pri novejših tehnologijah (DVB-H) je smiselna uporaba sistemov DRM ali sistemov pogojnega dostopa. Problem analogne luknje ostaja vendar njegova izraba ni smiselna. Kvaliteta ve3predstavnih vsebin je prirejena (omejenim) zmogljivostim terminalne opreme. Tab. 3: Klasifikacija okolij, njihove osnovne značilnosti, ocena stopnje nevarnosti in ocena potrebnih varnostnih mehanizmov 28 Digitalna zaščita vsebin 3.5. Arhitektura splošnega sistema DRM 3.5.1. Zahteve Sistem DRM je vpet v širše okolje in ni odvisen samo od tehnoloških dejavnikov. Pomembno je upoštevati širše kriterije izbire, ki vplivajo na dejavnike okolja na sisteme DRM, kot je opisano v uvodnih poglavjih (poglavje 3.1.2). Uporabniška prijaznost (ang. User Friendliness) - je potencialno najpomembnejši kriterij. Sistem DRM je s stališča uporabnikov nepotreben dodatek (»nujno zlo«) pri uporabi vsebin. Kompliciran in neprijazen način dostopa do vsebin bo odvrnil veliko večino uporabnikov. Podobno se morajo med uporabniškim zadovoljstvom in restriktivno politiko odločiti ponudniki vsebin. Zaupanje (ang. Trust) - označuje stopnjo zaupanja vseh akterjev v verigi odnosov v sistem DRM. S stališča avtorjev in ponudnikov vsebin je to povezano s stopnjo varnosti njihovih vsebin in minimiziranjem možnosti zlorab. Za uporabnike zaupanje pomeni, da se njihovi podatki in navade ne bodo zlorabile. Stopnja varnosti (ang. Security) - je kriterij, ki se najbolj izpostavlja. Potrebno je poudariti, da popolnoma varnega in nezlomljivega sistema ni oz. njegov približek ni ekonomsko upravičen. Sistem DRM skuša vsebine zavarovati pred nevarnostmi tako digitalne in kot tudi analogne luknje, pri čemer je slednje bistveno težje. Stopnja varnosti mora biti primerna vrednosti vsebin. Ne glede na izbrano okolje ali tehnologijo je mogoče ugotoviti in opisati kriterije, ki bistveno vplivajo na stopnjo varnosti celotnega sistema, z nekaj preprostimi načeli. Ta načela so splošno veljavna in so: D izogibanje globalnim skrivnostim - pri varnostnih mehanizmih in postopkih se je v največji meri potrebno izogibati globalnim varnostnim parametrom. Varnostno kritični parametri, kot so v primeru sistemov DRM npr. dekodirni/dekriptirni ključi, morajo biti čim bolj lokalizirani. Izogibati se je potrebno globalnim ključem, ki odklepajo vse vsebine ali celo celoten sistem. D izogibanje centralnim potencialnim točkam odpovedi - potrebno se je izogibati arhitekturi in situacijam, kjer obstajajo ključni centralni elementi, ki v primeru odpovedi privedejo do odpovedi celotnega sistema. To posledični privede do distribuiranosti in uvedbe redundance komponent. D ukrepanje v primeru zlorab - sistem mora omogočati ukrepanje v primeru zlorab, vdorov ali razbitja varnostnih algoritmov in ključev, posebno če se zgodijo na globalni ravni. V primeru sistemov DRM so varnostno kritični elementi vsebine same ter uporabniška terminalna oprema. Pri zlorabi mora biti mogoča programska nadgradnja varnostnega dela terminalne opreme z novimi izboljšanimi varnostnimi algoritmi in ključi (tudi ena izmed zahtev uporabniške DRM terminalne opreme). Razširljivost in fleksibilnost (ang. Extensibility, Flexibility) - označuje možnosti prilagajanja sistemov DRM različnim tipom vsebin in potrebam razvoja novih storitev. 29 Digitalna zaščita vsebin Implementacija (ang. Implementability) - opisuje zahtevnost implementacije v smislu potrebnih strojnih sredstev. Odprtost (ang. Openness) - označuje stopnjo odprtosti sistema v smislu razkritja celote ali dela programske kode javnosti in s tem omogočanja javnega razvoja in izboljšav sistema. Pod ta kriterij spada tudi uporaba (odprtih) standardov. Interoperabilnost, kompatibilnost (ang. Interoperability, Compatibility) - opisuje zmožnost delovanja v različnih okoljih in sodelovanja s komponentami drugih sistemov. Primer je uporaba zaščitene vsebine X s sistemom DRM A na uporabniški terminalni opremi B preko omrežja C. Cena (ang. Cost) - označuje celotno ceno sistema, ki vključuje stroške nakupa, implementacije in vzdrževanja sistema DRM za ponudnike storitev ter posledično povišanje cene vsebin in storitev za uporabnike. [K3], [K4] 3.5.2. Akterji V verigi odnosov pri delu z vsebinami pri sistemih DRM zasledimo tri značilne akterje. To so: D avtorji vsebin oz. lastniki vsebin (ang. Content Owner), D ponudniki vsebin (ang. Content Provider) oz. posredniki (ang. Content License Broker) in D uporabniki. Avtorji in lastniki vsebin imajo navadno vse pravice do vsebin in prav tako definirajo osnovna pravila uporabe (licenco). Ponudniki vsebin oz. posredniki v njihovem imenu vsebine hranijo, ščitijo in ponujajo uporabnikom, ki so končni člen verige. Naloge ponudnikov vsebin so varen dostop in distribucija vsebin, opravljanje finančnih transakcij ter zagotavljanje spoštovanja pogojev uporabe skladno z pravili licence. Vsebine so najbolj izpostavljene, ko so v okolju uporabnika. Ključen del sistema DRM je del uporabniške terminalne opreme, ki skrbi za zagotavljanje funkcionalnosti DRM - DRM agent oz. uporabniški predvajalnik vsebin (ang. End-User Player). Ta je lahko implementiran v obliki programske rešitve ali pa vsebuje tudi posebno proti napadom odporno strojno opremo (strojni dekodirnik, pametna kartica). Sistem DRM namreč ne zaupa neposredno uporabniku samemu, temveč njegovemu DRM agentu. DRM agent je odgovoren za vsiljevanje pogojev uporabe in za zagotavljanje legalne uporabe vsebin. Primer programskega DRM agenta je Microsoft Media Player z DRM funkcionalnostmi, primer strojnega pa npr. Apple iPod glasbeni predvajalnik. DRM agent mora upoštevati naslednje zahteve: D pravilno delovanje - agent mora delovati v skladu z DRM pogoji uporabe in preprečevati zlorabe. D individualizacija - vsebine morajo biti vezane na točno določenega uporabnika in točno določeno terminalno opremo. D odpornost na zlorabe (ang. Tamper Resistant, Tamper Free) - agent mora biti odporen na zlorabe. Poskusi obratnega inženiringa (ang. Reverse Engineering) naj bodo težko izvedljivi. 30 Digitalna zaščita vsebin D nadgradljivost - agent mora biti nadgradljiv v smislu podpore različnim formatom vsebin, novim storitvam ter, kar je najpomembnejše - novim varnostnim mehanizmom. V primeru zlorabe in »razbitja« kode je tako možna nadgradnja sistema brez zamenjave uporabniške terminalne opreme. D detekcija zlorab - agent mora imeti možnost zaznavanja poskusa zlorab in ustreznega ukrepanja. Sl. 15: Odnosi med akterji pri sistemih DRM 3.5.3. Tehnologije Prva asociacija, ki se nam porodi ob pojmu DRM, je vsiljevanje dolo3enih pravil in skrivanje koristne vsebine. Vsebina je skrita s pomo3jo kriptografskih metod, ki predstavljajo prvo obrambno 3rto zaš3ite sistemov DRM. Brez ustreznih dekodirnih informacij je do koristne vsebine mogo3e dostopati le z uporabo neposrednega napada, kar pri sodobnih kriptografskih metodah in trenutni zmogljivosti ra3unalniške opreme traja neprakti3no dolgo 3asa. Za zagotavljanje razumljive stopnje varnosti celotnega sistema je izbira dovolj varne in u3inkovite kriptografske metode ter zagotavljanja varnosti dekodirne informacije klju3nega pomena. Drugo obrambno 3rto sodobnih sistemov DRM predstavljajo metode dodajanja vodnega žiga in generiranja podpisa vsebin, ki so relativno nove in se šele uvajajo. Osnovna naloga teh sekundarnih varnostnih mehanizmov je prepre3evanje nevarnosti analogne luknje. 3.5.3.1. Kriptiranje vsebin Kriptografija (ang. Cryptography) je veda o šifriranju, ki se ukvarja z zaš3ito sporo3il. Skladno s kriptografijo obstaja komplementarna veda analiza šifriranja, 31 Digitalna zaščita vsebin katere naloga je iskanje pomanjkljivosti kriptografskih metod. Obe vedi slonita na matematičnih metodah in ju zato uvrstimo med matematične vede. Sam pojem šifriranja lahko opredelimo kot storitev. Ne glede na specifično implementacijo, morajo pri tem biti upoštevane določene osnovne zahteve, ki predstavljajo tudi osnovne šifrirne storitve. Le-te lahko združimo v naslednje skupine: D Zaupnost (ang. Confidentiality) - preprečuje nepooblaščeno prebiranje in kopiranje vsebin pred vsemi nepooblaščenimi osebami. Sinonim za storitev zaupnosti je tajnost. To je možno doseči na različne načine, vse od fizične zaščite prenosnega medija do uporabe šifrirnih algoritmov. D Celovitost (ang. Integrity) - preprečuje kakršnokoli spremembo sporočila, pod čemer lahko razumemo brisanje, zamenjavo ali dodajanje dela sporočila k prvotnemu sporočilu. Vsak nepooblaščen poseg v sporočilo mora biti jasno razviden. D Avtentikacija oz. overovljanje (ang. Authentication) - omogoča prepoznavanje udeležencev pri varni komunikaciji. Prepoznati se morajo obe sodelujoči strani pri komunikaciji in sporočilo. Pojem sodelujoča stran označuje uporabnike in njihovo terminalno opremo. S tem se zajamči točnost izvora podatkov z vidika »kdo in od kod«. D Nadzor dostopa (ang. Access Control) - preprečuje neavtoriziran dostop do vsebin in storitev. D Nezanikanje (ang. Non-repudiation) - onemogoča zanikanje opravljenih storitev in akcij. Ta storitev postaja vse bolj pomembna, saj so kriptografske metode vse bolj pomembne pri poslovnih in pravnih transakcijah. Kriptografske metode ločimo na t.i. šibke in močne. Razlikujejo se po ocenjeni težavnosti »razbitja metode« oz. dosega nepooblaščenega dostopa do zaščitenih vsebin, kar je povezano s pojmom »moči«. Težavnost »razbitja kode« ni konstantna, temveč je odvisna od zmogljivosti računalniške opreme, pri čemer so zaradi cenovne ugodnosti in velike razširjenosti največkrat merilo osebni računalniki. »Moč« določene kriptografske metode je odvisna tako od samega kriptografskega algoritma ter od dolžine izbranega ključa. Za praktično uporabo je zanimiva samo »močna« kriptografija. Z zaporednim preizkušanjem vseh možnih ključev je teoretično mogoče razbiti katerokoli šifrirno metodo, ki uporablja ključ. Takšen način napada se imenuje napad z grobo silo (ang. Brute Force). Pri tej obliki napada potrebna računska moč eksponentno narašča z dolžino ključa in je odvisna seveda tudi od zahtevnosti samega šifrirnega postopka. Za 32 bitni ključ bi tako potrebovali 232 (približno 109) korakov. Ob upoštevanju današnje strojne zmogljivosti povprečnega osebnega računalnika to ne predstavlja posebne ovire. Za ključe dolžine 40 bitov je potrebno 240 korakov, za kar bi potrebovali približno 7 dni na modernem domačem računalniku. Ključi dolžine 64 bitov so verjetno zlomljivi s strani večjih svetovnih vlad, svetovnih multinacionalk in v bližnji prihodnosti verjetno še komu. Za 128 bitne ključe lahko predvidevamo, da bodo ostali nezlomljivi še kar nekaj časa. Najnovejši šifrirni algoritmi (AES, Twofish) pa lahko uporabljajo tudi 192 in 256 bitne ključe. [K34],[K35], [W27], [W46] 32 Digitalna zaščita vsebin 3.5.3.1.1. Analiza šifriranja in klasifikacija napadov Cilj šifriranja je preprečiti, da bi do čistopisa ali šifrirnega ključa prišli napadalci sistema. Komplementarno je cilj analize šifriranja, kako priti do šifrirnega ključa in s tem tudi do vseh sporočil, ki se prenašajo preko komunikacijskega kanala. Vsak poskus analize šifriranja z namenom zlorabe se imenuje: napad na sistem. Napade je mogoče klasificirati v dve skupini: D Pasivni napad, pri katerem napadalec samo opazuje komunikacijski kanal, pri tem pa je lahko ogrožena storitev zaupnosti podatkov. To se zgodi v primeru, da napadalec ugotovi šifrirni ključ. D Aktivni napad, kjer napadalec na kakršenkoli način spremeni podatke, ki se prenašajo preko komunikacijskega kanala. Pri tem sta poleg zaupnosti ogroženi še storitvi celovitosti in overovljenja. 3.5.3.1.2. Terminologija V kriptografski terminologiji se osnovno sporočilo oz. podatki, ki se lahko preberejo in so razumljivi brez posebnih postopkov, navadno imenujejo čistopis (ang. Plaintext, Cleartext). Šifriranje oz. enkripcija ali kriptiranje (ang. Encryption) označuje metodo prikrivanja vsebine čistopisa. Rezultat uporabe metode šifriranja nad čistopisom je nerazumljiv niz znakov, ki se imenuje šifropis ali tajnopis. Z uporabo šifriranja se informacije zavarujejo pred nepooblaščenimi elementi. Obraten postopek šifriranju se imenuje dešifriranje fang. Decryption). Šifropis se prevede nazaj v originalno berljivo obliko - čistopis. Osnovno verigo dogodkov ilustrira spodnja slika. Sl. 16: Splošen postopek šifriranja in dešifriranja Postopka šifriranja in dešifriranja v sami metodi uporabljata določene parametre, ki so znani pod izrazom ključ. Ključ predstavlja začetne vrednosti šifrirnega algoritma s katerim izvedemo postopek šifriranja. Brez uporabe pravilnega ključa legalno naj ne bi bilo mogoče pravilno izvesti postopka dešifriranja. Sam postopek šifriranja in dešifriranja se izvaja s pomočjo šifrirnega (kriptografskega) algoritma, postopka oz. kode (ang. Cipher). Večina sodobnih in priznanih kriptografskih metod temelji na pricipu javnih in standardiziranih šifrirnih algoritmov. Celoten algoritem je javen in dobro definiran, kar omogoča preizkušanje varnosti algoritma bistveno širši množici razvijalcev in uporabnikov in posledično vpliva na večjo stopnjo varnosti ter dviguje zaupanje v algoritem. V primeru javnih šifrirnih algoritmov edino skrivnost predstavlja ključ, ki ga je zato potrebno skrbno varovati. Na določenih področjih uporabe se zaradi višjih ciljev 33 Digitalna zaščita vsebin uporabljajo tajni šifrirni algoritmi. Takšna področja so npr. varovanje vojaških skrivnosti, državnih skrivnosti in nekaterih posebnih industrijskih in poslovnih skrivnosti. V tem primeru ni znan niti ključ niti šifrirni algoritem. Posledično to pomeni večjo stopnjo varnosti ter, hkrati zaradi zaprtosti, manjšo možnost predčasnega odkritja morebitnih slabosti algoritma. V osnovi lahko glede na lastnosti kriptografske metode oz. šifrirne algoritme razdelimo v dve skupini in sicer na: D simetrične in D asimetrične. Simetrični algoritmi so znani tudi kot metoda skrivnega ključa (ang. Secret Key). Tako za šifriranje kot tudi za dešifriranje se uporablja enak ključ oz. je dešifrirni ključ mogoče pridobiti iz šifrirnega ključa. Prednost simetrične kriptografije se kaže v večji enostavnosti in hitrosti metod v primerjavi z asimetrično kriptografijo. Posledično to pomeni manj zahtevno implementacijo. Glavna slabost simetrične kriptografije prav tako izhaja iz dejstva o enakih šifrirnih in dešifrirnih ključih. Problem se pojavi v varni izmenjavi ključev, saj celotna varnost sporočil temelji na tajnosti ključev. Problem varne izmenjave ključev se rešuje z uporabo asimetrične kriptografije, pri čemer je zelo znan postopek Diffie-Helman. Najbolj znani in uporabljani algoritmi simetrične kriptografije so DES (ang. Data Encryption Standard), 3DES (ang. Triple DES) in Rijndael oz. AES (ang. Advanced Encryption Standard). Njihov zgodovinski razvoj in ocenjena moč si prav tako sledita v navedenem zaporedju. SI. 17: Simetrični kriptografski postopek Asimetri-ni algoritmi so znani pod izrazom metoda javnega/tajnega (privatnega) klju3a (ang. Public / Private Key). Šifrirni in dešifrirni klju3 nista enaka. Prednosti tega pristopa sta visoka stopnja varnosti in eliminacija problema izmenjave klju3ev. Slabosti so višja kompleksnost algoritmov, bolj zahtevna implementacija ter posledi3no po3asnejše delovanje v primerjavi s simetri3nimi kriptografskimi algoritmi. Zelo znani predstavniki iz te skupine so postopki Elgamal (imenovan po izumitelju, Taher Elgamal), RSA (imenovan po izumiteljih Ron Rivest, Adi Shamir in Leonard Adleman), Diffie-Hellman (imenovan po izumiteljih), in DSA (Digital Signature Algorithm), ki ga je izumil David Kravitz. Pri asimetri3ni kriptografiji se uporablja par klju3ev za šifriranje in dešifriranje. Javni klju3, ki se uporablja za šifriranje podatkov in pripadajo3i zasebni klju3, 34 Digitalna zaščita vsebin oziroma tajni klju3 za dešifriranje. Vsak uporabnik sistema, posreduje v javnost svoj javni klju3, medtem, ko obdrži zasebni klju3 kot skrivnost. Vsi udeleženci, ki razpolagajo z našim javnim klju3em, lahko zaš3itijo informacije. Prebere jih lahko le imetnik svojega zasebnega klju3a. Prav tako velja, da iz javnega klju3a in šifropisa ni mogo3e ugotoviti tajnega zasebnega klju3a. [K6], [K34], [K35] Sl. 18: Asimetrični kriptografski postopek 3.5.3.1.3. DES Simetri3ni šifrirni postopek DES je naslednik algoritma Lucifer, ki so ga razvili in patentirali pri IBM. Leta 1976 je bil sprejet kot standardni kriptografski algoritem v ZDA in je vklju3en v veliko število aplikacij. Do leta 1997 je bila dovoljena splošna uporaba znotraj ZDA, prepovedan pa izvoz. Leta 1999 so dovolili izvoz opreme z algoritmom s 56-bitnim klju3em, od januarja 2000 pa so te omejitve še zmanjšane (v brskalnikih lahko uporabljamo trojni DES). Julija 2004 je ameriška organizacija NIST (National Institute of Standards and Technology) objavila predlog, da se DES s 56-bitnim klju3em ne bi ve3 uporabljal. Obrazložitev: »DES is now vulnerable to key exhaustion using massive, parallel computations.«, kar pa še ne velja za trojni DES. Postopek DES je bil v uporabi tri desetletja, pri 3emer ostaja vprašanje, kako bo z novejšimi šifrirnimi postopki in napredkom tehnologije. Pri postopku DES se šifrirajo 64 bitov dolgi bloki z uporabo 56 bitov dolgega klju3a in operacij permutacije, substitucije ter operacije XOR. 64 bitov dol blok se na za3etku permutira ter preuredi s pomo3jo posebnih tabel (S-boxes) in klju3a. Ta del postopka se 16-krat ponovi - vsakokrat z druga3e preurejenim klju3em. Postopek DES pozna ve3 na3inov delovanja, pri 3emer je opisani najpogostejši. Čistopis blok 64 bil Sl. 19: Osnovna arhitektura postopka DES 35 Digitalna zaščita vsebin Opis postopka za šifriranje 64-bitnega bloka: 1. Blok permutiramo z začetno permutacijo IP. 2. Blok razdelimo na dva 32-bitna bloka (levi gre v register L, desni v register R). Začetek zanke 3. V vsakem bajtu bloka R podvojimo prvi, četrti, peti in osmi bit (32 + 4.4 = 48 bitov). 4. Ta rezultat seštejemo z operacijo XOR s ključem, ki je v vsaki ponovitvi zanke drugačen. 5. Vsoto razdelimo na 8 x 6 bitov. Vsak tak sekstet bitov zamenjamo z elementom iz substitucijske tabele, ki ima dimenzije 4 x 16 in vsebuje elemente od 0 do 15. Pozicijo elementa dobimo tako: vrstico določa 1. in 6. bit (0 - 3), stolpec pa 2. - 5.bit (0 - 15). 6. Osemkrat po 4 bite premešamo s permutacijo P. 7. Rezultat seštejemo z vsebino registra L z XOR in shranimo v začasni register. 8. Vsebino registra R prenesemo v L, vsebino iz začasnega registra pa v R. Zanko ponovimo 16-krat. 9. Bloka iz L in R združimo v obratnem vrstnem redu in premešamo z inverzom začetne permutacije IP. Dolo-itev 48-bitnega klju-a, ki ga uporabimo v 4. koraku: Izmed 64 bitov izlo3imo vsakega 8., preostalih 56 bitov razdelimo in vpišemo v registra C in D. V 16 korakih ju cikli3no premaknemo za eno ali dve mesti v levo (koraki 1, 2, 9, 16 premik za eno mesto, sicer 2). Bloka združimo, 8 bitov izpustimo in preostanek premešamo. Algoritem u3inkuje tako, da sprememba enega samega vhodnega bita bloka spremeni skoraj vse bite v rezultatu bloka. Dešifriranje poteka z istim klju3em in skoraj enakim postopkom. [K34], [K35], [W23] Sl. 20: Zanka DES (levo) in zgradba funkcije f (desno) [K34] 36 Digitalna zaščita vsebin 3.5.3.1.4. Trojni DES Trojni DES temelji na ve3kratni ponovitvi postopka DES. Postopek šifriranja poteka z uporabo DES in šifriranja s klju3em 1, dešifriranjem s klju3em 2 ter kon3no s šifriranjem s klju3em 3. Postopek dešifriranja poteka v obratnem vrstnem redu: dešifriranje s klju3em 3, šifriranje s klju3em 2 in kon3no dešifriranje s klju3em 1. [K34], [W24] Sl. 21: Postopek 3DES šifriranja in dešifriranja [K34] Ocenjujejo, da je tako uporabljen algoritem ekvivalenten uporabi z 112 bitov dolgim ključem. V primeru računalnika z zmogljivostjo testiranja 1012 celotnih postopkov enkripcij v sekundi, znaša izračun: 2112 operacij ustreza 5.19 x 1033 testiranj. Ob upoštevanju zmogljivosti testnega računalnika znaša najneugodnejši čas razbitja kode: 5.19 x 1033 testiranj / 1012 operacij znaša 1021 sekund, kar je 1014 let. 3.5.3.1.5. AES Postopek Advanced Encryption Standard je po funkciji naslednik postopkov DES in 3DES. Leta 2001 je bil uradno potrjen s strani organizacije NIST. Temelji na algoritmu Rijndael, avtorjev Joan Daemen in Vincent Rijmen. Predstavlja novo generacijo simetričnih šifrirnih algoritmov z glavnimi odlikami: D odpornost proti vsem poznanim napadom, D enostaven model, D kompaktnost kode in hitrost na raznolikih platformah. AES podatke obdeluje po blokih velikosti 128 bitov in uporablja ključe dolžin 128, 192 ali 256 bitov. Temelji zgolj na uporabi operacij bitne substitucije, permutacije in operacije XOR. AES operira nad vhodnimi podatki v obliki matrike 4x4 byte-ov. Vrednosti te matrike v določenem času določajo stanje (ang. State) algoritma. Šifriranje se izvaja po korakih, pri čemer se vsakič, razen pri zadnjem koraku, izvedejo naslednje operacije nad trenutnim stanjem: 37 Digitalna zaščita vsebin 1. Operacija zamenjave elementov (ang. SubBytes) – nelinearna preslikava, kjer se elementi stanja (byte) zamenjajo glede na pravila v zamenjalni tabeli (ang. Lookup Table). 2. Operacija premika vrstic (ang. ShiftRows) – vsaka vrstica v stanju se rotira za dolo3en premik. 3. Mešanje stolpcev (ang. MixColumns) – celoten stolpec se transformira s pomo3jo linearne transformacije. 4. Krožni klju3 (ang. AddRoundKey) – vsak element stanja se kombinira s krožnim klju3em (ang. Round Key), ki izhaja iz kodirnega klju3a. Izvede se deset korakov, kon3ni šifropis predstavlja vrednost elementov zadnjega stanja po kon3anem postopku. Sl. 22: Ilustracija operacij pri postopku AES (zamenjava elementov - levo zgoraj, premik vrstic - desno zgoraj, mešanje stolpcev - levo spodaj, krožni ključ - desno spodaj) [W25] AES postopek trenutno velja za zelo varnega in u3inkovitega. [W25] 3.5.3.1.6. RSA RSA je en izmed najbolj znanih in splošno uporabljenih šifrirnih algoritmov z javnim klju3em. Uporablja se za šifriranje in za digitalne podpise. Varnost RSA-ja naj bi bila ekvivalentna problemu faktorizacije, kar pa še ni dokazano. Temelji na predpostavki, da je zelo težko ugotoviti posamezne množilne faktorje iz znanega zmnožka. Pri tem se v postopku uporabljajo zelo velika praštevila, reda 100 do 200 digitov. 38 Digitalna zaščita vsebin RSA uporablja za ra3unanje cela števila modula n = p*q, kjer sta p in q veliki skrivni praštevili. Za šifriranje sporo3ila m se uporabi eksponentna funkcija z majhnim javnim eksponentom e. Pri dešifriranju prejemnik šifropisa (c = me(mod n)) izra3una obratno množenje d=e-1(mod (p-1)*(q-1)) in dobi cd = me*d = m(mod n). Tajni klju3 vsebuje n, p, q, e, d; javni klju3 pa vsebuje n in e. V primeru napada se predvideva, da je za napadalca obratni izra3un d iz e enako zahteven kot faktorizacija n. Element Vrednost/Opis javni klju3 n = p*q, kjer sta p in q veliki tajni praštevili e = (p-1)*(q-1) tajni klju3 d = e-1 mod ((p-q)*(q-1) šifriranje c = me mod n, kjer je m sporo3ilo dešifriranje m = cd mod n Tab. 4: Postopek RSA Za zagotavljanje solidne stopnje varnosti, je priporo3ljiva velikost klju3a ve3ja od 1024 bitov (razred 10300). Velikost klju3a 2048 bitov naj bi bila razumljivo varna še nekaj 3asa. [W26], [W28] 3.5.3.1.7. Pomen šifriranja pri sistemih DRM Sistemi DRM so tesno povezani z uporabo kriptografskih metod. Pri tem je pomembno dejstvo, da sama mo3 uporabljene kriptografske metode NE zagotavlja neposredno varnost celotnega sistema DRM. To je le potreben, ne pa zadosten pogoj. V primeru razkritja klju3a ne bo pomagal še tako mo3an kriptografski postopek. Pomemben je tudi na3in uporabe kriptografije, saj globalne skrivnosti zelo znižujejo celotno stopnjo varnosti. Vsi sistemi DRM ne uporabljajo standardnih kriptografskih metod, kar je dvorezen me3. V okviru terminologije sistemov DRM po funkciji šifriranja lo3imo dva pojma in sicer kodiranje (mešanje) ter kriptiranje (šifriranje). Prvi se nanaša na šifriranje vsebin in drugi na šifriranje vseh ostalih informacij. V primeru sistemov DRM se kodirajo npr. ve3predstavne vsebine in kriptirajo podatki o licenci. Podobno, se pri sistemih pogojnega dostopa kodirajo video tokovi in kriptirajo sporo3ila o pravicah. Simetri3ni in asimetri3ni kriptografski postopki imajo svoje prednosti in slabosti. Pri realnih sistemih se zato uporablja kompromis med obema skrajnostima. Za šifriranje vsebinskega dela informacij se uporabljajo hitri simetri3ni postopki. Klju3ne informacije v obliki licenc in dekodirnih klju3ev se š3itijo z mo3nimi asimetri3nimi kriptografskimi postopki. Na ta na3in se doseže visoka stopnja varnosti ob sprejemljivih zahtevah po zmogljivosti opreme. 3.5.3.2. Identifikacija uporabnikov Pri vseh sistemih, ki se ukvarjajo s transakcijami vrednih informacij, kamor spadajo tudi sistemi DRM, je pomembna identifikacija uporabnikov. Identifikacija omogo3a 39 Digitalna zaščita vsebin ugotovitev identitete komunicirajočih entitet oz. uporabnikov. Tako je mogoče določene akcije in zahteve pripisati ustreznim akterjem. Sam pojem identifikacije označuje samo predvideno, predlagano identiteto uporabnika. Pri poštenih uporabnikih je to dovolj, v primeru zlorabe identitete pa ne zadošča. Napadalec se lahko predstavlja kot legalen uporabnik in brez dodatnih mehanizmov sistem ne bo ločil razlike. Za ugotovitev resnične identitete je potrebno preverjanje identifikacijskih informacij. Temu služi mehanizem avtentikacije. Avtenikacija se osredotoča na dve področji in sicer: D avtentikacijo uporabnikov in njihove terminalne opreme in na D avtentikacijo komunikacije. 3.5.3.2.1. Avtentikacija uporabnikov Pri sistemih DRM se z avtentikacijo uporabnikov največkrat označuje avtentikacija njihove terminalne opreme oz. varnostnega agenta. Sistem zaupa le terminalni opremi. Najpogostejši pristop je uporaba asimetrične kriptografije z javnimi in tajnimi ključi. Na podlagi tega so bili razviti certifikati z javnim ključem (ang. Public Key Certificate), danes zelo uporabljana metoda, ki velja za zelo varno. Mednarodna organizacija za standardizacijo ISO je leta 1993 razvila standard X.509 za avtentikacijo (uporabnikov, opreme) preko javnih in nezavarovanih omrežij. Standard predvideva uporabo kateregakoli kriptografskega postopka z javnim/privatnim ključem, pri čemer je priporočen mehanizem RSA. Najpomembnejši del standarda opisuje mehanizem certifikatov z javnim ključem. Pri tem neka javna in zaupanja vredna organizacija za izdajanje certifikatov (ang. Certification Authority, CA) posameznikom oz. organizacijam izda unikaten certifikat. Ta vsebuje podatke o uporabniku in uporabnikov javni ključ. Certifikatu je dodan podpis s strani organizacije CA, ki ga je izdala, ki je podpisan s tajnim ključem te organizacije. Certifikat si lahko s pomočjo orodij izdela vsak posameznik oz. organizacija, vendar je v tem primeru takšen certifikat uporaben samo lokalno. Obstaja več organizacij za izdajanje certifikatov, ki so v hierarhičnem odnosu. ID šifrirnega algoritma Parametri šifrirnega algoritma Tab. 5: Zgradba X.509 certifikata Zgradbo X.509 certifikata prikazuje tabela št. 5. Polje »verzija« ozna3uje format certifikata. Polje »serijska številka« ozna3uje unikatno oznako certifikata v okviru organizacije, ki ga je izdala. Polji »ID šifrirnega algoritma« in »parametri šifrirnega algoritma« ozna3ujeta podatke o uporabljenem šifrirnem algoritmu s strani organizacije CA pri izdaji certifikata. Polji »veljavnost« in »3asovni interval« opisujeta veljavnost certifikata. Polja »uporabnik«, »uporabnikov javni klju3« in Veljavnost Uporabnikov javni klju3 8asovni interval OD - DO Parametri šifrirnega algoritma za javni klju3 40 Digitalna zaščita vsebin »parametri šifrirnega algoritma za javni ključ« opisujejo uporabnika certifikata in njegov javni ključ. Zadnje polje »podpis« vsebuje podpis s strani organizacije za izdajo certifikata. [K6] 3.5.3.2.2. Avtentikacija komunikacije Avtentikacija komunikacije zagotavlja integriteto sporočil. Skuša se ugotoviti vsako spremembo ali poneverbo sporočil. Za to se uporablja simetrična in asimetrična kriptografija, v primeru nešifriranih sporočil pa metoda z zgoščevalnimi funkcijami. Zgoščevalne funkcije (ang. Hash Function) so matematične funkcije, ki ne glede na obseg sporočil generirajo izhodno številsko vrednost fiksne dolžine. Ta vrednost je odvisna od vsebine sporočila. Zgoščevalne funkcije morajo zadoščati naslednjim zahtevam: D različna sporočila morajo generirati različne vrednosti zgoščevalne funkcije, D napad z grobo silo naj bo edina učinkovita oblika napada, D enostavnost postopka zgoščevalne funkcije, D enostavna implementacija in hitro izvajanje. Najbolj znana zgoščevalna postopka sta MD5 (Message Digest Number 5) in SHA (Secure Hash Algorithm). Postopek SHA je odobren s strani organizacij NIST in NSA in velja za zelo zanesljivega. 3.5.3.3. Vodni žig Tehnologija vodnega žiga (ang. Watermarking) v splošnem opisuje postopek dodajanja dodatnih informacij v originalne vsebine ob upoštevanju določenih pogojev. Izraz vodni žig (ang. Watermark) izhaja iz prvih oblik uporabe te tehnologije pred približno 700 leti, ko so na ta način izdelovalci papirja podpisali in v nekem pomenu zaščitili svoj izdelek. Podpis je bil odtisnjen na papir v postopku izdelave in ni oviral normalne uporabe papirja ter je bil viden le pod določenim kotom. Od takrat naprej se uporablja za zaščito vrednejših papirnatih dokumentov, kot so denar, listine in delnice ter še danes predstavlja enega pomembnejših mehanizmov za preprečevanje ponarejanja. Vodni žig je uporaben tako pri materialnih vsebinah kot tudi pri vsebinah v elektronski obliki. Vodnemu žigu je na prvi pogled podobna veda o steganografiji (ang. Steganography), ki prav tako dodaja informacije v originalne vsebine. Izraz izhaja iz grščine in pomeni »zakrito pisanje« oz. z lepim slovenskim izrazom tajnopisje. Veda je precej mlada, z začetki v letu 1996, in v splošnem operira nad vsebinami v elektronski obliki. Po tehnološki izvedbi sta si metodi zelo podobni in se dopolnjujeta. Bistvena razlika se pokaže v konceptu in razlogih za dodajanje informacij. Glavni razlog pri tajnopisju je dodajanje skrite informacije v originalne vsebine zaradi posebnih (skrivnostnih) razlogov. Sama informacija ter vednost, da je v vsebini skrita dodatna informacija, morata ostati skrita. Dodana informacija ni nujno povezana z vsebino. Pri vodnemu žigu je dodana informacija vedno povezana z vsebino in dodana s točno definiranimi cilji. Vednost o obstoju vodnega žiga v vsebini je javna in uporabniki so o tem obveščeni. [W21] 41 Digitalna zaščita vsebin Tehnologija vodnega žiga v okviru sistemov DRM se uporablja za preprečevanje nevarnosti analogne luknje. V tem smislu se skoraj vedno uporablja nad vsebinami v digitalni obliki. Glavne naloge vodnega žiga so: D identifikacija vsebin, D sledenje vsebinam in D preprečevanje zlorabe vsebin. Prvi dve nalogi sta pasivni in služita ugotavljanju točke zlorabe oz. izlitja (ang. Leak). Zadnja naloga opisuje aktivno preprečevanje zlorabe z različnimi mehanizmi (npr. tehnologije podjetja Macrovision). Ne glede na specifični implementacijo mehanizmov vodnega žiga je potrebno upoštevati naslednje zahteve: D nevidnost, nezaznavnost (ang. Imperceptibility) - niti informacije, dodane z vodnim žigom, niti sam mehanizem vodnega žiga ne smeta spremeniti vsebin tako da, ne nudijo kvalitetne uporabniške izkušnje ob legalni uporabi. Z drugimi besedami, pri legalni uporabi uporabnika vodni žig ne sme v nobenem primeru motiti. D varnost (ang. Security) - informacije, dodane z vodnim žigom, morajo biti zavarovane in dostopne le pooblaščenim osebam. Pri tem se ne sme zlorabiti pravic uporabnikov v smislu zlorabe podatkov, zasebnosti in sledenja uporabniškim navadam. D robustnost (ang. Robustness) - vodni žig mora biti odporen na zlorabe in spremembe vsebine. To se nanaša na poskuse nelegalnega izbrisa, dodajanja ali spreminjanja informacij v vodnem žigu. Onemogočeno mora biti nepooblaščeno spreminjanje, kar je povezano s kriterijem o varnosti. V okviru terminologije pri tehnologiji vodnega žiga se z izrazom tovor (ang. Payload) imenuje dodana informacija ter izrazom krovni, prekrivni signal (ang. Cover Signal) originalna vsebina, v katero se dodaja informacija. Količina možne dodane informacije je seveda odvisna od velikosti in oblike originalne vsebine. V slikovno originalno vsebino velikosti 1000x1000 slikovnih elementov je mogoče dodati bistveno več informacije kot v sliko velikosti 10x10 slikovnih elementov. Pri tem je seveda potrebno upoštevati zgoraj navedene zahteve za tehnologijo vodnega žiga. Pri konceptu izvedbe se večinoma uporabljajo metode razpršenega spektra za vnos informacije (podobno konceptom v sistemu UMTS) ter korelacijske metode na podlagi kod (ključev) za detektiranje. Postopek vodnega žiga lahko operira nad vsebino v nekompresirani obliki (»surova oblika«) ali nad vsebino v kompresirani obliki. Ker se pri večpredstavnih vsebinah uporabljajo večinoma izgubni kompresijski postopki, se pri tem del informacije izgubi. Zato se vodni žig dodaja v nekompresirano obliko vsebine, kjer je sam postopek dodajanja vodnega žiga tudi enostavnejši. Pri tem se za zahtevna izkažeta kriterija nezaznavnosti in predvsem robustnosti. Slednji v idealnem pomenu zahteva, da je vodni žig odporen na vse možne napade. To vključuje napade v digitalni in analogni obliki. Primeri digitalnih napadov so prekodiranje vsebine, skaliranje vsebine, spreminjanje barvne globine in celo rezanje dela vsebine. Analogni napadi so še težji, saj kombinirajo obe vrsti napadov in temeljijo na konverziji iz digitalne v analogno obliko ter ponovno v 42 Digitalna zaščita vsebin digitalno obliko. Primer takšnega napada je npr. zajem avdio signala iz zvo3nega izhoda (Line-Out) ali pa zajem slikovnega signala iz video izhoda (kompozitni, S-VHS, RBG) ali celo z uporabo kamere. Kljub celotni verigi napadov in dogodkov mora biti razvidno dovolj informacije vodnega žiga, da je le-ta še vedno zanesljiva in uporabna. Sl. 23: Princip vnosa in detekcije vodnega žiga Sama specifi3na izvedba mehanizmov vodnega žiga je odvisna od vrste in formata zapisa originalne vsebine. Tipi3ne vrste vsebin so tekst, stati3ne slike, avdio in video. Pri ve3predstavnih vsebinah se ve3inoma izkoriš3ajo psihofizi3ne lastnosti 3loveških 3util. Formati vsebin se nanašajo na na3in zapisa v digitalni obliki ter na obliko kompresije. Tipi3ni predstavniki za ve3predstavne vsebine so formati iz družine MPEG, MS Windows Media in Real. Nekatere zna3ilne pristope pri ve3predstavnih vsebinah opisuje spodnja preglednica. [K7], [W30] Vsebina Princip vnosa vodnega žiga slike Dodatne informacije so razpršene po celotni sliki ali delu slike. Skrite so v rahlo spremenjen barvni informaciji posameznih slikovnih elementov. avdio Izkoriš3ajo se posebnosti zaznavanja zvoka slušnih 3util. Izkoriš3a se efekt maskiranja v 3asovnem in frekven3nem prostoru. Pri frekven3nem maskiranju se izkoriš3a nezmožnost hkratnega zaznavanja dolo3enih kombinacij tonov. 8e se v dolo3enem 3asovnem intervalu hkrati pojavita šibek in mo3an ton, se šibek prekrije in ni zaznaven. Pri 3asovnem maskiranju se izkaže, da v primeru mo3nega tona (velika amplituda) uho ne zazna šibkejšega tona, ki sledi za mo3nim oz. se pojavi celo pred njim. V nezaznavne dele je mogo3e dodati drugo informacijo, ki je del vsebine in ne moti uporabnika. video Dodatne informacije so skrite v posameznih slikah ter v spremembah med slikami. Tab. 6: Tipični principi dodajanja vodnega žiga pri večpredstavnih vsebinah 43 Digitalna zaščita vsebin 3.5.3.4. Ugotavljanje podpisa vsebine Tehnologija ugotavljanja podpisa oz. prstnega odtisa vsebine (ang. Fingerprinting) se nanaša na podro3je identifikacije vsebin (ang. Content Based Identification). Ime izhaja iz izraza prstni odtis (ang. Fingerprint), ki ozna3uje zna3ilen podpis oz. opis vsebine. Na prvi pogled je tehnologija prstnega odtisa podobna vodnemu žigu, vendar obstaja bistvena razlika. Pri vodnemu žigu gre za invaziven postopek, ki vpliva na originalno vsebino. Pri prstnemu odtisu gre za neinvaziven postopek, ki v ni3emer ne spreminja originalne vsebine. Glavna naloga tehnologije prstnega odtisa je analiza vsebin (predvsem ve3predstavnih) in izlo3itev informacije, ki unikatno identificira originalno vsebino z vsebinskega vidika (kaj je dejanska vsebina). To pomeni, da se skuša opredeliti vsebino s stališ3a uporabnika in ne s stališ3a formata vsebine. Rezultat analize – prstni odtis vsebine je kasneje mogo3e uporabiti za iskanje. Druga naloga tehnologije prstnega odtisa je namre3 organizacija in zbiranje unikatnih podpisov ter možnost ponovnega iskanja originalne vsebine ali njej vsebinsko podobnih vsebin. V primeru video vsebin se dolo3ena vsebina, npr. anime Mononoke Hime, analizira in vpiše v bazo prstnih odtisov. Uporabnik lahko to vsebino kasneje s pomo3jo znanega vzorca, kar je npr. izsek iz originalne vsebine, ponovno poiš3e oz. poiš3e njej podobne vsebine. Sistem navadno navede tudi stopnjo uspešnosti razpoznave. Tehnologija vodnega žiga Tehnologija prstnega odtisa Invaziven postopek, ki originalno vsebino spremeni. Neinvaziven postopek, ki v ni3emer ne spremeni originalne vsebine. Obstaja možnost popa3enja in spremembe vsebinskega dela – izgleda – vsebine. Ni nevarnosti popa3enja vsebin. Rezultat – vnesena informacija pri vodnem žigu – ni odvisen od vsebine (ni funkcija vsebine). Rezultat – unikaten prstni odtis vsebine – je odvisen od vsebine (je funkcija vsebine). Potreben je dostop do to3no dolo3ene vsebine. Potreben je dostop le do vsebinsko podobne vsebine in ne do to3no dolo3enega primerka vsebine. Možna je identifikacija in ozna3itev to3no dolo3ene vsebine. Možna je identifikacija vsebinsko podobnih vsebin. V primeru spremembe tehnologije je potrebna ponovna obdelava vseh vsebin. V primeru spremembe tehnologije ni potrebna ponovna obdelava vsebin (vsebina se ne spremeni). Vsaka vsebina in kopija vsebine je unikatno podpisana. Potrebna je obdelava vseh vsebinsko (s stališ3a uporabnika) novih vsebin. Vsaka vsebina je dolo3ena le do nivoja vsebinske podobnosti – posamezne razli3ne kopije iste vsebine ni mogo3e lo3iti. Tab. 7: Primerjava lastnosti tehnologij vodnega žiga in prstnega odtisa vsebin Obe tehnologiji sta komplementarni in dajeta najboljše rezultate v kombinaciji. Pri sistemih DRM in ve3predstavnih vsebinah se pristop izkaže v primeru uspešnega napada na vodni žig in njegove odstranitve iz vsebine. Ponudnik vsebin ima od komprimitirane vsebine spravljen tudi prstni odtis. Napad na prstni odtis ni mogo3, ker ni del vsebine. Sprememba prstnega odtisa je možna le v primeru spremembe 44 Digitalna zaščita vsebin vsebinskega dela vsebine, kar ni v interesu napadalcev. S pomočjo iskanja vsebin po nelegalnih omrežjih s tehnologijo prstnega odtisa je mogoče detektirati zlorabljene vsebine. Primer je npr. uspešna detekcija najnovejšega filma na medmrežju, ki legalno sploh še v obtoku. V tem primeru je zloraba očitna. Ugotavljanje prstnega odtisa vsebin temelji na metodi razpoznavanja vzorcev (ang. Pattern Recognition) in poteka v dveh korakih: D Faza učenja (ang. Training Phase) - iz vsebinskega vidika se poiščejo karakteristične značilnosti elementov (i.e. značilke), ki nastopajo v vsebini. Te značilnosti se matematično opišejo v izjemno kompaktni obliki in shranijo v bazi podatkov. D Faza prepoznavanja (ang. Recognition Phase) - testni vsebini se določi prstni odtis in nato se s pomočjo primerjave znanih prstnih odtisov v bazi skuša poiskati najbolj podobne. S tem je mogoče identificirati neznano vsebino oz. poiskati njej podobne. Sl. 24: Princip delovanja tehnologije prstnega odtisa Tehnologija prstnega odtisa mora prav tako izpolnjevati določene zahteve. V primerjavi s tehnologijo vodnega žiga odpadejo zahteve po nevidnosti postopka, saj le-ta ni invaziven. D Zahtevnost postopka - postopek določanja in detekcije prstnih odtisov vsebin mora biti dovolj preprost, da je možna dovolj hitra implementacija in uporaba. D Robustnost - postopek mora biti dovolj odporen na spremembe vsebine. Stopnja pravilne razpoznave mora biti uporabna. [K8] 45 Digitalna zaščita vsebin Vsebina Princip dolo-anja prstnega odtisa vsebin slike, video Uporablja se metoda razpoznavanja vzorcev (dolo3anja zna3ilk) in razli3ni zgoš3evalni postopki. avdio Uporabljata se dva pristopa. Prvi temelji na detekciji zna3ilnih avdio parametrov, kot so spremembe glasnosti, tempa in spektralne podobe signala. Primere te metode opisuje standard MPEG-7. Druga metoda se osredoto3a na samo vsebino avdio vsebin, kot jih zaznavajo uporabniki. Primer teh metod je sistem MusicDNA. tekst Upoštevajo se jezikovne zna3ilnosti, skladnja in semantika jezika. Tab. 8: Tipični principi določanja prstnega odtisa vsebin 3.5.4. Elementi in arhitektura splošnega sistema DRM 3.5.4.1. Označevanje vsebin Poleg vsebine same je enako pomemben primeren način opisa te vsebine. Opis različnih elementov, objektov in vsebin je kompleksno področje s svojimi metodami in terminologijo. Ločimo pojma identifikator (ang. Identifier) in metapodatki (ang. Metadata), ki predstavljata dva obraza istega kovanca. Identifikator je jasen in nedvoumen (ang. Unambigious) niz, ki označuje entiteto. Slednja označuje nekaj (objekt, stvar, pojem, vsebina, ...), kar se opisuje. Identifikator mora poleg nedvoumnosti biti unikaten in persistenten. Identifikatorji se po pomenu združujejo v t.i. imenske prostore (ang. Namespace). Obstaja več standardiziranih sistemov in shem za identifikatorje, ki se uporabljajo tudi pri sistemih DRM. Najbolj znani so: ISO ISBN, ISO ISSN, ISO ISRC, ISO ISAN in ANSI/NISO Z39.84 Digital Object Identifier. Izraz ontologija (ang. Ontology) označuje orodje za opis odnosov med posameznimi entitetami v okviru določenega okolja. [K5] Sami identifikatorji so samo dobro definirani alfanumerični nizi in sami zase nimajo pomena. Pomen jim dajejo metapodatki, ki dodatno opisujejo entitete. Izraz metapodatki v splošnem pomeni podatke o podatkih oz. podatke, ki opisujejo druge podatke. Primer je npr. identifikator ISBN 2-769754-55-3, ki označuje knjižno gradivo. Točno za katero knjigo v tem primeru gre povedo pripadajoči metapodatki. Zelo znano orodje za opis metapodatkov je ogrodje Framework [W22]. V okviru sistemov DRM se podatki o vsebini nanašajo na več področij. Tipično gre za opis same vsebine, podatke o oceni, podatke za lažje iskanje vsebine in drugo. Podatki za opis niso nujno zgolj tekstovni, temveč so lahko po obliki v različnih večpredstavnih elementih. Primerni podatki za opis neke večpredstavne vsebine, npr. filma, so: D podatki o filmu: naslov, avtor, igralci, zvrst, podzvrst, letnica, ... D opis filma v tekstovni obliki z dodanim slikovnim gradivom in predoglednimi video izseki, D ocena filma, D podatki za iskanje: prstni odtis te vsebine, drugi identifikatorji. 46 Digitalna zaščita vsebin 3.5.4.2. Jezik za opis pravic Jezik za opis pravic REL (ang. Rights Expression Language) je bistven del sistema DRM. Po razslojitvi sistema DRM po funkcijah (poglavje 3.1.4) spada med srednje DRM sloje, ki med seboj povezujejo višje aplikacijske in nižje implementacijske fizične DRM sloje. Jezik za opis pravic se uporablja za artikulacijo opisa načina uporabe ter uporabniških pravic do vsebin. Jezik za opis pravic mora zadostiti naslednjim pogojem: D razširljivost, neomejenost (ang. Extensibility) - REL mora imeti dovolj bogat nabor možnosti za potrebe definicije in opisa različnih pravic v različnih okoljih ter pri različnih poslovnih modelih. Ne sme biti omejen s stalnim naborom, temveč mora dopuščati razširitve. D strojna razumljivost (ang. Machine Readability) - mora biti strojno razumljiv. D interoperabilnost - mora biti prenosljiv in kompatibilen z različnimi sistemi. Na podlagi zgornjih zahtev je logična izbira zapisa na podlagi XML (eXtesible Markup Language) tehnologije. XML zapis je človeško in strojno berljiv, prenosljiv ter dobro definiran. Jezike REL v splošnem sestavljata dve komponenti. To sta koncept jezika (ang. Rights Language Concept, RLC) in slovar (ang. Rights Data Dictionary, RDA). Koncept jezika določa pravila skladnje (sintakso), slovar pa nabor definiranih in možnih elementov jezika (definira pomen oz. semantiko). Kombinacija pravilnih elementov jezika, kot jih določa slovar, in pravilne postavitve v skladu s konceptom jezika dajeta veljavne izraze v REL jeziku. Osnovni elementi oz. gradniki jezikov za opis pravic so: D pravice (ang. Rights) - definirane so v obliki izrazov, ki določajo pogoje dostopa in uporabe sredstev. Pogoji uporabe so podrobneje definirani kot pravice oz. omejitve uporabe sredstev. D pogoji (ang. Condition) - določajo predpogoje, ki morajo biti izpolnjeni preden se smejo koristiti pravice uporabe sredstev. D sredstva, premoženje (ang. Resources, Assets) - določajo dejanske vsebine ali storitve, ki se lahko koristijo. D stranka (ang. Party) - določa pravne ali fizične stranke, ki so udeležene v odnosih pri operacijah z vsebinami in storitvami (akterji). Tipično razporeditev zgoraj opisanih elementov pri jezikih za opis pravic in odnose med njimi ilustrira naslednja slika št. 25. 47 Digitalna zaščita vsebin Sl. 25: Osnovni gradniki jezikov za opis pravic (REL) in odnosi med njimi Dva najbolj znana predstavnika jezikov za opis pravic sta XrML in ODRL. XrML se uporablja pri DRM sistemih v okviru standarda MPEG-21, OASIS Rights Language Techical Committee in Open eBook Forum. ODRL uporablja organizacija Open Mobile Alliance (OMA). Oba jezika REL temeljita na XML tehnologiji. [K9], [W31] 48 Digitalna zaščita vsebin 3.5.4.2.1. ODRL Odprti jezik za opis digitalnih vsebin ODRL (ang. The Open Digital Rights Language) se razvija v okviru iniciative ODRL z namenom uspešno razviti odprto različico jezika REL, specifično namenjenega potrebam sistemov DRM. Ključen poudarek je na besedi odprt, kar pomeni, da je prosto dosegljiv in dostopen veliki množici potencialnih razvijalcev in uporabnikov. Zadnja različica (1.1) je izšla tudi pod okriljem organizacije W3C in predstavlja privzeti REL jezik pri DRM sistemu organizacije OMA ter pri projektu OpenIPMP (ang. Open Source Rights Management Project). [K9], [W34] urn:imiv:us-vuv-deptIS Department of IS, Vienna University of Economics and BA urn:univ: lr-wuw-vid-K/uid> Marketing strategies for Universale/name> <7contex.t> urn : univ: us-vuv-uniEru7.<7iiid> Universite Libre de Bruxelles ^amount currency=EUR>10.00 5 Sl. 26: Primer zapisa opisa pravic v jeziku ODRL 49 Digitalna zaščita vsebin 3.5.4.2.2. XrML XrML (ang. eXtensible Rights Markup Langugage) razvija podjetje ContentGuard, ki je skupni projekt podjetij Xerox in Microsoft. V primerjavi z ODRL XrML ni odprt jezik in ga je potrebno licencirati, kar je slabost. ContentGuard je z razvojem jezika XrML kon3al pri verziji 2.0 ter ga predal organizaciji OASIS. Najbolj znan uporabnik jezika XrML je standard MPEG-21 Part 5. [K9], [W35] CN=Guth Susanne, GU=Dept. of Information Systems, G=Vienna University of BA, L=Vienna, ST=Vienna, C=Austria 12345678 MIIE0DCCA6GgAwIBAgIBEDANBgkqhki... ...Zos6NAm8m6UQBA— 2005-12-24T23:59:59 Sl. 27: Primer zapisa opisa pravic v jeziku XrML 50 Digitalna zaščita vsebin 3.5.4.2.3. Licenca Pri sistemu DRM in tovrstnemu načinu zaščite sredstev (vsebin in storitev) uporabnik načeloma ni lastnik vsebin temveč samo pridobi pravico do njihove uporabe v skladu z določenimi pogoji. Ti pogoji so zapisani v licenci, ki je neke vrste pogodba med uporabnikom in lastnikom sredstev. Licenca je formulirana v jeziku za opis pravic in navadno vsebuje naslednje elemente: D unikatno oznako sredstva (vsebine, storitve), D informacije o ponudniku sredstev, D informacije o uporabniku, D pravice in omejitve uporabe, D informacije o stanju vsebine - za potrebe sledenja vsebini (potrebno v primeru omejitve uporabe vsebine po npr. maksimalnemu številu uporabe) in uporabniškim navadam (če je to dovoljeno), D varnostne informacije - dekodirni ključi, ki so potrebni za legalno uporabo vsebin, morajo biti kriptirani in ostati zaščiteni, D avtentikacijske informacije - informacije za identifikacijo in avtentikacijo uporabnikov oz. njihove terminalne opreme. Na podlagi zadostitve predpogojev uporabe (npr. legalen uporabnik, izvedeno plačilo) se vsebina dešifrira in dovoli njena uporaba v skladu s pravili v licenci, D druge varnostne informacije - zagotavljajo, da se vsebina licence ni spremenila, če le-ta ni kriptirana. Nekatere informacije morajo biti prosto berljive, da je sploh mogoča komunikacija med ponudnikom in uporabnikom. Primer takšne informacije je npr. naslov ponudnika storitev, če sta vsebina in licenca ločena elementa. Uporaba licenc je bistvena lastnost in prednost sistemov DRM. Vsaka licenca je izdana za določeno vsebino in vezana na točno določenega uporabnika. Takšen način omogoča nedvoumno in izjemno natančno opredelitev individualizacije uporabe vsebin. Licenca prav tako veže določeno vsebino v smislu neprenosljivosti med različnimi uporabniki in terminalno opremo. Pomembna lastnost licenc je izjemen nabor možnosti opredelitve načina uporabe vsebin. To je tudi ena izmed glavnih prednosti pred drugimi sistemi zaščite vsebin, kot so npr. sistemi pogojnega dostopa. Uporabniki imajo na voljo možnost sami definirati, kako želijo konzumirati vsebino. Izbrani način seveda vpliva tudi na ceno storitve. V primeru večpredstavnih vsebin so pogoji uporabe vezani lahko na: D časovne omejitve: uporaba je možna v določene časovnem intervalu, D število ponovitev: uporaba vsebine je omejena na določeno število ponovitev, D terminalno opremo: uporaba je možna na TV komunikatorju in ni mogoča na mobilnem terminalu, D druge pogoje, D kombinacijo pogojev. 51 Digitalna zaščita vsebin Druga prednost pristopa z licencami je v lo3itvi postopkov zaš3ite vsebin in na3ina definicije pogojev uporabe. Vsebine je potrebno le enkrat kriptirati, na3inov uporabe (licenc) pa je neskon3no mnogo. Glavni problem pri tem je v varovanju dekriptiranih informacij (glavnih klju3ev). Glavni klju3i se morajo prenesti k uporabniku, da le-ta lahko sploh konzumira vsebine. Glavni klju3i se tipi3no prenašajo v okviru licenc. Problem se najve3krat rešuje z dvojnim kriptirnim modelom, kjer se glavni klju3 še dodatno kriptira. V idealnem primeru se licenca in glavni klju3i v celoti obdelajo v strojni varnostni opremi in nikoli niso izpostavljeni zunanjemu okolju. Zloraba namenske varnostne strojne opreme je bistveno težja kot zloraba DRM agenta v samo programski obliki. 3.5.4.3. Varni vsebovalnik Na poti skozi omrežje in v okolju uporabnika so vsebine izpostavljene razli3nim nevarnostim. Njihova zaš3ita se doseže z ovijanjem originalne oblike vsebin v posebne objekte, ki se imenujejo varni vsebovalniki3 (ang. Secure Container). Varni vsebovalniki so šifrirani z razli3nimi kriptografskimi postopki. Med standardnimi so najbolj uporabljeni simetri3ni šifrirni postopki (3DES in AES) za zaš3ito samih vsebin ter asimetri3ni šifrirni postopki (RSA) za zaš3ito dodatnih informacij (klju3i, licence). Varni vsebovalnik zagotavlja tako integriteto (nespremenjenost) kot tudi varnost in izvornost (avtoriziranost vseh udeležencev) vsebin. Manj priporo3ena, vendar zelo uporabljena, je tudi uporaba nestandardnih in skrivnih kriptografskih postopkov. Ta na3in se uporablja predvsem pri zaprtih in komercialnih DRM rešitvah, kot je npr. Microsoft DRM. Nestandardni kriptografski postopki niso nujno bolj varni od standardnih in znanih, saj nimajo možnosti tako obširnega testiranja s strani lai3ne in strokovne javnosti. Ranljivosti v samem postopku in na3inu uporabe dekodirne informacije lahko privedejo do kompromitiranja celotnega sistema. 3.5.4.4. Obdelava vsebin v okviru sistema DRM Vsebine gredo pri sistemih DRM skozi nekaj zna3ilnih faz obdelave, preden so primerne za varno distribucijo in uporabo. Te faze so: 1. opis vsebine – vsebini se doda unikatna oznaka (identifikator) in se opremi z metapodatki. 2. vodni žig – vsebino se opremi z vodnim žigom. V splošnem je ta korak mogo3e izvesti nad vsebino v originalni nekompresirani obliki ali pa v kompresirani obliki, pri 3emer je prvi na3in bolj enostaven in najpogostejši. 3. prstni odtis – nad originalno vsebino v nekompresirani obliki se izdela prstni odtis. Uporablja se kot pomo3 pri identifikaciji v kombinaciji s tehnologijo vodnega žiga. Ta korak se lahko izvede tudi nad vsebino, kateri je prej bil dodan vodni žig. Avtor predlaga za izraz Secure Container slovenski izraz varni vsebovalnik. 52 Digitalna zaščita vsebin 4. kompresija vsebine – vsebine, posebno ve3predstavne, se zapišejo v bolj kompaktni kompresirani obliki. 5. zaš-ita vsebine – vsebina se ovije v obliko varnega vsebovalnika, ki je kriptiran. 6. licenca – sestavi se licenca za uporabo vsebine, ki je najpogosteje zapisana v enem izmed jezikov za opis pravic. Sama licenca je lahko del varnega vsebovalnika ali pa je samostojna. V vsakem primeru sta oba elementa zaš3itena. 4, 5 Identifikacija Metapodatki Identifikacija Metapodatki Vsebina Vodni žig Identifikacija Metapodatki Identifikacija Metapodatki Kompresirana vsebina z vodnim žigom VARNI VSEBOVALNIK Definicija pravil uporabe Zapis v obliki REL jezika Zaš3itena oblika vsebine Sl. 28: Procesi obdelave vsebin v okviru sistema DRM 3.5.4.5. Arhitektura sistema DRM Vsak sistem DRM v grobem deluje na treh podro3jih in sicer na centralnem delu sistema pri ponudniku storitev, na vmesnem distribucijskem delu in v okolju uporabnika. Vsebine se v celoti pripravijo v centralnem delu, v razli3nih oblikah distribuirajo in konzumirajo pri uporabnikih. Oblike distribucije so lahko raznolike, od prenosa preko razli3nih omrežij v realnem 3asu (preto3ni prenos, strujanje) do prenosa na razli3nih digitalnih medijih. Poleg distribucije vsebin poseben problem predstavlja varna distribucija licenc in izmenjava dekriptirnih informacij (dekodirnih klju3ev). Pomembno dejstvo je, da so vsebine ves 3as zaš3itene in neuporabne brez ustrezne licence za uporabo (in seveda pla3ila storitve). Splošen sistem DRM je v grobi obliki ilustriran na sliki št. 29. Vsebina Vsebina Prstni odtis Licenca IZHOD 53 Digitalna zaščita vsebin Centralni del sistema DRM Prenosni kanal Uporabniško okolje Sl. 29: Groba arhitektura splošnega sistema DRM Do sedaj opisane tehnologije in elementi so deli sistema DRM. V tem poglavju jih bom povezal v celoto in predstavil potek dogajanja na primeru arhitekture splošnega sistema DRM. Posamezne aktivnosti se ujemajo s predstavitvijo na slede3i sliki arhitekture, slika št. 30. 1. Pridobitev vsebin – avtorji in lastniki vsebin le-te dajo v uporabo preko ponudnikov vsebin. Prenos vsebin lahko poteka preko ve3 kanalov, od omrežnega prenosa do dostave na prenosnih nosilcih. Zavedati se je potrebno, da vsebine v tem koraku še niso zaš3itene s sistemom DRM, saj vanj šele vstopajo. Prenosni kanali morajo biti zato ustrezno varovani. V primeru omrežne distribucije so primerni varnostni mehanizmi na omrežnem in transportnem sloju. Najpogostejše oblike zaš3ite sta uporaba tehnologij IPSEC (omrežni sloj) in TLS (transportni sloj). Vsebina se za3asno varno shrani na ponudnikovem strežniku. 2. Oblikovanje pravil uporabe, kreiranje ponudbe – avtorji in lastniki vsebin dolo3ijo osnovna pravila uporabe. Tako prenos vsebin kot tudi oblikovanje pravil uporabe morata biti za avtorje vsebin enostavna. Najprimernejše za to so namenske ali spletne aplikacije z prijaznim uporabniškim vmesnikom. 8eprav so kasneje pravila uporabe zapisana v druga3ni obliki, ponudnikom vsebin za to ne sme biti potrebno obvladovanje ra3unalniških tehnologij. Glede na poslovni model in posebne ponudbe ponudnik vsebin nato oblikuje svoja pravila uporabe. Le-ta so lahko zgolj bolj omejujo3a nadgradnja osnovnih pravil, kot so jih dolo3ili avtorji vsebin. Pravila uporabe se nato zapišejo kot licenca v enem izmed jezikov za opis pravic, ustrezno zaš3itijo in shranijo na licen3nem strežniku. 54 Digitalna zaščita vsebin 3. Obdelava vsebin – vsebine se obdelajo skladno s postopki DRM sistema. To vklju3uje opis vsebin, dodajanje vodnega žiga, generacija prstnega odtisa, postobdelava in kompresija ter kon3no kriptiranje in ovijanje v varni vsebovalnik. Licenca je lahko del same vsebine ali pa je samostojna. Vsebina je po kon3ani obdelavi enozna3no dolo3ena, podpisana in zavarovana. Zloraba je mogo3a zgolj s pridobitvijo licence oz. z napadom na kriptografski postopek. 4. Distribucija vsebin – vsebine se distribuirajo preko razli3nih kanalov. To so lahko prenosna omrežja, digitalni mediji in drugi na3ini. Ve3predstavne vsebine so navadno shranjene na ve3predstavnih strežnikih, ki so del IPTV platforme. 5. Trženje vsebin – opisuje dejansko ponujanje vsebin uporabnikom pod dolo3enimi pogoji. Ta faza opisuje zahtevo po licenci. Za to obstaja ve3 razli3nih pristopov: a. Uporabnik najprej pridobi vsebino neposredno od ponudnika in šele nato licenco. Uporabnikov agent DRM ob prvem poskusu uporabe kontaktira ustreznega ponudnika te vsebine in iz njegovega licen3nega strežnika pridobi licenco, ki se oblikuje glede na želje uporabnika. b. Uporabnik (A) pridobi vsebino od drugega (B) uporabnika. Metoda je znana tudi po izrazom »super distribution«. Drug uporabnik (B) ima že licenco in pravico do uporabe vsebine. Ta licenca je seveda vezana na drugega (B) uporabnika in ni primerna za uporabnika (A). Ko vsebino želi konzumirati prvi uporabnik (A), se zopet ponovi postopek pridobivanja licence. c. Uporabnik najprej pridobi licenco in šele nato vsebino. 6. Pla-ilne transakcije – naslednji logi3ni korak je pla3ilo, ki se izvrši preko ustreznega pla3ilnega modela (npr. uporaba zunanje pla3ilne hiše). Najpogostejši na3ini so predpla3niški model, pavšalni model in pla3ilo po uporabi vsebin. 7. Avtorizacija uporabe vsebine – šele po uspešni zahtevi licence in pla3ilu se licenca dejansko prenese k uporabniku. Možen je zadnji korak – uporaba vsebin. 8. Uporaba (konzumacija) vsebin – po pridobitvi vsebine in ustrezne licence je možna konzumacija vsebine. Pri tem se (odvisno od na3ina pridobitve licence v fazi trženja) izvedejo naslednji koraki: a. Uporabnik zahteva dostop do dolo3ene zaš3itene vsebine. b. Terminalna oprema z agentom DRM preveri, 3e je dostop možen oz. 3e ima uporabnik ustrezne pravice. 8e jih nima, se v tej fazi lahko sproži postopek za pridobitev licence oz. se v negativnem primeru zavrne dostop do vsebine. c. 8e je vse v redu, identifikacija in avtorizacija uporabnika sta uspešni, licenca je pravilna, se želena vsebina dekriptira. To je naloga agenta DRM, ki je realiziran v programski ali strojni obliki. d. Dekriptirana vsebina se dekompresira. 55 Digitalna zaščita vsebin e. Terminalna oprema kon3no upodobi vsebino. Ves postopek je potekal v skladu s pravili DRM. S tem se izognemo nevarnostim digitalne luknje, nevarnosti analogne luknje pa v dolo3eni meri ostajajo. Nekateri DRM sistemi (npr. Trusted Computing) rešujejo tudi to podro3je s precej radikalnimi prijemi. Za uporabo vsebin ne zadoš3a samo ustrezna licenca in DRM kompatibilna terminalna oprema, temve3 tudi DRM kompatibilna predvajalna oprema, kot so npr. TCP kompatibilni sprejemniki, avdio predvajalniki in ra3unalniški monitorji. 9. Uporabniška izkušnja – opisuje uporabniško kon3no izkušnjo v smislu zadovoljstva pri uporabi vsebin in storitev. Za to je tako odgovoren celoten sistem strežbe vsebin kot tudi same vsebine. Sistem DRM mora biti 3im manj opazen in mote3. [K12] Lastniki in avtorji vsebin Sl. 30: Arhitektura in potek dogajanja na primeru splošnega sistema DRM 56 Digitalna zaščita vsebin 3.6. Standardizacija Sistemi DRM so zelo kompleksen sistem, zato je razumljiva težnja po standardizaciji celotnih sistemov oz. vsaj njihovih elementov. Zanimiva primera standardizacije sta projekta OMA in IPMP. 3.6.1. OMA Organizacija OMA (ang. Open Mobile Alliance) je odprto standardizacijsko telo, ki se ukvarja z razvojem odprtih standardov in ogrodij na področju mobilnih tehnologij. Glavni cilji so promocija novih in sodobnih podatkovnih mobilnih storitev na podlagi zagotavljanja čim večje interoperabilnosti med vsemi akterji. V okviru dela organizacije OMA je velik poudarek tudi na razvoju mobilnih sistemov DRM, kjer trenutno obstajata standarda OMA DRM različica 1 in OMA DRM različica 2. Oba standarda sta prosto dostopna. Velja poudariti dejstvo, da so vsi prejšnji poskusi razvoja mobilnih sistemov DRM s strani organizacij WAP Forum in 3GPP sedaj združeni pod okriljem organizacije OMA, ki predstavlja (najbolj) pomembnega igralca na tem področju. 3.6.1.1. OMA DRM v1 OMA DRM različica 1 je bila razvita in objavljena leta 2002. Standard je sestavljen iz treh sklopov: D splošna arhitektura, D specifikacija jezika OMA REL, D specifikacija DRM načina zapisa vsebin (vsebovalnik). Pri različici je poudarek na specifikaciji načina zapisa in ne na varnostnih mehanizmih. Sam način zapisa vsebin je večinoma slabo oz. celo nekriptiran. Vsebinsko je poudarek na vsebinah majhne vrednosti, kot so klicne melodije in slikovno gradivo (e.g. logotipi). Po načinu varovanja in distribucije vsebin OMA v1 definira tri različne metode. Metoda »Forward-Lock« je obvezna, metodi »Combined Delivery« in »Separate Delivery« pa sta opcijski. Specifikacija OMA DRM predpisuje le način zapisa, distribucije in opisa pravic, ne predpisuje pa samo implementacijo teh mehanizmov. Tak pristop omogoča določeno stopnjo fleksibilnosti posameznim proizvajalcev opreme. OMA DRM se zanaša na urejenost mobilnega okolja in spoštovanja pravil DRM s strani proizvajalcev mobilne (terminalne) opreme, kjer zaradi zaprtosti sam mobilni terminal lahko označimo kot napravo, odporno na zlorabe. 3.6.1.1.1. Metoda Forward-Lock Vsebina je zapisana v vsebovalnikih, ki se imenujejo DRM sporočila (ang. DRM Message) in niso kriptirana. Za zagotavljanje restrikcij je odgovorna terminalna oprema. Glavna omejitev te metode je, da vsebina ne sme zapustiti končne terminalne naprave - je omejena na enega uporabnika. Za prenos je odgovoren protokol »OMA Download Mechanism«. 57 Digitalna zaščita vsebin DRM sporočilo Ponudnik vsebin Naprava skrbi za spoštovanje pravic Sl. 31: OMA »Forward-Lock« metoda distribucije vsebin 3.6.1.1.2. Metoda Combined Delivery V primerjavi s prejšnjo metodo je tu mogo3a bolj natan3na definicija pogojev uporabe. DRM sporo3ilo vsebuje dodaten element, ki opisuje pravice in je opisan z OMA REL jezikom. Tudi tukaj DRM sporo3ilo ni kriptirano. DRM sporočile Ponudnik vsebin Naprava skrbi za spoštovanje pravic Sl. 32: OMA »Combined Delivery« metoda distribucije vsebin 3.6.1.1.3. Metoda Separate Delivery Vsebina in opis pravic se distribuirata lo3eno. Vsebina je pri tej metodi vedno kriptirana. Izbran kriptografski postopek je AES s klju3em dolgim 128 bitov. Vsebina se na terminalno opremo prenese po protokolu »OMA Download Mechanism«, datoteka s pravicami pa se prenese posebej preko WAP push metode. Ta metoda distribucije je edina, ki omogo3a nadaljno distribucijo vsebin. Uporabniki si lahko preko razli3nih kanalov med seboj izmenjajo tako zaš3itene vsebine. Seveda je pri tem potrebna pridobitev ustreznih pravic za vsakega uporabnika posebej. 58 Digitalna zaščita vsebin Super-distribucijs Naprava skrbi za Naprava skrbi za spoštovanje pravic spoštovanje pravic Sl. 33: OMA »Separate Delivery« metoda distribucije vsebin 3.6.1.1.4. Arhitektura OMA kompatibilnega sistema Čeprav standard sam ne predpisuje natančne arhitekture, morajo OMA kompatibilni sistemi vsebovati naslednje komponente: D pakirni strežnik (ang. Packaging Server) - preoblikuje vsebine v OMA DRM format, D licenčni strežnik - izdaja licence, D vsebinski strežnik - hrani OMA DRM vsebine, D plačilna funkcija - infrastruktura za izvajanje denarnih transakcij za plačevanje, D terminalna oprema - OMA DRM kompatibilna terminalna oprema. 3.6.1.2. OMA DRM v2 OMA DRM različica 2 je bila izdana julija 2005. Ponuja številne novosti, od katerih so pomembnejše: D podpora močnejši kriptografiji - poleg simetrične je podprta tudi asimetrična kriptografija z javnim ključem, D močnejša identifikacija in avtentikacija terminalne opreme, D podpora jeziku za opis pravic ODRL, D podpora bogatejšim vsebinam - podprte so večpredstavne vsebine večje kvalitete (zvok, slike, video), podpora strujanju (pretočnemu prenosu) vsebin, vsebine drugih tipov, npr. ohranjevalniki zaslona, lepotni dodatki, itd. D novi modeli distribucije vsebin - npr. uporabnik, ki vsebino legalno poseduje, lahko le-to prenese na svojo drugo terminalno opremo. [K11], [W32] 3.6.2. IPMP Kratica IPMP (ang. Intellectual Property Management & Protection) v splošnem označuje sistem za zaščito in upravljanje z avtorsko zaščitenimi vsebinami (i.e. DRM). Primer IPMP pri standardu MPEG-2 so klasični sistemi pogojnega dostopa. Koncept IPMP je resneje zaživel v okviru standarda MPEG-4 z definicijo t.i. priponk (ang. Hooks), ki predstavljajo standardiziran način vključevanja (tudi 59 Digitalna zaščita vsebin nestandardiziranih) IPMP orodij v celotno arhitekturo uporabe večpredstavnih vsebin. Strokovnjaki so kmalu po objavi standarda začeli opozarjati na nepopolnost tako predlaganega sistema zaščite zaradi možne medsebojne nepovezljivosti različnih novih IPMP orodij pri razvoju MPEG-4 naprav. MPEG-21 nadaljuje delo na tem področju, začeto v standardu MPEG-4, z izgradnjo interoperabilnega ogrodja IPMP z uporabo IPMP orodij. Uporablja se termin IPMP orodje, ki je osnovni gradnik celotne IPMP rešitve. IPMP orodje je v osnovi zaprt gradnik oz. modul, ki opravlja določeno funkcijo, npr. avtentikacijo, kriptiranje, itd. IPMP vključuje standardiziran dostop do IPMP orodij, ne glede na njihovo lokacijo v informacijski infrastrukturi, definicijo protokola za izmenjavo sporočil med različnimi orodji IPMP in terminalno opremo. Poleg tega se posveča verodostojnosti orodij IPMP ter omogoča integracijo formul za opis pravic (ang. Rights Expressions) v skladu s slovarjem pravic in jezikom za opis pravic. Najpomembnješi deli standarda MPEG-21, ki se nanašajo na področja sistemov DRM (IPMP), so: D MPEG-21 Part 4: Intellectual Property Management and Protection (IPMP), ki definira arhitekturo rešitve, D MPEG-21 Part 5: Rights Expression Language, ki definira jezik za opis pravic, ter D MPEG-21 Part 6: Rights Data Dictionary, ki definira slovar. Kot pri drugih standardih iz družine MPEG je tudi tu velik poudarek na interoperabilnosti. Na ta problem je mogoče gledati z vidika proizvajalcev orodij IPMP in z vidika uporabnikov. Sistem naj omogoča uporabo ene zaščitene vsebine na terminalni opremi različnih proizvajalcev ter več vsebin, zaščitenih z različnimi IPMP orodji, na isti terminalni opremi. Gledano z arhitekturnega vidika upravljavec orodij IPMP analizira podatke IPMP, ki jih je prejel z vsebino ter uporabi ustrezna orodja IPMP. Če zahtevanega orodja IPMP ni na terminalu, ga poišče na mestu, ki je podano v opisu IPMP, ali pa uporabi nadomestno orodje IPMP, prav tako specificirano v opisu IPMP. Orodja IPMP komunicirajo tako s terminalom kot tudi med seboj, z uporabo vmesnika za izmenjavo sporočil IPMP. Sl. 34: Arhitektura MPEG-21 IPMP [K37] 60 Digitalna zaščita vsebin KTdTfdEsdfWf454sQEyZA AQABCC== urn:mpegRA:mpeg21:dii:isrc:US-ZO3-99-32476 2005-06-01T00:00:00 2005-08-31T23:59:59 KAdTfd34fEfdwQaQEyjA AQABCC== Sl. 35: Primer opisa pravic pri MPEG-21 IPMP Slika št. 35 prikazuje primer opisa licence v zapisu XML in skladu z MPEG-21 IPMP priporo3ili. Razvidni so nekateri elementi jezika za opis pravic (poglavje 3.3.4.2). Element grant definira: prejemnika pravice, vrsto pravice, identifikacijo vsebine, na katero se nanaša in pogoje za izvršitev pravic. Element issuer podaja informacijo o izdajatelju pravice. Opisan primer se v 3loveško razumljivi obliki glasi: "Izdajatelj pravice Jože, identificiran z navedenim klju3em RSA, dovoljuje prejemniku pravice Maxu, identificiranim z navedenim klju3em RSA, predvajanje vsebine, identificirane z URN identifikacijo, v 3asu od 1.junija 2005 do vklju3no 31 avgusta 2005". Opazimo lahko, da je že najbolj enostaven primer za 3loveka dokaj zapleten, kar je pravzaprav razumljivo, saj je opis pravic namenjen avtomatskemu branju. Zaradi tega pa je zelo pomembno, da se pri izdelavi licenc strogo držimo opisne sheme REL. [K37], [W33] 61 Digitalna zaščita vsebin 3.6.3. Standardi v povezavi s sistemi DRM Družina standardov, razvitih pod okriljem organizacije MPEG (ang. Moving Picture Experts Group), ki deluje v okviru organizacije za standardizacijo ISO/IEC, trenutno obsega predstavnike MPEG-1, MPEG-2, MPEG-4, MPEG-7 in MPEG-21. Prvi trije so namenjeni vsebinam samim v smislu razvoja učinkovitih kompresijskih postopkov in različnih načinov zapisa in dekompozicije vsebin v osnovne večpredstavne elemente (MPEG-4). Zadnja dva, MPEG-7 in MPEG-21, obravnavata načine opisa vsebin in njihove uvrstitve v širše okolje. Nekateri elementi standardov MPEG-7 in MPEG-21 se uporabljajo tudi pri gradnikih sistemov DRM in njihovih konkretnih implementacijah. Oba za način zapisa uporabljata XML tehnologije. 3.6.3.1. MPEG - 7 Standard MPEG-7, ki je formalno znan pod imenom »Vmesnik za opis večpredstavnih vsebin« (ang. Multimedia Content Description Interface), je namenjen izključno opisu vsebin. Definira različna orodja, postopke in sheme za opis vsebin. Način zapisa je v človeško in strojno berljivi obliki. Način opisa elementov pri standardu MPEG-7 ni odvisen od oblike vsebine. Mogoče je opisati tako digitalne vsebine kot tudi materialne vsebine (npr. papirnati dokument, vsebina na videokaseti, itd.). Osnovni elementi MPEG-7 standarda so: D opisna orodja: o deskriptorji (ang. Descriptors, D) - definirajo sintakso in semantiko vsakega opisnega elementa (metapodatek), o opisne sheme (ang. Description Schemes, DS) - definirajo strukturo in semantiko relacij med opisnimi orodji (D ali DS). D jezik za definicijo opisa (ang. Description Definition Language, DDL) - definira sintakso obstoječih MPEG-7 opisnih orodij ter predpisuje načine kreacije novih deskriptorjev in opisnih shem. D sistemska orodja - orodja za zapis MPEG-7 elementov v binarni in tekstovni obliki za potrebe shranjevanja in prenosa, multipleksiranje opisov, sinhronizacija opisov z vsebino, itd. V okviru sistemov DRM je zanimiv kot standardiziran način opisa vsebin ter na področju izdelave prstnega odtisa vsebin, ki je tudi pomemben del standarda MPEG-7. 3.6.3.2. MPEG - 21 Multimedia Framework Standard MPEG-21, znan pod imenom »Večpredstavno ogrodje« (ang. Multimedia Framework), je najmlajši v družini MPEG standardov. Zaradi uvajanja nekaterih popolnoma novih konceptov v verigo ponudbe in povpraševanja je MPEG-21 neke vrste lepilo, ki povezuje in zaokrožuje dosedanje dosežke skupine MPEG standardov. Njegova naloga je z uporabniškega vidika vzpostaviti resnično interoperabilno večpredstavno ogrodje. V povezavi s standardoma MPEG-4 in MPEG-7 ustvarja plodno podlago za razvoj novih večpredstavnih tehnologij. 62 Digitalna zaščita vsebin MPEG-21 stremi k definiciji odprtega večpredstavnega ogrodja za identifikacijo, lociranje, prenos, uporabo in zaščito večpredstavnih vsebin, namenjenega vsem akterjem v verigi ponudbe in povpraševanja teh vsebin. Ponudnikom vsebin in storitev bo v takem okolju omogočen enakovreden nastop na z MPEG-21 podprtem odprtem trgu večpredstavnih vsebin in storitev. Končni uporabnik bo tako imel možnost transparentnega dostopa do širokega spektra vsebin in storitev, pri čemer pa bo zagotovljena tudi interoperabilnost različnih omrežnih in MPEG-21 kompatibilnih terminalnih naprav. Cilje standarda MPEG-21 lahko zgoščeno zapišemo kot: definirati večpredstavno ogrodje, ki omogoča transparentno in izboljšano rabo večpredstavnih virov, ki so dosegljivi iz širokega spektra omrežij in naprav, uporabljenih v različnih uporabniških skupinah. Med naloge standarda MPEG-21, ki jih mora le-ta izpolniti, sodijo identifikacija in definicija: • posameznih mehanizmov in elementov opisane verige ponudbe in povpraševanja, • medsebojne odvisnosti med temi mehanizmi in elementi, •operacij, ki jih le-ti podpirajo. V okviru posameznih delov MPEG-21 standarda so opisane naloge izvedene z definicijo in standardizacijo sintakse in semantike sestavnih elementov. MPEG-21 arhitektura je zgrajena na dveh osnovnih konceptih, ki izvirata na definiciji predmeta in osebka načrtovanega večpredstavnega ogrodja. D Digitalni predmet (ang. Digital Item, DI) - predstavlja osnovni element transakcij v večpredstavni informacijski verigi, zato se smatra za predmet (»kaj?«) večpredstavnega ogrodja. D Transakcije z digitalnimi predmeti - potekajo med MPEG-21 uporabniki, ki se zato smatrajo za osebek (»kdo?«) večpredstavnega ogrodja. Prvega zato imenujemo tudi koncept digitalnega predmeta, drugega pa koncept interakcij uporabnikov z digitalnimi predmeti. Standard MPEG-21 sestavlja več delov. To so: MPEG-21 Multimedia Framework Part 1: Vision, Technologies and Strategy, MPEG-21 Part 2 - Digital Item Declaration, MPEG-21 Part 3 - Digital Item Identification, MPEG-21 Part 4 - Intellectual Property Management and Protection (IPMP), MPEG-21 Part 5 - Rights Expression Language, MPEG-21 Part 6 - Rights Data Dictionary, MPEG-21 Part 7 - Digital Item Adaptation, MPEG-21 Part 8 - Reference Software in MPEG-21 Part 9 - File Format. V okviru problematike sistemov DRM so zanimivi deli Part 4, Part 5 in Part 6, ki se neposredno ukvarjajo z nekaterimi osnovnimi elementi sistemov DRM. [K37], [W33] 63 Digitalna zaščita vsebin 3.7. Obstoječe rešitve Na koncu analize sistemov DRM so predstavljeni še nekateri tipični predstavniki iz tega področja. Sistem Microsoft DRM sem izbral kot predstavnika tipične komercialne rešitve, iniciativo Trusted Computing kot možen (črn) scenarij prihodnjega razvoja sistemov za zaščito pravic (podobno sistemom DRM) ter projekt Tiram isu kot predstavnika odprtega sistema DRM, ki za osnovne elemente uporablja priznane standarde. 3.7.1. Microsoft DRM Microsoftov sistem DRM je primer komercialne rešitve, ki je močno vpeta v obstoječo MS platformo za izvedbo IPTV storitev. Gre za popolnoma programsko rešitev, ki jo je v grobem mogoče razdeliti na centralno komponento in komponente terminalne opreme. Centralna komponenta dejansko predstavlja sistem DRM, terminalne komponente pa so namenjene razvoju in vključitvi funkcionalnosti sistema MS DRM v predvajalno programsko opremo na različni terminalni opremi. Zadnja različica MS DRM je verzija 10. D Centralna komponenta: Windows Media Rights Manager 10 SDK D Terminalne komponente: o Windows Media DRM 10 for Portable Devices - orodja za dodajanje MS DRM funkcionalnosti prenosni večpredstavni terminalni opremi (prenosni video predvajalniki, mobilni telefoni, itd.) o Windows Media DRM 10 for Network Devices - orodja za dodajanje MS DRM funkcionalnosti stacionarni terminalni opremi (TV komunikatorji, video predvajalniki, itd.) o Windows Media Format 9.5 SDK - orodja za razvoj predvajalne programske opreme o Windows Media Data Session Toolkit - orodja za zaščito vsebin pri prenosu na fizičnih digitalnih medijih (optični disk, disk, spominske kartice, itd.) 3.7.1.1. WM Rights Manager WM Rights Manager dejansko je MS DRM sistem in vsebuje vse potrebne komponente. Microsoft uporablja svojo terminologijo pri procesih DRM, ki pa funkcijsko ustreza procesom splošnega sistema DRM, kot je bilo opisano v prejšnjih poglavjih. Značilen pretok informacij skozi MS DRM sistem prikazuje slika št. 36. 1. Pakiranje vsebin - večpredstavne vsebine se zaščitijo v procesu pakiranja (ang. Packaging) s kriptografskimi postopki. Žive vsebine se kriptirajo v realnem času, pri vsebinah na zahtevo pa to ni nujno. Microsoft pri tem uporablja svoje kriptirne postopke, kar je dvorezen meč. Hkrati se kreira (glede na definicijo pogojev uporabe) ustrezna licenca, ki med drugim vsebuje tudi dekriptirni ključ. Vsebina je opisana z metapodatki in ima 64 Digitalna zaščita vsebin dolo3en naslov (URL) licen3nega strežnika. Vse vsebine so v formatu Windows Media. 2. Distribucija – zaš3itene vsebine se distribuirajo na razli3ne na3ine. Ve3predstavne vsebine so tipi3no shranjene na ve3predstavnem strežniku, kjer se s pomo3jo preto3nega na3ina (strujanja) v realnem 3asu prenašajo k uporabnikom. Prav tako je možna distribucija na digitalnih medijih. 3. Licenca – licenca dolo3a pogoje uporabe. Kreira se v postopku pakiranja vsebin ter se shrani na licen3nem strežniku, ki je v celoti odgovoren za transakcije z licencami. 4. in 5. Zahteva po uporabi vsebin – uporabnik oz. njegova z MS DRM sistemom kompatibilna oprema pridobi zaš3iteno vsebino. Podprtih je ve3ina možnih metod izmenjave. Sama metoda pridobivanja licenc je lahko aktivna (uporabnik aktivno sodeluje pri procesu) ali pasivna (sistem sam poskrbi za pridobivanje licence brez interakcije uporabnika). a. licenca -> vsebina – uporabnik najprej pridobi licenco in šele nato vsebino, b. vsebina -> licenca – uporabnik najprej pridobi vsebino in nato licenco, c. vsebina + licenca – licenca je že del vsebine. Y- Konzumacija vsebine – za konzumacijo vsebine je potrebna vsebina sama ter ustrezna in veljavna licenca. Sl. 36: Funkcionalna arhitektura MS DRM 3.7.1.1.1. Zaščita vsebin - pakiranje Vsebine se zaščitijo s kriptiranjem, pri čemer se uporabi glavni ključ. Za generacijo glavnega ključa se uporablja dva parametra: D License Key Seed - je enoten za določenega avtorja vsebine in ga enopomensko definira. Poznan je le avtorju in licenčnemu strežniku. D Key ID - je spremenljiv in pri vsaki vsebini drugačen. Zapiše se tudi v zaščiteno vsebino (ang. Packaged File). 65 Digitalna zaščita vsebin Pri dekriptiranju vsebin se glavni klju3 ponovno generira in varno shrani v licenci. Pri tem se za generacijo uporabi Key ID, ki je del zaš3itene vsebine in License Key Seed, ki ga pozna licen3ni strežnik. License Key Seed nikoli ne zapusti licen3nega strežnika temve3 ga le-ta uporabi pri generaciji glavnega klju3a in licence. SI. 37: Proces generacije ključev 3.7.1.1.2. Licenca Bistvena dela licence sta ključ za dekriptiranje vsebine ter pogoji uporabe. Možnosti definicije pogojev so zelo obširne, najbolj tipični scenariji so: D omejitev po maksimalnem številu uporabe vsebine (npr. predvajanj filma), D omejitev in definicija vsebine na specifično terminalno opremo (npr. možno je predvajanje z računalnikom, a ne s prenosnim predvajalnikom), D časovne omejitve, D omejitve glede distribucije same licence in prenosa pravic na tretjo osebo, D definicija minimalnega zahtevanega nivoja varnostnih mehanizmov na terminalni opremi, D drugi pogoji in njihova kombinacija. Vsebine se v svojem življenjskem krogu kriptirajo le enkrat, njihove načine uporabe pa določajo različne licence, ki se sproti generirajo in prilagajo uporabnikom. 3.7.1.2. Vključitev MS DRM v MS IPTV platformo Microsoftovo implementacijo IPTV platforme gradijo standardni gradniki. Vse komponente so programske in tečejo na MS Windows operacijskih sistemih teh PC kompatibilni strojni opremi. Vsebine, tako žive kot tudi na zahtevo, se kompresirajo in tudi kriptirajo na enkoderju vsebin (MS Windows Media Encoder). Interakcijo z uporabniki v smislu strežbe vsebin skrbi večpredstavni strežnik (MS 66 Digitalna zaščita vsebin Windows Media Server). Gradnike DRM sistema predstavljata strežnik za pakiranje vsebin in licen3ni strežnik. Prvi pri obdelavi vsebin tesno sodeluje z enkoderjem in ve3predstavnim strežnikom, drugi pa je odgovoren za transakcije z licencami. [W36] Sl. 38: Arhitektura MS IPTV platforme z MS DRM sistemom 3.7.2. Trusted Computing Izraz zaupanja vredno računalništvo (ang. Trusted Computing, TC) se nanaša na družino specifikacij za doseganje določene stopnje varnosti oz. zaupanja na različni terminalni in strežniški opremi z uporabo varnostnih mehanizmov. Glavni cilji so povečanje splošne stopnje varnosti uporabe strojne in programske opreme, omejevanje škodljivega delovanja virusov, trojanskih konjev in podobnih zlorab programske opreme ter implementacija mehanizmov zaščite avtorsko zaščitenih vsebin. Sam pristop k reševanju teh problemov je precej radikalen in povzroča polemike, predvsem pri odnosu do razvoja programske opreme pod licenco odprte kode. Kontroverzno je že samo ime tehnologije - zaupanja vredno (ang. Trusted), ki v različnih kontekstih pomeni različne stvari. Pri platformi Trusted Computing izraz zaupanja vreden ne pomeni vedno, da sistemu res lahko zaupamo, temveč da gre za sistem, ki smo ga prisiljeni uporabljati in mu zato posredno moramo zaupati. Primer je npr. grafični vmesnik, ki ne daje nobene garancije oz. nima nobenih posebnih mehanizmov zagotavljanja, da je dejanska prikazana slika na zaslonu res rezultat pričakovanega slikovnega upodabljanja informacij programske opreme. Grafičnemu vmesniku pač zaupamo, ker nimamo druge izbire oz. dokaza, da temu ni tako. 67 Digitalna zaščita vsebin S platformo Trusted Computing se ukvarja organizacija TCPA (ang. The Trusted Platform Computing Alliance), ki je bila ustanovljena leta 1999 s strani največjih ICT podjetij, kot so: HP&Compaq, IBM, Intel, Motorola, Microsoft in druga. V organizacijo spadajo tudi podjetja, ki razvijajo strojno opremo PC platforme, osnovno programsko opremo (BIOS), zabavno elektroniko, programsko opremo, storitve, idt. V okviru organizacije TCPA deluje skupina Trusted Computing Group, ki je neke vrste naslednik TCPA in nadaljuje delo na tem področju. Sestavljajo jo ista velika podjetja kot TCPA: Microsoft, Intel, IBM, HP, AMD in drugi. Osnovni koncepti Trusted Computing platforme so: D potrebna je enopomenska identifikacija naprav in sestavnih delov naprav (npr. CPU in izvedena s certifikati, D uporaba posebne strojne opreme za kritične varnostne mehanizme. Osnovni elementi Trusted Computing arhitekture so: D TCPA/TCG strojna oprema, D TCPA/TCG programska oprema (podpora) in D TCPA/TCG infrastruktura. TC kompatibilna terminalna oprema SI. 39: TCPA/TCG elementi in pripadajoč slojni model 3.7.2.1. Strojna oprema – TPM modul TCPA oz. TCG predvideva uporabo posebne varnostne strojne opreme, ki se imenuje modul zaupanja vredne platforme (ang. Trusted Platform Module, TPM). Modul TPM predstavlja visoko tehnološko na zlorabe odporno strojno komponento, ki je namenjena pomo3i pri izvajanju varnostno kriti3nih postopkov. Modul TPM tipi3no vsebuje generator naklju3nih števil, generator (RSA) klju3ev in poseben zavarovan NVRAM (ang. Non Volatile RAM) trajni pomnilnik. Ta pomnilnik je en izmed klju3nih delov TPM modula. Vsebuje varnostno kriti3ne informacije – klju3e in se smatra za varnega. TPM modul prav tako omogo3a beleženje varnostno pomembnih sistemskih dogodkov na na3in, ki je odporen na zlorabe. Ve3ina bolj zahtevnih in višjenivojskih operacij se izvaja v programski opremi. 68 Digitalna zaščita vsebin Ob prvi uporabi nove naprave uporabnik vzpostavi varen odnos z napravo preko t.i. avtorizacijske skrivnosti (i.e. z uporabo gesel). To geslo se tudi shrani v TPM modulu. 3.7.2.2. Programska podpora TCPA kompatibilna terminalna oprema potrebuje dve vrsti programske opreme in sicer podporne storitve (ang. Trusted Platform Support Service, TSS) in jedro zaupanja (ang. Core Root of Trust for Measurement, CRTM). Prva skrbi za izvajanje kompleksnejših operacij in kriptografskih postopkov. Druga je del osnovne programske opreme terminalne naprave (tipično shranjena v BIOS) in se izvede v začetnih fazah zagona naprave. Naloga CRTM je izvajanje neke vrste varnostnih meritev programske sistemske opreme z zajemanjem karakterističnih informacij, kot so npr. »hash« vsote in vpisom teh informacij v TPM modul. S pomočjo teh vrednosti lahko višjenivojske varnostne funkcije preverijo spremembe (in pristnost) programske kode. Idejo »merjenja zaupanja« je mogoče razširiti tudi na nivo operacijskega sistema in aplikacij. 3.7.2.3. Infrastruktura Infrastruktura med seboj povezuje TCPA kompatibilno opremo. Uporabniki imajo možnost ugotoviti stopnjo zaupanja v določeno okolje glede na izjave o zaupanju drugih akterjev (uporabnikov, opreme). Za to se uporabljajo mehanizmi digitalnih podpisov, certifikatov in kriptografije na podlagi javnih ključev. 3.7.2.4. Implementacije V okvir TC platforme spadajo tudi posamezne iniciative nekaterih največjih podjetij s tega področja. Poleg skupne strategije vsako izmed teh podjetij razvija svojo TC rešitev, ki se dopolnjujejo. Bolj znane so: D Microsoft: Palladium/NGSCB, D Intel: LaGrande Technology (LT), D AMD: Secure Execution Mode (SEM). V okviru razvoja svojih rešitev glede na TCPA/TCG iniciativo predlagajo dodatne razširitve strojne in programske opreme. To so: D Secure I/O - zavarovanje poti prenosa podatkov po vhodno/izhodnih vmesnikih z kontrolnimi vsotami in namenom zaznave poskusa zlorab (npr. video vmesniki, vmesnik za tipkovnico, itd.). D Memory Curtaining - strojno podprto ločevanje pomnilniškega prostora. D Sealed Storage - personalizirano kriptiranje vsebin na podlagi ključev, ki izhajajo iz specifičnih lastnosti programske in strojne opreme. Vsebino je mogoče dekriptirati le na izvorni strojni in programski opremi. Predlagana razširitev omogoča zelo visoko stopnjo varnosti in zasebnosti. D Remote Attestation - omogoča zaznavanje sprememb na terminalni opremi. Varnostna strojna oprema popiše in izda certifikate za avtorizirano programsko opremo, ki jo uporablja uporabnik. To lahko na drugem sistemu služi kot dokaz, da je programska oprema nespremenjena. 69 Digitalna zaščita vsebin Predlagani dodatni mehanizmi lahko delujejo v kombinaciji. Primer predstavlja npr. uporabnik, ki ima svoj osebni dnevnik. Mehanizem secure I/O ga zavaruje na vhodno/izhodnih vmesnikih, memory curtaining ga zavaruje v 3asu uporabe dnevniške aplikacije pred drugimi aplikacijami, sealed storage garantira varno hrambo na disku, remote attestation pa omogo3a branje dnevnika na drugi terminalni opremi le v primeru, 3e na njej te3e predpisana dnevniška aplikacija. [W37] 3.7.2.4.1. MS Palladium/NGSCB 8eprav je Microsoft dejaven v iniciativi TCPA/TCG, vseeno razvija svoje rešitve. Idejno podobno (komplementarno) rešitev iniciativi TC predstavlja Palladium (imenovan po kemijskem elementu), ki se po novem imenuje NGSCB (ang. Next Generation Secure Computing Base). Palladium/NGSCB prav tako temelji na posebni strojni in programski opremi, ki pa je nekoliko zahtevnejša. Palladium/NGSCB je pri strojni opremi tesno povezan z Intelovo rešitvijo LaGrande Technology. Strojna komponenta pri Palladium/NGSCB se imenuje Security Support Component in je po funkcionalnostih podobna modulu TPM. Druga potrebna strojna komponenta je procesorska enota (i.e. CPU) z nekaterimi dodatnimi funkcijami (npr. podpora strojnemu lo3evanje procesov in pomnilniškega prostora). Pri programski opremi je definirano novo izvajalno okolje – Nexus in agenti nexus (ang. Nexus Computing Agents, NCAs). Nexus predstavlja varni del jedra operacijskega sistema, agenti NCA pa varne module znotraj varnih aplikacij. Agent NCA predstavlja povezavo med varno aplikacijo in varnim delom operacijskega sistema (Nexus). Podprta sta t.i. standardni in zavarovani na3in izvajanja. Pri slednjem je možno izvajanje le posebej podpisane programske opreme. [W37] Sl. 40: Arhitektura Palladium/NGSCB [W37] 70 Digitalna zaščita vsebin 3.7.2.4.2. HDCP HDCP (ang. High-bandwidth Digital-Content Protection) je tehnologija, ki jo razvija podjetje Intel in jo lahko uvrstimo v iniciativo TC. HDCP definira na3ine zaš3ite digitalnih vsebin pri prenosu preko digitalnih A/V vmesnikov DVI (ang. Digital Visual/Video Interface) in HDMI (ang. High Definition Multimedia Interface). Gre za reševanje problema analogne luknje in obliko DRM zaš3ite predvsem video vsebin visoke definicije. Osnovna ideja HDCP je v kriptiranju prenosa med napravo za upodabljanje oz. predvajanje vsebin (npr. grafi3ni vmesnik, HD-DVD ali Blu-Ray video predvajalnik) in za prikaz vsebin (HDTV monitor ali plasma TV). Prikaz vsebin v polni kvaliteti je možen le, 3e je medij legalen in, 3e sta obe napravi v odnosu (upodabljanje, prikaz) HDCP kompatibilni ter imata ustrezno licenco. V nasprotnem primeru naprava za predvajanje vsebin le-to upodobi v manjši kvaliteti (DVD video namesto HDTV in DAT zvok namesto polnega DVD-audio zvoka) oz. sploh ne. Z drugimi besedami to pomeni, da bomo poleg novih predvajalnikov in strojnih komponent v ra3unalnikih potrebovali tudi nove HDCP kompatibilne monitorje, televizorje in celo zvo3nike. 3.7.2.5. Kritika TC Trusted Computing in sorodne rešitve so deležne veliko kritik, predvsem med razvijalci odprte programske kode. Sama ideja je sicer dobra in na3eloma lahko ponudi ve3jo stopnjo varnosti, vendar je to dvorezen me3, ki lahko uporabnike priklene na dolo3ene proizvajalce strojne in programske opreme. Najbolj 3rn scenarij je tako scenarij »velikega brata«, kjer vse prednosti TC uživajo državne institucije in velike korporacije. Kritike je mogo3e združiti na naslednja podro3ja: 1. TC je (lahko) enako DRM TC je podoben sistemom DRM, ki imajo v3asih negativen prizvok. Veliko uporabnikov ne lo3i med njima. 8e TC nastopa v vlogi sistema DRM, je še bolj strikten, saj je uporaba varnostne strojne opreme pogoj. 2. TC (lahko) pomeni manj svobode Manj svobode je mišljeno v smislu možnosti izbire proizvajalcev strojne in programske opreme. V obeh primerih bo izbira pogojena z vrsto vsebin. Pri programski opremi bo uporabnik omejen z prevladujo3imi predstavniki in na3ini zapisa (npr. podjetje ali država se bo odlo3ila za uporabo zapisa dokumentov v formatu MS Office in ti bodo uporabni le v paketu Office in ne z drugimi programi). Pri vsebinah bo npr. ve3ina filmov v zaš3itenem formatu, ki ga favorizira predvajalna oprema dolo3enega proizvajalca. 3. TC (lahko) pomeni manj zasebnosti Strojni moduli pri TC vsebujejo podatke, ki enozna3no povezujeo uporabnika s terminalno opremo. Na ta na3in je mogo3e slediti uporabniškim navadam in te podatke zlorabiti. 4. TC (lahko) pomeni manjšo stopnjo varnosti Kontroverzna trditev, ki izhaja iz dejstva o vsiljevanju predpisanih varnostnih mehanizmov. Noben varnostni sistem ni nezlomljiv. V primeru »razbitja« je obseg zlorab zaradi velikega števila potencialno prizadetih naprav lahko zelo velik. 71 Digitalna zaščita vsebin 5. TC (lahko) onemogo-a konkurenco Uporaba zaš3itenih vsebin bo mogo3a le na TC kompatibilni opremi, ki uporablja tudi licen3ne tehnologije. Ta na3in najbolj prizadene razvijalce proste programske opreme, kjer je strošek licenc lahko prevelik. V najslabšem slu3aju bo mogo3e uporabljati le zaš3itene vsebine (in TC kompatibilne). Zaradi precejšnjih kritik so zagovorniki TC iniciative predlagali tudi možnost izklopa TC funkcionalnosti. Vsak uporabnik bo imel možnost (v celoti) onemogo3iti varnostne mehanizme TC na svoji terminalni opremi. Novo pridobljena svoboda je varljiva, saj bo uporaba zaš3itenih vsebin možna le z vklopljenimi TC funkcionalnostmi. 3.7.2.6. Povezava s sistemi DRM Kriterij DRM TC povezava je sistem DRM je podlaga, se dopolnjuje s sistemi DRM usmeritev vsebinsko naravnan bolj splošen pravni status obstajajo pravni akti (npr. Digital Millenium Copyright Act) še ni posebnih pravnih aktov kontrola izklopa v primeru uporabe ni možen izklop možen strojni izklop (zaš3itene vsebine potem ne delujejo) standardizacija DRM oz. njegovi elementi se skušajo standardizirati, vendar je podro3je manj homogeno kot pri TC ve3ina dogajanja je združenega pod okriljem TC stopnja varnosti razli3na (lahko zelo visoka, lahko nizka) splošno je lahko zaradi uporabe strojnih dodatkov zelo visoka zrelost, dostopnost sistemi so dostopni, prehajajo v zrelo obdobje sistemi so v razvoju, splošna uporaba je negotova (izrazito negativen odnos javnosti) Tab. 9: Primerjava lastnosti sistemov DRM in področja TC 3.7.3. Tiramisu TIRAMISU (ang. The Innovative Rights and Access Management Inter-platform Solution) je evropski projekt s podro3ja zaš3ite in distribucije ve3predstavnih vsebin. Podpirajo ga številni svetovno priznani partnerji na tem podro3ju, kot sta npr. Optibase in NagaraVision ter akademske ustanove, med drugimi tudi naša univerza in fakulteta (FE). Glavni cilj projekta je razvoj celotnega ogrodja za pripravo, distribucijo, zaš3ito in uporabo razli3nih ve3predstavnih vsebin preko razli3nih prenosnih poti in medijev. Velik poudarek je na zaš3iti avtorskih vsebin (sistem DRM) ter na uporabi standardov, predvsem MPEG-7 in MPEG-21. Tiramisu je ena izmed prvih celovitih implementacij na podlagi MPEG-21 standarda za ve3predstavna ogrodja. 72 Digitalna zaščita vsebin Zanimiva je ideja t.i. doma3ih domen (ang. Home Domain). Doma3a domena obstaja v okviru povezane skupine uporabnikov (npr. družinski 3lani). Vanjo spadajo razli3ne vrste terminalne opreme, ki jo imajo ti uporabniki. Uporaba, prenos in hramba vsebin je možna na katerikoli terminalni opremi v doma3i domeni z enim naborom pravic (licence). Prenos med razli3nimi domenami zahteva pridobitev ustreznih novih licenc. Takšen pristop naj bi vzpodbudil ve3jo uporabo DRM sistemov in manj odpora do njih pri uporabnikih. Scrambled contenl and metadata SI. 41: Koncept domače domene [K36] V okviru projekta TIRAMISU je bil razvit tudi sistem DRM za zaš3ito vsebin. Dodatno stopnjo varnosti zagotavlja uporaba strojnih komponent v obliki pametnih kartic, ki skrbijo za varnostno kriti3ne funkcije (hramba klju3ev in dekodiranje vsebine). Sistem enakovredno ponuja orodja za pripravo in zaš3ito vsebin tako »velikim« avtorjem, kot tudi doma3im uporabnikom. Vsak uporabnik lahko ustvari in zaš3iti svoje vsebine ter jih da v uporabo ostalim uporabnikom. Osnovni potek delovanja in arhitekture sistema ilustrira spodnja slika. [K36] Sl. 42: Arhitektura TIRAMISU [K36] 73 Sistemi pogojnega dostopa 4. SISTEMI POGOJNEGA DOSTOPA Tehnologija pogojnega dostopa (ang. Conditional Access – CA, ang. Authentication, Access Control System – AACS) omogo3a selektiven dostop do vsebin digitalne televizije (ang. Digital TV) in ITV storitev. Pogojni dostop izhaja iz »televizijskega« sveta in je v zelo omejeni vlogi podoben sistemom DRM, vendar med njima obstaja nekaj pomembnih razlik (poglavje 5). Sistem pogojnega dostopa je najbolj zaživel pri digitalni televiziji (ang. Digital Video Broadcast – DVB), vendar je uporaben za zaš3ito vsebin tudi na drugih sorodnih podro3jih, kot so digitalni radio (ang. Digital Audio Broadcast – DAB), IPTV in druge digitalne interaktivne ve3predstavne storitve. 4.1. Definicija V literaturi in na spletu zasledimo naslednje pomembnejše opise in definicije tega pojma: The ITV dictionary, »Conditional Access – (CA) – (May also be known as: Authentication, Access Control System,) – CA is an encryption/decryption management method (security system) where the broadcaster controls the subscriber’s access to digital and ITV services. This can ensure that the person is who he/she says he/she is (authenticity). It also offers security in purchase and other transactions. The end-users (subscribers) have a receiver/Set-top Box that allows reve her »Conditional Access« to the services available through that service. »Smart cards« and/or a private PIN number are most often used to access the services, and/or premium services, by the end-user (subscriber.) The system is primarily made up of 3 parts: (1) signal scrambling, (2) encryption of electronic »keys« which the viewer will need, and the (3) Subscriber Management System – ensuring those who have bought the scrambled programming, are able to receive and watch it. The Subscriber Management System (SMS) is a combination of hardware and software as well as human activities that help organize and operate the company business. The SMS contains all customer relevant information and is responsible for keeping track of placed orders, credit limits, invoicing and payments, as well as the generation of reports and statistics. The SMS is part of the Customer Management System (CMS) and includes: Entitlement Control Messages – (ECMs) – Data (probably encrypted) in the broadcast stream (which is the signal that travels to and from the subscriber and content provider) that contains information and directions from the subscriber such as the movie they want to see. This data doesn’t necessarily have what would be considered more personal information, such as the number of months of service they want to pay for. 74 Sistemi pogojnega dostopa Entitlement Management Messages – (EMMs) – Data (probably encrypted) in the broadcast stream that contains information and directions from the subscriber that more directly deals with their account and personal listings, such as how much of the outstanding balance of their account they now want to pay. It doesn’t deal with things such as what movie they want to see or what time they want to see that movie. Subscriber Authorization System – (SAS) – It takes the SMS (Subscriber Management System) data and translates it into data the operational software can understand. If the customer’s set-top Box or built-in, has a “Common Interface” (CI), and it’s often best if it does, the Set-top Box or built-in can be used on more than one encryption system. Consumers can use detachable hardware, which allows them to receive encrypted services they pay subscription fee(s) for. The interface between the set-top box and the CI hardware is standardized so that the same set-top box can be used to handle a variety of encryption systems.« [W7] WhatIs.com, »Conditional access (CA) is a technology used to control access to digital television (DTV) services to authorized users by encrypting the transmitted programming. CA has been used for years for pay-TV services. There are numerous ATSC and DVB-compliant CA systems available for a broadcaster to choose from. The CA system provider provides the equipment and software to the broadcaster who then integrates the CA system into his equipment. CA is not designed solely for DTV. It can be used for digital radio broadcasts, digital data broadcasts, and non-broadcast information and interactive services. A CA system consists of several basic components: Subscriber Management System (SMS): The SMS is a subsystem of the CA system that manages the subscriber’s information and requests entitlement management messages (EMM) from the Subscriber Authorization System (SAS). An EMM provides general information about the subscriber and the status of the subscription. The EMM is sent with the ECM. The ECM is a data unit that contains the key for decrypting the transmitted programs. Subscriber Authorization System (SAS): The SAS is a subsystem of the CA system that translates the information about the subscriber into an EMM at the request of the SMS. The SAS also ensures that the subscriber’s security module receives the authorization needed to view the programs, and the SAS acts as a backup system in case of failure. Security module: The security module, usually in the form of a smart card, extracts the EMM and ECM necessary for decrypting the transmitted programs. The security module is either embedded within the set-top box or in a PC Card that plugs into the set-top box. Set-top box: The set-top box houses the security module that gives authorization for decrypting the transmitted programs. The set-top box also converts the digital signal to an analogue signal so an older television can display the programs. There are two DVB protocols used by CA systems: SimulCrypt and MultiCrypt. SimulCrypt uses multiple set-top boxes, each using a different CA system, to 75 Sistemi pogojnega dostopa authorize the programs for display. The different ECMs and EMMs required by each CA system are transmitted simultaneously. Each set-top box recognizes and uses the appropriate ECM and EMM needed for authorization. The ATSC standard uses SimulCrypt. MultiCrypt allows multiple CA systems to be used with one set-top box by using a PC card with an embedded smart card for each CA system used. Each card is then plugged into a slot in the set-top box. Each card recognizes the ECM and EMM needed for authorization.« [W8] Wikipedia, »Conditional access (»CA«) is the protection of content by requiring certain criteria to be met before granting access to the content. The term is commonly used in relation to digital television systems, most notable satellite television. Under the DVB, conditional access system standards are defined in the specification documents for DVB-CA (Conditional Access), DVB-CSA (the Common Scrambling Algorithm) and DVB-CI (the Common Interface). These standards define a method by which a digital television stream can be scrambled, with access provided only to those with valid decryption cards. These cards are read, and even sometimes rewritten with access rights, through a Conditional Access Module (CAM), a PCMCIA format card reader, rev onboard card reader meeting DVB-CI standards, such as that in the Sky Digibox. Due to the common usage of CA in DVB systems, many tools to aid even directly circumvent encryption exist. CAM emulators and multiple-format CAM’s exist which can either read many formats of cards even directly decrypt a compromised encryption scheme. Most multiple format CAM’s, and all CAM’s which directly decrypt a signal are based on reverse-engineering of the CA system. A large number of companies provide competing CA systems, and the DVB standard allows the encryption of a channel in more than one system at once (Simulcryption). VideoGuard, Irdeto Access, Conax, Nagravision and Viaccess are among the most commonly used CA systems.« [W9] Tehnologija pogojnega dostopa je »zrela« in dobro definirana. Iz navedenih virov je razvidno, da so si definicije in opisi vsebinsko zelo podobni. Podoben opis zasledimo tudi v strokovni literaturi in v dokumentaciji znanih razvijalcev sistemov pogojnega dostopa. V primerjavi z definicijo sistemov DRM, kjer je bilo skupno definicijo nekoliko težje poiskati, lahko pri sistemih pogojnega dostopa povzamemo: »Sistem pogojnega dostopa je tehnologija, ki omogoča nadzorovan, selektiven in varen dostop do vsebin digitalne televizije (ang. Digital TV) in ITV storitev, če so izpolnjeni določeni pogoji (ime -> pogojni dostop). Vsebine so zaščitene z kriptiranjem. Dostop do vsebin je možen z uporabo namenske strojne opreme, ki je največkrat v obliki dekodirnih modulov in pametnih kartic.« V_______________________________________J 76 Sistemi pogojnega dostopa 4.2. Princip delovanja in arhitektura Sistem pogojnega dostopa je v osnovi razdeljen na dva dela: D sistemski - ponudnikov del (t.i. »Head-End«) in na D uporabniški del (t.i. »User-End«). Sistemski del vsebuje vse potrebne elemente za zaščito (kriptiranje) in distribucijo vsebin ter za nadzor nad sistemom in uporabniki. Uporabniški del je primarno namenjen avtentikaciji in avtorizaciji uporabnikov ter dekodiranju vsebin. Tipično je del uporabniške terminalne opreme (npr. TV komunikatorja) in ga sestavljata dekodirni modul (ang. Decoding Module, Decoder) ter pametna kartica (ang. Smart Card). Glavne naloge in zahteve sodobnih sistemov pogojnega dostopa so: D zagotavljanje plačevanja uporabljenih storitev, D omejevanje dostopa do vsebin glede na geografski položaj, D omejevanje dostopa do vsebin po različnih kriterijih (vrsta vsebine, vrsta uporabnika) in izvajanje t.i. starševske kontrole (ang. Parental Control), D varovanje vsebin in odpornost na zlorabe, D kodiranje vsebin v realnem času, D enostavnost uporabe in neobremenjevanje uporabnikov, D podpora velikemu številu uporabnikov, D različne metode zaračunavanja, D neproblematična uporaba različnih CA sistemov na isti terminalni opremi, D upravljanje s pametnimi karticami (vklop/izklop kartice ali določenih storitev), D pošiljanje sporočil na terminalno opremo, D daljinska nadgradnja programske opreme terminalne opreme, D primerna cena sistema za ponudnika (centralni del) in uporabnika (terminalna oprema). 4.2.1. Elementi sistema pogojnega dostopa Varnost vsebin se podobno kot pri sistemih DRM zagotavlja z metodami kriptiranja. Pri tem natančneje ločimo pojem mešanja (ang. Scrambling), ki označuje kriptiranje vsebinskega dela signala (audio, slike, video, podatki) in pojem kriptiranja (ang. Encryption), ki označuje kriptiranje vseh ostalih vrst podatkov. Sistemi pogojnega dostopa vsebine ščitijo z metodama mešanja vsebin in kriptiranja dekodirnih ključev. Z metodo mešanja (kodiranja) signala se izbrane vsebine zaščitijo tako, da so neberljive brez ustreznega dekodirnega ključa. Dekodirni ključi se prenašajo sprotno v okviru zaščitenega signala. Ker so 77 Sistemi pogojnega dostopa dekodirni ključi ključni in vitalni element za dekodiranje signala, so dodatno zaščiteni s postopkom kriptiranja. Glavni funkcionalni elementi sistema pogojnega dostopa so: D mešanje (kodiranje) signala (ang. Signal Scrambling), D kriptiranje dekodirnih ključev, D uporabniški nadzorni sistem, D uporabniška terminalna oprema z ustreznim dekoderjem. Sl. 43: Elementi sistema pogojnega dostopa 4.2.2. Kodiranje in dekodiranje signala Pri digitalni televiziji (DVB, DAB) se vsebine prenašajo v okviru transportnega toka podatkov (ang. Transport Stream). Kodirnik (ang. Scrambler) vhodni transportni tok pretvori v obliko, ki je brez ustreznega ključa in dekodiranja neuporabna. Kodiranje se izvaja s pomočjo posebnega algoritma in nadzoruje z uporabo ključev oz. kontrolnih besed (ang. Control Word, CW). Kodirani paketi v transportnem toku so posebej označeni z ustreznim zapisom v njihovi glavi. Kodirani transportni tok podatkov se po potrebi multipleksira in distribuira preko različnih medijev. Dekodirni ključi oz. kontrolne besede se dodatno kriptirajo in pošljejo v okviru transportnega toka. 4.2.2.1. Common Scrambling Algorithm Navaden (javen, skupen) kodirni algoritem (ang. Common Scrambling Algorithm -CSA) je bil razvit v okviru organizacije DVB (ang. Digital Video Broadcast-ing) za potrebe sistemov pogojnega dostopa pri digitalni televiziji (DVB). Je standardiziran in tudi t.i. »de facto« standard, ki se uporablja pri večini CA sistemov. Trenutno je bilo podeljenih 117 licenc izdelovalcem dekodirne opreme (večinoma izdelovalcem TV komunikatorjev) in 55 licenc izdelovalcem kodirne opreme (CA sistemi). Algoritem CSA sestavljata dva dela in sicer: D kodirna tehnologija - Scrambling Technology in D dekodirna tehnologija/ sistem - Common Descrambling System (CDS). 78 Sistemi pogojnega dostopa Kodirno tehnologijo licencirajo izdelovalci CA sistemov, dekodirno tehnologijo pa izdelovalci terminalne opreme. Tehnologija CSA je dostopna kot standard v okviru organizacije ETSI. 4.2.3. Kriptiranje in dekriptiranje klju-ev V okviru sistemskega dela sistema CA se generirajo in kriptirajo dekodirni klju3i (CW) ter sporo3ila ECM (ang. Entitlement Control Messages) in EMM (ang. Entitlement Management Messages). Sporo3ila ECM vsebujejo informacije o željenih vsebinah in so relativno neosebnega zna3aja. Prenašajo se v okviru t.i. broadcast podatkovnega toka. Sporo3ila EMM vsebujejo informacije o uporabnikih, njihovih pravicah, osebnih nastavitvah in pla3evanju storitev ter so osebnega zna3aja. Prav tako se prenašajo v okviru t.i. broadcast podatkovnega toka. Dekodirni klju3i (CW) se kriptirajo in pošiljajo v sporo3ilih ECM. Dekodirni sistem v uporabniški terminali opremi dekriptira dekodirne klju3e v skladu s pravicami uporabnika. Le-te so natan3no dolo3ene v sporo3ilih EMM. Varnost dekodirnih klju3ev in sporo3il ECM in EMM je klju3nega pomena za varnost celotnega sistema CA. Zaradi prepre3evanja zlorab se ti parametri redno menjajo. Dekodirni klju3i (CW) se tipi3no menjavajo v intervalih 10 s, sporo3ila ECM pa mese3no. V uporabi sta dva na3ina enkripcije dekodirnih klju3ev in sicer algoritemski pristop (ang. Algorithm-Based Systems) in pristop na podlagi klju3ev (ang. Key-Based Systems). Delovanje in primerjavo med obema metodama razlaga spodnja tabela št. 10. ALGORITEMSKI PRISTOP PRISTOP S KLJU!I DELOVANJE D pametna kartica sprejme ustrezna sporočila ECM, EMM, ki ne vsebujejo dekodirnega ključa (CW) D pametna kartica ima vgrajen nabor različnih dekripcijskih algoritmov D če je uporabnik upravičen do plačljive vsebine, se za dekripcijo dekodirnega ključa uporabi izbrani algoritem na pametni kartici D ostali dekripcijski algoritmi so rezerva in se uporabijo, če trenutni algoritem ni več varen D vsaka pametna kartica ima svoj unikaten ključ (ang. management key), ki je kriptiran D za določeno storitev se v sporočilu EMM pošlje kriptiran ključ (ang. product key, ang. operating key). Le-ta se dekriptira s pomočjo dekriptirnega algoritma in unikatnega ključa pametne kartice. Rezultat je dekriptiran ključ, ki je bil poslan v EMM sporočilu. D Ta ključ se uporabi za dekriptiranje dekodirnega ključa, ki je bil poslan v ECM sporočilu. Pridobljeni ključ je t.i. kontrolna beseda (CW) in se uporabi za dekodiranje signala. 79 Sistemi pogojnega dostopa *~ Management Key EM Ms Ql^^ "^* L f^~ Operating Key EC Ms ifVdT IO.----------> ^ Scrambled ef* Oe-strambi ed program t &%._ /Sr prograrr r_ ¦ ¦^^^^^^ «¦ ;--E PREDNOSTI D nizka režija pri sporočilih ECM, EMM D večji nabor možnih načinov zaračunavanja storitev (različne uporabniške pravice) D pogosto menjavanje ključev pripomore k varnosti sistema D enostavna izločitev in izklop »razbitih« kartic D hierarhična struktura ključev SLABOSTI D omejen nabor dekripcijskih algoritmov; zamenjava kartice je nujna, če so »razbiti« vsi razpložljivi algoritmi D tajnost algoritmov D vse pametne kartice vsebujejo isti nabor algoritmov, ni možno izločevanje »razbitih« kartic D večja režija pri sporočilih ECM, EMM D hierarhičen pristop s ključi je bolj zahteven D določevanje različnih načinov zaračunavanja storitev je bolj omejeno Tab. 10: Lastnosti različnih načinov enkripcije ključev in dekodiranja vsebin 4.2.4. Uporabniški nadzorni sistem Uporabniški nadzorni sistem oz. SMS (ang. Subscriber Management System) vsebuje informacije o naro3nikih. Upravlja z naro3niki, opravlja naloge zara3unavanja (ang. Billing) ter nadzoruje delovanje sistem CA (npr. vklop/izklop uporabnika). SMS pridobiva informacije o uporabniških pravicah iz sistema SAS. Uporabniški avtorizacijski sistem oz. SAS (ang. Subscriber Authorization System) vsebuje informacije o uporabniških pravicah in njihovih pametnih karticah. Ti parametri so lahko serijska številka kartice, unikaten identifikator kartice, dodeljene pravice in drugo. Uporabnik oz. njegova pametna kartica se najprej registrira v sistemu SAS in se šele nato vklju3i preko sistema SMS (serijska številka kartice). Po tem postopku uporabnik že lahko spremlja pla3ljivo televizijo (ang. PayTV, PTV). Sistem SAS generira ustrezna sporo3ila EMM in neposredno komunicira z uporabniškim dekodirnim sistemom. V primeru okvar služi kot pomožni oz. »backup« sistem in prevzame tudi funkcije nadzornega sistema SMS. 80 Sistemi pogojnega dostopa 4.2.5. Elementi »Head-End« sistema CA Tabela št. 11 in slika št. 44 opisujeta glavne elemente generi3nega DVB-CA sistema in odnose med njimi. Sl. 44: Elementi »Head-End« sistema CA ELEMENT OPIS/NALOGA Play-Out System shranjevanje in priprava vsebin Traffic Management System avtomatizacija predvajanja vsebin glede na programsko shemo (spored) SI Generator generator informacij DVB-SI Subscriber Management System vsebuje podatke o naro3nikih, zara3unavanje, vklop/izklop naro3nikov Subscriber Authorization System podatki o uporabniških pravicah in njihovih pametnih karticah CA Core generiranje dekodirnih klju3ev, sporo3il ECM in EMM Smart Card Processing System registracija pametnih kartic v sistem (SAS), dolo3anje pravic uporabnikov Return-Path Management System nadzor nad povratnim komuniciranjem med STB in CA sistemom Multiplexer (MUX) multipleksiranje podatkovnih tokov MUX Control System nadzira multipleksno enoto, generira PSI (ang. Programme Specific Information) informacije Scrambler kodiranje izhodnega multipleksiranega podatkovnega toka na osnovi posebnega algoritma in dekodirnih klju3ev (CW), v primeru DVB standarda se uporablja algoritem CSA Tab. 11: Značilnosti elementov generičnega CA sistema 81 Sistemi pogojnega dostopa 4.2.6. Terminalna oprema Uporabniško terminalno opremo navadno predstavlja TV komunikator, ki služi kot vmesnik med digitalnim in analognim svetom. Preko širokopasovnih vmesnikov sprejema podatke v digitalni obliki, jih preoblikuje, dekodira in pretvori v obliko, ki je primerna za prikaz na TV sprejemniku. V primeru uporabe zaš3itenih storitev TV komunikator vsebuje tudi primeren dekodirnik. Dekodirnik oz. t.i. varnostni modul (ang. Security Module) je navadno realiziran v obliki pametne kartice (ang. Smart Card). Iz sporo3il EMM in ECM dekriptira ustrezne dekodirne klju3e in jih posreduje enoti za dekodiranje (ang. Descrambling) signala. Dostop do pametne kartice je lahko dodatno zaš3iten preko PIN kode. V primeru razli3nih CA sistemov je zgornji pristop neprakti3en, saj potrebujemo za vsak CA sistem drug TV komunikator. V ta namen je bil razvit standardni vmesnik med terminalno opremo in uporabniško CA opremo. Vmesnik se imenuje skupni vmesnik (ang. Common Interface, CI) in omogo3a uporabo razli3nih CA sistemov na isti terminalni opremi. V okviru DVB standarda sta možna dva razli3na scenarija oz. pristopa uporabe CA sistemov. To sta SimulCrypt in MultiCrypt. Omogo3ata združevanje razli3nih sistemov pogojnega dostopa s stališ3a ponudnika in s stališ3a uporabnika. Pristop SimulCrypt omogo3a uporabo razli3nih CA sistemov v okviru enega transportnega toka podatkov. Ustrezni klju3i se za razli3ne sisteme pošiljajo simultano. Za vsak CA sistem potrebujemo drugo terminalno opremo, ki iz skupnega transportnega toka razbere ustrezne podatke. Pristop MultiCrypt omogo3a uporabo razli3nih CA sistemov na isti terminalni opremi. Terminalna oprema ima lo3en prikazni in dekodirni sistem. Razli3ni CA dekodirniki se na terminalno opremo priklju3ujejo preko vmesnika CI. Ta pristop je za uporabnike primernejši, saj potrebujejo le en TV komunikator. 4.2.6.1. Elementi »User-End« sistema CA Tabela št. 12 in slika št. 45 opisujeta glavne elemente generi3nega DVB-CA uporabniškega sistema in odnose med njimi. 82 Sistemi pogojnega dostopa Sl. 45: Elementi »User-End« sistema CA ELEMENT OPIS/NALOGA Descrambler dekodira kodiran transportni tok podatkov na osnovi dekodirnih klju3ev CA Module na podlagi uporabniških pravic dostopa do vsebin dekriptira ustrezne dekodirne klju3e in jih posreduje dekodirni enoti modem, mrežni vmesnik skrbi za povraten kanal Tab. 12: Značilnosti elementov uporabniškega dela CA sistema [W11] 83 Sistemi pogojnega dostopa 4.3. Standardizacija Tehnologija pogojnega dostopa je standardizirana v okviru standardov digitalne televizije DVB. Pri tem so pomembni naslednji standardi: D DVB-CA - krovni standard za pogojni dostop, D DVB-CSA - standard za način mešanja vsebin (Common Scrambling Standard), D DVB-CI - standard za specifikacijo skupnega vmesnika (Common Interface), D DVB-SIM - standard za metodo SimulCrypt. Ena izmed pomembnejših posledic standardizacije tehnologije pogojnega dostopa je možnost medsebojnega delovanja sistemskega in uporabniškega dela implementacij različnih ponudnikov teh sistemov. Tako lahko ena terminalna oprema preko skupnega vmesnika podpira več različnih sistemov. Prav tako je pomembna standardizacija enotnega načina mešanja vsebinskega dela signala, kar omogoča ponovno uporabo enotne terminalne opreme za dekodiranje vsebin, zaščitenih preko različnih sistemov pogojnega dostopa. 84 Sistemi pogojnega dostopa 4.4. Obstoječe rešitve Sistemi pogojnega dostopa so tipična »televizijska« tehnologija. V osnovi omogočajo precej omejen nabor funkcionalnosti. S pridobivanjem na pomenu internetne televizije pa se tudi dosedaj klasični sistemi pogojnega dostopa preoblikujejo v smeri zaščite teh vsebin. Večina najbolj priznanih proizvajalcev sistemov pogojnega dostopa danes ponuja hibridne rešitve, ki omogočajo tako zaščito DVB vsebin kot tudi IPTV vsebin. Najbolj znani ponudniki rešitev s področja pogojnega dostopa, ki izhajajo iz »televizijskega« sveta, so: D Irdeto Access, D Nagravision in Mediaguard, D Viaccess, D Philips CryptoWorks, D Conax in D NDS. Obstajajo tudi rešitve, ki primarno izhajajo iz »računalniškega« sveta in so namenjene zaščiti IPTV vsebin. V osnovi gre za sisteme DRM, ki se po funkcionalnostih približujejo sistemom pogojnega dostopa. Zanimiv je način pristopa, ki je obraten kot pri razvijalcih klasičnih sistemov pogojnega dostopa. Primera tovrstnih rešitev ponujata podjetji: D SecureMedia in D WideVine Technologies. Kot primer arhitekture specifičnega sistema pogojnega dostopa sem izbral podjetji Irdeto Access in WideVine Technologies. Oba predstavnika sta med najbolj priznanimi na tem področju. 4.4.1. Irdeto Access Irdeto Access je tipični ponudnik klasičnih rešitev na področju sistemov DVB pogojnega dostopa. Poleg tega ponujajo tudi IP rešitev, ki je nadgradnja klasične rešitve. V splošnem lahko njihove rešitve razdelimo na štiri segmente, in sicer: D veliki sistemi - Irdeto Pisys, D manjši sistemi - Irdeto M-Crypt, D IP rešitev - Irdeto Piright in D dekodirna CA terminalna oprema. Produkt Pisys je namenjen srednjim in velikim postavitvam, ki imajo do nekaj milijonov naročnikov (do 5 milijonov v maksimalni izvedbi). Vsebuje vse potrebne elemente sistema pogojnega dostopa ter je modularno sestavljen. Omogoča različne metode dostopa do vsebin ter metode plačevanja, kot so naročniški in predplačniški paketi. Med posebnosti spadata možnost deljenja funkcionalnosti 85 Sistemi pogojnega dostopa ene postavitve Irdeto Pisys sistema pogojnega dostopa ve3 operaterjem ter možnost hkratnega dekodiranja ve3 tokov zaš3itenih vsebin (do dva DVB MPEG-2 tokova) na strani terminalne opreme pri uporabniku. Produkt M-Crypt je nekoliko bolj omejen in namenjem nekoliko manjšim postavitvam do maksimalno stotiso3 naro3nikov. Pri tem obstaja možnost popolne nadgradnje v ve3ji sistem Pisys. Produkt z imenom Piright je namenjen zaš3iti IPTV vsebin in je nadgradnja obeh prejšnjih produktov. Jedro sistema predstavlja izvedenka Pisys sistema z dodatnimi elementi. To so upravljalec transakcij (Irdeto IP Transaction Manager), Irdeto GigaCrypt, predkodirnik (Irdeto Pre-encryption station), licen3ni strežnik (Irdeto Key Manager) ter komponente terminalne opreme in nadzora dekodiranja vsebin. Pri tem IP Transaction Manager skrbi za nadzor prenosa (unicast in multicast) preko omrežij IP, GigaCrypt za kodiranje (mešanje) vsebin v realnem 3asu, predkodirnik za kodiranje vsebin na zahtevo, licen3ni strežnik pa za upravljanje s klju3i in licencami. Podprte so razli3ne vrste ve3predstavnih vsebin v obliki videa, avdia in podatkov ter v formatih MPEG-2 in MPEG-4. Postopek zaš3ite vsebin (mešanje, kriptiranje) lahko poteka v realnem 3asu za žive vsebine ter v nerealnem (predkodiranje) 3asu za vsebine na zahtevo. Relativno omejenim na3inom nadzora nad vsebinami iz podro3ja klasi3nih sistemov pogojnega dostopa so dodani novi na3ini definicije pravic, kot so zna3ilni za sisteme DRM. Piright je v primerjavi s samo programskimi izvedenkami sistemov DRM od sistemov pogojnega dostopa za dekodiranje podedoval pristop s pametnimi karticami, kar omogo3a relativno visoko stopnjo varnosti. Odnose med posameznimi elementi IP CA rešitve ilustrira spodnja slika. [W12] Sl. 46: Arhitektura Irdeto Piright sistema pogojnega dostopa za zaščito vsebin v okolju IPTV 86 Sistemi pogojnega dostopa Podjetje Irdeto Access svoje rešitve aktivno izboljšuje in vse bolj prodira na segment zaščite vsebin platforme internetne televizije. To dokazujejo skupni projekti in sodelovanje s priznanimi podjetji s področja IPTV, kot so Kasena, Minerva, Amino in drugi. 4.4.2. WideVine Technologies Podjetje WideVine Technologies je relativno novo na področju sistemov pogojnega dostopa, saj je bilo ustanovljeno šele leta 1999. Kljub temu so se že v začetku usmerili k sistemom zaščite digitalnih vsebin pri prenosu preko širokopasovnih telekomunikacijskih omrežij in imajo pri tem podporo nekaterih največjih ameriških podjetij zabavne industrije, kot so NBC, Viacom, Time Warner, Sony in drugi. V primerjavi s pristopom podjetja Irdeto njihova rešitev ne temelji na nadgradnji klasičnega sistema pogojnega dostopa za potrebe platforme IPTV, temveč je že v osnovi takšna. Pristop prinaša nekatere prednosti in slabosti. Med glavne prednosti spada boljša zasnova sistema, ki je bolj prilagojena IPTV platformi, med slabosti pa relativno slaba poznanost podjetja. WideVine Technologies ponuja celotno rešitev tipa »end-to-end«, ki je sestavljena iz naslednjih komponent: D Cypher CA - upravljanje z uporabniškimi pravicami (licencami), D Cypher VOD - kodiranje in dekodiranje VOD vsebin, D Cypher Broadcast - kodiranje in dekodiranje živih (ang. Broadcast) ITV vsebin, D Cypher DCP - terminalna programska oprema za dodatno zaščito vsebin pred zlorabo, D Cypher S-Chip - kombinacija programske in strojne opreme za dekodiranje in zaščito vsebin pred zlorabami in nepooblaščeno uporabo. Komponenta Cypher CA predstavlja jedro celotnega sistema in omogoča upravljanje z licencami in uporabniškimi pravicami. Podprti načini zapisa so MPEG-2, MPEG-4, ISMA in drugi v unicast in multicast načinu prenosa. Komponenta Cypher VOD je odgovorna za zaščito lokalno shranjenih vsebin in vsebin na zahtevo. Podprt je tudi SimulCrypt standard. Komponenta Cypher Broadcast skrbi za sprotno zaščito vsebin v realnem času. Komponenti Cypher DCP in Cypher S-Chip sta del uporabniške dekodirne terminalne opreme. Posebnost je t.i. programska navidezna pametna kartica (ang. Software Based Virtual Smart Card), ki omogoča simulacijo funkcionalnosti pametne kartice zgolj preko programske opreme. Sistem za upravljanje z naročniki (SMS) ni del arhitekture. Arhitekturo rešitve prikazuje slika št. 47. [W16] 87 Sistemi pogojnega dostopa Sl. 47: Arhitektura IP CA rešitve podjetja WideVine 88 Primerjava ključnih lastnosti sistemov DRM in pogojnega dostopa 5. PRIMERJAVA KLJU!NIH LASTNOSTI SISTEMOV DRM IN POGOJNEGA DOSTOPA Osnovne naloge sistemov DRM in pogojnega dostopa so si zelo podobne. V ožjem pomenu gre v osnovi za nadzor dostopa do vsebin ter dolo3anje pogojev uporabe. Sistemi DRM so že v osnovi namenjeni zaš3iti vsebin preko omrežij IP, sistemi pogojnega dostopa pa se jim po3asi približujejo. Tako lahko danes pri sodobnih sistemih pogojnega dostopa lo3imo dve podzvrsti, ki sta med seboj povezani. To so klasi3ni sistemi pogojnega dostopa (CA) ter pogojni dostop za zaš3ito vsebin, ki se prenašajo preko omrežij IP (IPCA). Pri sistemih IPCA gre najve3krat za nadgradnjo klasi3nega CA sistema. Med obema pristopoma obstaja nekaj klju3nih razlik. Prva se kaže v na3inu prenosa vsebin. Pri klasi3nih CA sistemih gre vedno za prenos tipa broadcast, kjer se ena vsebina oddaja množici potencialnih prejemnikov. Pri ostalih dveh predstavnikih so možni tudi drugi na3ini prenosa, kot je prenos na zahtevo (unicast) in celo zaš3ita lokalno shranjenih vsebin. Glede vrste vsebin so sistemi DRM najbogatejši. Možna je zaš3ita prakti3no vseh oblik vsebin, vklju3no s programsko opremo. Sistemi pogojnega dostopa so omejeni na ve3predstavne vsebine, kar v veliki ve3ini predstavljajo video vsebine. Format vsebin je pri sistemih DRM lahko skoraj poljuben. Potencialno od formata vsebin odvisni elementi so edino specifi3ni sekundarni varnostni mehanizmi, kot je npr. vodni žig. Klasi3ni sistemi pogojnega dostopa so omejeni na format MPEG-2, sistemi IPCA pa lahko podpirajo tudi MPEG-4. Pomembna razlika se kaže pri na3inu kontrole nad vsebinami in na3inom oblikovanja pravil uporabe. Najširše možnosti so pri sistemih DRM, nekoliko bolj omejene pri sistemih IPCA ter najbolj omejene pri klasi3nih sistemih pogojnega dostopa. V tem primeru je mogo3a samo kontrola dostopa do vsebin glede na dolo3ene (omejene) pogoje. Povratni kanal je za izmenjavo licenc potreben pri sistemih DRM in IPCA, pri klasi3nih CA sistemih pa ne. To je hkrati prednost in slabost. Slabost je zato, ker je nabor možnih klju3ev za kodiranje in dekodiranje vsebin omejen, kar v primeru zlorab pomeni zamenjavo varnostnega dela terminalne opreme (i.e. pametne kartice). Sistemi DRM so ve3inoma samo programske rešitve z opcijo strojne nadgradnje. Sistemi pogojnega dostopa skoraj vedno pri terminalni opremi vsebujejo tudi posebno dekodirno strojno opremo, kar bistveno pove3a stopnjo varnosti sistema. Kot zadnjo razliko bi izpostavil pristop k zaš3iti vsebin. Sistemi pogojnega dostopa se osredoto3ajo zgolj na reševanje problemov digitalne luknje, medtem ko sistemi DRM skušajo reševati celoten problem. 89 Primerjava ključnih lastnosti sistemov DRM in pogojnega dostopa Lastnost DRM Sistem CA Sistem IPCA vrsta prenosa vse oblike samo broadcast vse oblike vrsta vsebin vse vrste vsebin, žive in na zahtevo (podatki, ve3predstavne vsebine, programska oprema, dokumenti) ve3predstavne žive vsebine ve3predstavne vsebine, žive in na zahtevo format vsebin ve3ina poznanih formatov, sistem DRM ni (pretirano) odvisen od formata vsebin tipično MPEG-2 tipi3no MPEG-2, možni so tudi drugi formati (npr. MPEG-4) na3in kontrole izjemno širok nabor možnosti oblikovanja pravil uporabe zelo omejen nabor možnosti oblikovanja pravil uporabe, tipi3no gre samo za kontrolo dostopa (dovoljen, ni dovoljen) podobno sistemom DRM z dolo3enimi omejitvami povratni kanal potreben ni potreben (opcijski) potreben dekodirna terminalna oprema tipi3no samo programska rešitev, možna kombinacija s posebno strojno opremo tipi3no kombinacija programske in strojne opreme tipi3no kombinacija programske in strojne opreme problem digitalne/analogne luknje rešuje oboje rešuje probleme digitalne luknje rešuje probleme digitalne luknje Tab. 13: Primerjava pomembnejših lastnosti sistemov DRM in pogojnega dostopa 90 Terminalna oprema 6. TERMINALNA OPREMA 6.1. Definicija in pomen Pod izrazom terminalna oprema v splošni obliki lahko razumemo prakti3no vsako obliko kombinacije strojne (in programske opreme), ki uporabnikom omogo3a dostop oz. uporabo razli3nih vsebin in storitev. Na podro3ju telekomunikacij zasledimo nekoliko bolj natan3no definicijo. Za ilustracijo sem izbral definicijo iz spletne enciklopedije, ki pravi: Wikipedia, »Communications equipment at either end of a communications link, used to permit the stations involved to accomplish the mission for which the link was established. In radio-relay systems, equipment used at points where data are inserted or derived, as distinct from equipment used only to relay a reconstituted signal. Telephone and telegraph switchboards and other centrally located equipment at which communications circuits are terminated.« [W47] Na podro3ju telekomunikacij ima izraz terminalna oprema podoben pomen, le da je povezan še s prenosom informacij. V okviru tega poglavja se bomo omejili na podro3je širokopasovne ve3predstavne terminalne opreme. 91 Terminalna oprema 6.2. Razdelitev Na podro3ju širokopasovne ve3predstavne terminalne opreme danes zasledimo ve3 tipi3nih predstavnikov, ki so prilagojeni dolo3enemu okolju in na3inu uporabe. Razvrstimo jih lahko po ve3 kriterijih, pri 3emer sem izbral kriterija zmogljivosti in mobilnosti. Osebni računalnik Televizijski komunikator Igralna konzola ŽICNI zmogljivost Tablični računalnik (TabletPC) Dlančnik Mobilni telefon (pametni) BREZŽIČNI mobilnost SI. 48: Razdelitev večpredstavne terminalne opreme Izbrani predstavniki so grupirani glede na tipični način dostopa do komunikacijskih omrežij. Pri prvih treh predstavnikih primarni način dostopa predstavljajo fiksna omrežja, pri zadnjih treh pa mobilna. Možne so seveda tudi kombinacije, npr. tablični računalnik ima poleg brezžičnih vmesnikov tudi žične (ima tako WLAN kot tudi Ethernet vmesnika). 6.2.1. Osebni računalnik Osebni računalnik (ang. Personal Computer, PC) je izmed vseh naštetih predstavnikov najbolj poznan. Zasnovo je v 70. letih prejšnjega stoletja razvilo podjetje IBM, ko so skušali izdelati poceni alternativo takrat velikim in dragim računalniškim sistemom. Danes gre za najbolj razširjenega in dominantnega predstavnika na tem področju. Ključni razlogi za uspeh so bili odprtost, razširljivost in cenovna ugodnost platforme. Osebni računalniki so se čez čas razvijali in dobivali kvalitativno nove predstavnike. Po obliki in namenu uporabe jih je mogoče razdeliti na: D klasične, namizne modele, D prenosne modele in D specializirane, domače večpredstavne modele. Navadni, klasični modeli se po obliki niso veliko spreminjali od prvih predstavnikov osebnih računalnikov. Po obliki so tipično v velikih ležečih ali pokončnih ohišjih. V splošnem so najbolj zmogljivi izmed vseh predstavnikov večpredstavne terminalne opreme, vendar zato najmanj prenosni ter energijsko zelo potratni. 92 Terminalna oprema Prenosni ra3unalniki so v primerjavi z namiznimi samostojne naprave, ki vklju3ujejo vnosne vmesnike (tipkovnica, miška, sledna tablica) in prikazovalno enoto (zaslon). Glavna poudarka sta mobilnost in energijska u3inkovitost, kar omogo3a visoko stopnjo avtonomnosti. Po zmogljivosti so tipi3no za odtenek manj zmogljivi od namiznih modelov, predvsem pri procesorski mo3i, grafi3ni mo3i ter kapaciteti pomnilniških enot. Kljub temu vrhunski modeli v ni3emer ne zaostajajo za namiznimi modeli. Tretja podzvrst specializiranih ve3predstavnih ra3unalnikov je najmlajša in se pojavlja šele v zadnjem 3asu. Ti predstavniki so znani tudi pod imenom HTPC (ang. Home Theater PC). Bistvena razlika se kaže v namenu in posledi3no obliki HTPC ra3unalnikov. Njihov namen je v eni napravi zadovoljevati potrebe po dostopu do vseh ve3predstavnih vsebin in storitev ter tako postati center doma3e zabave. Tipi3no sodijo v okolje t.i. dnevne sobe. Po obliki skušajo biti 3im manj podobni klasi3nim ra3unalnikom in 3im bolj podobni A/V napravam. Za upravljanje se primarno uporablja TV upravljalec in sekundarno ra3unalniška tipkovnica, ki je brezži3na. Po zmogljivosti so nekoliko manj zmogljivi od namiznih modelov, 3eprav to ni tehnološka ovira in so v tem smislu lahko tudi povsem enakovredni. Razlogi za manjšo zmogljivost so predvsem v zagotavljanju 3im manj motenj do uporabnikov v smislu prevelikih naprav, prekomernega segrevanja ter povzro3anja hrupa. HTPC po funkcijah posegajo tudi na podro3ja drugih predstavnikov terminalne opreme, predvsem TV komunikatorjev in igralnih konzol. Prikazovalna enota je lahko ra3unalniški monitor ali pa TV sprejemnik. Opisane podzvrsti osebnih ra3unalnikov se razlikujejo predvsem po obliki in stopnji mobilnosti ter deloma po zmogljivosti. Kljub temu po zmogljivosti med njimi ni ve3 tako velikih razlik in je mogo3e poiskati primerke izmed vsake podzvrsti, ki so si povsem enakovredni. Po tehnoloških zna3ilnostih platforma osebnih ra3unalnikov napreduje z eksponentno rastjo. Še vedno namre3 velja t.i. Moorov zakon, ki v originalni obliki pravi: »Stopnja integracije v smislu števila transistorjev na enoto površine polprevodnika se mora podvojiti vsakih 18 mesecev.«. To posledi3no pomeni tudi približno enako pove3anje zmogljivosti. Zmogljivost sodobnih osebnih ra3unalnikov je odvisna predvsem od procesorske zmogljivosti, osnovne ploš3e in veznega nabora, kapacitete delovnega pomnilnika in trajnih spominskih enot ter zmogljivosti dodatnih vmesnikov, predvsem grafi3nega. Tako vrhunski osebni ra3unalniki danes vsebujejo procesorje frekvenc do 4 GHz, do 16 GB delovnega pomnilnika ter 500 GB pomnilniškega prostora po kosu trdih diskov. Pri tem je seveda potrebno upoštevati dejstvo, da samo podatek o frekvenci procesorja še ne ozna3uje celotne zmogljivosti procesorja. Vsi procesroji niso strukturno enaki in zato tudi po zmogljivosti ne. Pomemben podatek je zmogljivost/Hz. Sl. 49: Klasični, namizni osebni računalnik (levo), prenosnik (sredina) in HTPC (desno) 93 Terminalna oprema 6.2.2. TV komunikator TV komunikator (ang. Set-Top-Box, STB) predstavlja novejšega predstavnike terminalne opreme, ki se je pojavil z razmahom IPTV storitev. Predstavlja most med ra3unalniškim in televizijskim svetom. Na eni strani vsebuje klasi3ne ra3unalniške komunikacijske vmesnike (WLAN, Ethernet, modem xDSL) in na drugi televizijske (A/V vmesniki). Sl. 50: TV komunikator ter njegova vloga in umestitev v okolje Glavna naloga TV komunikatorja je zagotavljanje dostopa do vsebin in storitev IPTV platforme. Namenjen je vsem uporabnikom, predvsem tudi računalniško manj veščim in tistim, ki se računalnikov bojijo. Po obliki v ničemer ne spominja na osebne računalnike in je podoben A/V napravam oz. je celo bolj eksotičnih oblik (npr. Amino). Za upravljanje se v prvi vrsti uporablja TV upravljalec in za nekatere dodatne storitve tudi brezžična tipkovnica. Uporabniški vmesnik in sam način upravljanja sta čim bolj enostavna in podobna televizijskemu pristopu. Kot prikazovalna enota se uporablja izključno TV sprejemnik. Po tehnološki zasnovi lahko TV komunikatorje razdelimo v dve skupini in sicer: D na osnovi specializiranih komponent in na D osnovi PC platforme. V prvo skupino spada številčno največ predstavnikov TV komunikatorjev. Izdelani so na osnovi popolnoma specializiranih vezij, ki omogočajo visoko stopnjo integracije. Pogosto je celoten TV komunikator realiziran v fizično enem samem vezju. Glavne odlike tega pristopa so majhna poraba energije, posledično enostavno hlajenje ter majhna hrupnost naprave, visoka zanesljivost ter potencialno najpomembnejše - izjemna cenovno ugodnost. Strošek terminalne opreme pri IPTV platformi je namreč zaradi visokega števila uporabnikov največji strošek in večji celo tudi od stroška najbolj sofisticirane strežniške opreme. Slabosti, ki izhajajo iz specializirane zasnove, se kažejo v manjši zmogljivosti, omejenih funkcionalnostih ter slabih možnostih nadgradnje. Vgrajena programska oprema lahko hitro zastari, izvedba sodobnejših in strojno bolj zahtevnih storitev ni mogoča. Primer je npr. storitev prenosa videa, pri čemer nadgradnja 94 Terminalna oprema kompresijskega postopka lahko pomeni resno oviro (prehod iz MPEG-2 na MPEG-4 AVC). Drugi tip TV komunikatorjev za strojno zasnovo uporablja PC platformo. Pri tem podeduje ve3ino prednosti in tudi slabosti. Glavne prednosti so velika zmogljivost, razširljivost in nadgradljivost, slabosti pa potencialno manjša stabilnost in težje upravljanje. Po namenu in deloma obliki se prekrivajo s HTPC tipom osebnih ra3unalnikov. Po zmogljivosti TV komunikatorji na osnovi specializiranih komponent dosegajo frekvence do 600 Mhz, imajo 64 – 128 MB delovnega pomnilnika ter opcijsko (za storitve PVR) vgrajene dodatne pomnilniške kapacitete (trdi disk). TV komunikatorji na osnovi PC platforme se po zmogljivosti uvrš3ajo v ve3 razredov. Osnovni razred je na nivoju zmogljivejših predstavnikov iz prejšnje skupine in vsebuje procesorje reda 1000 Mhz – 1300 Mhz ter 128-256 RAM. Te procesorske enote so zelo osnovne in po zmogljivosti na 1 Hz precej slabše. Srednji razred TV komunikatorjev je podoben srednjemu razredu klasi3nih PC ra3unalnikov. Vsebuje srednje zmogljive procesorje tipa Intel Celeron ali AMD Sempron frekvenc reda 1000 Mhz – 2400 Mhz. Najvišji razred TV komunikatorjev je po zmogljivosti povsem enakovreden vrhunskim osebnim ra3unalnikom, kar se odraža tudi na ceni. 6.2.3. Igralna konzola Igralne konzole so primarno namenjene zabavi in igranju t.i. videoiger na TV sprejemniku. Zabavamo se seveda tudi z osebnim ra3unalnikom, kjer lahko igramo že zelo dodelane in sofisticirane igre s 3udovito 3D grafiko in prostorskim zvokom. Vendar imajo konzole pred njim nekaj pomembnih prednosti. Strojna oprema je znana, zato so lahko igre in aplikacije bolj dodelane in delujejo brez vsakršnih problemov, kar pri PC platformi ni slu3aj. Konzole se navadno ne menjajo zelo hitro, zato isto napravo uporabljamo ve3 let in hkrati uživamo podporo razvijalcev strojne (igralni dodatki in pripomo3ki) in programske opreme. V tem 3asu se pri PC zamenja že nekaj generacij strojne opreme. Nadalje so pomembne postavke še enostavnost uporabe, razširjenost ter cena, saj le za del3ek zneska sodobnega ra3unalnika dobimo zmogljivo igralno napravo, ki je uporabna še za kaj drugega kot le za igranje videoiger. Kot vhodni medij se uporabljajo razni opti3ni nosilci (CD, DVD) ali pomnilniške kartice. Vsebujejo zelo zmogljive zvo3ne in grafi3ne procesorje (vektorske enote, DSP procesorje, MPEG dekoderje), ki se lahko kosajo z najsodobnejšimi osebnimi ra3unalniki. V zadnjem 3asu se v vse sodobne konzole vgrajuje možnost povratnega kanala preko mrežnega vmesnika ali analognega modema. Nekatere prav tako vsebujejo trdi disk (npr. X-Box). Igralne konzole so v primerjavi z osebnimi ra3unalniki zelo razširjene predvsem v Aziji in Ameriki. Trg trenutno obvladujejo podjetja SONY, NINTENDO in MICROSOFT. Najbolj znani predstavniki so SONY PlayStation (PSX prodanih ve3 kot 80 mil. kosov, PS2 prodanih tudi že ve3 kot 30 mil. kosov), SEGA Dreamcast, Nintendo 64 in Gamecube ter Microsoftov X-Box. Proizvajalci jih ponavadi prodajajo pod ceno in ustvarjajo dobi3ek s prodajo iger in dodatkov. Za konzole so 95 Terminalna oprema na voljo številni dodatki, kot so razni emulatorji (posnemovalci), predvajalniki zvo3nih MP3 datotek, predvajalniki video datotek, spletni brskalniki in drugi. Trenutno najbolj zanimivi igralni konzoli sta SONY PlayStation 2 in Microsoft X-box. Poleg namenske programske opreme je nanje mogo3e naložiti tudi prave operacijske sisteme, kot je npr. Linux (Sony PS2). Nabor možni aplikacij se mo3no pove3a in posega tudi na podro3je IPTV. Posebno zanimiv predstavnik je X-Box, saj temelji na PC osnovi. Vsebuje Intel Pentium III 733 MHz procesor, 64 MB RAM, trdi disk in neokrnjen nForce vezni nabor z integrirano grafiko (Geforce 3), zvokom in mrežnim vmesnikom. Kot operacijski sistem je uporabljeno Windows 2000 jedro, za ve3predstavnost skrbi knjižnica DirectX 8. Prav to je sti3na to3ka s PC svetom, ki omogo3a lahko prenosljivost z ostalimi Windows sistemi. Danes smo pri3a prehodu na naslednjo generacijo konzol, ki se bo zgodil naslednje leto. Najbolj zanimivi predstavniki so nasledniki sedanjih konzol. To so Sony Playstation 3, Microsoft X-Box 360 in Nintendo Revolution. Konzole so v primerjavi z razvojem osebnih ra3unalnikov bistveno bolj stalne. Trenutna generacija je bila v uporabi 5 let, kar je izjemno dolgo obdobje. Sodobne konzole so zato na3rtovane za prihodnost in so po zmogljivosti bistveno boljše kot osebni ra3unalniki. Zaradi splošnega trenda konvergence bodo tako zaradi tehnoloških odlik in cene hud konkurent osebnim ra3unalnikom ter prav tako TV komunikatorjem na podro3jih zabave, internetnih in IPTV storitev. Sl. 51: Igralni konzoli Sony PlayStation 2 (levo) in MS X-Box (desno) 6.2.4. Tablični računalnik Tablični računalnik (ang. Tablet PC) je hibrid med prenosnim računalnikom in dlančnikom. Po zmogljivostih sodijo med prenosnike, po načinu vnosa pa med dlančnike. Po zmogljivosti in velikosti jih je mogoče razdeliti na: D čiste tablične računalnike (ang. Slate TabletPC), D hibridne tablične računalnike, D posebne tablične računalnike in D pametne zaslone (ang. Smart Display). 96 Terminalna oprema Čisti tablični računalniki v osnovi nimajo vgrajene tipkovnice in se krmilijo izključno preko elektronskega pisala. Možna je dodatna oprema v obliki »dock« postaje in zunanje tipkovnice. Hibridni tablični računalniki imajo vgrajeno tudi tipkovnico in so v resnici klasični prenosniki z možnostjo krmiljenja z elektronskim peresom in obračanjem zaslona. Posebni tablični računalniki so namenjeni za specialne namene in so lahko v bolj robustnih ohišjih. Po zunanji obliki so tabličnim računalnikom podobni tudi t.i. pametni zasloni (ang. Smart Display). Po konceptu so približno enaki, vendar so strojno bistveno manj zmogljivi. Strojna zanova izvira iz dlančniške platforme, operacijski sistem pa je navadno Windows CE. Tablični računalniki se upravljajo s pomočjo elektronskega peresa, ki lahko deluje na dva osnovna načina in sicer: D aktivno preko elekromagnetnega principa in D pasivno preko matrike, občutljive na dotik. Prvi način je načeloma boljši, ker omogoča tudi brezkontaktno krmiljenje in je fizično vgrajen za LCD zaslonom. Pri drugem načinu se je potrebno zaslona dotakniti, matrika, občutljiva na dotik, pa je praviloma nameščena na zgornji strani LCD zaslona, kar poslabša vidljivost in čitljivost. SI. 52: Čisti tablični računalnik (levo) in hibridni (desno) 6.2.5. Dlan-nik Dlan3nik (ang. HandHeld, Personal Data Assistant, PDA) je v osnovi pomanjšan tabli3ni ra3unalnik. Primarni na3in vnosa je uporaba elektronskega peresa, nekateri modeli imajo vgrajeno tudi tipkovnico. Najbolj znani dlan3niki so narejeni na osnovi Palm OS operacijskega sistema ali pa na osnovi MS Windows CE operacijskega sistema. Po zmogljivosti so povsem primerni za ve3ino IPTV storitev. Najboljši predstavniki vsebujejo procesorje reda 600 Mhz, 128 MB delovnega spomina in možnost 97 Terminalna oprema razširitev preko vmesnikov PCMCIA. Nekateri modeli imajo dodatke v obliki ve3predstavnih kamer in GPS sprejemnikov. Dlan3niki se uporabljajo v glavnem kot osebni organizator, ve3predstavni predvajalnik in terminala za dostop do internetnih storitev. Prednosti so fizi3na majhnost, naraven na3in vnosa podatkov in odli3na mobilnost ter povezljivost. Slabosti sta potencialna omejenost zaradi specializiranosti in omejena avtonomnost (poraba energije). Sl. 53: Dlančnik Sony Clie na osnovi Palm OS (levo) in HP-Compaq Ipaq na osnovi MS Windows CE (desno) 6.2.6. Mobilni telefon Osnovna funkcija mobilnega telefona je na za3etku bila zgolj zagotavljanje prenosa govora in nekaterih zelo omejenih govornih in podatkovnih storitev. Sodobni mobilni telefoni, ki se ozna3ujejo s pridevnikom »pameten«, znajo bistveno ve3 in so po naboru storitev prakti3no skoraj enaki prej opisanim predstavnikom ve3predstavne terminalne opreme. Sodobni pametni mobilni telefoni so po strojni zasnovi narejeni na podlagi namenskih komponent. S tega vidika so zelo robustni in varni. Zmogljivejši predstavniki, ki so ozna3eni kot pametni, temeljijo na pravih operacijskih sistemih, kot sta Symbian in MS Windows CE Phone Editon. Pravi operacijski sistem omogo3a neomejene možnosti razširitve in razvoj novih aplikacij. Po zmogljivosti najboljši modeli vsebujejo namenska procesorska vezja frekvenc reda 100 Mhz, 200 Mhz ali celo ve3 ter 10 – 64 MB centralnega delovnega pomnilnika ter možnost razširitev preko dodatnih vmesnikov. Trenutni trendi na tem podro3ju so ve3predstavne zmožnosti, vgrajeni digitalni fotoaparati in videokamere visokih lo3ljivosti ter celo možnost sprejema televizijskega signala. Nova in zanimiva tehnologija, ki povezuje televizijski in mobilni svet, je tehnologija DVB-H. Pri tem bo mogo3e preko namenskega DVB-H omrežja (tipa broadcast) oddajanje televizijskih vsebin in storitev v visoki kakovosti 98 Terminalna oprema (z ozirom na fizi3ne omejitve mobilnih telefonov). Povratni kanal bo potekal preko podatkovnih povezav preko mobilnih omrežij (GSM GPRS, UMTS). Glavne odlike pametnih mobilnih telefonov so fizi3na majhnost, izjemna mobilnost in možnost povezave v globalna omrežja od prakti3no koderkoli. Slabosti so manjša strojna zmogljivost in potencialna omejenost zaradi specializiranosti. Sl. 54: Pametni mobilni telefon Sony-Ericsson P900 (levo) Nokia 7710 z DVB-H podporo (desno) 99 Terminalna oprema 6.3. Konvergenca na podro-ju terminalne opreme Na podro3ju ve3predstavne terminalne opreme bi izpostavil dve obliki konvergence – strojno in funkcionalno konvergenco. S strojno konvergenco opisujemo pojav zlivanja terminalne opreme s fizi3nega, strojnega vidika. Oblikovno se prej strogo lo3eni predstavniki združijo in tako nastanejo kvalitativno nove vrste terminalne opreme. Kot primer naj služijo ve3predstavni doma3i ra3unalnik HTPC, TV komunikator in tabli3ni ra3unalnik. HTPC svoje ra3unalniške korenine zakriva v podobi klasi3ne A/V oblike naprav (avdio, video naprave, e.g. videorekorder). Ohranjajo se prednosti ra3unalniške platforme (zmogljivost, razširljivost) pri druga3nem na3inu uporabe. Spremeni se oblika, poenostavi se na3in upravljanja. Podobno velja za TV komunikatorje, ki pa so že osnovi na3rtovani za potrebe izvajanja ve3predstavnih storitev v okviru nera3unalniškega doma3ega okolja. Drug primer strojne konvergence so tabli3ni ra3unalniki, ki imajo svoje korenine pri prenosnikih in dlan3nikih. Od prenosnih ra3unalnikov so podedovali ve3jo zmogljivost in fleksibilnost, od dlan3nikov pa bolj naraven na3in vnosa podatkov. Funkcionalna konvergenca opisuje pojav združevanja na aplikacijskem nivoju. Nabor aplikacij in možnosti uporabe se pove3a, prej ekskluzivne aplikacije so možne tudi na drugih vrstah terminalne opreme. Primere funkcionalne konvergence najdemo prakti3no pri vseh opisanih predstavnikih terminalne opreme. Glavno gonilo pri tem je ve3predstavnost in uporaba ve3predstavnih storitev. Dober konkreten primer so pametni mobilni telefoni, ki še pred nekaj leti niso omogo3ali kaj ve3 od govornih storitev. Danes so v skladu s fizi3nimi omejitvami (i.e. velikost zaslona) na podro3ju ve3predstavnosti enakovredni ostalim »velikim« bratom. 100 Terminalna oprema 6.4. Zasnova sodobnega širokopasovnega terminala Za osnovo sodobnega širokopasovnega ve3predstavnega terminala sem izbral pristop na osnovi HTPC, ki temelji na PC platformi. Programski del sestavlja operacijski sistem (Windows, Linux) in posebna upravljavska ve3predstavna aplikacija, ki neposredno komunicira z uporabnikom in omogo3a izvedbo vseh želenih ve3predstavnih storitev in podpira DRM funkcionalnosti. Gre za konvergen3no napravo, ki združuje funkcionalnosti osebnega ra3unalnika, TV komunikatorja in igralne konzole, ter ima namen postati centralna enota hišne zabave. 6.4.1. Strojna zasnova Predlagani ve3predstavni širokopasovni terminal temelji na HTPC platformi od koder podeduje dobre in slabe lastnosti. Skušajo se maksimizirati dobre lastnosti v smislu velike zmogljivosti in razširljivosti, slabe, predvsem v smislu energijske neu3inkovitosti in fizi3ne velikosti, pa minimizirati. Ne glede na specifi3no implementacijo, so naprave na osnovi PC platforme (velja tudi za TV komunikatorje) sestavljene iz funkcijsko enakih komponent. Glavno izvajalno breme nosi centralna procesorska enota, ki ji pomagajo specializirana vezja za dekodiranje in dekompresijo ve3predstavnih elementov (video, zvok, slike), za delo z grafiko in zvokom ter za vhodno/izhodne operacije. Specializirana vezja so arhitekturno gledano nekoliko okrnjeni procesorji, ki so namenjeni to3no dolo3enim opravilom in so zato lahko bistveno u3inkovitejša. Poznana so tudi pod izrazom signalni procesor (ang. Digital Signal Procesor, DSP). 6.4.1.1. Komponente Ohišje Ohišje fizi3no povezuje vse komponente med seboj ter dolo3a zunanji izgled naprave. Tipi3na sestavna elementa ohišij sta tudi napajalnik in osnovni hladilni sistem. Pri doma3ih ve3predstavnih napravah ima ohišje bistveno ve3ji pomen, kot pri klasi3nih osebnih ra3unalnikih. Oblika je lahko celo klju3na za celoten uspeh naprave, kljub o3itnim pomanjkljivostim, kar je primer pri TV komunikatorju podjetja Amino. Pomembni sta oblika in funkcionalnost. Po obliki mora biti prijetno in enostavno ter ne sme spominjati na klasi3ni namizni osebni ra3unalnik. Po funkcionalnosti so zaželeni dodatki v smislu dodatnih vmesnikov (USB, FW, bralnik za pomnilniške kartice, itd.) in ve3predstavnih komponent (radijski sprejemnik, LCD zaslon, itd.) ter enostavne uporabe in dostopa do njih. Drug pomemben element je napajalnik in hladilni sistem. Ve3predstavni terminal sodi v doma3e okolje dnevne sobe in mora zato zagotavljati 3im bolj zanesljivo in predvsem tiho delovanje ter oddajati 3im manj toplote. Napajalnik mora biti zadosti zmogljiv (cca. 200 W – 300 W), hladilni sistem pa u3inkovit. Vsem zastavljenim pogojem najbolj ustrezajo pasivni hladilni sistemi. 101 Terminalna oprema Primerne tehnologije hladilnega sistema so: D popolnoma pasivni hladilni sistem na osnovi hladilnih reber, D pasivni hladilni sistem z visoko kvalitetnimi in tihimi ventilatorji, D hladilni sistem na osnovi tehnologije vročih cevk (ang. HeatPipe). Od naštetih je najboljša tehnologija vročih cevk, ki omogoča premeščanje toplotne energije iz enega mesta (npr. CPU) na drugo (hladilna rebra) brez večjih izgub. Zaradi dislokacije toplotne energije je možna uporaba velikih pasivnih hladilnih elementov, kar omogoča popolnoma pasivno izvedbo hladilnega sistema, ki je prilagojen fizičnim zahtevam ohišja. Glavni generatorji toplote v sistemu so procesorska enota, grafični procesor, napajalnik, v manjši meri pa še vezni nabor in diskovne enote. Pri predlaganem sistemu je potrebno posebej hladiti le centralni procesor in napajalnik ter zagotavljati normalno ambientno delovno temperaturo v notranjosti naprave (idealno cca. 35 °C ali manj ). Sl. 55: Pasivni hladilni sistem z vročimi cevkami (izdelek podjetja Thermaltake) Za potrebe predlaganega večpredstavnega terminala sta primerna dva tipa ohišij: D večpredstavna ohišja in D t.i. goli (ang. Barebone) sistemi. Prvi tip ohišij je opremljen z večpredstavnimi dodatki, je nekoliko večjih fizičnih dimenzij, podoben A/V napravam in podpira večino klasičnih PC kompatibilnih komponent. V strojnem smislu je najbolj fleksibilen in cenovno primerljiv z boljšimi klasičnimi računalniškimi ohišji. Drugi tip ohišij je že v osnovi načrtovan za potrebe domače večpredstavne terminalne opreme. Gre za fizično zelo majhna ohišja z večpredstavnimi dodatki (zaslon, TV tuner, daljinski upravljalec, itd.). Zaradi fizičnih omejitev je sestavni del ohišja tudi primerna matična plošča in sofisticiran napajalni in hladilni sistem, največkrat na osnovi tehnologije vročih cevk. Najbolj znani izdelovalci golih sistemov so podjetja Shuttle, Asus, MSI in druga. 102 Terminalna oprema Sl. 56: Primer večpredstavnega ohišja (levo: nmedia HTPC 100) in barebone ohišja (desno: Asus S-presso) Matična plošča Matična plošča logično povezuje vse komponente. Določa splošne značilnosti sistema v smislu usmerjenosti na določen tip centralnega procesorja ter je v največji meri odgovorna za stabilnost sistema. Jedro matične plošče predstavlja vezni nabor (ang. Chipset), ki je fizično implementiran kot par integriranih vezij oz. kot samostojno integrirano vezje. Pri izvedbi v dveh vezjih se prvo imenuje severni most in drugo južni most oz. spojnik (ang. Hub). Naloge severnega mostu so povezava s procesorsko enoto, pomnilnikom, z zunanjim grafičnim vmesnikom (AGP) in z južnim mostom. Del severnega mostu je lahko tudi integriran grafični vmesnik. Južni most skrbi za vse ostale funkcije. Tipično so v njem implementirana sistemska vodila (PCI, PCI eXpress), vhodno/izhodni vmesniki (USB, FireWire), diskovni krmilnik in mrežni vmesnik. Zvočni vmesnik je prav tako lahko del južnega mostu. Del matične plošče je tudi BIOS (ang. Basic Input Output System), ki vsebuje osnovni zagonski program sistema. Sl. 57: Primer arhitekture veznega nabora za platformo Intel Pentium 4 in naloge severnega (MCH) ter južnega (ICH) mostu 103 Terminalna oprema Procesorska enota Če kot jedro sistema označimo matično ploščo, potem je centralni procesor srce sistema, ki v največji meri določa splošno strojno zmogljivost. Centralni procesor je odgovoren za izvajanje večine nalog, pri čemer mu pri specializiranih opravilih pomagajo koprocesorske enote (npr. za dekompresijo videa, grafični pospeševalnik, itd.). Glavni izdelovalci procesorskih enot so: D Intel: o družina Pentium, o družina Celeron, o družina Pentium-M. D AMD: o družina Athlon, o družina Sempron. D drugi: o Via Eden, o Motorola, o IBM. Osnovno merilo zmogljivosti je notranji takt procesorskega jedra, ki pri najzmogljivejših predstavnikih dosega frekvence do 4 Ghz. Sam podatek o taktu ne daje povsem točne informacije o zmogljivosti, saj vsi procesorji niso enako učinkoviti. Prav tako je pomemben podatek o učinkovitosti (zmogljivost na 1 Hz). Družini Intel Pentium in AMD Athlon spadata med bolj zmogljive predstavnike, primerne za računalnike višjega razreda. Družini Intel Celeron in AMD Sempron sta komplementarno primerni za cenejše in manj zmogljive računalnike. Za ilustracijo učinkovitosti naj navedemo, da je procesor AMD Athlon pri taktu 2 Ghz približno enako zmogljiv kot procesor Intel Pentium 4 pri taktu 3 Ghz. Zelo zanimivi so procesorji Intel Pentium M (Centrino platforma), ki so primarno namenjeni uporabi v prenosnikih. So izjemno varčni in v primerjavi z namiznimi modeli bistveno bolj zmogljivi. Procesor Pentium-M pri taktu 1.5 Ghz je približno enako hiter kot Pentium 4 pri taktu 2.5 Ghz. Pentium-M procesorji so zaradi navedenih prednosti zelo primerni za predlagani večpredstavni terminal. Pomnilniške enote V grobem ga delimo na tri dele. RAM (Random Access Memory) je hiter delovni pomnilnik, namenjen hrambi tekočih aplikacij in podatkov. Po izklopu napajanja se vsebino izgubi. V ROM (Read Only Memory) je trajno shranjen zagonski program (BIOS ali celoten OS - Windows CE, Linux). Na željo uporabnika ga je možno prepisati z novejšo različico programske opreme (FLASH ROM, EEPROM). Tretji tip predstavljajo masovni pomnilniški nosilci, kot so trdi disk, diskete, optični in magnetni mediji. Na njih hranimo vse ostale podatke in programe, ker so najbolj zmogljivi in glede na kapaciteto cenovno najbolj ugodni. Po hitrosti je najhitrejši predpomnilnik - posebno hiter RAM v CPU, sledi delovni pomnilnik (RAM) in nazadnje še masovni mediji. Povprečna današnja velikost se giblje med 512 in 1024 MB za delovni pomnilnik RAM in med 160 in 250 GB za trdi disk. Osnovni parametri pomnilniških enot so dostopni čas, hitrost prenosa in kapaciteta. 104 Terminalna oprema Grafi-ni in zvo-ni vmesnik Skrbita za generiranje video in avdio signala. Sodobne igre in multimedijske aplikacije, kjer se prepletajo video, stati3ne slike, grafi3ni u3inki, zvok ter tekst, zahtevajo precej zmogljive izvedbe. Poseben problem predstavlja zajemanje in predvajanje videa v polni lo3ljivosti in hitrosti, ki je rešen s pomo3jo namenskih vezij (samostojna ali del grafi3nega procesorja). Ponavadi je uporabljen kateri izmed MPEG družine kodekov (MJPEG, MPEG-2, MPEG-4). Posebnega pomena je t.i. prekrivni na3in (overlay), kjer za prikaz, raztegovanje in pretvarjanje med barvnimi prostori skrbi grafi3ni vmesnik. Za prikaz na TV prikazovalnih enotah mora grafi3ni vmesnik podpirati t.i. TV izhod, kjer se video signal prilagodi in kodira v TV obliko (standard PAL za Evropo). Naloga zvo3nega vmesnika je generacija in obdelava zvo3nih signalov. Podpirati mora hkratno predvajanje ve3 virov glasbe (vgrajen mešalnik), zvo3ne u3inke, sodobno sintezo zvoka z zvo3nimi tabelami (MIDI) in zmožnost predvajanja t.i. 3D zvoka, kjer lahko posamezne vire postavimo kjerkoli v prostoru. Poleg stereo (dva kanala) na3ina mora podpirati tudi ve3kanalni filmski zvok, tipi3no Dolby AC3 5.1 (stereo spredaj in zadaj, center ter bas). Razširitveni vmesniki V to skupino uvrš3amo vse ostale vmesnike, ki razširjajo osnovne funkcionalnosti. Pri ve3predstavnih terminalih je pomembna razširitev s TV sprejemniškimi karticami (vmesniki). Le-te omogo3ajo zajem, obdelavo in prikaz TV signalov. Boljše izvedenke omogo3ajo tudi strojno zajemanje in kompresiranje (tipi3no v format MPEG-2) video signala v digitalni obliki na pomnilniške enote. Nekateri boljši TV sprejemniški vmesniki imajo za kompresijo specializirana DSP vezja, ki razbremenijo glavni procesor. Funkcionalnost se na ta na3in razširi v smislu funkcij digitalnega snemanja video vsebin ter zakasnjenega predvajanja (ang. Time Shifting). Pri zakasnjenem se žive vsebine vseskozi shranjujejo na disk in uporabnik ima možnost pavziranja živega programa. Ob nadaljevanju se program pri3ne predvajati na mestu, kjer je prišlo do prekinitve. Storitev je zanimiva, ker je možna nad živimi vsebinami. Komunikacijski vmesniki Predlagan ve3predstavni terminal je vpet tako v ra3unalniško kot tudi televizijsko okolje. Za povezavo s širokopasovnimi omrežji se uporabljajo vmesnik Ethernet (10/100/1000) in brezži3ni WLAN vmesniki (802.11b/g z 54 Mbit/s pasovne širine). Za povezavo s televizijskim svetom skrbijo analogni A/V vmesniki in digitalni (DVI, HDMI) vmesniki. Krmilne enote Klasi3no tipkovnico iz ra3unalniškega sveta nadomestita daljinski upravljalec in daljinsko namizje, sestavljeno iz prilagojene tipkovnice z vgrajeno sledno ploš3ico ali miško in (po želji) zunanje miške. Povezava poteka preko IR (Infra Red) vmesnika ali preko radijske zveze, kar je boljše. Tipkovnica je navadno opremljena z dodatnimi gumbi za krmiljenje ve3predstavnih aplikacij (video, zvok, spletne aplikacije…), dodatna miška pa naj temelji na opti3ni tehnologiji. 105 Terminalna oprema Prikazovalne enote Za prikaz so primerne naslednje enote: D računalniški svet - računalniški monitor, D televizijski svet: o klasični TV sprejemnik na osnovi CRT tehnologije, o TV sprejemnik na osnovi LCD ali plasma tehnologije, o digitalni projektor (LCD, DLP). Med prikazovalnimi enotami so zaradi cenovne ugodnosti najbolj razširjeni klasični televizijski sprejemniki na podlagi CRT tehnologije. Povezava med terminalno opremo je izvedena preko analognega TV video izhoda (kompozitni, S-VHS, RGB). Pri tem zaradi tehničnih omejitev in specifike prikaza na TV zaslonu pride do izgube informacije in popačitev. Sodobnejše LCD in plazma prikazovalne tehnologije so v tem pogledu bolj podobne računalniškemu načinu prikaza slike ter bistveno boljše. LCD in plazma zasloni so diskretni, brez geometrijskih napak ter uporabljajo digitalni način prenosa slike (e.g. VGA, DVI, HDMI). Možen je tudi višji nabor ločljivosti, ki sega od klasične televizijske (PAL - 720x576i oz. NTSC -720x480i) do ločljivosti televizije visoke definicije (HDTV - 1280x720p, 1920x1080i). Prikaz na kvalitetnih plazma in LCD televizijskih sprejemnikih ter LCD oz. DLP računalniških projektorjih je brezhiben in primeren kot popoln nadomestek računalniškega monitorja. 6.4.1.2. Arhitektura Vse komponente so med seboj povezane preko osnovne plošče. Centralni procesor je odgovoren za večino opravil (izvajanje operacijskega sistema in aplikacij). Grafični vmesnik je odgovoren za generacijo in procesiranje slikovnega signala ter pomaga tudi pri dekompresiji videa. Za generiranje in obdelavo zvoka skrbi zvočni vmesnik. Povezava s širokopasovnimi omrežji poteka preko Ethernet omrežnega vmesnika. Klasičen televizijski signal se v sistem prenese preko TV vmesnikov. Le-ti omogočajo prikaz, dekodiranje (v primeru zaščitenih DVB programov) in strojno kompresijo TV programov. Če sistem vsebuje več TV vmesnikov, je mogoče hkrati snemati oz. spremljati več televizijskih programov. Za shranjevanje vsebin skrbijo pomnilniški mediji v obliki trdih diskov in optičnih zapisovalnih enot (DVD +-RW). Strojno arhitekturo prikazuje slika št. 58. 106 Terminalna oprema RAM Vhodno/izhodni vmesniki USB, FireWire, PS/2, IR, BlueTooth serijski, paralelni, itd. Upravljanje: - daljinec - tipkovnica miška CPU Zunanji grafi3ni vmesnik TV A/V DVI, VGA ) Severni most vgrajen grafi3ni vmesnik (opcija) Vezni nabor Južni most vgrajeni elementi - mrežni in zvo3ni vmesnik , WLAN Prikazovalna enota Priklop na širokopasovno omrežje Analogni, optični audio izhod ') Diskovni krmilnik (ATA, SATA) Trdi disk, opti3na enota (DVD+-RW) Sistemska vodila (PCI, PCI-eXpress) TV vmesnik (TV/FM/DVB sprejemnik s CA dostopom) Drugi razširitveni vmesniki BIOS Osnovna ploš-a Audio reprodukcijski sistem Video vhod, TV vhod Sl. 58: Strojna arhitektura 6.4.2. Programska zasnova Po programski zasnovi lo3imo dva osnovna dela in sicer operacijski sistem ter aplikacije. Primerni operacijski sistemi so družina Windows (Windows XP, Windows Media Center in Windows CE) in Linux. Od naštetih sta strojno manj zahtevna Windows CE in nekatere okrnjene distribucije Linux OS. Na aplikacijskem sloju sta za potrebe upravljanja ve3predstavnih storitev primerna Windows Media Center in namenske aplikacije. Operacijski sistem Windows Media Center temelji na operacijskem sistemu Windows XP, ki je že v osnovi na3rtovan za to nalogo in vsebuje primeren in prirejen uporabniški vmesnik. Druga možnost je uporaba klasi3nega operacijskega sistema in namenskih aplikacij, ki služijo v vlogi nadzorne aplikacije za dostop do vsebin in storitev ter imajo primeren uporabniški vmesnik. Logi3no arhitekturno zgradbo sestavlja 5 slojev. Najnižji je namenjen vsej fizi3ni in strojni opremi, vsi ostali pokrivajo programsko opremo. Tak pristop omogo3a neodvisnost programskih rešitev od strojne izvedbe naprave. Drugi sloj predstavlja osnovni zagonski sistem BIOS, ki med seboj povezuje strojno opremo z višjimi sloji (operacijskim sistemom). erne 107 Terminalna oprema Sledi sloj operacijskega sistema, ki gradi izvajalno okolje za aplikacije. Tako kot strojna oprema v najve3ji meri vpliva na strojno zmogljivost sistema, operacijski sistem vpliva na programske zmožnosti sistema. Pri specializiranih in okrnjenih napravah (e.g. TV komunikatorji na osnovi specializirane platforme) se uporabljajo okrnjene verzije OS, ki omogo3ajo samo osnovne funkcije (Windows CE, okrnjene distribucije Linux). Pri zmogljivejših sistemih je možna uporaba pravih operacijskih sistemov (Windows, Linux), kar omogo3a veliko fleksibilnost in polno funkcionalnost, kot jo poznamo pri osebnih ra3unalnikih. Ne glede na izbran OS je zaželeno, da naprava kar najhitreje preide v stanje pripravljenosti za delo. Za to je primerna uporaba naprednejših na3inov zagona (hibernacija na disk oz. RAM), optimizacija OS (odstranitev nepotrebnih komponent) in zagon iz hitrejših medijev. Sloj gonilnikov je umeš3en med sloja operacijskega sistema in aplikacij. Naprave, ki neposredno niso podprte s strani OS, potrebujejo za pravilno delovanje dodatno programsko podporo – gonilnik. Le-ti predstavljajo vez med OS in temi napravami. Najvišji nivo je namenjen uporabniškim aplikacijam, ki predstavljajo neposreden uporabniški stik s celotnim sistemom. Posebnega pomena je program UPRAVITELJ APLIKACIJ oz. lupina sistema, ki vse aplikacije in storitve povezuje v konsistentno celoto in predstavlja uporabniški vmesnik. Biti mora enostaven za uporabo, dovolj odziven (hiter) in zmogljiv. Mogo3e ima še najve3ji pomen, saj se z njim uporabnik sre3a že takoj ob vklopu naprave in ga vseskozi uporablja. Osnovne sistemske rutine za nadzor testiranje in komunikacijo med strojnimi komponentami ter za zagor operacijskega sistema SI. 59: Logična arhitektura 108 Terminalna oprema 6.4.3. Uporabniški vmesnik Uporabniški vmesnik (ang. User Interface) - UI je s stališča uporabnika najpomembnejši del celotnega sistema. Razdelimo ga lahko na dve komponenti: D strojni uporabniški vmesnik in D programski uporabniški vmesnik. V strojni del UI prištevamo vse fizične komponente, ki služijo za upravljanje in nadzor terminalne opreme. Sem tipično spadajo daljinski upravljalec, brezžična tipkovnica, miška in drugi dodatki (npr. igralni pripomočki). Nenazadnje tudi sama fizična naprava predstavlja fizični uporabniški vmesnik. Za televizijsko okolje je najpomembnejši daljinski upravljalec, ki mora imeti funkcijo primarnega načina upravljanja z napravo. Njegovi obliki in zasnovi je potrebno posvečati veliko pozornosti s ciljem doseči funkcionalen in predvsem preprost izdelek. Nekaj primerov dobrih in slabih (po mojem mnenju) predstavnikov prikazuje slika št. 60. Sl. 60: Primeri daljinskih upravljalcev za IPTV storitve (levo) in skica zasnove (desno) Prikazana je skica moje zasnove primernega daljinskega upravljalca za IPTV storitve. Menim, da je večino opravil mogoče izvesti z smernim križem, barvnimi tipkami ter nekaterimi dodatnimi tipkami. Numerični del je opcija. Programski del UI predstavlja UI aplikacija. Pri tem je najpomembnejši UI upravitelja aplikacij. Posebno problematično okolje predstavlja klasičen televizijski sprejemnik na CRT osnovi. Izgled UI mora biti posebno načrtovan, pri čemer je nekaj glavnih vodil in omejitev: D omejena ločljivost prikaza - PAL: 720x576i, D omejen prikaz barvnih vzorcev - nekatere barvne kombinacije so izjemno slabo vidne (rdeča barva), priporočena je uporaba vsebin (teksta) v svetlejših 109 Terminalna oprema odtenkih na temnejši podlagi (zelo primerna kombinacija je bel ali rumen tekst na temno modri podlagi), prepodrobne slikovne vsebine niso zaželene. D velikost in oblika teksta - tekst mora biti v primerno veliki tipografiji, pri čemer je pomembna tudi oblika. Najbolj znana tipografija je tipa Tiresias. Sodobnejše tehnologije prikaza teh omejitev nimajo oz. niso tako izrazite. V to skupino spadajo LCD in plazma TV sprejemniki ter digitalni projektorji. Nekaj najbolj znanih upraviteljev večpredstavnih aplikacij je MS Windows Media Center, MythTV in BeyondTV. Prednost zadnjih dveh predstavnikov je v nevezanosti na določen operacijski sistem (delujeta v Windows OS in Linux OS). Uporabniški vmesniki so enostavni in načrtovani v skladu z omejitvami prikaza na CRT TV zaslonih. Nekaj primerov izgleda (UI) je prikazanih na sliki št. 61. Sl. 61: Uporabniški vmesnik Windows Media Center 2005 (zgoraj) in BeyondTV spodaj) 110 0 11:26 AM My Videos My Pictures NKMUCWIIK tt MyrTV o[100%-n], v komercialnih postavitvah največkrat ni ekonomsko upravičen. Stopnja varnosti sistema DRM se lahko zelo poveča, če je uporabljen v kombinaciji z drugimi smiselnimi varnostnimi mehanizmi na nižjih slojih TK modela. Znani predstavniki sistemov DRM so Microsoft DRM in Real Helix DRM, akademski Tiramisu ter iniciativa Trusted Computing. Prva dva predstavnika sta primera komercialnih rešitev, projekt Tiramisum pa je zanimiv, ker temelji na odprtih standardih. Iniciativa Trusted Computing nakazuje možen prihodnji razvoj v tej smeri. Osebno upam, da inciativa Trusted Computing v prihodnosti ne bo 118 Sklep prevladala v takšni obliki, kot je bila na3rtovana. Gre za zelo restriktiven sistem, ki posega na ve3ino podro3ij dela z vsebinami in kaže na relativno »3rn« scenarij razvoja. Sistemi pogojnega dostopa so bili v osnovi namenjeni zaš3iti vsebin digitalne (DVB) televizije. Pri tem so bili zelo omejeni, saj je najve3krat šlo le za omejevanje dostopa do vsebin, od koder izvira ime tehnologije. Sodobni sistemi pogojnega dostopa te omejitve preraš3ajo in se po funkcionalnostih približujejo sistemom DRM. Najbolj znani predstavniki s tega podro3ja so rešitve podjetij Irdeto, Philips CryptoWorks, NDS in WideWine Technologies. Izpostavljene so klju3ne lastnosti sistemov DRM in pogojnega dostopa ter podana je primerjava med njimi. Menim, da sistemi DRM šele prehajajo v svoje zrelo obdobje. Gre za zelo kompleksne sisteme, ki so sestavljeni iz številnih elementov, ki temeljijo na razli3nih tehnologijah. Razumljiva je težnja po standardizaciji celotnega sistema DRM ali vsaj njegovih osnovnih komponent. Pri tem se za kamen spotike izkažejo uporabljeni kriptografski postopki, kjer se posebno pri komercialnih rešitvah razvijalci zaradi potencialno ve3je stopnje varnosti raje odlo3ajo za lastne, skrite algoritme. Kljub temu obstaja nekaj primerov poskusov standardizacije sistema DRM v celoti. Na mobilnem podro3ju je tako zanimiva rešitev organizacije Open Mobile Alliance, na fiksnem pa rešitev IPMP, ki je definirana v okviru standarda MPEG-21 »Ve3predstavno ogrodje«. Klasi3ni sistemi pogojnega dostopa so nekoliko starejši ter danes predstavljajo zrelo, dobro definirano ter standardizirano tehnologijo. V primerjavi s sistemi DRM, ki izvirajo iz ra3unalniškega sveta, so klasi3ni sistemi pogojnega dostopa tipi3no televizijska tehnologija. Izzivom zaš3ite sodobnih, ve3predstavnih vsebin in storitev se približujejo s svojega zornega kota ter bodo, po mojem mnenju, kmalu predstavljali resno konkurenco sistemom DRM. Podro3je terminalne opreme in uporabniškega vmesnika je najbolj pomembno za uporabnike. Ker so uporabniki tudi kon3ni porabniki vsebin in storitev, mora biti to podro3je prav tako pomembno za vse ostale akterje. V okviru magistrskega dela sem raziskal podro3je sodobne širokopasovne ve3predstavne terminalne opreme ter predlagal zasnovo konvergen3nega terminala. V eni napravi se združujejo podro3ja uporabe osebnega ra3unalnika, TV komunikatorja, ve3predstavnega predvajalnika ter igralne konzole. Namenjen je uporabi v doma3em okolju dnevne sobe. Namen predlaganega ve3predstavnega terminala je prevzeti vlogo centra hišne zabave ob podpori funkcionalnosti sistemov DRM. Funkcionalnosti sistema DRM sem preizkusil na realnem primeru. Za osnovo je služila implementacija podjetja Microsoft (MS DRM), ki sem jo postavil v laboratorijskem okolju. Sistem MS DRM se dobro vklju3uje v obstoje3o MS IPTV platformo, vendar pokriva le precej osnovne DRM funkcionalnosti. Preizkusil sem tako zaš3ito živih vsebin, kot tudi vsebin na zahtevo. Oba scenarija sta delovala v skladu s specifikacijami. 119 Sklep SLOVAR KRATIC IN IZRAZOV IZRAZ ANGLEŠKO SLOVENSKO 3DES Triple DES trojni DES 3PLAY Triple Play storitev »troj3ek« A ADSL Asymmetric Digital Subscriber Line nesimetri3ni digitalni naro3niški vod AES Advanced Encryption Standard napredni kriptirni standard AGP Accelerated Graphics Port pospešeni grafi3ni vmesnik API Application Programming aplikacijski program(er)ski vmesnik Interface ASF MS Advanced Streaming MS napredni preto3ni format Format ATM Asynhronous Transfer Mode asinhroni prenosni na3in B BIOS Basic Input/Output System osnovni sistem pri PC ra3unalniku BR Bit Rate bitna hitrost C CA Conditional Access sistem pogojnega dostopa CBR Constant Bit Rate konstantna bitna hitrost Chipset vezni nabor osnovne ploš3e CMS Content Management System sistem za upravljanje vsebin Compression kompresija, stiskanje CPU Central Processing Unit procesor CRT Cathode Ray Tube katodni zaslon, tudi monitor s katodnim zaslonom CSMA/CD Carrier Sense Multiple Access/Collission Detection Ethernet na3in za dostop do skupnega medija D DAB Digital Audio Broadcast digitalni prenos zvoka 120 Sklep DDR Double Data Ram podatki se prenašajo ob obeh urinih frontah DES Data Encryption Standard DRM Digital Rights Management sistem digitalne zaš3ite pravic DSL Digital Subscriber Line digitalni naro3niški vod DV Digital Video video v digitalni obliki (MPEG-2) DVB Digital Video Broadcast digitalna televizija, video DVD Digital Video/Versalatile Disk digitalni video/ve3namenski disk DVI Digital Video Interface digitalni video vmesnik (za LCD) DVR Digital Video Record(er)ing digitalno zapisovanje TV signala E Ethernet standard ra3unalniškega omrežja F Flash ROM Flash Read Only Memory vpisljiv bralni pomnilnik Fps Frames Per Second št. slik na sekundo FTP File Transfer Protocol protokol za prenos datotek G GPU Graphics Processing Unit grafi3ni procesor H HDMI High Definition Multimedia Interface digitalni vmesnik za HDTV HDSL High-Speed Digital Subscriber Line hitri digitalni naro3niški vod HDTV High Definition Television System televizija visoke razlo3ljivosti HTML Hypertext Markup Language hipertekstovni jezik HTPC Home Theater PC doma3i ve3predstavni PC HW HardWare strojna oprema I Igralna konzola naprava za igranje iger na televizijskem sprejemniku internet ve3 ra3unalniških omrežij 121 Sklep Internet svetovno ra3. omrežje (medmrežje) IP Internet Protocol protokol internet ISDN Integrated Services Digital Network integrirano omrežje z digitalnimi storitvami ISO International Standard Organization mednarodna organizacija za standarde J JPEG Joint Pictures Expert Group ekspertna skupina za slike K KF Key Frame klju3na slika Kodek, codec Compressor Decompressor program za kodiranje/kompresijo L LAN Local Area Network lokalno omrežje LCD Liquid Crystal Display zaslon na teko3e kristale M MAC Media Access Control metoda dostopa do medija MJPEG Motion JPEG MMS Microsoft Media Server Protocol MS media strežniški protokol Modem Modulator-Demodulator MPEG Moving Pictures Experts Group ekspertna skupina za gibajo3e slike Multicast(ing) oddajanje ve3 prejemnikom Multimedia multimedija, ve3predstavnost N NTSC National Televison Standard Committee ameriški TV standard O OS Operating System operacijski sistem OSI Open System Interconnection mednarodni TK standard P PAL Phase Alternating Line evropski TV standard 122 Sklep PC Personnal Computer osebni ra3unalnik PCI Peripheral Component Interconnect ra3unalniško vodilo Pixel, pel picture element slikovni element Port port komunikacijska vrata PSTN Public Switchwed Telephone javno komutirano telefonsko Network omrežje PVR Personal Video Recording osebni videorekorder Q QoS Quality of Service kakovost storitev (storitve) R RAM Random Access Memory bralno/pisalni pomnilnik REL Rights Expression Language jezik za opis pravic RGB Red Green Blue barvni sistem ROM Read Only Memory samo bralni pomnilnik RTCP Real Time Control Protocol RTP Real-time Transport Protocol RTSP Real Time Streaming Protocol S S/PDIF Sony/Philips Digital Interface digitalni vmesnik za prenos zvoka SCSI Small Computer System Interface sistemski vmesnik malih ra3unalnikov Server strežnik STB Set-Top-Box televizijski komunikator SW SoftWare programska oprema T TC Trusted Computing TCG Trusted Computing Group TCP Transfer Control Protocol kontrolni protokol prenosa TCP Trusted Computing Platform platforma zaupanja vrednega ra3unalištva TCPA Trusted Platform Computing Alliance 123 Sklep TE Terminal Equipment terminalna oprema U UDP User Datagram Protocol uporabniški datagramski protokol Unicast(ing) povezava tipa to3ka-to3ka USB Universal Serial Bus univerzalno serijsko vodilo UTP Unshielded Twisted Pair neoklopljena parica, par V VBR Variable Bit Rate spremenljiva bitna hitrost VCR Video Cassete Recorder video rekorder VHS, SVHS Video Home System, SuperVHS na3in zapisa videosignala (VCR) VoD Video on Demand video na zahtevo W WAN Wide Area Network omrežje na širokem podro3ju (npr. države) WM Windows Media WMA Windows Media Audio zvočni kodek WMV Windows Media Video slikovni kodek WWW World Wide Web svetovni splet (del Interneta) X XML eXtended Markup Language razširjen hipertekstovni jezik Y YUV Y-svetlost; U,V barva barvni sistem 124 Seznam virov SEZNAM VIROV ® SPLETNI VIRI [W1] Webopedia: Sistem DRM, definicija, http://www.webopedia.com/ http://www.webopedia.com/TERM/D/DRM.html [W2] Wikipedia: Sistem DRM, definicija, http://en.wikipedia.org/ http://en.wikipedia.org/wiki/Digital_rights_management [W3] Encarta: Sistem DRM, definicija, http://encarta.msn.com/artcenter_/browse.html http://encarta.msn.com/encnet/refpages/search.aspx?q=DRM&Submit2=Go [W4] Mehanizem zaš3ite zabavne programske opreme (iger) s tehnologijo FADE, http://www.gameburnworld.com/protections_fade.shtml [W5] DVD-video in zaš3ita CSS, http://www.lemuria.org/DeCSS/decss.html http://en.wikipedia.org/wiki/DeCSS http://www.cs.cmu.edu/~dst/DeCSS/Gallery/ http://www.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis.html [W6] Macrovision zaš3ita, http://www.macrovision.com/products/macrovision_acp/index.shtml http://en.wikipedia.org/wiki/Macrovision [W7] The ITV Dictionary: Pogojni dostop, definicija, http://www.itvdictionary.com/conditional_access.html [W8] What IS: Pogojni dostop, definicija, http://www.itvdictionary.com/conditional_access.html [W9] Wikipedia: Pogojni dostop, definicija, http://en.wikipedia.org/wiki/Conditional_access [W10] Konzorcij DVB, http://www.dvb.org/ [W11] Sistemi pogojnega dostopa Conditional Access: Splošni viri, http://www.dtg.org.uk/reference/tutorial/ca.htm http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci331380,00.html http://www.itvdictionary.com/conditional_access.html http://www.dvb.org/index.php?id=50 [W12] Irdeto, http://www.irdetoaccess.com/ 125 Seznam virov [W13] NDS, http://www.nds.com/ [W14] Philips Cryptoworks, http://www.software.philips.com/InformationCenter/Global/FArticleSummary.asp? lNodeId=870&channel=870&channelId=N870A2300 [W15] SecureMedia, http://www.securemedia.com/index.php [W16] Widewine Technologies, http://www.widevine.com/default.asp [W17] Nagravision, http://www.nagravision.com/ [W18] Viaccess, http://www.viaccess.com/ [W19] Mediaguard, http://www.nagra.fr/index.php [W20] Conax, http://www.conax.com/ [W21] Tajnopisje, http://www.ljudmila.org/matej/privacy/kripto/stego.html [W22] Framework, http://www.indecs.org [W23] Kriptografija – DES, http://en.wikipedia.org/wiki/Data_Encryption_Standard [W24] Kriptografija - 3DES, http://en.wikipedia.org/wiki/3DES [W25] Kriptografija - AES, http://en.wikipedia.org/wiki/AES [W26] Kriptografija – RSA, http://en.wikipedia.org/wiki/Data_Encryption_Standard [W27] National Institute of Standards and Technology, http://www.nist.gov/ [W28] RSA Laboratories, http://www.rsasecurity.com/rsalabs/node.asp?id=2152 [W29] ISO, http://www.iso.org/iso/en/ISOOnline.frontpage [W30] Watermarking, http://www.watermarkingworld.org/ http://en.wikipedia.org/wiki/Digital_watermarking 126 Seznam virov [W31] Rights Expression Language, http://xml.coverpages.org/mpegRights.html [W32] OMA, http://www.openmobilealliance.org/ [W33] MPEG, MPEG-7, MPEG-21, http://www.mpegif.org/resources.php#section42 http://mpeg-21.itec.uni-klu.ac.at/cocoon/mpeg21/ http://www.chiariglione.org/mpeg/standards/mpeg-21/mpeg-21.htm [W34] ODRL, http://odrl.net/ [W35] XrML, http://www.xrml.org/ [W36] Microsoft DRM, http://www.microsoft.com/windows/windowsmedia/drm/default.aspx http://www.microsoft.com/windows/windowsmedia/drm/faq.aspx http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitecture.aspx?pf=true [W37] Trusted Computing, https://www.trustedcomputinggroup.org/home http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html http://en.wikipedia.org/wiki/NGSCB [W38] Tiramisu, http://www.optibase.com/Content.aspx?id=1748 http://www.dmpf.org/open/dmp0086.doc http://www.rose.es/docs/TIRAMISU%20DRM%20Requirements%20and%20Beyond.ppt [W39] Shuttle, http://us.shuttle.com/ [W40] MSI, http://www.msi.com.tw/ [W41] Amino, http://www.aminocom.com/ [W42] VIA Epia, http://www.viaembedded.com/index.jsp http://www.viavpsd.com/product/epia_m_spec.jsp?motherboardId=81 [W43] MS Windows Media Center, http://www.microsoft.com/windowsxp/mediacenter/default.mspx [W44] Microsoft Windows Media, http://www.windowsmedia.com, 127 Seznam virov [W45] BeyondTV, http://www.snapstream.com/products/beyondtv/ [W46] Kriptografija splošni viri, http://en.wikipedia.org/wiki/Cryptography [W47] Wikipedia: Terminalna oprema, definicija, http://en.wikipedia.org/wiki/Terminal_equipment 128 Seznam virov ea !LANKI IN KNJIŽNI VIRI [K1] Pramod A. Jamkhedkar, Gregory L. Heileman: DRM as a Layered System, The Fourth ACM Workshop on Digital Rights Management, DRM 2004, http://www.cse.uconn.edu/~drm2004/ http://www.cse.uconn.edu/~drm2004/talks/heileman.pdf [K2] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Eberhard Becker, Willms Buhse, Dirk Günnewig, et al.: DRM as an Interlocking Challenge for Different Scientific Disciplines: Introduction, str. 1-2 [K3] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Niels Rump: Definition, Aspects, and Overview, str. 3-15 [K4] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Richard Gooch: Requirements for DRM Systems Introduction – The Requirement for DRM, str. 16-25 [K5] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Norman Paskin: Components of DRM Systems Identification and Metadata, str. 26-61 [K6] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Gabriele Spenger: Authentication, Identification Techniques, and Secure Containers – Baseline Technologies, str. 62-80 [K7] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Fabien A.P. Petitcolas: Digital Watermarking, str. 81-92 [K8] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Jürgen Herre: Content Based Identification (Fingerprinting), str. 93-100 [K9] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Susanne Guth: Rights Expression Languages, str. 101-112 [K10] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Ahmad-Reza Sadeghi and Markus Schneider: Electronic Payment Systems, str. 113-137 [K11] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Frank Hartung: Mobile DRM Introduction: The Need for Mobile DRM, str. 138-149 [K12] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Susanne Guth: A Sample DRM System, str. 150-161 129 Seznam virov [K13] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Spencer Cheng and Avni Rambhia: DRM and Standardization – Can DRM Be Standardized?, str. 162-177 [K14] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Dirk Kuhlmann and Robert A. Gehring: Trusted Platforms, DRM, and Beyond, str. 178-205 [K15] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Tobias Hauser and Christian Wenz: DRM Under Attack: Weaknesses in Existing Systems, str. 206-223 [K16] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Stuart Haber, Bill Horne, Joe Pato, et al.: If Piracy Is the Problem, Is DRM the Answer?, str. 224-233 [K17] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Tobias Bauckhage: Digital Rights Management: Economic Aspects The Basic Economic Theory of Copying, str. 234-249 [K18] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Rolf T. Wigand: Facing the Music: Value-Driven Electronic Markets, Networks and Value Webs in Economic Integration of Digital Products, str. 250-270 [K19] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Willms Buhse and Amélie Wetzel: Creating a Framework for Business Models for Digital Content – Mobile Music as Case Study, str. 271-287 [K20] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Arnold Picot and Marina Fiedler: Impacts of DRM on Internet Based Innovation, str. 288-300 [K21] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Marc Fetscherin: Evaluating Consumer Acceptance for Protected Digital Content, str. 301-320 [K22] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Michel Clement: Lessons from Content-for-Free Distribution Channels, str. 321-333 [K23] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Oliver Bremer and Willms Buhse: Standardization in DRM – Trends and Recommendations, str. 334-343 [K24] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Peter Biddle, Paul England, Marcus Peinado, et al.: The Darknet and the Future of Content Protection, str. 344-365 130 Seznam virov [K25] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Mathias Lejeune: Protection of Digital Content and DRM Technologies in the USA, str. 366-382 [K26] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Barbara Simons: The Copyright Wars – A Computer Scientist’s View of Copyright in the U.S., str. 383-404 [K27] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Jörg Reinbothe: Protection of Digital Content and DRM Technologies in the European Union, str. 405-417 [K28] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Lee A. Bygrave: Digital Rights Management and Privacy – Legal Aspects in the European Union, str. 418-446 [K29] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Séverine Dusollier: Tipping the Scale in Favor of the Right Holders: The European Anti-Circumvention Provisions, str. 462-478 [K30] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Thomas Dreier and Georg Nolte: Protection of Digital Content and DRM Technologies in German Copyright, str. 479-501 [K31] Eberhard Becker, Willms Buhse, Dirk Guennewig, et al.: Digital Rights Management: Technological, Economic, Legal and Political Aspects, Springer-Verlag GmbH, 2003 Stefan Bechtold: The Present and Future of Digital Rights Management – Musings on Emerging Legal Problems, str. 597-654 [K32] Frank Hartung, Friedhelm Ramme: Digital Rights Management and Watermarking of Multimedia Content for M-Commerce Applications, IEEE Communications Magazine, November 2000 [K33] William Luh, Deepa Kundur: New Paradigms for Effective Multicasting and Fingerprinting of Entertainment Media, IEEE Communications Magazine, Junij 2005 [K34] Aleš Zavec: Protokoli za zaš3ito elektronske pošte, diplomsko delo, FE, Ljubljana 2002 [K35] Radoslav Smrekar: Samosinhronizirni sprotni šifrirni algoritem, diplomsko delo, FE, Ljubljana 2001 [K36] Boštjan Maruši3, Štefan Dobravec, Philippe de Cuetos, Cyril Concolato, Laurent Piron, Jurij F. Tasi3: TIRAMISU: A Novel Approach to Content Representation and Key Management for Seamless Super-Distribution of Protected Media, Signal Processing: Image Communication, Vol 20, Issue 9-10, str. 947-971 [K37] Štefan Dobravec: Ogrodje novih multimedijskih tehnologij-MPEG-21, magistrsko delo, FE, Ljubljana 2003 [K38] P. Meše, Internet: pojmovnik, angleško-slovenski slovar, slovar kratic in slovensko-angleški slovar, Elektrotehniška zveza Slovenije, 1999 [K39] J. Bešter, M. Jagodi3, M. Krišelj, P. Meše, M. Šubic, Zlivanje telekomunikacijskih omrežij in storitev, Elektrotehniška zveza Slovenije, Ljubljana, 1998 [K40] Jože Guna: Video storitve prek internetnih omrežij, diplomsko delo, FE, Ljubljana 2002 131 Izjava Izjava o avtorstvu Izjavljam, da sem magistrsko delo samostojno izdelal pod vodstvom mentorja prof. dr. Janeza Beštra. Izkazano pomo3 drugih sodelavcev sem v celoti navedel v zahvali. V Ljubljani, 17. 10. 2005 Jože Guna 132