1 / 11

Digital Rights Managment

MASARYKOVA UNIVERSITA. Digital Rights Managment. Fakulta Informatiky. Diplomová práce Petr Švenda. http://www.svenda.com/petr/mst/index.html. Brno 06 / 2004. Přehled. Digital Rights Managment (DRM) Referenční DRM architektura Ochrana softwarového agenta

ovid
Download Presentation

Digital Rights Managment

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MASARYKOVA UNIVERSITA Digital Rights Managment Fakulta Informatiky Diplomová práce Petr Švenda http://www.svenda.com/petr/mst/index.html Brno 06/2004

  2. Přehled • Digital Rights Managment (DRM) • Referenční DRM architektura • Ochrana softwarového agenta • Prostředí klienta dle použití ochranného hardware • Ochranné rozhraní • kryptografická čipová karta + PC • WBACR AES • protokol SEAUT • XML parser Digital Rights Managment, Petr Švenda 6/2004

  3. I. Digital Rights Managment I. Digital Rights Management • „Správa práv k digitálním objektům“ • Možnosti digitálního zpracování • nové obchodní modely • nízké počáteční náklady • statistiky použití • Problémy prosazení • kvalita & snadnostkopie • Legislativa vs. technické prostředky Digital Rights Managment, Petr Švenda 6/2004

  4. II. Referenční DRM architektura II. Referenční DRM architektura • Datový server • Licenční server • Prostředí klienta • DRMC • DRMR • Softwarový agent ~ DRMC + DRMR Digital Rights Managment, Petr Švenda 6/2004

  5. III. Ochrana softwarového agenta III. Ochrana softwarového agenta • Základní pojmy • bezpečné prostředí (vzhledem k chráněné informaci) • uzavřený SW agent (interval uzavřenosti) • statická/dynamická inspekce • Cíle útoků • zisk/modifikace kódu a dat, ovlivnění komunikace • podvržení identity klienta, hodnot systémových funkcí • Klasické techniky ochrany • registrační čísla, originální média, debuggery… Digital Rights Managment, Petr Švenda 6/2004

  6. III. Ochrana softwarového agenta Pokročilé techniky ochrany • Klient-server • citlivé operace na straně serveru, • autentizace klient vs. server • PC + kryptografická čipová karta • Hardwarové výpočetní prostředí • smartcards, SDMI [5], TCG [3] • White-Box Attack Resistant AES (WBACR AES) • implementace šifrovací algoritmu AES pomocí předpočtených tabulek (pro daný klíč) [2] • odolná proti statické i dynamické inspekci Digital Rights Managment, Petr Švenda 6/2004

  7. IV. Prostředí klienta dle použití ochranného hardware IV. Prostředí klienta dle použití ochranného hardware a) Nechráněné, čistě softwarové • běžné PC b) Hardwarově chráněné • herní konzole, SDMI, TCG c) Pomocná HW ochrana • DRMC i DRMR • pouze DRMC (projekt) • pouze uložení vybraných informací Digital Rights Managment, Petr Švenda 6/2004

  8. V. Ochranné rozhraní V. Ochranné rozhraní (SecureFW) • Bezpečný běh části kódu na čipové kartě • SEAUT • Snadné začlenění • Aktualizace pomocí XML licence • Vzdálená správa • Sdílení • více algoritmů • více SW agentů Digital Rights Managment, Petr Švenda 6/2004

  9. V. Ochranné rozhraní Ukázková aplikace LightApp Digital Rights Managment, Petr Švenda 6/2004

  10. Závěrečné shrnutí Závěrečné shrnutí • Mapovány technické aspekty DRM • rozdělení klienta dle stupně užití HW ochrany • referenční DRM architektura • ochrana spustitelného programu • Navrženo a implementováno ochranné rozhraní • implementován SecureFW (C++) • implementován HWT (JavaCard, GXPPro-R3) • návrh protokolu SEAUT • implementován WBACR AES generátor • návrh a implementace algoritmu pro generování WBACR AES vstupního/výstupního kódování pro CBC • návrh robustní aktualizace klíče relace • Implementována ukázková aplikace LightApp Digital Rights Managment, Petr Švenda 6/2004

  11. Literatura Literatura, odkazy [1] Rosenblatt, B. Trippe, B. Mooney, S.: Digital Rights Management: Bussines and Technology. Indianapolis, Hungry Minds, Inc., listopad 2001, ISBN 0-7645-4889-1. [2]Chow, S., Eisen, P., Johnson, H., Oorschot, P.C.: White-Box Cryptography and an AES implementation. Cloakware Corporation, 2002.Dokument dostupný na URL http://206.191.60.52/resources/pdf/SAC2002-CW.pdf (duben 2004) [3] Trusted Computing Group, http://www.trustedcomputinggroup.org/home/ [4] Menezes, A., Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Inc. 1997 [5] Secure Music Digital Initiative, Specification Overview, Dokument dostupný na URL http://www.sdmi.org/port_device_spec_overview.htm (únor 2004) Digital Rights Managment, Petr Švenda 6/2004

More Related