SlideShare a Scribd company logo
1 of 7
Андрей Сомсиков
andrey.somsikov@gmail.com
v 1.0
 Технические средства защиты авторских
прав (ТСЗАП; англ. DRM — Digital rights
management, неофициально иногда Digital
restrictions management) — программные или
программно-аппаратные средства, которые
затрудняют создание копий защищаемых
произведений (распространяемых в электронной
форме), либо позволяют отследить создание таких
копий.
 Бизнес модель строится на продаже данных
◦ Эксклюзивный материал (premium content)
 Аудио/Видео высокой четкости (HD Content)
 3D видео
◦ Массовые продажи
 Звонки мобильных телефонов (ringtone)
Past
•Analog: Macrovision
•Digital: CSS
Now
•DRM: WMDRM, OMADRM,
WideWine
•Content Protection systems:
AACS, DTCP
Future
•Digital Entertainment Content
Ecosystem (DECE): UltraViolet
www.uvvu.com
 Аналоговая брешь (англ. analog hole)
◦ При аналоговом воспроизведении можно
скопировать воспроизводимую информацию.
 Секретный ключ
◦ Все системы защиты распространения
информации основаны на использовании
секретного ключа хранящегося в самой системе
доступа.
◦ Зная секретный ключ можно получить доступ к
данным.
◦ Процесс отзыва прав владельца секретного ключа
 Признак ограничения изображения (англ. ICT, Image Constraint Token)
◦ Флаг поддерживаемый большинством протоколов требующий ограничения видео
разрешения (менее 520000 пикселей).
◦ Решает продбему «аналоговой бреши» для видео высокой четкости.
 Региональная защита (англ. Regional Protection Code)
◦ Мир разделен на зоны. Конфигурация проигрывателя компакт дисков содержит
номер зоны в которой он находятся. Компакт диски выпускаются для зон в
которых разрешено их использование.
◦ Позволяет выбирать начало выпуска цену для каждой зоны в отдельности.
 Цифровые Водянные Знаки (англ. Digital Watermarking)
◦ Дополнительная информация содержащаяся в сигнале (звук/фильм/картинка).
Для целей защиты медиа данных применются водянные знаки не ощутимые при
просмотре/прослушивании.
◦ Применяется для выставления признака запрета проигрывание медиа на
«обычных» проигрывателях (камера, телевизор, ...) если оно было записано при
проигрывании его на «специальных» проигрывателях (кинотеатр, концертная
аппаратура).
◦ Verance – технология применяемая в AACS (метод защиты BluRay)
 Закрытое решение (англ. Closed Box device)
◦ Взлом который потребует применения аппаратных средств
может быть слишком сложным.
 Полностью аппаратное решение защиты
 Устройство с «одной функцией»: ТВ приставки, бытовые
проигрыватели.
 Аппаратный криптопроцессор
◦ Чип безпастности (англ. TPM, Trusted Platform Module) – хранит
криптографические ключи и реализует крипто алгоритмы.
 Защищенная память
◦ Признак памяти не позволяющий скопировать содержащиеся в
ней данные.
◦ Разрешается только обработка с помещением результата в
защищенную память или передача на воспроизведение.
◦ VAAPI (Video Acceleration API) при соответствующем HW
поддерживает VA_RT_FORMAT_PROTECTED (см. va.h)
 Подпись исполняемого кода «секретных функций»
◦ Для защиты от модификаций при работе код может
проверять свою цифровую подпись.
 Запутывание кода (англ. Obfuscation)
◦ Запутывание исходного кода применяется для сокрытия
реализации и усложнения нелегального
модифицирования кода.
◦ Полиморфный код (англ. Polymorphic code) –
самоизменяющийся/самодешифрующийся код.
 Продиводействие работе отладчика (англ. Anti-
Debugging)
◦ Проверка наличия отладчика в памяти, манипуляций с
текущим процессом/потоком.
◦ Методы отладки кода: изменение кода (int3),
использование прерываний, HW регистры.
◦ Слежение за временем работы.

More Related Content

Viewers also liked

Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUS
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUSPpt pantangan kehamilan STIKES MUHAMMADIYAH KUDUS
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUSaidaagustin04
 
CMO Series: Rethinking social and email engagements using call intelligence
CMO Series: Rethinking social and email engagements using call intelligenceCMO Series: Rethinking social and email engagements using call intelligence
CMO Series: Rethinking social and email engagements using call intelligenceInvoca
 
Bridging the Online and Offline Attribution Gap
Bridging the Online and Offline Attribution GapBridging the Online and Offline Attribution Gap
Bridging the Online and Offline Attribution GapInvoca
 
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUS
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUSPPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUS
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUSaidaagustin04
 
Ask the Experts: Top Tips to Drive More Conversions from Email
Ask the Experts: Top Tips to Drive More Conversions from EmailAsk the Experts: Top Tips to Drive More Conversions from Email
Ask the Experts: Top Tips to Drive More Conversions from EmailInvoca
 

Viewers also liked (10)

Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUS
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUSPpt pantangan kehamilan STIKES MUHAMMADIYAH KUDUS
Ppt pantangan kehamilan STIKES MUHAMMADIYAH KUDUS
 
CMO Series: Rethinking social and email engagements using call intelligence
CMO Series: Rethinking social and email engagements using call intelligenceCMO Series: Rethinking social and email engagements using call intelligence
CMO Series: Rethinking social and email engagements using call intelligence
 
Bridging the Online and Offline Attribution Gap
Bridging the Online and Offline Attribution GapBridging the Online and Offline Attribution Gap
Bridging the Online and Offline Attribution Gap
 
Campaña Admirable
Campaña AdmirableCampaña Admirable
Campaña Admirable
 
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUS
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUSPPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUS
PPT PANTANGAN UNTUK IBU HAMIL STIKES MUHAMMADIYAH KUDUS
 
Ask the Experts: Top Tips to Drive More Conversions from Email
Ask the Experts: Top Tips to Drive More Conversions from EmailAsk the Experts: Top Tips to Drive More Conversions from Email
Ask the Experts: Top Tips to Drive More Conversions from Email
 
Verayu-Build your own application with Rich LaaS API
Verayu-Build your own application with Rich LaaS APIVerayu-Build your own application with Rich LaaS API
Verayu-Build your own application with Rich LaaS API
 
FieldView Mobile Salesforce Automation
FieldView Mobile Salesforce AutomationFieldView Mobile Salesforce Automation
FieldView Mobile Salesforce Automation
 
Verayu fleet monitoring
Verayu fleet monitoringVerayu fleet monitoring
Verayu fleet monitoring
 
Employee Transportation solution tool - Verayu Routematic
Employee Transportation solution tool - Verayu RoutematicEmployee Transportation solution tool - Verayu Routematic
Employee Transportation solution tool - Verayu Routematic
 

Similar to обзор Drm

Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...Nick Turunov
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
архитектура пк
архитектура пкархитектура пк
архитектура пкttku
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
Es(развлекательная система пассажиров)12 2006
Es(развлекательная система пассажиров)12 2006Es(развлекательная система пассажиров)12 2006
Es(развлекательная система пассажиров)12 2006rukford1
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
 

Similar to обзор Drm (20)

Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Защита TPM 2.0
Защита TPM 2.0Защита TPM 2.0
Защита TPM 2.0
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
основні вузли комп(рус)
основні вузли комп(рус)основні вузли комп(рус)
основні вузли комп(рус)
 
архитектура пк
архитектура пкархитектура пк
архитектура пк
 
StarForce FrontLine Disc. 24.11.11
StarForce FrontLine Disc. 24.11.11StarForce FrontLine Disc. 24.11.11
StarForce FrontLine Disc. 24.11.11
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Видеонаблюдение банкоматов
Видеонаблюдение банкоматовВидеонаблюдение банкоматов
Видеонаблюдение банкоматов
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
12.pptx
12.pptx12.pptx
12.pptx
 
Es(развлекательная система пассажиров)12 2006
Es(развлекательная система пассажиров)12 2006Es(развлекательная система пассажиров)12 2006
Es(развлекательная система пассажиров)12 2006
 
цифровые устройства
цифровые устройствацифровые устройства
цифровые устройства
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 

обзор Drm

  • 2.  Технические средства защиты авторских прав (ТСЗАП; англ. DRM — Digital rights management, неофициально иногда Digital restrictions management) — программные или программно-аппаратные средства, которые затрудняют создание копий защищаемых произведений (распространяемых в электронной форме), либо позволяют отследить создание таких копий.  Бизнес модель строится на продаже данных ◦ Эксклюзивный материал (premium content)  Аудио/Видео высокой четкости (HD Content)  3D видео ◦ Массовые продажи  Звонки мобильных телефонов (ringtone)
  • 3. Past •Analog: Macrovision •Digital: CSS Now •DRM: WMDRM, OMADRM, WideWine •Content Protection systems: AACS, DTCP Future •Digital Entertainment Content Ecosystem (DECE): UltraViolet www.uvvu.com
  • 4.  Аналоговая брешь (англ. analog hole) ◦ При аналоговом воспроизведении можно скопировать воспроизводимую информацию.  Секретный ключ ◦ Все системы защиты распространения информации основаны на использовании секретного ключа хранящегося в самой системе доступа. ◦ Зная секретный ключ можно получить доступ к данным. ◦ Процесс отзыва прав владельца секретного ключа
  • 5.  Признак ограничения изображения (англ. ICT, Image Constraint Token) ◦ Флаг поддерживаемый большинством протоколов требующий ограничения видео разрешения (менее 520000 пикселей). ◦ Решает продбему «аналоговой бреши» для видео высокой четкости.  Региональная защита (англ. Regional Protection Code) ◦ Мир разделен на зоны. Конфигурация проигрывателя компакт дисков содержит номер зоны в которой он находятся. Компакт диски выпускаются для зон в которых разрешено их использование. ◦ Позволяет выбирать начало выпуска цену для каждой зоны в отдельности.  Цифровые Водянные Знаки (англ. Digital Watermarking) ◦ Дополнительная информация содержащаяся в сигнале (звук/фильм/картинка). Для целей защиты медиа данных применются водянные знаки не ощутимые при просмотре/прослушивании. ◦ Применяется для выставления признака запрета проигрывание медиа на «обычных» проигрывателях (камера, телевизор, ...) если оно было записано при проигрывании его на «специальных» проигрывателях (кинотеатр, концертная аппаратура). ◦ Verance – технология применяемая в AACS (метод защиты BluRay)
  • 6.  Закрытое решение (англ. Closed Box device) ◦ Взлом который потребует применения аппаратных средств может быть слишком сложным.  Полностью аппаратное решение защиты  Устройство с «одной функцией»: ТВ приставки, бытовые проигрыватели.  Аппаратный криптопроцессор ◦ Чип безпастности (англ. TPM, Trusted Platform Module) – хранит криптографические ключи и реализует крипто алгоритмы.  Защищенная память ◦ Признак памяти не позволяющий скопировать содержащиеся в ней данные. ◦ Разрешается только обработка с помещением результата в защищенную память или передача на воспроизведение. ◦ VAAPI (Video Acceleration API) при соответствующем HW поддерживает VA_RT_FORMAT_PROTECTED (см. va.h)
  • 7.  Подпись исполняемого кода «секретных функций» ◦ Для защиты от модификаций при работе код может проверять свою цифровую подпись.  Запутывание кода (англ. Obfuscation) ◦ Запутывание исходного кода применяется для сокрытия реализации и усложнения нелегального модифицирования кода. ◦ Полиморфный код (англ. Polymorphic code) – самоизменяющийся/самодешифрующийся код.  Продиводействие работе отладчика (англ. Anti- Debugging) ◦ Проверка наличия отладчика в памяти, манипуляций с текущим процессом/потоком. ◦ Методы отладки кода: изменение кода (int3), использование прерываний, HW регистры. ◦ Слежение за временем работы.