Digital Rights Managment Diplomová práce Petr Švenda MASARYKOVA UNIVERSITA Fakulta Informatiky Brno 06/2004

Slides:



Advertisements
Podobné prezentace
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Advertisements

Porušování autorských práv Pirátství
Rozšíření systému pro zátěžové testy o SOAP a agenty Zbyněk Pyšný.
Základy databázových systémů
Jan Syrovátka Jiří Hradský.  Výrobní program orientovaný na výrobu knih pro české i zahraniční nakladatele  Nabízí kompletní výrobu knihy od grafického.
Právní rámec Nařízení vlády ze dne (č.304/2001 Sb.) a zákon č.227/2000 Sb. o elektronickém podpisu Standard ISVS pro provoz elektronických podatelen.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Porovnání implementací protokolu D.A.L.I
Přednáška č. 5 Proces návrhu databáze
Elektronický obchod. Požadavky na funkčnost aplikace nabídka zboží zboží se může prodávat za různé ceny (akční nabídky, sezónní výprodeje) evidence zákazníků.
Softwarový systém DYNAST
Implementace IS ZMVŠ Třebíč. Návrh Vstupem pro návrh je výsledek analýzy = data, funkce, stavy; odtud se doplní systémové funkce, další data, návrh komunikace,
Návrh architektury moderních informačních systémů
Přínosy virtualizace a privátního cloudu
Vytvořil: Robert Döring
Global network of innovation e-government – Užití IT v sociálním pojištění E-government Užití informačních technologií v sociálním pojištění.
, InforumJiří Šilha, LANius s.r.o. Nové možnosti komunikace knihovních systémů firmy LANius s.r.o. Client-server varianta systému CLAVIUS ®
M-Cloud.cz Groupwarové řešení pro malé a střední podniky.
Informatika I Informatika pro 1. ročník 4 letého gymnázia
ESTUP – Elektronické STUdentské Práce, Martin Pešava 2006, Brno Systémy pro zpřístupňování VŠKP: zkušenosti, možnosti, nabídky, potřeby... Systém pro eVŠKP.
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Protokol TCP/IP a OSI model
Rozšíření jednouživatelské verze IS na víceuživatelskou Prezentace Diplomové práce Autor : Libor Tomášek Spoluautoři : Pobucký M., Drábek L. Vedoucí :
CZ.1.07/1.4.00/ VY_32_INOVACE_169_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
Co je VPN? Virtuální privátní síť
© 2009 IBM Corporation Lotus SW Přehled produktů Petr Kunc,
Databázové systémy Architektury DBS.
Metainformační systém založený na XML Autor: Josef Mikloš Vedoucí práce: Ing. Jan Růžička, Ph.D. V/2004.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Brno Jan Mach Radka Tichá Jak na převody do pdf Jan Mach, VŠE Radka Tichá, ZČÚ.
Návrh a tvorba WWW Cvičení 4
Návrh a tvorba WWW Přednáška 5 Úvod do jazyka PHP.
Microsoft Office InfoPath 2003 Tomáš Kutěj Account Technology Specialist
Internet.  Celosvětový systém propojených počítačů  Funkce  Sdílení dat  Elektronická pošta.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Vývoj výpočetního modelu
Výukový materiál v rámci projektu OPVK 1.5 Peníze středním školám Číslo projektu:CZ.1.07/1.5.00/ Název projektu:Rozvoj vzdělanosti Číslo šablony:
Databázové systémy Informatika pro ekonomy, př. 18.
JADEGen Nástroj pro generování chování z prostředí Agent Studio Implementace (ver0.1)
2008 Fakulta elektrotechniky a informatiky VŠB – TECHNICKÁ UNIVERZITA OSTRAVA.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
Systém DESA DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA A ARCHIV
NAIL028. Úvod  Kdo David Obdržálek  Co algoritmy software hardware  Jak přednáška, cvičení 2/2 Z+Zk.
Pokročilé architektury počítačů (PAP_06.ppt) Karel Vlček, katedra Informatiky, FEI VŠB Technická Univerzita Ostrava.
Akademie ZENU Ukázková aplikace. Tak o tomhle to nebude…
Miroslav Skokan IT Security Consultant
14. června 2004Michal Ševčenko Architektura softwarového systému DYNAST Michal Ševčenko VIC ČVUT.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Katedra počítačů ČVUT FEL
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorIng. Ivana Brhelová Název šablonyIII/2.
2 Karla Halenková Setkání uživatelů 2001 Báze znalostí produkt pro naplnění uživatelem.
„ Rozšíření možností vizualizace geodat
Prezentace diplomové práce
YOUR SYSTEM, spol. s r. o. Ing
Návrh a implementace algoritmů pro údržbu,
Tvorba 3D modelu zástavby z databáze Michal Kramář skupina G462.
Číslo projektu CZ.1.07/1.5.00/ Kódování materiálu vy_32_INOVACE_inf3_web01 Označení materiálu web01_uvod.pptx Název školy Gymnázium Kladno Autor.
Základy práce s portálem CzechPOINT HW, SW, tokeny, certifikáty, administrace.
Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Jihlava Šablona 32 VY_32_INOVACE_034.ICT.34 Tvorba webových stránek – PHP technologie.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
V Českých Budějovicích, únor 2017
Petr Fodor.
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
ŠKOLA: Gymnázium, Chomutov, Mostecká 3000, příspěvková organizace
Vytvoření IS pro správu místností v prostředí WWW
Vytvořil: Robert Döring
Transkript prezentace:

Digital Rights Managment Diplomová práce Petr Švenda MASARYKOVA UNIVERSITA Fakulta Informatiky Brno 06/2004

Přehled I.Digital Rights Managment (DRM) II.Referenční DRM architektura III.Ochrana softwarového agenta IV.Prostředí klienta dle použití ochranného hardware V.Ochranné rozhraní –kryptografická čipová karta + PC –WBACR AES –protokol SEAUT –XML parser Digital Rights Managment, Petr Švenda 6/2004

I. Digital Rights Management „Správa práv k digitálním objektům“ Možnosti digitálního zpracování –nové obchodní modely –nízké počáteční náklady –statistiky použití Problémy prosazení –kvalita & snadnost kopie Legislativa vs. technické prostředky Digital Rights Managment, Petr Švenda 6/2004 I. Digital Rights Managment

II. Referenční DRM architektura Datový server Licenční server Prostředí klienta –DRMC –DRMR Softwarový agent ~ DRMC + DRMR Digital Rights Managment, Petr Švenda 6/2004 II. Referenční DRM architektura

III. Ochrana softwarového agenta Základní pojmy –bezpečné prostředí (vzhledem k chráněné informaci) –uzavřený SW agent (interval uzavřenosti) –statická/dynamická inspekce Cíle útoků –zisk/modifikace kódu a dat, ovlivnění komunikace –podvržení identity klienta, hodnot systémových funkcí Klasické techniky ochrany –registrační čísla, originální média, debuggery… III. Ochrana softwarového agenta Digital Rights Managment, Petr Švenda 6/2004

Pokročilé techniky ochrany Klient-server –citlivé operace na straně serveru, –autentizace klient vs. server –PC + kryptografická čipová karta Hardwarové výpočetní prostředí –smartcards, SDMI [5], TCG [3] White-Box Attack Resistant AES (WBACR AES) –implementace šifrovací algoritmu AES pomocí předpočtených tabulek (pro daný klíč) [2] –odolná proti statické i dynamické inspekci III. Ochrana softwarového agenta Digital Rights Managment, Petr Švenda 6/2004

IV. Prostředí klienta dle použití ochranného hardware a) Nechráněné, čistě softwarové –běžné PC b) Hardwarově chráněné –herní konzole, SDMI, TCG c) Pomocná HW ochrana –DRMC i DRMR –pouze DRMC (projekt) –pouze uložení vybraných informací Digital Rights Managment, Petr Švenda 6/2004 IV. Prostředí klienta dle použití ochranného hardware

V. Ochranné rozhraní (SecureFW) Bezpečný běh části kódu na čipové kartě –SEAUT Snadné začlenění Aktualizace pomocí XML licence Vzdálená správa Sdílení –více algoritmů –více SW agentů V. Ochranné rozhraní Digital Rights Managment, Petr Švenda 6/2004

Ukázková aplikace LightApp V. Ochranné rozhraní Digital Rights Managment, Petr Švenda 6/2004

Závěrečné shrnutí Mapovány technické aspekty DRM –rozdělení klienta dle stupně užití HW ochrany –referenční DRM architektura –ochrana spustitelného programu Navrženo a implementováno ochranné rozhraní –implementován SecureFW (C++) –implementován HWT (JavaCard, GXPPro-R3) –návrh protokolu SEAUT –implementován WBACR AES generátor –návrh a implementace algoritmu pro generování WBACR AES vstupního/výstupního kódování pro CBC –návrh robustní aktualizace klíče relace Implementována ukázková aplikace LightApp Závěrečné shrnutí Digital Rights Managment, Petr Švenda 6/2004

Literatura, odkazy [1] Rosenblatt, B. Trippe, B. Mooney, S.: Digital Rights Management: Bussines and Technology. Indianapolis, Hungry Minds, Inc., listopad 2001, ISBN [2] Chow, S., Eisen, P., Johnson, H., Oorschot, P.C.: White-Box Cryptography and an AES implementation. Cloakware Corporation, Dokument dostupný na URL (duben 2004) [3] Trusted Computing Group, [4] Menezes, A., Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Inc [5] Secure Music Digital Initiative, Specification Overview, Dokument dostupný na URL (únor 2004) Literatura Digital Rights Managment, Petr Švenda 6/2004