You are here: TUTWiki>Tietoturva/Tutkielmat>PeippoT?>2005-30
Juha Lindell:

Personal Digital Domain ja DRM

Johdanto

DRM eli Digital Rights Management on termi, jolla viitataan asiayhteydestä ja termiä käyttävästä tahosta riippuen useisiin eri asioihin. Termillä voidaan tarkoittaa puhtaasti teknistä lähestymistapaa digitaalisen sisällön suojaamiseen ja salaamiseen sekä toisaalta hyvinkin liiketaloudellista ja oikeudellista näkökulmaa immateriaalioikeuksien kauppaan informaatioteknologian mahdollistamana. Usein DRM jaetaan kahteen toiminnalliseen alueeseen [1]:

  1. aineettomien hyödykkeiden ja niihin liittyvien oikeuksien tunnistamiseen ja hallinnointiin (digital rights management)
  2. käyttöä rajoittaviin teknisiin ratkaisuihin (digital management of rights)

Useat lähihistoriassa käytetyt suojausmenetelmät ovat keskittyneet lähinnä jälkimmäiseen; suojaamaan kopiointia teknisin menetelmin. Molemmille edellä mainituille alueille kuuluvan, vaihtoehtoisen lähestymistavan mukaan kopioinnin estämisen sijaan toiminnan fokuksen tulisi olla sallitun laitteiston hallinnoinnissa ja rajoittamisessa. Personal Digital Domain on tästä syntynyt termi, jolla viitataan käyttäjän oikeuksien näkökulmasta yhtenäiseen toimialueeseen [2].

Tässä harjoitustyössä tarkastellaan laitteistopohjaista lähestymistapaa DRM:ään. Ensimmäiseksi työssä luodaan katsaus Personal Digital Domain -viitekehykseen tarkastellen sitä käsitetasolla ja määrittäen kyseisen lähestymistavan tavoitteet immateriaalioikeuksien noudattamisen sekä kuluttajien vaatimusten suhteen. Lisäksi työssä kuvataan systeemin toimijat ja heidän roolinsa prosessin toteuttamisessa. Seuraavaksi työssä tarkastellaan viitekehyksen teknistä puolta; sen asettamia vaatimuksia ja haasteita sekä tiettyjä ratkaisuja.

Mitä Personal Digital Domain tarkoittaa?

Personal Digital Domain – tai vaihtoehtoisesti Authorized Domain – on digitaalisen median standardeja kehittelevän DVB-konsortion alunperin esittelemä käsite, joka esiteltiin osana projektin kehittelemää Copy Protection/Copy Management –suunnitelmaa (CPCM). DVB:n alkuperäisen määritelmän mukaan Authorized Domain on kollektiivinen nimitys toisiinsa yhteydessä oleville laitteille, jotka toteuttavat tiettyjä loogisia toimintoja, kuten sisällön hankintaa, tallettamista, prosessointia sekä esittämistä. Yksinkertaisimmillaan AD voi olla modulaarinen kokonaisuus, jossa eri toiminnot sijaitsevat eri yksiköissä tai vaihtoehtoisesti laitteet voivat sisältää vaikka kaikki edellä luetellut toiminnot. [3]

Lähteestä riippumaton, yleisluontoinen määritelmä PDD/AD –käsitteelle on siis mediasisällön rajoitusten näkökulmasta yhtenäinen joukko laitteita. Mediasisällön näkemä sallittu toimialue ei rajoitu vain asunnon sisäisiin laitteisiin vaan se käsittää koko kotitalouden laajennetun laitepohjan: auton medialaitteet, kannettavat päätelaitteet sekä mahdollisesti myös työpaikkojen henkilökohtaiset työasemat.

Mitä tavoitteita tällä lähestymistavalla on?

Tarkasteltavan ajattelumallin tavoitteena on sekä oikeuksien omistajien että kuluttajien mieltymysten yhteensaattaminen. Kuten johdannossakin mainittiin, monet kopioinninestotekniikat ovat huomioineet ensisijaisesti oikeuksien omistajien tarpeet eli sisällön laittoman käytön fyysistä kopiointia estämällä. Varsin heikon tehonsa ohella kopiosuojaukset ovat kuitenkin monissa tapauksissa estäneet asiallisen käytön, joka ei luonnollisestikaan ole ollut kuluttajien mieleen. Sallitun toimialueen viitekehys pyrkii siis tasapainottamaan näiden mieltymysten toteutumista sallimalla laillisesti hankitun sisällön rajoittamattoman käytön oikeutetuissa laitteissa noudattamalla samalla immateriaalioikeuksia toimialueiden rajoilla.

Kuluttajien näkökulmasta ajatus sisällön vaivattomasta kopioinnista ja kopioiden rajoittamattomasta määrästä on houkutteleva. Mutta toisaalta monien varmuuskopioiden tuoma käytettävyys ja vaivattomuus voidaan myös hävitä, mikäli oman sallitun toimialueen luominen tuottaa kohtuutonta vaivaa tai mikäli käyttäjän identiteetti menetetään.

Mistä osakokonaisuuksista viitekehys rakentuu?

Tietoturvan, mediasisällön laillisen hyödyntämisen sekä kuluttajille vaivattoman käytön kannalta viitekehyksen keskeisimmässä osassa ovat tottakai sallitun toimialueen laitteet. Laajemmin tarkasteltuna viitekehys sisältää kuitenkin myös muita, toimialueen ulkopuolisia tahoja, jotka vaikuttavat osaltaan kaikkiin sallittuihin toimialueisiin.

Toimintaperiaatteiden noudattamisessa (pakottamisessa) tärkeässä roolissa ovat etenkin laitteiden ja sisällön tarjoajat. Laajennettua systeemimallia tarkastellaan lähemmin omalla? sivullaan.

Sallitun toimialueen tekniset vaatimukset

Sallitun toimialueen viitekehys asettaa teknologialle ja tietoturvalle muun muassa seuraavia vaatimuksia [4]:

  • Jatkuvaa verkkoyhteyttä laitteiden välillä ei voida olettaa standardiksi. Esimerkiksi kämmentietokoneet, kannettavat musiikkisoittimet, autostereot sekä tilapäisen (loma-)asunnon medialaitteet voidaan olettaa toimivaksi pääasiassa ilman jatkuvaa verkkoyhteyttä.

  • Laitteiden hintatason tulee olla kilpailukykyinen. Tästä syystä laitteiston tietoturvan ei voida odottaa olevan kovinkaan korkealla tasolla, ne tuskin ovat suojattuja esimerkiksi peukaloinnilta. Samasta kustannussyystä myös kryptografisiin operaatioihin ei voida osoittaa erityistä laitteistopohjaista kiihdytystä vaan ne jäävät yleiskäyttöisen prosessorin tehtäväksi. Huolimatta edellisistä kommenteista, laitteiden suojaustaso ja suorituskyky vaihtelevat todellisuudessa suurestikin esimerkiksi laitteiden käyttötarkoituksen, koon ja laatutason mukaan.

Kuinka laitteet todetaan samalle toimialueelle kuuluviksi?

Laitteiden yhteensopivuus voidaan selvittää käytännössä kahdella eri tavalla [4]; joko autentikoimalla laitteet yksilöllisesti tai ryhmässä. Yksilöllinen autentikointi perustuu laitteille yksilöllisiin avainpareihin, jolloin kahden laitteen ”keskustellessa” niiden tulee ensin todistaa omaavansa yksityinen avain vastineeksi toimialueella yhteensopivalle julkiselle avaimelleen. Julkisen avaimen kryptografia perustuu siis ensisijaisesti identiteettiin, jolloin tietyn laitteen yhteensopivuus ja mukautuvuus sääntöihin saadaan selville ainoastaan välillisesti selvittämällä ensin laitteen identiteetti.

Julkisen avaimen kryptografia aiheuttaa lisäksi ongelmia laitteiden suorituskyvyn suhteen. Kuten aiemmin mainittiin, kustannussyistä laitteiston suorituskyky on varsin rajallinen. Julkisen avaimen järjestelmässä monimutkaisten kryptografisten operaatioiden suorittaminen lisäisi prosessorin kuormaa aiheuttaen käyttäjälle selvästi havainnoitavaa latenssia. Suorituskyvyn kasvattaminen taas lisäisi vastaavasti laitteiden kustannuksia.

Toinen vaihtoehto yhteensopivuuden selvittämiseen on ryhmäautentikointi. Tällöin laitteen identiteetti on toissijaista ja tärkeintä on ainoastaan se, että se on todellakin toimialueeseen kuuluva. Ryhmäautentikointi perustuu tiettyyn symmetristen avainten järjestelmään, joka tunnetaan nimellä broadcast encryption. Tällöin toimialueen laitteet voivat salata digitaalista sisältöä median sisältämän avainlohkon perusteella välittämättä siitä, kuka salauksen lopulta purkaa ja hyödyntää sisältöä. Sisältöä välittävä laite voi kuitenkin olla varma tämän toisen laitteen yhteensopivuudesta, sillä sisällön hyödyntämiseksi sen tulee pystyä käsittelemään avainlohkoa oikein. Eniten esillä ollut broadcast encryption –skeemaan perustuva toteutusmalli on IBM:n kehittämä xCP eli eXtensible Content Protection. Broadcast encryption -skeeman perusidea on siis tässä tapauksessa sallitun toimialueen laitteiston muodostaman yhteisen avaimen käyttö sisällön salaamiseen.

Johtopäätökset ja pohdintaa tulevaisuuden suhteen

Vaikkei viihde-elektroniikkateollisuus olekaan vielä omaksunut tiettyä lähestymistapaa sallitun toimialueen toteutukseen, on tutkimustyön parissa ennakoitu toimijoiden päätyvän broadcast encryption -skeeman mukaiseen toteutukseen ennemmin kuin yksityisen avaimen kryptografiaan. Tässäkin tekstissä lähteenä käytetty Popescu et al. tuovat kuitenkin tuoreemmassa lähteessä [5] esille vaihtoehtoisen lähestymistavan koko aiheeseen, joka vaikuttaa myös järjestelmän kryptografisiin vaatimuksiin. Tässä harjoitustyössä kuvattu lähestymistapahan on käsitellyt sallitun toimialueen laitteita tasavertaisina sisällönsäilöjinä ja -hyödyntäjinä riippumatta siitä, onko laite pieni mp3-soitin vai olohuoneen digitaalinen tallennin.

Vaihtoehtoisen näkökulman mukaan sallittua toimialuetta tulisi käsitellä tavalla joka huomioisi paremmin laitteiston ominaisuudet. Kuten aiemmin mainittiin, laitteiston turvallisuus etenkin peukaloinnin suhteen vaihtelee käytännössä suuresti, jolloin koko systeemiä tulisikin käsitellä moniulotteisen turvamallin mukaan (esim. Bell-LaPadula). Tällöin julkisen avaimen kryptografia olisi parempi vaihtoehto sisällön suojaamiseen.

Authorized domain:in on sanottu joko tiukentavan tai löysäävän tekinjänoikeudellisten materiaalien käyttöä. Sitä on myös kritisoitu nostavan sisällön loppuhintaa asiakkaalle sekä vaikeuttavan kopiointien tekemistä yksityiseen käyttöön. [6]

Lähteet

Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 16 Nov 2009 - 20:23:47 - TuomasPeippo?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback