Что такое DRM-защита?

Управление цифровыми правами (DRM) – это технология шифрования, обеспечивающая соблюдение прав создателя. Наиболее известные примеры ограничивают создание копий цифровых файлов, однако существуют и другие методы и варианты использования, которые следует изучить, а также преимущества и проблемы. Чтобы углубить понимание, я расскажу о том, как применяется DRM, об основных доступных технологиях и юридических аспектах использования DRM.

Как работает управление цифровыми правами (УЦП)?

Управление цифровыми правами упаковывает цифровые данные в зашифрованную обертку, привязанную к лицензии, которая содержит правила использования контента. После шифрования вы можете распространять файл, а пользователи будут получать к нему доступ в соответствии с правилами лицензии DRM. Для функционирования DRM обычно требуется четыре этапа: шифрование, управление, авторизация и проверка.

  • Шифрование цифровых файлов обеспечивает соблюдение прав владельца контента и ограничивает будущее использование защищенных данных. Распространенным ограничением является контролируемый доступ, который позволяет получить доступ к файлу только при наличии определенного оборудования (набора микросхем и т. д.), IP-адреса, географического положения или типа устройства. Другие ограничения могут включать в себя ограничение продолжительности доступа, маркировку прав собственности (водяные знаки, метаданные и т. д.) или ограничения на использование, такие как ограниченное количество копий или блокировка печати.
  • Управление DRM определяет процесс шифрования, контролирует программное обеспечение, выполняющее шифрование, определяет условия лицензии и контролирует ограничения доступа к файлам. Программное обеспечение для управления также отслеживает использование зашифрованных файлов и постоянно обеспечивает соблюдение цифровых прав.
  • Авторизация предоставляет ключ для зашифрованного файла, связанный с цифровой лицензией и правилами использования контента, но не разблокирует актив без проверки. Авторизация может быть связана с конкретным оборудованием, общими ключами шифрования, паролями и т. д.
  • Верификация процесса DRM проверяет ключ авторизации и, наконец, разблокирует файл. Этот процесс может быть встроен в сам файл шифрования DRM для комбинированного шага авторизации и верификации или требовать подключения к интернету для проверки серверов.

6 Преимуществ управления цифровыми правами

Когда организация применяет управление цифровыми правами к активам, большинство стремится получить основную выгоду от защиты контента. Однако DRM также помогает заявить о праве собственности на цифровой контент, обеспечивает потенциальные потоки доходов, помогает отслеживать файлы, предоставляет доказательства правоприменения и снижает трудозатраты на внутреннее использование.

Защита контента для конкретного использования

DRM защищает контент для ограничения кражи и использования только авторизованными пользователями. Это главное преимущество распространяется и на сторонних партнеров, чтобы ограничить использование и предотвратить ущерб от утечки данных или попыток незаконного распространения или доступа к контенту. Защищенный контент остается конфиденциальным до тех пор, пока не будет разблокирован, а также может быть регионально ограничен в соответствии с местными законами, касающимися возрастных или контентных ограничений.

Заявления о праве собственности на контент

Применение DRM к контенту позволяет заявить о праве собственности, как ненавязчиво, в виде водяного знака на фотографиях или маркетинговых материалах, так и в виде защищенного паролем контента с жесткими ограничениями на использование. DRM усиливает авторское право с помощью ощутимых ограничений и может защитить секретную или конфиденциальную информацию от кражи или взлома.

Расширяет возможности оплаты

Защищенные DRM файлы, защищенные от свободного использования, открывают возможности для разблокировки файлов. Платежи могут быть прямыми или связаны с подпиской через третьи стороны, например, за фильм, лицензированный Netflix. Без DRM владельцы авторских прав рискуют получить широкое распространение интеллектуальной собственности без компенсации.

Разрешает отслеживание файлов

Весь спектр содержимого от свободного использования до полностью защищенного DRM может быть настроен на обращение к серверу проверки. IP-адрес, отправляющий запрос на проверку, можно отслеживать и использовать для статистики использования, географических ограничений использования или для соблюдения местных правил, таких как возрастные ограничения или территориальное лицензирование.

Обеспечивает доказательства для правоприменения

DRM включает в себя водяные знаки и метаданные, которые предоставляют третьим сторонам доказательства права собственности. Сторонние лицензиаты будут более уверены в том, что их инвестиции в лицензионные платежи защищены, а правоохранительные органы могут использовать DRM для проверки прав собственности при рассмотрении дел о пиратстве или нарушении прав интеллектуальной собственности.

Сокращение трудозатрат на внутреннее использование

DRM может применяться к внутренним цифровым ресурсам, чтобы помочь маркетинговым, торговым, юридическим и другим командам понять, где и когда цифровые ресурсы могут быть безопасно использованы. Привязывая информацию о лицензировании или использовании к самим файлам, команды экономят значительное время, поскольку им не нужно проверять базы данных, даты истечения срока действия или проходить процессы получения разрешений. Кроме того, снижается риск неправильного использования, что позволяет сэкономить время и судебные издержки из-за ошибок.

5 проблем и ограничений DRM

Управление цифровыми правами помогает правообладателям, но у этой технологии есть и ограничения. Она может привести к нарушению доступности, проблемам с удобством использования, недовольству потребителей и недостаточной безопасности, а инструменты, как правило, ограничены.

  • Нарушение доступности: Продукты, требующие проверки, не работают при отсутствии доступа в Интернет или при сбоях в работе или прекращении работы серверов проверки. Уменьшить этот неприятный опыт пользователей можно с помощью достаточной защиты серверов или другого варианта проверки DRM.
  • Снижение удобства использования: Схемы DRM могут снижать производительность, не соответствовать отраслевым стандартам или терять поддержку правообладателей, что негативно сказывается на работе пользователей. Чтобы избежать этой проблемы, заранее протестируйте инструменты DRM на предмет потенциальных проблем с производительностью.
  • Недовольные потребители: Проблемы с правами потребителей и заметные инциденты с DRM, такие как дефект безопасности, добавленный в 2005 году в DRM от Sony BMG, вызывают сильное сопротивление потребителей. Минимизируйте сопротивление с помощью не разрушающего DRM.
  • Неполная безопасность: Даже хорошая DRM подвергает активы краже или копированию со стороны опытных пользователей или при определенных условиях (аналоговое преобразование, запись экрана и т. д.). Рассмотрите возможность дублирования элементов управления безопасностью там, где это возможно, в расчете на небольшой процент отказов.
  • Ограниченные инструменты: Инструменты DRM не могут одинаково защищать все цифровые активы и могут быть специализированы на определенных типах активов или при определенных условиях (например, потоковое видео). Убедитесь в том, что вы выбрали инструмент, подходящий для данного актива, и сохраняйте реалистичные ожидания.

Помимо проблем, связанных с использованием DRM в организации, специалисты по сетевой безопасности также должны беспокоиться о злонамеренном использовании DRM. Некоторые злоумышленники используют возможности DRM для защиты файлов от антивирусной проверки и сокрытия вредоносного ПО. Хотя это доказывает возможности DRM по защите активов, это также создает обстоятельства, которые подрывают внедрение DRM.

Распространенные случаи использования содержимого, защищенного DRM

Многие различные компании используют DRM для защиты активов. Наиболее распространенными примерами являются музыка, книги, защищенные файлы или электронные письма, программное обеспечение или игры, а также стоковые фотографии.

  • Цифровая музыка: Применяется различное УЦП, позволяющее покупать отдельные песни (iTunes и т. д.) или отслеживать воспроизведение песен, чтобы платить артистам за потоковое воспроизведение (Spotify, YouTube и т. д.).
  • eBooks: Ограничивает совместное использование и устройств, а также может накладывать ограничения по времени на файлы цифровых книг, распространяемых на устройствах и приложениях, таких как Kindle.
  • Интеллектуальная собственность: Внедрение DRM-защиты для патентных документов, фармацевтических исследований и других совершенно секретных документов для безопасного обмена и жесткого контроля доступа.
  • Регулируемая электронная почта: Добавляет DRM-шифрование электронной почты для медицинской информации, регулируемой HIPAA, и другого конфиденциального содержимого, которое должно быть передано внешним сторонам.
  • Лицензии на программное обеспечение: Используйте номера лицензий, чтобы разблокировать DRM и разрешить установку и дальнейшее использование программного обеспечения или игр от Microsoft, Activision, Adobe и т. д.
  • Стоковые фотографии: Нанесение водяных знаков на фотографии и отслеживание метаданных для лицензированных фотографий, чтобы обеспечить соблюдение условий покупки и использования.

Использование DRM будет продолжать расширяться по мере того, как стоимость снижается и все больше организаций ищут преимущества защиты DRM.

Лицензионные модели DRM

Управление цифровыми правами использует три категории моделей лицензирования и четыре общие архитектуры проверки для разблокировки защищенных DRM активов. После внедрения DRM будет использовать одну из двух возможных архитектур поддержки для обеспечения доступа к DRM. Каждый вариант предоставляет уникальные преимущества и недостатки для реализации и работы пользователей.

Модели лицензирования

Пользователи DRM лицензируют доступ к продуктам DRM через подписку, плату за использование или бессрочное лицензирование.

  • На основе подписки: Взимает регулярную плату на регулярной основе (ежемесячно, ежегодно и т. д.) за постоянный доступ к активу, например подписка на потоковую музыку.
  • Плата за использование: Требует от пользователей оплаты за каждую попытку доступа или может предусматривать ограниченный срок действия при каждой покупке, например семидневный доступ к потоковому фильму.
  • * Бессрочное лицензирование:* Открывает доступ к активу за единовременную оплату, либо непосредственно владельцу актива, либо через посредников, как, например, видеоигра, купленная в магазине.

Все три модели могут быть реализованы непосредственно правообладателем DRM или могут быть переданы третьей стороне для управления DRM и платежной инфраструктурой. Например, Disney предлагает доступ к фильмам по подписке через Disney, доступ к фильмам с оплатой за использование через Amazon.com и бессрочные лицензии, когда потребители покупают DVD-диски у розничного продавца.

Подписки и варианты с оплатой за использование позволяют правообладателю устанавливать строгие ограничения на использование и предлагают более низкие цены, чем бессрочные лицензии. Однако многие потребители предпочитают право собственности, предоставляемое бессрочной лицензией, которая может давать дополнительные права (см. раздел «Добросовестное использование» ниже).

Архитектуры верификации

Владельцам DRM необходимо реализовать архитектуру для обеспечения выбранной модели лицензирования. Четыре категории архитектур проверки включают онлайн, всегда включенную, автономную и аппаратную.

  • Онлайн-проверка: Требуется сервер лицензий DRM, доступный пользователям для подтверждения доступа. Эта модель поддерживает все три типа лицензий, но требует реализации сервера лицензирования, который может быть уязвим к сбоям.
  • Всегда включенная проверка: Обеспечивает специализированную версию онлайн-проверки, которая регулярно перепроверяет доступ. Эта модель обеспечивает более строгий контроль над использованием (геолокация, продолжительность времени и т. д.), но значительно повышает риски нарушения работы сервера.
  • Оффлайн-проверка: Устраняет требования DRM-сервера в пользу аутентификации и проверки подлинности внутри DRM-шифрования. Эта модель расширяет возможности пользователя и сокращает инфраструктуру поддержки, но требует наличия механизмов проверки, встроенных в DRM.
  • Аппаратная проверка: Представляет собой подкатегорию автономной проверки с использованием внешнего оборудования (например, микрочипа) для подтверждения доступа. Эта модель улучшает защиту, но требует значительной подготовки и затрат. Затраты могут быть компенсированы за счет продажи аппаратного обеспечения, например DVD-плеера, за отдельную плату.

Чтобы избежать неприятных ощущений у пользователей, выбирайте такую проверку DRM, которую можно легко поддерживать с помощью имеющихся ресурсов (бюджет, рабочая сила, технические специалисты).

Архитектуры поддержки DRM

Выбор решения DRM также требует рассмотрения технологии, необходимой для дальнейшей поддержки DRM. Два основных варианта поддержки – это серверы DRM и программы просмотра, и каждый из них связан с проблемами безопасности:

  • Серверы лицензий DRM: Обеспечивают удаленную проверку DRM в Интернете или через локальную сеть и управляют проверкой ограничений лицензии. Однако реализация сервера требует различных решений по безопасности для защиты этой инфраструктуры от таких атак, как распределенный отказ в обслуживании (DDoS).
  • Специфические средства просмотра DRM: Обеспечение возможностей DRM с помощью плагинов, браузеров или установленного программного обеспечения.
    • Плагины DRM (например, плагин PDF) обеспечивают быстрое и простое развертывание, но могут быть обойдены обновлениями или другими плагинами. Пользователям также необходимо загружать плагины и поддерживать их в актуальном состоянии.
    • Браузерные просмотрщики используют облачные хранилища активов и требуют наименьших усилий для внедрения, но могут быть медленными, особенно при объединении больших файлов изображений и медленных локальных сетях.
    • Установленное программное обеспечение обеспечивает наибольший контроль над работой пользователей и лучшую безопасность, но локальная установка программного обеспечения вызывает сопротивление у некоторых пользователей и ИТ-администраторов, поскольку вводит требования к регулярному обслуживанию и обновлениям.

Эти проблемы безопасности будут влиять как на корпоративное, так и на пользовательское принятие и должны учитываться при изучении вариантов DRM для определения их пригодности.

6 технологий DRM, которые нужно использовать сейчас

Многие поставщики предлагают технологии для управления внутренними и внешними активами с защитой DRM. Некоторые варианты, такие как DRM на основе аппаратных средств, требуют серьезных инженерных разработок и затрат, выходящих за рамки этой статьи. Для более готовых вариантов DRM рассмотрите следующие:

  • Adobe Experience Manager: Предоставляет брендам облачную инфраструктуру для управления цифровыми активами (DAM) и DRM, интегрированную с приложениями Creative Cloud.
  • Fortra Digital Guardian: Обеспечивает безопасную совместную работу с любыми типами файлов без необходимости установки программного обеспечения для конечного пользователя.
  • Kiteworks DRM: Обеспечивает доступ к редактируемым файлам для партнеров, сохраняя права на использование офисных файлов, PDF, графических и видеофайлов.
  • Lock Lizard: Предлагает DRM-защиту для файлов PDF и безопасный просмотрщик PDF, обеспечивающий контроль над копиями файлов, печатью, скриншотами и общим доступом.
  • Red Points DRM: Предоставляет брендам целенаправленное DRM-решение для обнаружения и противодействия контрафакту, серым рынкам, злоупотреблению доменами, пиратству и другим подобным проблемам.
  • MemberSpace: Добавляет платную стену и DRM-защиту для веб-сайтов, чтобы защитить и монетизировать цифровые активы в режиме SaaS «под ключ».

При выборе варианта DRM обязательно сопоставьте возможности инструмента с потребностями DRM. В частности, формат цифровых файлов, требования к отслеживанию или мониторингу, требования к инфраструктуре, требования к установке пользователей и потенциальные оповещения, которыми необходимо управлять.

Юридические аспекты УЦП

Управление цифровыми правами обеспечивает дополнительную техническую защиту активов, а принятый в 1998 году в США Закон об авторском праве в цифровую эпоху (DMCA) делает незаконным удаление DRM кем-либо, кроме организации, применившей DRM. Однако соблюдение DMCA остается слабым, и многие другие страны негласно или явно разрешают удаление или обход DRM:

  • Китай: Не обеспечивает соблюдение и защиту международных владельцев авторских прав.
  • Европейский союз: Разрешает обход DRM при определенных обстоятельствах.
  • Израиль: Не запрещает обход DRM.
  • Пакистан: В настоящее время обход DRM не считается преступлением и не обеспечивает соблюдение авторских прав.

Некоторые аспекты DRM, жестко ограничивающие использование, противоречат статье о добросовестном использовании в законе об авторском праве США, которая разрешает свободное использование при определенных обстоятельствах (пародия, обучение, исследования и т. д.). Аналогично, DRM может противоречить доктрине первой продажи., которая позволяет владельцу произведения, защищенного авторским правом, продавать, сдавать в аренду, одалживать или делиться копиями произведения. При добавлении DRM уточняйте условия лицензии, предоставляемой потребителям, чтобы избежать потенциальных конфликтов с этими законами.

Заключение

Управление цифровыми правами выходит за рамки обычного шифрования с блокировкой или разблокировкой и обеспечивает более детальный контроль над использованием цифровых активов. Применяя DRM, вы сохраняете защиту шифрования и добавляете дополнительные возможности для сотрудничества, монетизации и безопасного распространения. Подумайте, как DRM может расширить ваши возможности, и выберите вариант, подходящий именно для вашего случая использования.

Зарубин Иван Эксперт по Linux и Windows

Парашютист со стажем. Много читаю и слушаю подкасты. Люблю посиделки у костра, песни под гитару и приближающиеся дедлайны. Люблю путешествовать.

Похожие статьи

Комментарии (0)