AuthenticationAccess Management Developer Solutions Digital Signatures Digitala Rättighetshantering – en introduktion RSA Akademi – 26 Januari 2004 Magnus.

Slides:



Advertisements
Liknande presentationer
VADÅ UPPHOVSRÄTT?.
Advertisements

Att förstå anonymiteten (översättning från
Komponenter i GIS Ett Geografiskt Informationssystem skiljer sig i princip inte från vilket annat Informationssystem som helst © Naturgeografiska Institutionen,
Strukturerad dokumentation och XML
En bild av debatten Vårdskandaler Vinster
Wikinggruppen Presentation av ”WIKING SMS” – Effektivisera din verksamhet.
© 2012 Om bildspelet Detta bildspel är tänkt som ett bibliotek att plocka bilder ur. Det är viktigt att du målgruppsanpassar bilderna och talarmanus innan.
PSI Vad är det? Vad är på gång?
Hur går det till att rapportera in betyg idag?
Post- och telestyrelsen Nn a Alla i Sverige ska ha tillgång till effektiva, prisvärda och säkra kommunikationstjänster. Trygghetslarm Anna Lindgren Konsumentmarknadsavdelningen.
Att söka och förvalta kunskap
Tema: Uppfinning Av Thomas Mesumbe.
Föreläsare: Per Sahlin
Vad är speciellt med data i GIS? Introduktionskurs för användare Del 4.
Vad är Creative Commons?
OPEN INNOVATION Hur man organiserar och lyckas med ett Open Innovation-projekt.
Avalon Information Systems Vi är IT-företaget som behärskar framtagning av information och utveckling av konkurrenskraftiga IT-system. - Produktinformation.
Lektion 6 Mahmud Al Hakim
Mjukvara och nätverk Vad är det?.
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Informationshantering
Att bygga en fungerande webbplats
PKI – en del av säkerheten i SSEK
Kunskaper och förmågor FEK1
Källkritik på Internet
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
Lärcentrum som infrastruktur för vuxnas lärande
Nationell strategi för eHälsa och Socialstyrelsens roll
En introduktion till Datakommunikation och Säkerhetstänkande
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
Kapitel 23 Årsredovisning och analys.
Kemikalier från ett konsumtionsperspektiv
Modellering med UML
Kammarkollegiets upphandlingsstöd Birgitta Nelson ,
Aina Svensson, Ultunabiblioteket, Elektronisk publicering och Open Access Nya alternativ för vetenskaplig kommunikation.
Elektronisk publicering - Epsilon, Open Access och juridiska avtal Presentation vid Forskarutbildningsrådet Aina Svensson, SLU-biblioteken,
En PowerPoint om PowerPoint
IT-UPPHANDLING Föredrag vid SFMI:s konferens den 4 november 2014
Open Access. bakgrund olika typer av OA hur mycket publiceras OA på MDH idag, och hur stor "OA-potential" finns det? vad gör vi på MDH:s bibliotek idag?
Copyright and the Web as Corpus I samarbete med Monica Lassi, HIB Cecilia Hemming Department of Languages, University College of Skövde Swedish National.
Informationssäkerhet - en översikt
Date LEDARUTVECKLING Coachning Jan 2010.
UPPHOVSRÄTT – vad är det ?.
E-arkiv.
Nya föreskrifter och allmänna råd
Källkritik på Internet
Global Elektronisk Handel [USA] Något om nuläget, problemen och utvecklingen… Nicklas Lundblad Sveriges Tekniska Attachéer San Francisco.
Designstöd Daniel Fällman Institutionen för informatik Umeå universitet Design och utvärdering, 5 poäng.
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
Lektion 4 Mahmud Al Hakim
Lågnivåprogrammering Översikt av I/O-mekanismer i hårdvara Olika språkkrav och modeller för komponent- hantering(device driving) Modeller för komponent-hantering.
Koha En presentation av bibliotekssystemet Koha. Projeketets syfte & mål Projektets syfte är att öka kunskapsnivån i Halland och Sverige kring bibliotekssystemet.
1 Institutionella arkiv Turid Hedlund OACS - Open Access Communication for Science.
Peer to Peer “Kompis till kompis” Fildelning och copyright.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1. Vad är egentligen GIS ? GIS Attityder Förmåga hos användaren OrganisationTeknik Doktrin/Strategi EtikArbetsmetoder Information.
FunktonalitetRIV TA ProfilWS-I ProfilCentrala Specifikationer Grundläggande interoperabilitet Protokoll baserad säkerhet Basic Profile v2.0 Basic Profile.
De byggde internet i Sverige Internet i Sverige 2003 – 2009 Cirka 35 intervjupersoner.
Funktonalitet RIV TA Profil WS-I Profil Centrala Specifikationer
4/12/2017 5:44 PM Asset Management
Biblioteksjuridik Jonas Holm Jurist
EU:s upphovsrättsreform, bibliotek och Open Access Jonas Holm Jurist, Stockholms universitet Ordförande, LIBER:s arbetsgrupp för upphovsrätt
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Copyright Peter Fredholm Elektroniska Affärer – del 1 Logistikprogrammet.
Bibliotek och europeisk upphovsrättsreform Jonas Holm Jurist, Stockholms universitet Ordförande, LIBERs arbetsgrupp för upphovsrätt
Vägledning 5 steg för att följa Dataskyddsförordningen
Individuell fördelning - men hur?
Designstöd Design och utvärdering, 5 poäng
Standardisering i energibranschen Förutsätter ett innovativt företag att grundläggande standardisering är på plats då omvärlden digitaliseras med ökat.
Rättigheter = s. 20.
Presentationens avskrift:

AuthenticationAccess Management Developer Solutions Digital Signatures Digitala Rättighetshantering – en introduktion RSA Akademi – 26 Januari 2004 Magnus Nyström

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Vad innebär rättighetshantering? •Uppgiften gäller Kontroll och skydd av rättigheter såsom upphovsrätt (copyright), patent (intellectual property), varumärken (trademark) •System för hantering av sådana rättigheter ska skydda mot icke auktoriserad manipulation, kopiering, distribution och konsumtion av den skyddade informationen —Kan ses som affärsprocesser som för legala och kommersiella ändamål kontrollerar rättigheter, licenser, royalties, villkor, etc. mellan rättighetsägare (eller deras agenter) och användare

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Tidiga (icke-digitala) exempel •Musikindustrin —USA: American Society of Composers, Authors and Publishers (ASCAP)(Bildad 1914!), RIAA (minns Napster!), MPAA —Sverige: Svenska Tonsättares Internationella Musikbyrå (STIM) (Bildad 1923!) —Bevakar rättigheter, fungerar som agent (musikradio, hissmusik, varuhusmusik, etc.) for royalty-betalningar etc •Fotokopiatorer (1950-talet) —Ledde I USA till etablerandet av Copyright Control Center, CCC —I Sverige har vi bl.a. Föreningen för Svenska Läromedel, FSL

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Media blir digitalt •Möjliggör kopiering utan förlust av kvalitet —och med Internet distribution i stora volymer •Tidiga system fokuserade mest på copyright protection – samma affärsmodeller som i den pre-digitala världen —Ex: krypterad distribution, licensservrar, hårdvarunycklar (”Digital Rights Enforcement,” DRE) —Nya lagar genomdrevs av mediaindustrin, t.ex. DMCA •Men digitalt media möjliggör också nya affärsmodeller —Pay-per-view —Pay-per-listen —Individuella musikstycken i st.f. kompletta album —Licenser istället för köp

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Digital rättighetshantering •Rättighetshantering som utnyttjar digital teknologi för skydd av information i digital form •Bör gälla hela kedjan från framställande av informationen till dess konsumtion (Xerox Parc utvecklade “Digital Property Rights Language” under tidigt 90-tal, ett formellt språk att uttrycka termer, rättigheter, och begränsningar i, har senare vidareutvecklats av bolaget ContentGuard till XrML)

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Vad vill uppnås? •System efterliknande den pre-digitala världens skydd ej helt lyckade —Komplicerad användning —Problemet går från distribution av informationen till distribution av mjukvara (och ev hårdvara) —Konsumenter vänder sig till alternativ, t.ex. Kazaa —Utnyttjar inte det digitala mediets möjligheter till fullo •Bättre verkar vara system som —Medger enkel och naturlig användning (konsumentvänligt) —Medger “fair use” —Stödjer nya affärsmodeller (köp vissa artiklar ur en tidskrift, vissa sånger från en skiva, …) och effektivitetsvinster (även utanför medieindustrin, e.g. offerter) —Lyckat exempel: Apple iTune Music Store

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Lite terminologi UtgivareUpphovsrättsinnehavare Licensierar till Information om rättigheter Användare Agent/rättighetsutgivare Skyddat media Rättigheter (efter identifiering och betalning)

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Komponenter 1.Identifiering av konsumenten (av informationen) 2.Auktorisering av konsumenten, t.ex. betalning, royalty 3.Digitalt skydd av informationen (t.ex. kryptering) 4.En möjlighet att uttrycka rättigheterna i digital form 5.Tillämpning av rättigheterna vid konsumtion •Oavsett kombination av komponenter i övrigt bör denna komponent finnas med

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Tekniska komponenter – Identifiering av användare •Ofta också fråga om identifiering av användarens agent, dvs den process som möjliggör användarens konsumtion av information •Identifiering av användare ger också helt nya möjligheter att följa konsumenters beteende – när och hur information används – vilket kan vara en betydande fördel (men nackdel ur integritetssynvinkel...)

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Tekniska komponenter – Auktorisering av användare •Efter identifikation av användare kan deras rättigheter på begärd information bestämmas (auktorisering) •Vid konsumtionen av informationen bevakar agenten att dessa rättigheter inte överskrids (t.ex. kan spela ett spel 3 ggr, reklaminslagsbevakning)

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Tekniska komponenter – Digitalt skydd av informationen •Kan vara kryptering av informationen, med utlämnande av kryptonycklar endast till behöriga mottagare —Användar-agenter —Licens-servrar —Licensnyckel på CD-ROM/DVD skivor, etc •Inte alltid nödvändigt med kryptering i ett DRM-system —Ex. vis “streaming” content som endast erhålls efter identifikation och autenticering och endast med svårighet kan kopieras

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Tekniska komponenter – Uttryck av rättigheter i digital form •Grunden för “Rättighetsspråk” eller “Rights Languages” •Ett flertal sådana språk finns idag: —DPRL (Xerox Parc) —XrML (ContentGuard, OASIS) —ODRL (Open Digital Rights Language, Nokia m.fl.) —XMCL (Extensible Media Commerce Language, RealNetworks) •Dessa språk —möjliggör en beskrivningsmodell (tillgångar (”assets”), rättigheter, begränsningar, rättighetsinnehavare, etc) —Medger maskintolkning av dessa modeller, vilket ger agent- processer nödvändig information för att tillämpa (eller upprätthålla) “kontrakt”

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Tekniska komponenter – Tillämpning av rättigheter •Kan vara i form av en “agent” hos konsumenten —Agerar i rättighetsinnehavarens intresse •Tolkar rättigheter och ser till att de efterlevs •Skall ske i form av en ”säker” komponent —Kan realiseras i hårdvara, men en komplett realisering komplicerad —Verkar i en ”fientlig” miljö – eftersom det kan vara i användarens intresse att förbigå denna agent!

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Digital rättighetshantering inom mediaindustrin •Flertal system i bruk idag —Content Scrambling System, CSS • Knäckt 1999, men fortfarande i bruk —CPPM (Copy-Protection for Pre-recorded Media) • Vidareutveckling av CPPM. Enskilda spelare kan förlora sin auktorisering (och kan då inte spela ny media) —DTCP (Digital Transmission Copy Protection) • För skydd av information som sänds mellan ex.vis. Kabelmodem och TV • PKI-baserad, parter autenticerar varandra —DOCSIS (Data Over Cable Service Interface Specification) • För skydd av kabelutsändningar (ex vis digital kabel-TV) —“Digitala vattenstämplar” – flertal modeller finns • Ofta för detektering av kopierat, skyddat material

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Digital rättighetshantering utanför mediainustrin •Skydd av digital information i näringsliv och förvaltning —Exempel: Undvika icke-auktoriserad access till digitala dokument vid upphandlingar, offerter, utvecklingsprojekt, sociala ärenden, journaler, konstruktionsritningar, marknadsplaner, etc •Möjliggör säker distribution av konfidentiella information även utanför en intern miljö —EU ställer krav inom detta område, es vis arbetsgivarunderlag •Området ej så standardiserat som digital rättighetshantering av media avsett för konsumenter •Allt ökande behov

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Digitala rättigheter utanför mediaindustrin – ett exempel Skickar konfidentielll Information till legitim samt (oavsiktligt) ej legitim mottagare DRM system ? ? Nope!

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Trender, Sammanfattning •Inom mediaindustrin emfas på nya affärsmodeller snarare än metoder att skydda upphovsrätt (som dock fortfarande är en komponent) •Tilltagande intresse för hantering av digitala rättigheter inom näringsliv och förvaltning – säker hantering av konfidentiell information •Utveckling mot säkra “agenter” som verkar i informationsägarens intresse i informationskonsumentens miljö (“trusted components”)

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Ett urval referenser 1.Rosenblatt, B, m.fl., “Digital Rights Management,” Digital Millenium Copyright Act: C Entity. Content Protection for Recordable Media. URL: Digital Transmission Content Protection Specification Volume 1, Revision 29. URL: American National Standards Institute. Data-Over-Cable Service Interface Specification DOCSIS 1.1 Baseline Privacy Interface (BPI). ANSI/SCTE Stevenson, A.F., Cryptanalysis of Contents Scrambling System URL:

AuthenticationAccess ManagementDigital SignaturesDeveloper Solutions Kontaktinformation •RSA: •Magnus: •Denna presentation: ftp://ftp.rsasecurity.com/pub/rsalabs/presentations/academy ppt ftp://ftp.rsasecurity.com/pub/rsalabs/presentations/academy ppt Tack för visat intresse!