Журнал «Компьютерра» № 13 от 04 апреля 2006 года
Шрифт:
Собственно, DRM применяется для защиты самого разного контента, в том числе и мобильного. Первая спецификация стандарта для мобильной индустрии вышла из-под пера консорциума Open Mobile Alliance[OMA (www.openmobilealliance.org) основан корпорациями Intel, Matsushita, mm02, Nokia, Samsung, RealNetworks и Warner Bros. В настоящее время в альянс входят около 350 компаний] (OMA) в конце 2002 года, но документ устарел уже через год: OMA DRM 1.0 Enabler Release был ориентирован в первую очередь на GSM-сети, тогда как CDMA и TDMA стремительно расширяли свои сегменты. Кроме того, первый релиз оказался беззащитным перед MMS: SMS-сообщения не представляли угрозу копирайту, а вот пересылка незащищенных видеороликов и MP3-композиций стали тревожным звоночком.
OMA DRM 2.0 увидел свет в феврале 2004-го. Ответственность за
И все же OMA DRM 2.0 стал хитом. Сразу же после выхода новой версии обновила свое антипиратское решение компания NEC, чья система VS-7810 не зависит от типа сотовой сети и способа биллинга, позволяя интегрировать ее с оборудованием практически любого оператора. Интересно, что творение NEC не блокирует пересылку контента между абонентами: просто если пользователь отправит купленную им Java-игру приятелю, новоиспеченному владельцу все равно придется за нее заплатить.
Другой популярный вендор систем защиты копирайта, компания SafeNet, разработала продукт DRM Fusion, который интегрируется как в системы доставки контента, так и в системы управления контентом и платформы предоставления сервисов третьим лицам. То есть задействована вся цепочка – от правообладателя до потребителя.
А в феврале 2006 года на 3GSM World Congress (в рамках которого, кстати, два года назад презентовали OMA DRM 2.0) компания NDS представила систему лицензионной защиты контента, ориентированную прежде всего на мобильное ТВ (Mobile Digital TV, MDTV). Решение mVideoGuard Mobile DRM поддерживает все основные технологии потокового мобильного вещания (DVB-H, DAB, DMB, MBMS/BCMCS), может использоваться на различных этапах доставки контента и т. д. В общем, судя по поднятой шумихе, NDS надеется застолбить себе место в одном из наиболее динамично развивающихся сегментов рынка мобильных сервисов. Добавим, что самым крупным коммерческим успехом NDS пока остается прошлогоднее соглашение с производителем карт памяти SanDisk: в настоящее время вся поставляемая для мобильных телефонов flash-память от SanDisk оснащена DRM-защитой mVideoGuard.
Конкуренцию NDS в сфере потокового видеоконтента может составить, пожалуй, только Irdeto. Эта дочерняя компания медиагруппы Naspers специализируется на защите контента для цифрового ТВ и IPTV. К сентябрю 2005 года Irdeto лицензировала свою DRM-технологию для спутникового цифрового вещания (DMB) восемнадцати производителям мобильных телефонов и КПК, среди которых Samsung, LG, Pantech и VK Mobile.
В России, правда, MDTV пока не пришлось ко двору. Хромает как предложение, так и спрос. А вот другие виды контента, которые худо-бедно продаются, отечественные контент-провайдеры уже начали защищать с помощью систем на базе OMA DRM 2.0, хотя «самопального» защитного инструментария и устаревших решений, основанных на первом DRM, тоже хватает. Да и несмотря на обвинения пиратов, не факт, что во всех бедах российских продавцов контента виноваты они. Для того чтобы абонент предпочел лицензионный контент (как ни крути, с недостатками и потенциальными проблемами), мало ликвидировать конкурентов, не выплачивающих роялти.
Конечно, надежда, что в одно прекрасное утро миллионы владельцев мобильных телефонов проснутся с чувством глубокого отвращения к пиратской продукции, прекрасна в своей наивности. Но желательно, чтобы вместе с «чистым» контентом потребитель получал что-нибудь кроме морального удовлетворения. Например, для начала – нормальные службы поддержки с работающими телефонами.
BREW (Binary Runtime Environment for Wireless) представляет собой среду для выполнения приложений, созданных на C/C++, которая продвигается компанией Qualcomm. Как и Java, BREW является открытым форматом и не зависит от технических спецификаций телефонов. Требуется лишь 100–150 Кбайт встроенной памяти и реализованная производителем
Но Qualcomm не сдается и рассчитывает продвинуть формат на волне антипиратских мероприятий. В 2005 году опекун BREW приобрел компании Flarion ($600 млн.) и Elata ($57 млн.). Первая специализируется на беспроводных широкополосных сервисах, вторая выпускает ПО для загрузки мобильного контента. В результате Qualcomm получила возможность предложить операторам связи и контент-провайдерам инфраструктуру для контроля доставки рингтонов, регистрационных графических файлов и J2ME/BREW-приложений.
Система загрузки контента «по воздуху» от Elata, работающая с сетями GSM, WCDMA и CDMA2000, была интегрирована с BREW-технологией. Операторы, установившие систему, получают возможность не допускать несанкционированных закачек и управлять правами на загруженный контент. И это, похоже, единственный надежный вариант, потому что система защиты реализована как производителем телефона, так и оператором. Обойти ее можно только заменой прошивки аппарата на «улучшенную» хакерами, но этим, по оценке разработчиков, будет заниматься не больше 0,1% абонентов.
Кстати, в октябре прошлого года о внедрении BREW объявил российский оператор «Скай Линк», и на презентации упор делался на возможность загрузки приложений и сервисов в телефон нажатием одной кнопки.
Редакция благодарит Антона Рыбакова за помощь в подготовке материала.
АНАЛИЗЫ: Королевства кривых
Автор: Киви Берд
В наше беспокойное время военные учения – дело полезное для любого государства. Они позволяют, не рискуя тысячами жизней, проверить работу спецслужб в экстремальных условиях, а также заранее выявить ошибки в планах мероприятий, чтобы потом, когда каждая минута на счету, не действовать наобум (как случилось после урагана «Катрина»). Информационная война, разумеется, тоже требует учений.
Но это «в общем». «В частности» же – все не так однозначно. В комментариях высокопоставленных американских чиновников по поводу «Кибершторма» (см. врезку внизу) среди важных задач учений упомянута проверка действенности мер в отношении «интернет-атак со стороны активистов-антиглобалистов, хакеров сетевого андеграунда и блоггеров»… Последнее слово в этом перечне не могло не насторожить ИТ-журналистов, поскольку блоггеров, то есть авторов сравнительно нового, но уже весьма популярного в народе письменного творчества под названием «веб-дневник», трудно отнести к угрозам транспорту, энергетике и телекоммуникациям. Когда этот неясный момент попытались уточнить, то вояки (в учениях, кстати, принимали участие партнеры США из Великобритании, Канады, Австралии и Новой Зеландии) подтвердили, что среди прочего отрабатывались и меры реагирования «на целенаправленные кампании дезинформации и призывы, организуемые интернет-блоггерами, веб-дневники которых полны разглагольствованиями о политике и текущих событиях».
Иначе говоря, получается, что блоггеров с независимыми суждениями о политической кухне власти США считают потенциальной угрозой государству. В стране, традиционно провозглашавшей гражданские права (и свободу слова в частности) в качестве краеугольных камней демократии, столь интересная новость должна была бы, по идее, вызвать обостренный интерес национальных СМИ. Должна, но не вызвала… Этот любопытный нюанс «больших киберманевров» американская пресса попросту проигнорировала.
В середине февраля власти США впервые провели крупномасштабную военную игру «Cyber Storm» с привлечением всех основных правительственных ведомств и 115 крупнейших национальных корпораций. Целью учений была отработка скоординированных взаимодействий, необходимых для эффективной реакции на сетевые и компьютерные угрозы, способные нарушить работу таких ключевых отраслей, как энергетика, транспорт, телекоммуникации и инфотехнологии.