-------- Messaggio Originale --------
Oggetto: [PP] audio fingerprint documentazione LUNGA
Data: Mon, 19 Feb 2007 21:53:42 +0100
Da: Claudio Brovelli <MJ1555@???>
Rispondi-a: servizioemail@???
A: servizioemail@???
> ==========================
> Date: Mon, 19 Feb 2007 19:05:42 +0100
> From: ram <raffilir@???>
> To: servizioemail@???
> Subject: Re: [PP] Fwd: sfratto del Museo del Cinema. ANTIARTISTI
> ALLE ARMI!
> ==========================
>
> Chiederei ai tecnici esperti se...
Profili tecnologici relativi all'esercizio del
diritto d'autore e dei diritti connessi e
dispositivi tecnologici di controllo
dell'accesso ai prodotti culturali
Goffredo Haus
DICO - Dipartimento di Informatica e Comunicazione
Università degli Studi di Milano
Contenuti
* Introduzione concettuale
* Duplicazione
* Cessione
* Interscambio
* Interventi protettivi a priori
* Interventi protettivi a posteriori
* Tecnologie DRM
* Prospettive
* Riferimenti
Elementi costituenti i prodotti culturali
* Metadati
* Dati
* Informazioni
* Ontologie
Prodotto culturale digitale
come bene immateriale
Il prodotto culturale digitale è multimediale (testo, audio, immagine, video) ed è un bene immateriale, completamente:
o codificabile
o conservabile
o trasmissibile
o riproducibile
o cedibile
Materializzazione del prodotto digitale
Il prodotto culturale digitale acquista aspetti di materialità per la conservazione (memorie), per la trasmissione (reti) e in generale per la riproduzione e le cessione.
Prodotti immateriali e materiali
* Prodotti immateriali:
o metadati, dati, informazioni, ontologie
+ simbolici (codici testuali e non)
+ subsimbolici (segnali)
* Prodotti materiali:
o canali mediali
+ temporali (memorie, supporti)
+ spaziali (canali di trasmissione, reti)
Codifica dei prodotti culturali
* Codifiche non compresse
* Codifiche compresse senza perdita di informazione (lossless)
* Codifiche compresse con perdita di informazione (lossy)
* Codifiche con pluralità di canali mediali
* Codifiche strutturate
o modelli di analisi (coder)
o modelli di sintesi (decoder)
* Formati di interscambio
* Formati per la fruizione e linterazione
* Unità di misura della codifica
Trasmissione di prodotti culturali
* Canali spaziali
o reti cablate (internet, digitale terrestre, intranet)
o reti satellitari
o broadcasting via etere
* Canali temporali
o supporti di memoria di massa fissi o rimovibili
* Unità di misura dei canali spaziali e temporali
o larghezza di banda
o capacità delle memorie
* Supporti specifici per un canale mediale
* Supporti general purpose
* Supporti registrati
* Supporti registrabili una o più volte
Supporti per prodotti culturali
Il caso musicale
Elementi costituenti i prodotti musicali
* Metadati
o anagrafici, editoriali, tecnici, economici, archivistici
* Dati per ogni livello di astrazione
o strutturali (compositivi), testuali (partiture), interpretativi, strumentali, audio
* Informazioni
o forme, strutture, note, melodie, accordi, interpretazioni, timbri, pan & mix, suoni
* Ontologie
o caratterizzazioni oggettive, modelli cognitivi, reti di relazioni semantiche orientati allorganizzazione, al reperimento e alla fruizione del prodotto o di parte di esso
Esempio: metadati audio
o ID3v1: metadati MP3 (o altri formati come AAC), ultimi 128 byte
o ID3v2: evoluzione di ID3v1, metadati anteposti al bitstream MP3, dimensione variabile strutturata a chunk
o XING e LAME: metadati specifici degli omonimi codec MP3, usabili in alternativa o in congiunzione con ID3
o XML:
+ MPEG-7 (ISO/IEC 15938)(XML): "Multimedia Content Description Interface", set di Description Tools XML-based per la descrizione simbolica di contenuti multimediali audio-video (AV)
+ MPEG-A (XML): tentativo MPEG per integrazione standard (MP3 per la codifica audio, ID3 codificati in MPEG-7 i metadati, MP4 come contenitore multimediale
+ IEEE SA MX PAR1599: gruppo di lavoro per la definizione di uno standard orientato alla codifica dellinformazione multistrato, interattiva e interoperabile
o CD-Text: estensione del Red Book che integra metadati all'interno della codifica CD-DA
Esempio: dati audio
o PCM, DPCM, ADPCM, DM,
(tecniche di codifica)
o *.WAV, *.AU, *.AIFF, CD-DA,
(formati di codifica)
o MP3, AAC, WMA, OGG, GSM 06.10,
(formati di compressione lossy)
o SHN, FLAC (Free Lossless Audio Codec) , MPEG4 ALS (Audio Lossless Coding), Lossless iPod, Lossless WMA,
(formati di compressione lossless)
o MPEG4 SASL & SAOL, Csound,
(linguaggi di codifica per modelli)
Evoluzione del prodotto musicale
* dal prodotto:
o costituito da dati propri di uno o solo alcuni livelli di astrazione
o che permette la fruizione passiva o scarsamente interattiva di informazioni
o prevalentemente fruibile mediante uno o solo alcuni canali mediali
* al prodotto:
o costituito da dati propri di molti o tutti i livelli di astrazione
o dotato di interoperabilità tra i diversi livelli di astrazione
o che permette la fruizione fortemente (inter)attiva di informazioni
o fruibile mediante molti o tutti i canali mediali
Duplicazione del prodotto culturale
* Immateriale
o duplicazione della codifica
+ copie di file
+ copie di stream (sniffing)
* Materiale
o duplicazione del supporto
+ tra supporti omogenei o eterogenei
+ mantenendo o degradando la codifica
+ masterizzazione (s. ottici) o copia (s. magnetici)
Duplicazione per copia personale
Duplicazione immateriale o materiale di codifiche di prodotti culturali per ottenere copie personale
Può essere fatta una o più volte
Può essere fatta avendone il diritto o meno
Cessione del prodotto culturale
* Cessione
o monodirezionale
+ gratuita
+ a pagamento (vendita)
# transazione
# abbonamento
# licenza
+ a pagamento (fruizione audiovisuale)
+ a pagamento (tempo e banda di connessione)
o bidirezionale (interscambio)
Cessione immateriale
* Download di file
o internet
o intranet
o via satellite
o broadcasting
o mobile services
* Licenza duso di codifiche
* Password per accedere a prodotti culturali
o online
o offline
Cessione materiale
* supporti stampati
* supporti generati on demand
Interscambio di prodotti culturali
* Prestito del supporto
* Peer-to-Peer (P2P)
* On Demand
* Mobile Services
o SMS
o MMS
* Relazione tra prodotti in regime di copyright e prodotti in regime di copyleft
* Copyright del prodotto materiale
* Copyright del prodotto immateriale
Copyright e copyleft
* Tecnologie sicure per i canali mediali (spaziali e temporali)
* Interventi a priori
* Interventi a posteriori
* Controllo delle transazioni di distribuzione, acquisizione, fruizione
* Tecnologie DRM per la gestione e protezione immateriale, materiale ed economica del prodotto culturale
Strumenti di gestione e protezione
Casi esemplari musicali
P2P Legali Top Ten
http://www.top-rated-mp3-sites.com/limitedtimeoffer.html - Giugno 2004
* MP3Downloading www.mp3downloading.com
* NetMP3Download www.netMP3Downloads.com
* KLiteGeneration www.KLiteGeneration.com
* KliteTK www.KliteTK.com
* FileSharingCenter www.FileSharingCenter.com
* KLitePro www.KLitePro.com
* MP3Advance www.MP3Advance.com
* K-LiteGold www.K-LiteGold.com
* MP3EBook www.MP3EBook.com
* KazaaLite www.KazaaLite.nl
P2P Illegali Top Twenty
http://www.download.com/sort/3150-2166_4-0-1-5.html?
* BitTorrent 3.4.2
* BearShare 4.6
* iMesh 4.5 build 150
* Warez P2P 2.6
* Morpheus 4.6.1
* Ares Galaxy 1.8.1
* LimeWire 4.2
* Freenet 0.5.2.8
* Ares Lite 1.81
* WinMX 3.53
* eMule 0.44d
* Grokster 2.6
* BearShare Lite 4.6
* eMule++ 1.0.6
* iMesh 5 multinetwork beta 5.0.0.223
* Piolet 1.05
* Kazaa Speedup Pro 2.7.8
* Kiwi Alpha 1.4.5
* Soulseek 152
* Songoog 2.2.4
P2P: il sistema Freenet
Applicazione SW per P2P che permette la pubblicazione, la replicazione, la ricerca ed il download dei dati, proteggendo l'anonimità di fruitori e fornitori. Caratteristiche:
* nessun sistema centralizzato di ricerca in broadcasting, indicizzazione e localizzazione dei file è stato implementato
* i dati vengono deframmentati e criptati tra i vari nodi del sistema - tra loro paritetici ed indipendenti - e duplicati in nodi prossimi a quello del richiedente; in tal modo, diviene inapplicabile un algoritmo di tracking del traffico della rete volto a scoprire l'origine e la destinazione dei file trasmessi.
Il SW è sottoposto a licenza GNU.
website:
http://freenetproject.org/
Music on Demand:
il caso russo e la licenza #LS-3M-03-79
Alcuni siti internet russi rendono possibile il download di brani a prezzi bassissimi senza oltrepassare i limiti della legalità; i materiali sono infatti disponibili per la distribuzione secondo la licenza della Russian Multimedia Internet Society e lintera attività è soggetta alla legge della federazione russa sul copyright. Nei siti viene chiaramente sottolineato che il servizio è proibito se in conflitto con la legislazione del paese di appartenenza dellutente e che il materiale è disponibile solo per uso personale.
Protocolli Sicuri: SSL, S-HTTP
* SSL: Secure Sockets Layer, protocollo sviluppato da Netscape per trasmettere documenti personali in internet; SSL usa una chiave privata per criptare i dati da trasferire; sia Netscape Navigator che Internet Explorer supportano SSL; molti siti gestiscono dati confidenziali (come i numeri delle carte di credito) mediante SSL; per convenzione, i siti che richiedono la connessione SSL iniziano con https: invece di http:
* S-HTTP: estensione del protocollo HTTP che supporta linvio sicuro di dati nel World Wide Web; non tutti i browser web supportano S-HTTP.
* SSL vs S-HTTP: SSL e S-HTTP hanno caratteristiche molto diverse e possono essere usati anche in combinazione; mentre SSL è pensato per connettere in modo sicuro due computer, S-HTTP è pensato per mandare messaggi personali in modo sicuro; entrambi i protocolli sono stati sottoposti allInternet Engineering Task Force (IETF) per essere riconosciuti come standard.
* Fonte: http://www.webopedia.com/TERM/S/SSL.html
Interventi protettivi a priori
* Codici per lidentificazione
* Protezione del supporto
o Inibizione dellaccesso
o Inibizione della copia
* Watermarking (marcatura per identificazione a posteriori)
* Fingerprinting (impronta che identifica il prodotto culturale, ottenuta dai suoi stessi contenuti)
* Encrypting (crittografia, codifica criptata)
* Contenuti distribuiti
* Intossicazione dei sistemi P2P illegali
Codici per lidentificazione
* DOI (Document Object Identificator)
* ISRC (International Standard Recording Code)
* ISMN (International Standard Music Number)
* URL (Uniform Resource Locators)
* URN / URI (Uniform Resource Name / Uniform Resource Identifier)
* ...
CD / DVD Protection
* Esistono moltissime tecnologie per la protezione dei supporti di massa
* Esse evitano:
o uso e riproduzione impropria del prodotto
o copia illimitata del bene digitalizzato
o problemi collaterali:
+ problemi nel creare copia ad uso personale
+ problemi con i vari tipi di player
* Un esempio significativo
o openMG (Sony)
+ http://openmginfo.com/
+ http://www.copycontrolhelp.com
Un elenco esaustivo al link:
http://www.cdmediaworld.com/hardware/cdrom/cd_protections_protectcd.shtml
CD / DVD Protection
* CPSA (Content Protection System Architecture)
* Lobiettivo di CPSA è lo sviluppo di una piattaforma volta ad integrare le varie tecnologie audio/video, sia nel dominio analogico che digitale, tramite watermarking, encrypting e la definizione di politiche ad hoc per la gestione dei contenuti
* Link:
o http://www.4centity.com/data/tech/cpsa/cpsa081.pdf
o http://www.allformp3.com/dvd-faqs/111.htm
Il watermarking è una branca dell'information hiding, che raggruppa diverse discipline:
Watermarking
Audio Watermarking
* Consiste nellinserire delle informazioni visibili o nascoste (il watermark) allinterno della traccia audio in modo da renderla riconoscibile ed identificabile
* se invisibile, il watermark deve risultare acusticamente impercettibile e tale da non modificare la durata del brano audio
* infine, il watermark deve essere tale da risultare riconoscibile anche dopo varie degradazioni del segnale audio
Audio Watermarking
* Principali applicazioni
o Identificazione del proprietario
o Controllo della distribuzione e diffusione
o Controllo delle copie
o Autenticazione
o Embedding di audio fingerprint
* Principali parametri di un sistema di watermarking
o Robustezza del sistema
o Trasparenza, quanto impercettibile è il watermark
o Sicurezza
o Complessità del sistema
o Capacità, quanti bit servono per descrivere un watermark
* Principali tecniche di watermarking
o Tecnica additiva
o Schemi basati su modulazione e quantizzazione
o Tecniche di self-synchronizing
* Alcuni prodotti commerciali di watermarking e steganografia
o AudioKey - http://www.homerecording.com/audiokey.html
o Nabster (watermarking + fingerprinting) - http://www.cdfreaks.com/article/120
o MP3Stego - http://www.petitcolas.net/fabien/steganography/mp3stego/index.html
Limiti dellAudio Watermarking
* Oltre alla potenziale aggiunta di rumori acusticamente percepibili causati dallintroduzione dei watermark, le tecniche di watermarking si sono rivelate molto fragili agli attacchi
* Maggiori informazioni:
o http://www.petitcolas.net/fabien/publications/ih98-attacks.pdf
* SDMI Secure Digital Music Initiative rappresenta uno degli esempi più emblematici dellinefficacia di questa tecnologia
* Obiettivo di SDMI
o sviluppo di una piattaforma aperta e sicura per lesecuzione, la distribuzione e larchiviazione di musica digitale
o capacità di supporto delle diverse tecnologie attualmente esistenti nel digital audio
* Caratteristiche SDMI
o Open
o Sicuro
o Interoperabile
o Semplice da usare
o Facilmente aggiornabile
o Testabile
o Possibilità di supportare musica protetta e non protetta
* Tecnologia di protezione basata su tecniche di watermarking
* Riferimenti: http://ntrg.cs.tcd.ie/undergrad/4ba2.01/group10/SDMImain.html
SDMI Secure Digital Music Initiative
SDMI Crack
* Il 6 settembre 2000 SDMI lanciò la sfida per validare il proprio sistema.
o SDMI Challenge: http://www.sdmi.org/pr/OL_Sept_6_2000.htm
* Il sistema di watermarking presente in SDMI venne craccato quasi immediatamente dal team di ricerca di Princeton guidato dal Professor Edward Felton
o Maggiori informazioni: http://www.cs.princeton.edu/sip/sdmi/faq.html
* Ci furono conflitti tra SDMI e Mr. Felton per il pagamento della taglia e la pubblicazione dei risultati
* Links
o http://www.benedict.com/Digital/Internet/SDMI.aspx
o http://ntrg.cs.tcd.ie/undergrad/4ba2.01/group10/againstSDMI.html#whywillfail
Fingerprinting
* Parametri di un sistema di fingerprinting
o Robustezza del sistema: capacità del sistema di riconoscere un segnale, anche se degradato
o Dimensione del fingerprint
o Affidabilità
o Granularità: quantità di dati necessaria per estrarre un impronta digitale
o Velocità di ricerca
o Scalabilità del sistema
Audio Fingerprinting System
* La tecnologia di Audio Fingerprinting permette di identificare e riconoscere un brano musicale automaticamente
* La prima fase consiste nellestrazione di una impronta digitale attraverso unopportuna analisi del segnale. Tale impronta identificherà univocamente il materiale audio analizzato.
* Nella seconda fase, quella di monitoraggio, viene nuovamente analizzato il segnale ed estratta limpronta digitale. Tale impronta viene confrontata con quelle ottenute nella prima fase e quando una corrispondenza viene trovata, il brano è stato identificato.
Audio Fingerprinting System
* Limpronta digitale estratta nella prima fase può essere:
o Memorizzata in un database ad hoc
o Inclusa allinterno della traccia stessa tramite tecniche di watermarking
+ http://www.idiap.ch/~paiement/references/to_read/music/fingerprinting/its2002-egomez.pdf
o Rappresentata in XML con opportuni sistemi di codifica
+ MPEG-7 Audio Framework -http://ismir2001.ismir.net/pdf/allamanche.pdf
Audio Fingerprinting System
* Principali applicazioni:
o Monitoraggio di canali broadcasting (radio, TV, ecc.) sia a fini statistici che per la ripartizioni dei diritti
o Filtro per canali di scambio P2P
o Organizzazione di librerie digitali automatiche
* Alcuni prodotti esistenti:
o Philips - http://www.research.philips.com/initiatives/contentid/audiofp.html
o IDIOMA - http://www.idiomasolutions.com/Products/Products.htm
* In un sistema crittografico, il dato in chiaro viene trasformato, secondo regole, nel dato cifrato o crittogramma; tale operazione si chiama cifratura
* Il destinatario legittimo, in quanto possessore di chiave decifra il crittogramma e riottiene il testo in chiaro
Crittografia
Crittografia
* Esistono due classi di algoritmi:
o simmetrici (o a chiave segreta): utilizzano la stessa chiave per cifrare e decifrare (o la chiave di decifrazione è facilmente ottenibile a partire da quella di cifratura)
o asimmetrici (o a chiave pubblica): utilizzano due chiavi diverse e la chiave di decifrazione non può essere ricavata a partire dalle informazioni contenute nella chiave di cifratura
Esempio di sistema crittografico: DES
* Data Encryption Standard, crittosistema tra i più usati al mondo
* Fu sviluppato alla IBM, come evoluzione di un crittosistema più antico, LUCIFER, e fu pubblicato sul Registro Federale il 17 Marzo 1975. La definizione di DES è riportata nel Federal Information Processing Standards Publication 46, del 15 Gennaio 1977
* Viene revisionato con frequenza quinquennale da NBS
* Ha trovato applicazioni significative nelle transazioni bancarie: veniva utilizzato per codificare i PIN (Personal Identification Number) e le transazioni su conto corrente per operazioni da ATM (Automated Teller Machine). E stato inoltre largamente impiegato da organizzazioni governative americane, quali il Department of Energy, il Justice Department ed il Federal Reserve System
* BlowFish è un cifrario simmetrico a blocchi sviluppato da Bruce Schneier.
* Questo algoritmo utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti da chiavi e funzioni F non invertibili che lo rendono, forse, lalgoritmo più sicuro attualmente disponibile.
* Le chiavi utilizzate sono di dimensioni variabili fino ad un max. di 448 bit; i blocchi utilizzati per la cifratura sono di 64 bit.
* Non si conoscono al momento tecniche di attacco valide nei suoi confronti. E' considerato uno degli algoritmi di cifratura a blocchi più veloce (risulta più veloce del DES e dell'IDEA).
* Blowfish non è brevettato ed è di dominio pubblico.
* Viene ampiamente impiegato in applicazioni di music-on-demand.
Esempio di sistema crittografico: BlowFish
Riconoscimento dellavvenuto accesso ai prodotti culturali
o Analisi archivi server provider (URL, URN / URI, LOG files, ecc.)
o Ispezioni su canali spaziali (reti) mediante identificazione run-time di spider, sniffer,
Riconoscimento del possesso di prodotti culturali
o Riconoscimento di watermark
o Uso di fingerprinting
o Ispezioni su canali temporali (archivi e supporti)
Interventi protettivi a posteriori
* Sicurezza dei canali mediali (spaziali e temporali) necessaria per la protezione
* Identificazione del prodotto culturale indispensabile per la gestione e la protezione
* Caratterizzazione del prodotto culturale indispensabile per la gestione
* Watermarking utile ma non sufficiente per lidentificazione e la protezione
* Fingerprinting utile in alcuni ambiti applicativi
* Distribuzione dei contenuti utile per la protezione
* Intossicazione dei sistemi illegali utile per la protezione
* Combinazione degli strumenti tecnologici efficaci in tecnologie DRM solide e standard per la gestione e la protezione immateriale, materiale ed economica del prodotto culturale digitale, soprattutto rispetto alle transazioni di distribuzione, acquisizione, fruizione
Valutazione degli strumenti
di gestione e protezione
Tecnologie DRM
( Digital Rights Management )
* Set di tecnologie che permettono ai proprietari di contenuti:
o di controllare laccesso ai contenuti
o di definire le politiche di accesso
* Forniscono anche:
o Persistent Technology: tecnologia per la protezione dei file tramite tecniche di crittografia e watermarking, accessibili solo dopo unopportuna identificazione del fruitore
o Business Rights: capacità di associare economia dei diritti a contenuti dotati di contratti
o Access Tracking: sistema per il tracciamento delle operazioni di accesso ed utilizzo ai contenuti effettuate dagli utenti
o Rights Licensing: sistema per la definizione di specifici diritti di un contenuto, rendendolo fruibile tramite contratto (manifest)
Architettura funzionale del DRM
Componenti del DRM di alto livello che permettono la gestione dei diritti:
o IP Asset Creation and Capture: definisce come gestire i contenuti in fase di creazione
o IP Asset Management: definisce come abilitare e gestire la commercializzazione dei contenuti
o IP Asset Usage: definisce la gestione duso dei contenuti una volta commercializzati
Architettura funzionale del DRM
Architettura dellinformazione nel DRM
Componenti del DRM per la descrizione e la modellazione delle entità
o Modellazione delle entità
+ Mediante codifiche di metadati, dati, informazioni, ontologie
o Identificazione e descrizione delle entità
+ tramite sistemi di identificazione (DOI, ecc.)
o Definizione dei diritti tramite REL
(Rights Expression Language)
+ esempio: ODRL Open Digital Rights Managements
Altre caratteristiche del DRM
o Granularità: capacità del sistema di gestire singole parti di un contenuto in differenti flussi di scambio
o Interoperabilità: capacità del sistema di permettere a creatori, produttori e venditori di comunicare col medesimo linguaggio
o Personalizzazione: possibilità di personalizzare i contenuti in funzione delle esigenze degli utenti, per esempio tramite watermaking visibili
Progetti DRM ad uno status di standard
o ODRL (Open Digital Rights Language Initiative)
+ REL open ed indipendente dalla piattaforma
+ Accettato ed usato dalla Open Mobile Alliance (OMA) e co-pubblicato da W3C
+ Attualmente utilizzato nelle applicazioni ludiche
o OMA (Open Mobile Alliance) DRM Enabler
+ DRM che implementa: preview dei contenuti, copia illegale e superdistribution
+ Usato nelle applicazioni della telefonia mobile GSM e 3G ed implementato in cellulari Nokia, Motorola, Siemens, Sony Ericsson
+ Attualmente è alla versone 2.0 e permette di gestire vari contenuti tra cui suonerie, loghi operatore, screen-saver, giochi Java, oltre che audio MP3, video MPEG, etc.
o XrML (eXtensible Rights Markup Language)
+ DRM proprietario e sottoposto a patent licence, sviluppato presso la Xerox Palo Alto Research Center e gestito da ContentGuard ed International Standards Community
+ È basato su XML
+ Fornisce una serie di metodi universali per la specifica sicura di politiche, metodi e condizioni per la protezione di qualunque genere di risorsa digitale e/o servizio da assegnare, sia a singoli che a gruppi di individui.
+ Utilizzato da Windows Media 9 di Microsoft la quale sta provando ad acquistare tale sistema (tramite lacquisto di ContentGuard) per diventarne lunica governatrice (bloccata dalla Comunità Europea ed in fase di esame)
o IPMP (Intellectual Property Management & Protection)
+ MPEG
o XMCL (eXtensible Media Commerce Language)
+ RealNetworks
* MPEG-21, partito nel Giugno 2000, ha come obiettivo quello di risolvere questi aspetti con lo sviluppo di un framework multimediale (Multimedia Framework) che fornisca allutente un supporto per lo scambio, laccesso, il consumo, il commercio ed ogni altro tipo di operazione inerente il multimedia, che sia efficiente, trasparente ed indipendente dalla piattaforma HW/SW utilizzata.
* MPEG-21 prevede un proprio REL (Right Espression Language), un RDD (Right Data Dictionary) e le specifiche per la descrizione dei contenuti, la loro elaborazione, ricerca, scambio, memorizzazione e protezione
* MPEG-21 si basa su due concetti fondamentali:
o Digital Item: entità che rappresenta lunità fondamentale per la distribuzione e la transazione; essa viene modellata attraverso il DID (Digital Item Declaration), un insieme di specifiche che permettono di descriverlo da un punto di vista astratto e concettuale.
o User: entità che interagisce con i Digital Item.
* I Digital Item possono essere considerati come elementi del Multimedia Framework (collezione di video, album musicali, ecc.) mentre lo User (singoli individui, società, enti governativi, comunità, consorzi, ecc.) è colui che li utilizza. La manipolazione di questi Digital Item è governata da una serie di meccanismi, regole e relazioni che ne tutelino il loro trattamento in funzione del fatto che lo User abbia privilegi sufficienti per poter eseguire una determinata operazione.
MPEG-21 Multimedia Framework
DRM esempi di tecnologie
o Fraunhofer e LWDRM (Light Weight Digital Rights Management)
+ http://www.iis.fraunhofer.de/amm/techinf/ipmp/index.html
+ http://www.iis.fraunhofer.de/amm/techinf/water/index.html
o Apple e Fairplay
+ http://www.apple.com/gr/support/itunes/authorization.html
+ Crack di Fairplay
o Microsoft e Windows Media
+ http://www.microsoft.com/windows/windowsmedia/drm/default.aspx
o RealNetworks ed Helix
+ http://www.realnetworks.com/products/drm/
DRM esempi di prodotti
* Liquid Audio: soluzione end-to-end proprietaria, utilizza encrypting e watermarking, supporto licenze dei contenuti impiegati su device multipli
* RioPort: architettura per dispositivi mobili, può eliminare l'uso del PC, adottato da Nokia, SONICblue, Samsung, Sanyo, Nike, Compaq
* Lockstream: soluzione end-to-end proprietaria, permette di creare interfacce personalizzate
* Musicrypt: sistema basato su autenticazione biometrica
Esempio implementativo di DRM
OzAuthors (on-line book store):
DRM e licenze
* Architettura usuale nella maggior parte dei sistemi DRM recenti
* Motivi:
o Profilazione degli utenti mediante insiemi di diritti differenziati per un certo prodotto culturale
o Abbonamento a librerie di contenuti mediante un insieme di diritti per una molteplicità di prodotti culturali
o Contenuti non residenti sui supporti dellutente (streaming media)
* Permettono di separare la gestione dei diritti dalla materializzazione e dalla distribuzione dei prodotti culturali immateriali
DRM e licenze
* sistemi incatenati: il servizio di licenze è centralizzato e sicuro; lutente può effettuare operazioni solo on-line; è pensato per applicazioni general purpose; sistema usato da Microsoft, Intel e IBM.
* sistemi "non incatenati": il sistema di gestione delle licenze è gestito lato client; è promosso da InterTrust (www.intertrust.com); pensato per applicazioni di file-sharing; filosofia usata dal nuovo Napster.
Esempio di licenze nel DRM: Microsoft
* MS fornisce licenze differenziate in funzione delle attività come per esempio:
o Creare e distribuire un'applicazione basata su Windows in grado di riprodurre contenuti protetti basati su Windows Media e di trasferirli in dispositivi portatili
o Creare e distribuire un'applicazione basata su Windows in grado di riprodurre contenuti protetti basati su Windows Media
o Creare CD o DVD audio che contengano contenuti protetti basati su Windows Media
* Un elenco completo delle tipologie di licenze fornite da MS:
http://www.microsoft.com/windows/windowsmedia/it/drm/licensing.aspx
Esempi di DRM per abbonamenti
* MusicNet
o BMG, EMI, Warner Bros
o DRM: Tecnologia RealNetworks
* PressPlay
o Sony, Universal
o DRM: Tecnologia Microsoft
* FullAudio
o licenze cataloghi Universal, EMI, e Warner
o DRM: Tecnologia Microsoft
o commercializzato mediante radio ClearChannel
Microsoft Longhorn e Palladium
* Nel giugno 2002, Microsoft ha annunciato l'introduzione di Palladium, noto anche come Next-Generation Secure Computing Base (NGSCB), che utilizza quattro componenti fondamentali:
o Attestazione: verifica dell'identità dell'utente e della tipologia di software che sta utilizzando e della conoscenza dei contenuti che sta trasmettendo
o Riservatezza: l'utente può criptare documenti e renderli disponibili solamente ad utenti ben definiti e certificati
o Forte isolazione di processo: introduce un ambiente isolato dal resto del sistema, al riparo da attacchi
o Sicurezza dei dati di input e di output: le informazioni tra i due ambienti creati sono criptate
* Palladium prevede luso della tecnologia DRM con certificazioni (gestite dalla stessa Microsoft) per tutti i tipi di file multimediali
+ Primo esempio duso di certificazione con i driver
+ Primo esempio di DRM nella tecnologia Windows Media 9
Dove stiamo andando
* La tecnologia procede in più direzioni, talvolta contraddittorie
* I controlli a livello personale non sono né facili né graditi
* I prodotti culturali evolvono rapidamente di pari passo con la tecnologia, pur mantenendo del tutto o in parte i mercati dei prodotti culturali tradizionali
* La maturazione di standard di DRM vincenti non è ancora avvenuta ed è prevedibile possa avvenire non prima che a medio termine
* La proprietà intellettuale e industriale deve essere tutelata e prima ancora rispettata; il rispetto della proprietà è la base per una tutela effettiva
* Linterscambio P2P globalizza la sfera del prestito personale ampliando gli orizzonti culturali e mettendo in crisi i tradizionali meccanismi di protezione della proprietà intellettuale e industriale
* Lassemblaggio e la generazione di prodotti culturali la cui composizione è realizzata on demand, direttamente da casa o in luoghi di ritrovo o in siti commerciali, consente vantaggi economici, logistici, di ampliamento del catalogo e del mercato
Dove investire
* Evitare che i meccanismi di protezione dei prodotti culturali facciano perdere:
o qualità dei contenuti
o facilità duso rispetto ai modi di fruire
o facilità duso rispetto ai potenziali dispositivi di fruizione
* Incentivare la cultura del rispetto e della tutela della proprietà intellettuale e industriale
* Disincentivare lillecita copia del prodotto culturale mediante opportune strategie che riducano la convenienza economica della copia stessa
* Incentivare la commercializzazione di prodotti culturali immateriali mediante cessione di licenze personalizzabili, flessibili, orientabili a tipologie eterogenee di mercati
* Incentivare la cultura e la trasparenza dellequa ripartizione dei diritti di proprietà intellettuale e industriale relativi ai prodotti culturali
* Definire strategie di collecting e ripartizione dei diritti in cui coesistano opportunamente i meccanismi dei vecchi mercati con quelli dei nuovi mercati
* Incentivare lidentificazione e il reperimento di soggetti collettivi - nuovi o non ancora gestiti - che fruiscono di prodotti culturali, al fine di ampliare leconomia del mercato dei prodotti culturali
Sitografia
Architetture per linterscambio musicale P2P
o Napster www.napster.com
o WinMX www.winmx.com
o NapMX www.napmx.com
o Gnutella www.gnutella.it
o Freenet www.freenet.org
o Kazaa www.kazaa.com
Sitografia
Architetture di sistemi per music on demand
o iTunes www.apple.com/itunes
o Starbucks (HP) - www.starbucks.com/hearmusic/
o MyEmotion - www.myemotion.it/
o Digital Music Dispenser - www.e-zmanaging.com/
o Siti russi:
+ http://www.allofmp3.com/
+ http://delit.net/
+ http://www.mp3search.ru/
Sitografia
Workshop for Technology, Economy, Social and Legal Aspects of Virtual Goods
3rd Edition, June 2 - 4, 2005, Ilmenau, Germany
http://virtualgoods.tu-ilmenau.de/2005/cfp.html
Approfondimenti
Progetto intercontinentale IMS A Musical Application Standard Using the XML Language for Intelligent Manufacturing of Music for CDs, DVDs, Web
http://www.ims.org/projects/project_info/musicxml.html
Standardizzazione IEEE dellapplicazione musicale di XML
http://www.lim.dico.unimi.it/maxproject/max2002/welcome.htm
AA.VV. (G. Haus & I. Pighi Editors): "Standards in Computer Generated Music", multiplatform mixed mode CD-ROM (Macintosh, Windows, Unix + CD-DA tracks), IEEE Computer Society Press, 1996.
G. Haus: "Elementi di informatica musicale", Gruppo Editoriale Jackson, Milano, 1984.
© Copyright Prof. Goffredo Haus, LIM-DICo, UNIMI - 2005
indirizzo: LIM - Laboratorio di Informatica Musicale
DICO - Dip. Informatica e Comunicazione
Università degli Studi di Milano
a veitae a l'e' de grammo denega', comme de grammo sconde
chi ammia i seu mendi, o no ve' quelli di atri
l'e' megio no avei de leze che infranzile tutti i giorni
se voemmo che cange e cose, bisa' che occupemmo e banche e femmo sata' a televixon. No gh'e' atra poscibile soluscion revoluscionaaia
a decixon crestiann-a de conscidia' o mondo brutto e grammo a l' faeto vegni' o mondo brutto e grammo
---------------------------------------------------------------------
Per iscriversi al servizio digest, scrivi a: servizioemail-subscribe.digest@???
Per cancellarsi, scrivi a: servizioemail-unsubscribe@???
Se vuoi conoscere altri comandi, scrivi a: servizioemail-help@???
--
Attualmente mi aggiro su
http://GeekPlace.org
E Preferisco ricevere posta crittografata.
ID: 0x855C6C8C sul server: pgp.mit.edu
Il conformismo è il carceriere della libertà e il nemico della crescita e dello sviluppo. (JOHN F. KENNEDY)
-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS/CM/IT a-- C++ L U+++ L++ W+++ PS+++ PE- PGP++ !tv G
------END GEEK CODE BLOCK------