2015 áprilisában lezajlott az Országos Tudományos Diákköri Konferencia (OTDK) debreceni fordulója, melyen a két könyvtártudományi zsűri sok tehetséges hallgató közül választotta ki a díjazottakat. Két első helyezett lett: Csordás Mónika (SZTE-JGYPK) témájánál fogva a Könyv és Nevelés különdíját kapta, Jávorka Brigitta(PTE) pedig az MKE különdíját érdemelte ki. Négy hallgató részesült a Könyvtári Figyelő publikációs díjában: a pályamunkák cikkesített változatát a szerkesztőség folyamatosan bemutatja a lap hasábjain.Először Nagy Andor (PTE, OTDK II. hely): Az e-könyves DRM-technológiák biztonságosságának vizsgálata című dolgozatát olvashatják, a következő számokban pedig Dula Marina (ELTE, OTDK II. hely): Többnyelvű tezauruszok, Girhiny Eszter (DE, OTDK II. hely): Filmelőzetes és kötelező olvasmányok: lehetőség a Z-generáció olvasóvá nevelésére? és Kovács Edina (PTE, OTDK III. hely): Az adatbányászat alkalmazhatóságának módszerei és lehetőségei a könyvtárakban című írását közöljük. (A szerk.)

 

 

 

 

 

 

 

 

 

Bevezetés

Elektronikus dokumentumok már régóta léteznek, és ahogy fejlődik az informatika, úgy fejlődnek az elektronikus szövegek megjelenítésére alkalmas eszközök is, és nő az ilyen típusú dokumentumok iránti olvasói igény is. Az utóbbi években egyre több elektronikus szöveggel találkozunk. Az elektronikus dokumentumok megjelenése és használata új típusú kihívás elé állítja mind a könyvtárakat, mind a könyváruházakat. A felvetődő problémák elsősorban szerzői jogi kérdések, mert az elektronikus dokumentumok egyik jellegzetes tulajdonsága, hogy könnyen másolhatóak, többszörözhetőek. A könnyű másolhatóság az olvasók szempontjából kedvező tulajdonság, ám a jogvédett dokumentumok tulajdonosai aggódva tekintenek műveik elektronikus közreadására. Vannak olyan szerzők, akik műveiket nem, vagy csak késleltetve teszik elektronikusan elérhetővé. Más szerzők nem akarnak kimaradni az e-könyvterjesztésből, ezért műveiket elérhetővé teszik elektronikusan, és bíznak az illegális terjesztés megakadályozására létrehozott védelmi megoldásokban.
Kutatásom e védelmi technológiák biztonságosságának vizsgálatára irányult, elsősorban arra, hogy érdemes-e alkalmazni az ún. DRM-technológiákat, és ha igen, melyiket.
A DRM-technológiákat a szellemi tulajdon védelmére fejlesztették ki, használatuk nem új keletű, hiszen már a mágnesszalagos adathordozók is rendelkeztek egyszerűbb adatvédelemmel. Természetesen a mai DRM-technológiák sokkal összetettebb módon működnek és nem kizárólag a jogvédett tartalom lemásolása akadályozható meg velük.
Azzal a reménnyel kezdtem el a kutatást, hogy választ találok arra a kérdésre, érdemes-e a jövőben DRM-technológiákra támaszkodni az elektronikus könyvek árusítása, illetve könyvtári használata, forgalmazása során, és ha igen, akkor melyik a legbiztonságosabb megoldás.

 DRM fogalma

Az elektronikus adatok másolásvédelmére már az ezredforduló előtt is léteztek törvényi és technológiai szabályozások. Korábban a DRM valóban csak másolásvédelmet jelentett (pl. a műsoros DVD-k tartalmát nem lehet olyan egyszerűen rámásolni a számítógépre, mint mondjuk néhány fényképet egy pendrive-ról). A DRM (Digital Rights Management) digitális jogkezelést jelent. A jelenlegi DRM-technológiák leírásában ma is a Digital Rights Management kifejezést használják, bár szerintem a Digital Restrictions Management1 kifejezés, ami digitális korlátozásokat jelent, pontosabban fejezi ki, hogy mi a mai DRM-megoldások szerepe. „A DRM a digitális tartalmakhoz való hozzáférést lehetővé tevő, illetve szabályozó technikai, műszaki, hardver- és szoftvereszközök összefoglaló neve.”2
Egy e-könyv esetében a DRM nem pusztán az állomány másolását akadályozza meg, hanem az adott technológiától függően több dolgot is korlátozhat: az eszközök maximális számát, amelyen a megvásárolt/kikölcsönzött e-könyv olvasható; az olvashatóság időtartamát (könyvtári e-könyvek esetében ez az olvasóra, megvásárolt e-könyvek esetében arra a személyre vonatkozik, akinek kölcsönadjuk az e-könyvet), szabályozhatja továbbá, hogy hány, illetve mely oldalak legyenek olvashatóak, nyomtathatóak és milyen felbontásban. E korlátozások mellett sok esetben látható és láthatatlan vízjeleket is elhelyeznek az adott dokumentumban, amelyek alapján egyértelműen azonosítható, és visszaélés esetén felelősségre vonható az e-könyv tulajdonosa.
Az eltérő módokon működő DRM-technológiákat több szempont szerint csoportosíthatjuk3. A legelterjedtebb nézet szerint beszélhetünk „hard” vagy más néven „heavyweight DRM”-ről („kemény DRM”), továbbá „soft” vagy más néven „lightweight DRM”-ről („könnyű DRM”), illetve „social DRM”-ről („puha DRM”).
Kemény DRM
Ezt a megoldást kezdték el alkalmazni elsőként az e-könyváruházak. A mai napig az Adobe ADEPT névre hallgató megoldása a legelterjedtebb technológia. A hagyományos kemény DRM-megoldások lényege, hogy mire eljut az olvasóhoz a megvásárolt vagy kikölcsönzött e-könyv, többlépcsős hitelesítési folyamaton megy keresztül a központi szerverek közvetítésével. „A hitelesítés célja, hogy a küldő és a fogadó fél egyaránt biztos lehessen a digitális tartalom sértetlenségében (integritásában). A hitelesítéskor egyfajta záradékkal és/vagy digitális aláírással látják el a digitális objektumot.”4 A dokumentum minden esetben titkosításra kerül, és csak a megfelelő licenc vagy kulcs birtokában oldható fel. Ebből a felhasználó általában nem lát semmit, viszont az egész folyamat eredménye, hogy korlátozzák az e-könyvvel végezhető műveleteket. A központi hitelesítés hátránya, hogy a felhasználó, ha megvásárolta a tartalmat, függeni fog a könyváruháztól. Ha új eszközön szeretné olvasni a dokumentumot (pl. egy új e-könyvolvasón), akkor ahhoz a webáruház jóváhagyása szükséges, illetve bizonyos DRM- technológiák esetében (pl. Adobe ADEPT) a DRM-technológiát szolgáltató cégnek és a könyváruháznak vagy könyvtárnak is hitelesítenie kell a felhasználót, mielőtt megnyithatná az e-könyvet. A DRM-technológia mögött álló cég vagy webáruház/könyvtár megszűnése esetén előfordulhat, hogy a felhasználó egy idő után már nem tudja olvasni az e-könyveit.

Könnyû DRM

A könnyű DRM esetében az e-könyvet a kemény DRM mintájára titkosítják, ám nagyon fontos különbség a két megoldás között, hogy a könnyű DRM esetében mindössze egy jelszó védi a dokumentumot, és ezen kívül semmiféle korlátozást nem alkalmaz. Tehát ugyanúgy másolható, nyomtatható, mint bármely másik fájl, és az olvasására használt eszközök maximális száma sincs meghatározva. Ezt a megoldást rendszerint érzékeny dokumentumok továbbadására használják, az e-könyváruházak vagy könyvtárak általában nem alkalmazzák. Ez esetben, amikor a felhasználó megnyitja az állományt, addig nem válik olvashatóvá, amíg be nem írja a dokumentumhoz tartozó jelszót. Rugalmatlanná teszi ezt a megoldást, hogy a jelszóval ellátott dokumentumok nem jeleníthetők meg akármilyen általános célú dokumentumolvasó szoftverrel, mivel annak támogatnia kell az adott könnyű DRM-technológiát. Ilyen technológiája az Adobe-nak is van.

Puha DRM

Ez a megoldás egyre népszerűbb, mégpedig azért, mert ellentétben az ismertetett megoldásokkal, a puha DRM-mel ellátott e-könyvek nem igényelnek speciális szoftvert az olvasáshoz, tehát az egyes e-könyváruházak/könyvtárak konkurens e-könyvolvasói mindegyikén olvashatóak. Ez úgy lehetséges, hogy az e-könyvek nincsenek titkosítva, tehát az e-könyvolvasó szoftver részéről nem igényelnek speciális tulajdonságokat, melyek értelmezni tudják a titkosítást vagy képesek kommunikálni a hitelesítő szerverekkel. A puha DRM mindössze vízjeleket használ, illetve bizonyos esetekben speciálisan formázza, alakítja a dokumentumot úgy, hogy egyértelműen azonosítható legyen annak tulajdonosa. A puha DRM nem korlátozza az e-könyvvel végezhető műveleteket, viszont megpróbálja elérni, hogy a felhasználó ne adja tovább másnak a megvásárolt vagy kikölcsönzött e-könyvet.

Hipotézis

Abból a megállapításból kiindulva, hogy sok könyvkiadó és szerző nem szívesen publikálja kiadványait elektronikus formában, a következő hipotézist fogalmaztam meg: jelenleg nem létezik olyan DRM-megoldás, amely teljes biztonsággal képes lenne megakadályozni az e-könyvek illegális terjesztését.
Ezért e technológiák működésének megismerése és azon elemeiknek feltérképezése volt célom, amelyek miatt nem elég hatékonyak a kalózmásolatokkal szemben. Szerintem ugyanis, nem lehetetlen olyan megoldást létrehozni, amely teljes mértékben megakadályozza az e-könyvek kalózmásolatának elkészítését, de ez csakis szigorú szabályrendszerek és korlátozások alkalmazásával érhető el, és az ilyen korlátozásoknak általában negatív hozadéka is van. Jelenleg a legnépszerűbb DRM-megoldások mindegyikének van valamilyen negatív velejárója, amely a legális e-könyvhasználókat hátrányosan érinti (pl. csak meghatározott szoftverekkel olvasható a DRM-mel ellátott e-könyv), miközben az illegális másolatot letöltők teljes szabadságot élveznek. Úgy vélem, hogyha egy DRM-technológia nem éri el a célját, akkor használata felesleges, és a köztes út nemcsak, hogy szükségtelen, de kerülendő is, tehát vagy érje el a célját egy DRM-megoldás, vagy ne használjuk.

Vizsgálati módszerek

Célzottan a kutatási témámhoz illeszkedő magyar nyelvű szakirodalommal kevéssel találkoztam. Szerencsére Tószegi Zsuzsanna rendkívül alaposan körüljárja azokat a fogalmakat, amelyek a DRM-technológiák alapját képezik5, és segítségemre voltak angol és német nyelvű szakcikkek, valamint blogbejegyzések is. Témám egészét átölelő publikációk híján azonban más utat kellett találnom a DRM- megoldások működésének feltárására és gyenge pontjaiknak a feltérképezésére.

Dokumentációelemzés

Az első módszer, amit alkalmaztam, a DRM-rendszerekhez írt hivatalos dokumentációk értelmezése volt. Ezek a dokumentációk többnyire nem publikusak, mert a szerződött ügyfeleknek szólnak, bár sok esetben fellelhetőek az interneten is. A BooXtream DRM vizsgálatakor például sikerült elérnem a projekt vezetőjét is, aki készséggel válaszolt a technikai jellegű kérdéseimre, és néhány szabadon nem hozzáférhető, főként technikai leírásokat tartalmazó dokumentumot is a rendelkezésemre bocsátott. A dokumentációk lényegében azoknak az informatikusoknak szólnak, akik majd telepíteni, konfigurálni fogják az adott DRM-technológia használatához szükséges szoftvereket, viszont ezen információk birtokában következtetni lehet arra, hogy az egyes megoldások miképp valósítják meg az e-könyvek DRM-védelmét.

A DRM-védelmet megvalósító szoftverek vizsgálata

Sok esetben a dokumentációs anyagok csak a felszínbe engednek bepillantást, épp csak annyit írnak le, amennyi feltétlen szükséges ahhoz, hogy a rendszert konfiguráló informatikus boldoguljon a beállításokkal. Ám ez épp elég ahhoz, hogy kiindulási alapként szolgáljon a technológia mélyebb megismeréséhez. Ezért második kutatási módszerem a DRM-védelmet megvalósító szoftverek vizsgálata lett.
Amikor elindítunk egy programot vagy csak megnyitunk egy mappát az operációs rendszerben, az fájlműveletekkel jár, még ha ezek a felhasználó számára láthatatlanok is. Ezek a fájlműveletek nyomon követhetőek, és megfigyelésükkel, illetve a létrehozott fájlok elemzésével fény derülhet az adott DRM-technológia működésének részleteire. Példának okáért, amikor megnyitunk egy Marlin DRM-mel ellátott e-könyvet, akkor egy rejtett rendszermappában apró szöveges fájlok jönnek létre, melyeket átolvasva megállapítható, hogy a Marlin az e-könyvek titkosítását milyen eljárással oldja meg. Továbbá a hálózati kártya forgalmát megfigyelve bepillantást nyerhetünk a számítógépünk és a hitelesítő szerverek között közlekedő adatcsomagokba, melyekből további hasznos információk nyerhetőek ki a technológia alaposabb megértéséhez.

A sebezhetôségeket kihasználó szoftverek vizsgálata

Hogyha valaminek a biztonságosságát vizsgáljuk, célszerű megnézni azokat a megoldásokat, amelyek sikerrel cáfoltak rá valaminek a biztonságára, és az alkalmazást a gyakorlatba is átültették. Esetünkben olyan scriptekről, programokról van szó, amelyeket a készítőik azért publikáltak, hogy eltávolítsák egy-egy e-könyv DRM-védelmét. Ha egy megoldás nyílt forráskódú, tehát szabad bepillantást enged a forráskódba, akkor a legegyszerűbb magát a programkódot átböngészni, illetve nyomon követni a programsorok végrehajtásának körülményeit. Kutatásom harmadik módszere ezért a világhálón szabadon fellelhető, kész DRM-védelmek eltávolítására létrehozott scriptek, programok vizsgálatára irányult, mert ezekből következtetni tudtam nemcsak az adott technológia működésének elemeire, hanem a sebezhető pontokra is fény derült.
Kiválasztottam nyolc olyan DRM-technológiát, amelyek alkalmazhatók e-könyvekre és a mai napig folyamatos a fejlesztésük és karbantartásuk, majd az említett módszerekkel elvégeztem az elemzésüket. Az átvizsgált DRM-technológiák a következők voltak: Adobe ADEPT DRM, Apple FairPlay DRM, Barnes and Noble DRM, Marlin DRM, BooXtream DRM, SiDiM DRM, Amazon DRM-ek (mobi-DRM, topaz-DRM).
A továbbiakban egy nyílt forráskódú modellen, a BooXtream DRM-en mutatom be az elemzés menetét: először ismertetem a modellek működését, majd rámutatok a technológia gyenge pontjaira. (A cikk elektronikus változatában mind a nyolc DRM-technológia bemutatása, elemzése elolvasható.)

BooXtream DRM – „social DRM”

A BooXtream DRM az egyik legfrissebb jövevény e technológiák piacán. A hagyományos DRM-technológiák megpróbálnak minél szigorúbb szabályrendszereket, minél nehezebben feltörhető titkosításokat és bonyolult algoritmusokat alkalmazni annak érdekében, hogy megnehezítsék a kalózmásolatok terjedését. Az elképzelés nem rossz, ám függetlenül attól, hogy egy DRM-technológia mennyire fejlett és összetett, mindig lesz bennük olyan biztonsági rés, amelyet a crackerek kihasználhatnak, és ki is használnak. Annak fényében, hogy egy-egy DRM-technológia használata forintban kifejezve több millióba kerül évente, érthető, hogy egyre több kiadó teszi fel a kérdést: van-e értelme olyan DRM-védelemért fizetni, amely ilyen könnyedén kijátszható?
A kérdés feltevése után három dolgot tehetnek. Az egyik, hogy késleltetve, esetleg egyáltalán nem adják ki a legnépszerűbb kiadványaikat elektronikus formában, mint ahogy teszi ezt Stephen King bizonyos regényeivel. Ezt a megoldást a legnagyobb hollywoodi filmstúdiók már régóta alkalmazzák. Figyelik minden ország kalózfilm-piacát, és ahol rendszeresen felkerülnek a filmjeik a vetítés alatt vagy már azt megelőzően, ott szankciókat alkalmaznak, ilyen a késleltetett premier. Magyarországon jelenleg is később kerülnek bemutatásra a Disney filmjei, ami nem meglepő, hiszen – ha lehet így fogalmazni – az egyik legnagyobb kalózbirodalom vagyunk.
A másik lehetőség, hogy DRM nélkül terjesztik az e-kiadványaikat, mondván, hogy csak kidobott pénz a védelemre áldozni. Sokan élnek ezzel a lehetőséggel, és a felhasználók körében valóságos mozgalommá nőtte ki magát a DRM-védelmet ellenző nézet, melynek legfőbb gondolata, hogy a DRM-ből úgysem profitálnak a kiadók, viszont a korlátozások megnehezítik azok dolgát, akik legálisan vásárolnak ilyen kiadványokat.
A harmadik út a „social DRM”-re váltás. Ezt lépte meg a Harry Potter-könyvek kiadója is6. Ahelyett, hogy kiadványait a legnagyobb e-könyváruházakban terjesztené egy hagyományos DRM-védelemmel ellátva, saját weboldalt indított Pottermore néven, ahol egy holland programozó/üzletember, Huub van de Pol BooXtream nevű technológiáját használja. A technológia nem új fejlesztés, a holland Icontact vállalat DRM-megoldását alakították át e-könyvekhez. A megoldás a legváltozatosabb módon tűzdeli meg vízjelekkel a dokumentumot, és mindegyik vízjel alapján beazonosítható a vásárló. Ezzel a megoldással a Barnes and Noble is él, ám nem kifejezetten erre a célra fejlesztett DRM-technológiát használ, így jóval kevésbé hatékony, és könnyebben fellelhetőek a vízjelek. A BooXtream nagy előnye a konkurens DRM-megoldásokkal szemben, hogy jóval alacsonyabb áron kínálja megoldását, ráadásul az e-könyváruház, esetleg könyvtár részéről minimális szoftveres módosítás szükséges a meglévő rendszerükön. A szolgáltatásnak nincs rendszeresen kifizetendő díja, mint pl. az Adobe ADEPT megoldásánál, hanem az eladott e-könyvek után kell fizetni. Ez az összeg az eladott e-könyvek számától függően 0,125–0,50 euróig terjed, és a technikai segítségnyújtás is díjmentes.
A BooXtream kétféle e-könyv formátummal kompatibilis, ezek az epub és mobi. Amikor valaki megvásárol egy ilyen DRM-technológiával ellátott e-könyvet, majd elindítja annak letöltését, akkor a BooXtream szoftvere vízjelekkel látja el a dokumentumot, és csak miután végzett, azután adja át a felhasználónak. Ez mindössze néhány másodpercet vesz igénybe. Mind az epub, mind pedig a mobi ún. konténer-formátumok, tehát nem egyetlen, hanem több tucatnyi fájlból tevődnek össze, melyeket a felhasználó csak egy egységes epub- vagy mobi-kiterjesztésű fájlnak lát.  Nem véletlen, hogy a BooXtream választása e fájlformátumokra esett, hiszen amellett, hogy a legelterjedtebbek, a belső fájlszerkezetük lehetőséget ad a vízjelek elrejtésére.
Sokan nemcsak azért fogadták örömmel az új technológia érkezését, mert egy merőben más megközelítést alkalmaz a hagyományos DRM-technológiákhoz képest, hanem azért is, mert a Kindle-re, a legnépszerűbb e-könyvolvasóra eddig egyedül az Amazon webáruháza kínált DRM-mel ellátott e-könyveket. A kiadók – amennyiben el akartak érni a Kindle tulajdonosokhoz – kénytelenek voltak az Amazonon keresztül eladni DRM-mel védett kiadványaikat. A BooXtream ezen szeretett volna változtatni, így az epub-szabvány mellett a mobira is implementálta a technológiát. Azért pont erre, mert a formátumot úgy képesek kezelni a Kindle eszközök, hogy a BooXtream DRM-e sem okoz fennakadásokat. Tehát ha egy kiadónak megfelel ez a DRM-védelem, akkor úgy tudja magát függetleníteni az Amazontól, hogy a Kindle tulajdonosok vásárlóközönségét is megtarthatja.
Ellentétben a Barnes and Noble „social-DRM” megoldásával, a BooXtream nem helyez el személyes adatokat a fájlokban, viszont így is egyértelműen azonosítható, hogy mely e-könyv, mely felhasználóhoz tartozik. Ennek az az oka, hogy amikor a Barnes and Noble bejelentette, hogy a vásárlók bankkártyaszámát is vízjelként fogja felhasználni, akkora tiltakozási hullámot váltott ki, melynek eredménye az lett, hogy néhány nap után már több olyan eszköz is megjelent, amely a vízjeleket hivatott eltávolítani. Tehát a BooXtream, ahogy a hirdetéseiben is írja: egy sokkal kevésbé tolakodó, személyiségi jogokat nem sértő DRM- technológiát fejlesztett ki, amely nem nehezíti meg azok dolgát, akik legálisan vásárolták meg az e-könyvet és több eszközön is szeretnék olvasni, esetleg ismerőseiknek odaadni. Kérdés, mi van akkor, ha valaki egy nyilvános számítógépen felejti a fájlt, vagy valamilyen más módon kikerül a keze közül? A felhasználási feltételekben benne van, hogy a vásárló maga felel azért, hogy az e-könyv ne kerüljön a nyilvánosság elé, és pontosan ez a „social-DRM” lényege: megpróbálja elvenni a felhasználó bátorságát az e-könyv közkézre adásától.

A BooXtream modell mûködése

A vállalat kétféle megoldást kínál az e-könyvek DRM-védelemmel való felvértezésére, és a kétféle megoldás is tovább bontható két-két némiképp különböző megvalósítási formára. Mindegyik megoldás során ún. API-n keresztül zajlik a teljes DRM-ezési folyamat. Ez azt jelenti, hogy a BooXtream szerveréhez http-protokollon keresztül kerülnek a szükséges információk (pl. felhasználói- és vásárlási azonosítók és maguk az e-könyvfájlok is), amelyre egy XML-dokumentumban válaszol, és ez a XML-dokumentum tartalmaz minden szükséges információt, illetve a felhasználó számára szükséges letöltési linket is. A megoldás előnye pl. az Adobe ADEPT-tel szemben, hogy a terjesztőnek nem szükséges speciális szoftvereket telepítenie vagy külön szervereket beüzemelnie erre a célra. Mind a folyamathoz szükséges hitelesítési lépések, mind pedig az e-könyvfájl vízjelekkel való ellátása a BooXtream szerverén zajlik.

  • 1/a) megvalósítás: csak a nyers e-könyvállomány van a terjesztő szerverén (Lásd 1. ábra.)

Ebben az esetben a DRM-mel ellátott e-könyvek minden esetben a BooXtream szerverén helyezkednek el, és az e-könyváruháznak vagy könyvtárnak mindössze letöltési linkeket és a nyers e-könyvállományokat kell kezelnie, amelyeken keresztül a felhasználó eléri az adott dokumentumot. Ennek a megoldásnak „delivery platform mode” a neve, a delivery vagyis kézbesítő szóval utalva arra, hogy a webáruház/könyvtár csupán kézbesítő szerepet játszik, a felhasználó nem közvetlenül a BooXtream szerverével létesít kapcsolatot a letöltés során. Először leadja a megrendelését a webáruháznak/könyvtárnak, amely a jóváhagyást követően összecsomagol minden olyan információt, amely a vízjelek előállításához szükséges, valamint magát az e-könyvfájlt is, és az API-n keresztül eljuttatja a BooXtream szerverének. A szerveren futó szoftver ekkorra még csak egy letöltési linket hoz létre, melyet a felhasználó a terjesztő továbbításával kap meg. Miután rákattint, kommunikációs csatorna jön létre a felhasználó számítógépe és a BooXtream szervere között, majd az e-könyv DRM-ezése után a felhasználónak lehetősége lesz letöltenie a vízjelekkel ellátott dokumentumot.

1. ábra
A BooXtream 1/a. rendszeréhez kapcsolódó folyamatábra, amely a BooXtream API használatának folyamatát mutatja be.

Kezdő- és végpontja a felhasználó (olvasó).

1/b) megvalósítás: a terjesztő szerverén kizárólag letöltési linkek tárolódnak (Lásd 2. ábra.)
Ez a modell annyiban tér el az előbbitől, hogy a terjesztő előre feltölti az összes e-könyvét a BooXtream szerverére. Ennek előnye, hogy a felhasználó valamivel gyorsabban kézhez kapja a vásárolt vagy kölcsönzött dokumentumot, illetve a terjesztőnek nem a saját infrastruktúráján kell megoldania az e-könyvek tárolását. Igaz, ezért valamivel többet kell fizetnie a BooXtreamnek.

2. ábra
A BooXtream 1/b. rendszeréhez kapcsolódó folyamatábra, amely a BooXtream API használatának folyamatát mutatja be.

Kezdő- és végpontja a felhasználó (olvasó).

3. ábra
A BooXtream 2/a. rendszeréhez kapcsolódó folyamatábra, amely a BooXtream API használatának folyamatát mutatja be.

Kezdő- és végpontja a felhasználó (olvasó).

  • 2/a) megvalósítás: a terjesztő szerverén a nyers és DRM-mel ellátott e-könyvfájlok megtalálhatóak (Lásd 3. ábra.)

A következő sémának „direct mode” a neve, vagyis a felhasználó egyetlenegyszer sem létesít kapcsolatot a BooXtream szerverével, ezt a munkát teljes egészében a terjesztő szervere végzi, természetesen a BooXtream API-n keresztül. A felhasználó szempontjából annyi a különbség az 1/a. megoldáshoz képest, hogy az e-könyvet a terjesztő szerveréről fogja letölteni, mivel annak átadását a terjesztő nem bízza rá a BooXtreamre, csupán a DRM-ezési folyamatot végezteti el vele az API-n keresztül.

  • 2/b. megvalósítás: a terjesztő szerverén csak a DRM-mel ellátott e-könyvfájlok tárolódnak (Lásd 4. ábra.)

4. ábra
A BooXtream 2/b. rendszeréhez kapcsolódó folyamatábra, amely a BooXtream API használatának folyamatát mutatja be.

Kezdő- és végpontja a felhasználó (olvasó).

A különbség itt mindössze annyi a 2/a. megoldáshoz képest, hogy az 1/b. séma mintájára a nyers e-könyvfájlokat előre feltöltik a BooXtream szerverére.

A BooXtream vízjelezési eljárásnak gyakorlati megvalósulása

A BooXtream szoftvere elhelyez az e-könyvekben egyaránt látható és láthatatlan vízjeleket. A látható vízjelek (pl. az ex libris), amelyek tartalmazzák a felhasználó egyedi azonosítószámát és egy szerzői jogi oldalt, amely felhívja az olvasó figyelmét arra, hogy dokumentumot ne adja tovább. A láthatatlan vízjelekből több is van, csak néhány példát emelnék ki: a vásárló neve, e-mail címe és rendelési azonosítója egyaránt felhasználásra kerül. Ezekből egy egyszerű algoritmus egy-egy kódsort generál, és több helyen is elhelyezi őket az e-könyveben. Ilyen hely az epub/mobi-konténerekben lévő fájlok neve, a CSS-stílusfájlok és az e-könyv oldalain fellelhető képek. Ez nem úgy néz ki, mint amikor egy fotóműhely a kép sarkába illeszti a logóját, hanem a szteganográfia módszerével élve, a kép hexadecimális kódjába kerül be egy kódsor, amely a kép megjelenítésekor láthatatlan. „A szteganográfia (szó szerint: „fedett írás”) lényege, hogy a titkos információt valamilyen digitális adathalmazban (pl. képben) rejtik el.”7 Példa erre az 5. ábra keretben kiemelt részében elhelyezkedő hexadecimális kódrészlet, amely sztringgé átalakítva „30313834383033310000000”- Ez lehet például a felhasználó egyedi azonosítója vagy akár a bankkártya száma is. Tehát ez esetben a vízjel az 5. ábra keretben kiemelt részében található képfájlba van beágyazva, és anélkül távolítható el annak hexadecimális kódjából, hogy sérülne a kép.

5. ábra
A BooXtream rejtett vízjelezési eljárását bemutató példa. Az ábrán egy JPEG-képfájl részletének
hexadecimális kódja látható.

A modell gyenge pontjai

Mivel a BooXtream lehetőséget ad a technológiáját használó könyvterjesztőknek arra, hogy a vízjeleket testre szabják, ezért nem lehet egyetlen séma alapján valamennyi BooXtreamet használó könyváruház DRM-védelmét eltávolítani, de néhány óra munkával és megfelelő háttérismerettel felismerhető valamennyi látható és láthatatlan vízjel. A legnépszerűbb vízjelező algoritmusok megkerülésére számos szabadon hozzáférhető szoftver létezik, de a BooXtream vízjeleinek eltávolításához (még) nincs ennyire „felhasználóbarát” megoldás.

A megfelelô DRM kiválasztása

Nem minden e-könyves DRM-technológia alkalmazható valamennyi területen. Jelenleg összesen nyolcféle aktívan fejlesztett megoldás használható az e-könyvek DRM-védelmére, ezek közül egy (a SiDiM) csak német nyelvű dokumentumokkal kompatibilis.

Saját publikáció e-könyves terjesztése

Aki saját e-könyvét szeretné eladni, annak első lépésként el kell döntenie, hogy szükségét érzi-e valamelyik DRM-megoldás használatának. Ha nem, akkor regisztrálhat olyan webáruházhoz, ahol nem kötelező aktiválni a DRM-védelmet, és egy csekély jutalék fejében az e-könyve megtalálható lesz a webáruház kínálatában (pl. Amazon), esetleg alternatív utakat választ e-könyvének terjesztésére (pl. saját weboldal). Amennyiben valaki DRM-védelemmel szeretné árusítani e-könyvét, akkor ugyancsak választhatja valamelyik meglévő e-könyváruházat, vagy saját web­oldalon saját maga valósíthatja meg a védelmet. Ehhez igénybe veheti a Marlin, Adobe ADEPT, SiDiM és BooXtream megoldásait. Ezek közül az ADEPT rendkívül költséges saját használatra, a SiDiM csak német nyelven működik, a Marlin pedig ugyancsak túl költséges, ha nem saját infrastruktúrán működtetjük (ami egyébként ugyancsak extra költséggel járna). Ebből kiindulva saját használatra marad a BooXtream, hiszen használatához nem szükséges saját infrastruktúra, és az igénybevételének díja a legkedvezőbb a konkurensékhez képest.

Saját e-könyváruház

Saját e-könyváruház indítása esetén a kiadóktól függ, hogy milyen DRM-megoldást kénytelen használni a tulajdonos, ez a legtöbb magyar és külföldi webáruház esetében az Adobe ADEPT megoldása, amely egyben a legdrágább is. Ennek oka valószínűleg az, hogy az Adobe a legismertebb név a DRM-technológiák piacán, és igazi, hagyományos kemény DRM-et kínál. A kutatásomból kiderült, hogy e megoldásnak számos biztonsági hiányossága van, és kérdéses, hogy képes-e megakadályozni az illegális másolatok létrehozását. Külföldön már van néhány kiadó, amely hajlik az alternatív megoldások felé (pl. O’Reilly, Tor, Carina Press), Magyarországon erre egyelőre kevésbé látok hajlandóságot a kiadók részéről, pedig véleményem szerint a BooXtream vagy – a kemény DRM-vonalon maradva – a Marlin jobb választás lenne, mint az Adobe ADEPT. Nemcsak azért, mert olcsóbb, hanem mert emellett legalább annyira biztonságos, mint az ADEPT, és ha saját infrastruktúrán üzemeltetjük, akkor nyílt forráskódú megoldás révén egyedi módosításokat is alkalmazhatunk benne.

Könyvtári felhasználás

Mint azt már a kutatásom elején említettem, az e-könyvek könyvtári terjedésének legfőbb oka a kiadók bizalomhiánya. Könyvtári alkalmazásra az ismertetett technológiák közül csak az Adobe ADEPT, a Marlin és a BooXtream jöhet szóba, viszont az utóbbi kettőben nem lehet olvashatósági időlimitet megadni, márpedig ezt a kiadók szükségesnek tartják. Így marad az Adobe ADEPT, illetve sokkal inkább a technológiát felhasználva teljes körű könyvtári rendszert nyújtó vállalatok, mint az OverDrive vagy a 3M. A probléma megint csak a hatékonyság kérdésessége és a magas ár, amely növeli a kiadásokat, így nem csoda, hogy a könyvtárak nem igyekeznek e-könyvekkel bővíteni az állományukat.
Két lehetséges utat látok, elsősorban a magyar könyvtárakra vonatkoztatva. Az egyik egy saját kemény DRM-megoldás kifejlesztése vagy a Marlin DRM módosítása könyvtári használatra. Egy egyszerűbb kemény DRM-megoldás megalkotása nem járna túl sok programozói munkaórával. Az előnye lenne, hogy nem kellene használati díjat fizetni egy külső vállalatnak, és mivel a széles körben használt Adobe ADEPT DRM-védelmének eltávolításához számos eszköz áll az olvasók rendelkezésére, így egy saját megoldás semmivel sem lenne kevésbé hatékony. Sőt, a kisebb számú felhasználói közösség talán kevésbé lenne vonzó célpontja a crackereknek. A másik megoldás a puha DRM-ek használata lehetne, de ezeknél nincs megoldva a kölcsönözhetőségi időtartam beállíthatósága, így könyvtári alkalmazása esetén mindenképp további fejlesztéseket igényelne.

A DRM-et övezô problémák és javasolt megoldások

Problémák

Kutatásom elején megfogalmaztam azt a hipotézist, hogy jelenleg nem létezik olyan DRM-technológia, amely teljes biztonsággal képes lenne megakadályozni egy e-könyv illegális terjesztését. Mindegyiknek vannak olyan sebezhető pontjai, amelyeket a crackerek képesek kihasználni. A kemény és könnyű DRM-megoldásoknál két fő sebezhető pont jelenik meg: a titkosítást feloldó kulcs viszonylag egyszerű előállíthatósága, illetve a túl kevés karaktert tartalmazó kulcsok brute force-módszerrel való megfejthetősége. A puha DRM sebezhetősége abban rejlik, hogy a vízjeleket akkor is meg lehet különböztetni az eredeti szövegtől, ha azok olvasásához szükséges valamilyen speciális program, tehát a legtöbb olvasó számára láthatatlan vízjeleket használnak a készítők. A jelenlegi DRM-megoldások közül egyedül a SiDiM által alkalmazott egyénesített e-könyvek jelenthetnek fejtörést a crackerek számára, ám a lehetőség itt is nyitott. Ráadásul a SiDiM-ről szóló kritikákat olvasva az a véleményem, hogy a megoldás nem fog széles körben elterjedni, ezt az is alátámasztja, hogy – valószínűleg az elutasító fogadtatás hatására – a fejlesztők régóta nem hallattak magukról.
A fő problémát abban látom, hogy kevés e-könyvekre alkalmazható DRM-technológia létezik, és eltekintve az Amazon e-könyváruháztól, a legtöbb jelentős e-könyváruház és könyvtár az Adobe ADEPT megoldását vagy annak egy módosított változatát használja. Úgy vélem, hogy az Adobe komoly vetélytársak híján lomhává vált, és nincs motiválva a DRM-megoldásának biztonságosabbá tételében. Pedig hogyha rendszeresen, évente többször változtatna a kulcsfájlelőállító-algoritmusán, illetve még összetettebbé tenné azt, akkor jelentősen megnehezítené a crackerek dolgát. Az Amazon topaz DRM-ének esetében is majdnem két év kellett8, mire nyilvánossá vált a kulcsfájlelőállító algoritmus.
Bár kutatásomnak nem célja a sebezhetőségek mögött álló okok feltárása, de felmerül a kérdés, kinek áll érdekében egy teljesen biztonságos DRM-megoldás létrehozása. Az e-könyvek jogtulajdonosainak valószínűleg igen. És az e-könyváruházaknak és a velük szerződött DRM-technológiák előállítóinak? A kemény DRM-megoldásoknak – mint már említettem – számos negatív hozadéka van az e-könyveket legálisan megvásároló olvasókra nézve. Egy kemény DRM-mel ellátott e-könyv nem olvasható akármilyen e-könyvolvasó eszközön vagy szoftveren, illetve más formátumba se konvertálható át, ráadásul az olvasó a DRM miatt mindig függeni fog az e-könyváruháztól, hiszen ha új eszközön szeretne olvasni egy korábban megvásárolt e-könyvet, akkor azt hitelesítenie kell az e-könyváruház szerverén keresztül. Így lényegében soha nem lesz teljesen a sajátja a megvásárolt e-könyv, nem tudja úgy elajándékozni vagy eladni valakinek, mint egy papír formátumú könyvet, ráadásul kérdéses, hogy mi történik az e-könyváruház megszűnésekor.
Arra a kérdésre, hogy van-e olyan DRM-technológia, amelyben teljesen megbízhatunk, a válasz az, hogy nincs, még a legnépszerűbb Adobe ADEPT is sebezhető; sőt – valószínűleg az elterjedtsége miatt – az ADEPT DRM-e távolítható el legegyszerűbben, mivel erre számos ingyenesen elérhető, felhasználóbarát felülettel rendelkező eszköz áll rendelkezésre. Tehát hiába költ valaki DRM-re, az nem képes betölteni a funkcióját.

Javasolt megoldások

Felmerül a kérdés, hogy az elmondottak tudatában van-e értelme DRM-technológiát alkalmazni, hiszen a kalózkodást nem fogja vissza, és aki képes valamelyik fájlcserélő oldalra e-könyvet feltölteni, annak valószínűleg a DRM-védelmek eltávolítása sem okoz különösebb nehézséget, így az illegálisan elérhető tartalmakat fogyasztók dolgát nem, viszont a legális forrásokat igénybevevők dolgát megnehezíti a DRM.
Bodó Balázs, akinek egyik legismertebb publikációja a Szerzői jog kalózai c. könyv, 2010-ben tartott egy előadást „A DRM mítosz – mire jó és mire nem a másolásvédelem?”címmel9. Véleményem egybecseng az előadóéval: a DRM nemcsak pénzkidobás, de a céljával ellenkező hatást válthat ki. A DRM eredeti célja az illegális terjesztések megakadályozása és ezzel együtt a legális források vonzóbbá tétele. Vonzóbbá tétele egyrészt a fogyasztók számára, hiszen hogyha az e-könyv nem szerezhető be illegális forrásból, akkor marad a legális alternatíva; másrészt a kalózkodástól tartó kiadók számára. A gond az, hogy – a jelen kutatás szerint – nem létezik megbízható DRM-megoldás.
Egy lehetséges megoldásnak az egyes e-könyváruházak és könyvtárak által saját célra kifejlesztett kemény és puha DRM-et ötvöző megoldásaiban látom, amelyek kulcsfájlelőállító és egyéb biztonsági célú elemei folyamatosan változtatva lennének, így jelentősen megnehezítve a crackerek dolgát. A másik megoldás a mindennemű DRM-technológia használatának mellőzése. Akik emellett az út mellett érvelnek, úgy gondolják, hogy a DRM nem szab gátat az illegális másolatoknak, viszont sokakat eltántorít a legális e-könyvvásárlástól, mivel az illegális másolatokban nem érvényesülnek a korlátozások. Állításuk szerint a DRM-megoldások teljes mellőzése nemcsak, hogy nem hatna negatívan az e-könyvpiacra, de növelné annak forgalmát is. Mindemellett nagyon fontosnak tartom, hogy a kalózoldalaknak legyen olyan legális alternatívájuk, amelyek könnyen vagy könnyebben kezelhetőek. A zeneiparban már bebizonyosodott, hogy a legális forrás hiába lesz mindig drágább a teljesen ingyenes illegális forrásnál, igény akkor is van rá. Amióta megjelentek az igazán jól használható zenevásárló weboldalak (pl. Spotify, Deezer, Google Play Music), a zenekiadók bevétele folyamatosan nő, de így van ez a filmiparban is, az online nézhető filmeket szolgáltató Netflix már magasabb bevétellel rendelkezik, mint pl. az HBO10.
Úgy gondolom, hogy az illegális másolatok csak akkor vannak negatív hatással a jogtulajdonosok bevételeire, hogyha az illegális forrásoknak nincs versenyképes legális alternatívájuk. Látszik, hogy hiába van rengeteg kalózoldal, ahol teljesen ingyen beszerezhető a legtöbb film és zene, mégis egyre nő azok száma, akik inkább a legális forrásokat részesítik előnyben. Példának okáért a legnagyobb, legális filmvásárlásra lehetőséget adó Netflix11 és az egyik legnagyobb online zeneáruház, a Spotify12 is folyamatosan növelni tudja forgalmát. Tehát a kiadókra esetlegesen káros hatással bíró illegális e-könyvletöltések visszaszorítása véleményem szerint nem a DRM-technológiák alkalmazásával, hanem a versenyképes legális források előállításával érhető el.

Felhasznált irodalom

  1. ABIE, Habtamu: Frontiers of DRM knowledge and technology = IJCSNS International Journal of Computer Science and Network Security, 2007. 7. évf. 1. sz. 216–231. p.
  2. Adobe Inc.: Adobe and Barnes & Noble Join Forces to Standardize eBook Technology. 2009. https://www.adobe.com/aboutadobe/pressroom/pressreleases/pdfs/200910/102009AdobeBarnesNobleebooks_000.pdf (2015. június 15.)
  3. Adobe Systems Incorporated: Adobe Content Server 4 User Manual. 2009. [ügyfeleknek szánt nem publikus dokumentum]
  4. AUSDERAU, Patrick: Protection mechanisms for electronic books. Helsinki Metropolia University of Applied Sciences, Helsinki, 2014. [doktori disszertáció] https://www.theseus.fi/xmlui/bitstream/handle/10024/74667/Ausderau_Patrick.pdf  (2015. június 15.)
  5. BAILEY, Jonathan: Changing Words and Changing Direction on eBook DRM. PlagiarismToday.com, 2013. 06. 18. https://www.plagiarismtoday.com/2013/06/18/changing-words-and-changing-direction-on-ebook-drm (2015. június 15.)
  6. gor University’s Languages Technologies Unit: E-publishing: Technical guidelines for Publishers in Wales. 2012. http://techiaith.bangor.ac.uk/e-gyhoeddwr/wp-content/docs/E-publishing-Technical_Guidelines.pdf (2015. június 15.)
  7. IRYUKOV, Alex – LEURENT, Gaëtan – ROY, Arnab: Cryptanalysis of the „Kindle” Cipher. Luxembourg, 2012. http://www.di.ens.fr/~leurent/files/Kindle_SAC12_slides.pdf (2014. július 25.)
  8. BODÓ Balázs: A DRM-mítosz – mire jó és mire nem a másolásvédelem. In: Könyvmarketing konferencia, Budapest, 2010. https://prezi.com/ecqe-mxidnuz/konyvmarketing-2010 (2014. december 7.)
  9. DEMARCO, Amanda: BooXtream on „Social DRM” as a Better Option for E-books. 2012. http://publishingperspectives.com/2012/09/booxtream-on-social-drm-as-a-better-option-for-e-books/ (2014. október 25.)
  10. DE-MULDER, Yoni: White-Box Cryptography. Belgium, 2014. https://www.cosic.esat.kuleuven.be/publications/thesis-235.pdf (2014. július 25.)
  11. Digital Watermarking Alliance: Digital Watermarking as a Proposed Solution to Orphan Works. 2007. http://www.digitalwatermarkingalliance.org/docs/papers/dwa_whitepaper_OrphanWorks.pdf (2014. szeptember 5.)
  12. ECDLweb: A számítógép működési elve. In: ECDLweb, 2010. http://ecdlweb.hu/A_sz%C3%A1m%C3%ADt%C3%B3g%C3%A9p_m%C5%B1k%C3%B6d%C3%A9si_elve ( 2015. március 10.)
  13. IANNELLA, Renato: Digital Rights Management (DRM) Architectures =D-Lib Magazine, 7. évf. 6. sz. 2001. http://www.dlib.org/dlib/june01/iannella/06iannella.html (2015. június 15.)
  14. Intertrust: Marlin Broadband Architecture Overview. Sunnyvale, 2011. http://www.marlin-community.com/public/MarlinBroadbandArchitectureOverview.pdf (2015. június 15.)
  15. trust: Marlin Tutorial. Sunnyvale, 2012. http://www.marlin-community.com/files/MarlinTutorial2012.pdf (2015. június 15.)
  16. KANTARCIOGLUU, Murat: Advanced Encryption Standard. The University of Texas at Dallas, Richardson, 2008. http://www.utdallas.edu/~muratk/courses/crypto09s_files/aes.pdf (2014. október 22.)
  17. KAR, Saroj: A Look At SiDiM: A thought for e-book DRM to stop piracy. SiliconANGLE.com, 2013. 08. 19. http://siliconangle.com/blog/2013/08/19/a-look-at-sidim-a-thought-for-e-book-drm-to-stop-piracy (2014. augusztus 15.)
  18. MAHMOUD-AREF-ABBADI, Imad: Digital Rights Management for Personal Networks. University of London, London, 2008. [doktori disszertáció] http://digirep.rhul.ac.uk/items/231c27e9-a35c-9f96-36fd-25e4a2b9315b/1/RHUL-MA-2008-17.pdf (2014. július 26.)
  19. MOLDOVÁN István: E-könyvek, e-szövegek, könyvtárak =Könyv és Nevelés, 2014. 16. évf. 3. sz. http://olvasas.opkm.hu/portal/felso_menusor/konyv_es_neveles/ekonyvek_eszovegek_konyvtarak (2015. március 5.)
  20. OTT, Matthias-Christian: Digital Rights Management. Universität Leipzig, Leipzig, 2010. http://www.informatik.uni-leipzig.de/~graebe/Texte/Ott-10.pdf ( 2014. július 25.)
  21. PERRIN, Chad: Hacker vs. Cracker =TechRepublic, 2009. 04. 17. http://www.techrepublic.com/blog/it-security/hacker-vs-cracker
  22. QIANG, Hao: E-book Security: An Analysis of Current Protection Systems. Linköping University, Linköping, 2003. [doktori disszertáció] http://liu.diva-portal.org/smash/get/diva2:19203/FULLTEXT01.pdf (2014. július 20.)
  23. Reuters: Marlin Community Announces Availability of eBook DRM Specification = Reuters Online, 2011. 08. 29. http://www.reuters.com/article/2011/08/29/idUS142116+29-Aug-2011+BW20110829 (2014. augusztus 30.)
  24. ROTHMAN, David: Barnes & Noble adopts open EPUB eBook Format, PDF and Adobe Content Server. TeleRead.com, 2009. 09. 20. http://www.teleread.com/ebooks/barnes-noble-adopts-open-epub-ebook-format-pdf-and-adobe-content-server (2014. augusztus 30.)
  25. SCHULTZ, Rod: The many facades of DRM. 2012. http://www.whiteboxcrypto.com/files/2012_MISC_DRM.pdf (2014. július 26.)
  26. SiDiM: SiDiM – Sichere Dokumente durch individuelle Markierung. 2011. https://www.sit.fraunhofer.de/fileadmin/dokumente/Projektblaetter/SiDiM_de.pdf (2014. augusztus 15.)
  27. STALLMAN, Richard: Some confusing or loaded words and phrases that are worth avoiding. 2003. http://www.gnu.org/philosophy/words-to-avoid.html (2014. július 25.)
  28. TORRES-PADROSA, Víctor: Contribution to an architecture for multimedia information management and protection based on open standards. Universitat Pompeu Fabra, Barcelona, 2008. [doktori disszertáció] http://www.tdx.cat/bitstream/handle/10803/7547/tvtp.pdf.pdf;jsessionid=FEA5C976E256FB63618D184678B73CAD.tdx2?sequence=1 (2014. augusztus 12.)
  29. TÓSZEGI Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia = Tudományos és Műszaki Tájékoztatás, 2006. (53. évf.) 10. sz. 447–456. old. http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 (2014. szeptember 27.)
  30. VAN DE POL, Huub: BooXtream Usage Scenarios. 2014. [ügyfeleknek szánt nem publikus dokumentum]
  31. VAN DE POL, Huub: eBook watermarking and personalisation distribution platform. 2014. [ügyfeleknek szánt nem publikus dokumentum]
  32. VAN DE POL, Huub: Pricing BooXtream™ Web Service. 2014. [ügyfeleknek szánt nem publikus dokumentum]
  33. ZHANG, Xiao: A Survey of Digital Rights Management Technologies. University of Washington, St. Louis, 2011. http://www.cse.wustl.edu/~jain/cse571-11/ftp/drm.pdf (2014. július 25.)

Jegyzetek

1.    STALLMAN, Richard: Some Confusing or Loaded Words and Phrases that are Worth Avoiding. 2003. http://www.gnu.org/philosophy/words-to-avoid.html (Letöltve: 2014. július 25.)
2.    TÓSZEGI Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia = Tudományos és Műszaki Tájékoztatás, 2006. (53. évf.) 10. sz. 447–456. old. http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 (2014. szeptember 27.)
3.    AUSDERAU, Patrick: Protection mechanisms for electronic books. Helsinki Metropolia University of Applied Sciences, Helsinki, 2014. [doktori disszertáció] https://www.theseus.fi/xmlui/bitstream/handle/10024/74667/Ausderau_Patrick.pdf (2014. július 21.)
4.    TÓSZEGI Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia = Tudományos és Műszaki Tájékoztatás, 2006. (53. évf.) 10. sz. 447–456. old. http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 (2014. szeptember 27.)
5.    TÓSZEGI Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia = Tudományos és Műszaki Tájékoztatás, 2006. (53. évf.) 10. sz. 447–456. old. http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 (2014. szeptember 27.)
6.    DEMARCO, Amanda: BooXtream on „social DRM” as a better option for e-books. 2012. http://publishingperspectives.com/2012/09/booxtream-on-social-drm-as-a-better-option-for-e-books (2014. október 25.)
7.    TÓSZEGI Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia = Tudományos és Műszaki Tájékoztatás, 2006. (53. évf.) 10. sz. 447–456. old. http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 (2014. szeptember 27.)
8.    http://beesbuzz.biz/blog/e/2010/01/07-interesting_topaz_drm_development.php (Utoljára megnyitva: 2014. december 10.)
9.    BODÓ Balázs: A DRM-mítosz – mire jó és mire nem a másolásvédelem = Könyvmarketing konferencia, Budapest, 2010. https://prezi.com/ecqe-mxidnuz/konyvmarketing-2010 (2014. december 7.)
10.    http://www.businessinsider.com/netflix-has-passed-hbo-in-paid-subscribers-2013-10 (2014. december 10.)
11.    http://fortune.com/company/NFLX/ (2014. december 10.)
12.    http://www.billboard.com/biz/articles/news/digital-and-mobile/6092226/spotify-now-has-10-million-paid-subscribers-3-million (2014. december 10.)
Beérkezett: 2015. június 15.

Nagy Andor tanulmányának nyomtatott változatából terjedelmi korlátok miatt kimaradt a  DRM-szoftver működését bemutató, elemző rész, melyet az alábbiakban mellékelünk. (A szerk.)

Adobe ADEPT DRM

A modell működése

A következőkben szeretném ismertetni az Adobe saját DRM-megoldását. A szolgáltatás igénybevételéhez egy egyszeri, valamint éves díjat kell fizetniük az igénybe vevőknek. Az egyszeri díj körülbelül 6500 dollár, az éves díj pedig további néhány ezer dollár, amely az értékesített dokumentumok függvényében változik[1]. Az éves díj tartalmazza a technikai segítségnyújtást, szoftverfrissítést- és karbantartást, valamint természetesen a teljes hitelesítési és digitális jogkezelési eljárás lefolytatását.

Az Adobe technológiája kétféle fájlformátummal kompatibilis, ezek a pdf, illetve az epub, a terjesztőkre van bízva, hogy melyiket preferálják. Ugyancsak ők dönthetnek afelől, hogy a felhasználónak adott dokumentumot csupán jelszóval védik-e le, vagy egy komplexebb utat választanak, és megszabják a felhasználónak, hogy milyen műveleteket végezhet a fájllal (pl. másolás, nyomtatás), és mely eszközökön jelenítheti azt meg.

Az előbbi eljárás esetében a jelszót maga a fájl tartalmazza titkosított formában, az utóbbi esetében pedig egy komplex hitelesítési eljáráson esik át a fájl, melynek kiindulási pontja maga az előállító, végpontja pedig a felhasználó, akinek előzetesen hitelesíteni kell magát, mielőtt olvasásra megnyithatná a fájlt. A következőkben ennek a komplex eljárásnak a menetét fogom ismertetni egy könyvtár szemszögéből. Egy pdf- vagy epub-fájl hat fő ponton halad keresztül, mielőtt olvasható formában eljutna magához az olvasóhoz:

Az első állomás maga a tartalom-előállító, aki megszerkeszti a dokumentumot, elkészíti a titkosítatlan, szabadon kezelhető fájlt.

Ezután a fájl a feldolgozó könyvtároshoz kerül, aki hozzáfér a könyvtár által előfizetett Adobe Content Serverhez, mely egy komplex szoftvercsomag, felépítésében leginkább egy integrált könyvtári rendszerhez hasonlítható, több modulból tevődik össze, és mindegyik más célt szolgál. Rendelkezik egy grafikus kezelőfelülettel, ahol a könyvtáros feltölti az e-könyvet, amelyet titkosítanak, és csak azzal az egyedi kulccsal oldható fel, amelyet az Adobe Content Server generált és elküldött az Adobe-nak. Innentől kezdve akárhány olvasó kívánja elolvasni az állományt, ezt a fő titkosítási kulcsot mindenképp tartalmazni fogja.

Ugyanezen a felületen részletesen beállítható, hogy amennyiben valaki megkapja olvasásra az e-könyvet, akkor milyen műveleteket és milyen időtartam alatt hajthasson végre. Az Adobe szoftvere a finomhangolások széles skáláját nyújtja, egy könyvtár esetében lényeges lehet az az időtartam, amely idő alatt olvasható marad az állomány, illetve a nyomtatási engedélyek beállítása (nyomtatható-e, és ha igen, mekkora felbontásban mely oldalak).

Fontos megjegyezni, hogy a felhasználó először nem magát a pdf- vagy epub- állományt kapja kézhez, csupán egy ACSM-kiterjesztésű fájlt, amely egy XML-dokumentum és az e-könyv alapvető adatait tartalmazza, beleértve azt az URL-címet, amelyen keresztül a hitelesítési folyamat után letölthető lesz maga az olvasható dokumentum is. Miután a felhasználó kézhez kapta a dokumentumot, telepítenie kell az Adobe Digital Editions (a továbbiakban csak ADE) nevű szoftvert, vagy legalábbis egy erre épülő alkalmazást.

Minden megnyitni kívánt e-könyvnek keresztül kell mennie egy hitelesítési folyamaton. Az olvasónak első lépésként azonosítania kell magát. Vagy az Adobe-nél hoz létre egy felhasználói fiókot, vagy pedig – ha már rendelkezik vele – az Adobe valamely szerződött ügyfelénél regisztrált fiókját használja. Esetünkben a könyvtárnál létrehozott fiókot. Ezután regisztrálnia kell az Adobe-hoz azon eszközeit, amelyen olvasni szeretne (pl. mobiltelefon, PC, e-könyvolvasó).

Az Adobe szoftvere többféle adatot is begyűjt az egyes eszközökről, pl. a HDD[2] sorozatszámát, a CPU[3] azonosítóját és a hálózati kártya[4] MAC-címét, így egy operációsrendszer-újratelepítés után is beazonosítható az Adobe-hoz regisztrált eszköz, hiszen nem az operációs rendszerre vonatkozó adatokat tárolják, hanem az operációs rendszer alatt futó hardverek azonosítóit. Valahányszor az olvasó bejelentkezik valamely eszközén, az említett felhasználókulcsot letölti az Adobe-tól.

A következő lépés az olvasni kívánt ACSM-fájl megnyitása az Adobe Digital Editions szoftverben. Ekkor több dolog történik:

Az ADE- az ACSM-fájlban tárolt adatok alapján ellenőrzi a fájl hitelességét egyrészt a terjesztő szerverén futtatott Adobe Content Server-nek, másrészt az adeactivate.adobe.com domain cím alatt futó Adobe-hitelesítő szervernek küldött kérés alapján. A kérés tartalmazza a dokumentum egyedi azonosítóját, a terjesztő és az Adobe aláírását, valamint a felhasználó egyedi kulcsát.

Ha mindkét helyről megerősítést nyert a fájl hitelessége, a terjesztő szerverén futó Adobe Content Server lekéri az Adobe-tól az adott pdf- vagy epub-fájl egyedi azonosító- kulcsát, mely még akkor került generálásra, amikor a feldolgozó könyvtáros az adatbázisba vitte az állományt. Ez azért egy fontos lépés, mert egyedül ezzel a kulccsal oldható fel a fájl titkosítása. Miután ez megvan, a felhasználó megkapja a terjesztő szerverétől a titkosított dokumentumot és az említett azonosító kulcsot, amely ekkor még titkosítva van a felhasználó saját kulcsával. Ezt a számítógépén futó ADE oldja fel, és az így megkapott kulccsal olvashatóvá válik az e-könyv tartalma.

Tehát egy vásárlási (vagy esetünkben kölcsönzési) folyamat során az olvasni kívánt dokumentumot a terjesztő és az Adobe is hitelesíti, és csak az Adobe birtokában lévő kulccsal nyitható meg, a terjesztő közvetítésével.

  1. ábra:

Az Adobe ADEPT rendszeréhez kapcsolódó folyamatábra, amely a hitelesítési és dekódolási folyamatot mutatja be.
Kezdő- és végpontja a felhasználó (olvasó).

A modell gyenge pontjai

Annak ellenére, hogy egy rendkívül komplex DRM-eljárást alkotott meg az Adobe, a rendszernek van egy gyenge pontja, mégpedig az, hogy hiába a szigorú szabályrendszer és bonyolult hitelesítési eljárás, az e-könyv végül rákerül a felhasználó számítógépére. Ezzel nem is lenne gond, hiszen 128 bites AES eljárással van titkosítva, tehát ha ilyen formában nyitnánk meg, akkor csak értelmezhetetlen karaktersorozatokat kapnánk; viszont a felhasználó rendelkezésére áll minden adat, amely a titkosítási kulcs előállításához kell. Ehhez a crackernek elég megvizsgálnia, hogy miképp jön létre a kulcs, amely az AES-titkosítás feloldásához kell, ezután saját maga is végigviheti a folyamatot. Így nem magát az eredeti kulcsfájlt szerzi meg, hanem lényegében lemásolja azt. Olyan ez, mintha egy ujjlenyomat-olvasó kijátszásához megszereznénk valaki ujjlenyomatát egy pohár széléről, és úgy preparálnánk ki, hogy az ujjlenyomat-olvasó elfogadja.

A kulcs a következő titkosítási eljárás során kerül kódolásra: a titkosító szoftver előveszi az egyedi felhasználókulcsot, amely még a felhasználó regisztrációjakor jött létre, és nemcsak az Adobe szerverén, hanem a felhasználó számítógépén is el van tárolva. Ezután ennek egy részét eltávolítja.

Ezt a csonkított felhasználói kulcsot két rétegben titkosítja, először 128 bites AES- kódolást használ, majd base64-eljárást. Ennél a lépcsőnél két biztonsági rés is keletkezik: az egyik, hogy a base64-kódolás könnyedén feloldható egy rendkívül egyszerű algoritmussal; a másik, hogy az AES-titkosítási kulcsa is előállítható. Ez a kulcs egy, az ADEPT által generált eszközazonosító, ugyancsak AES-sel titkosítva. A titkosítási kulcsa a számítógép hardvereinek azonosítójából jön létre.

Tehát megvan a csonkított felhasználói kulcsunk titkosítási kulcsának titkosítási kulcsa, és ezzel együtt hozzáférünk a csonkított felhasználó kulcsunk titkosítási kulcsához is; így magához a csonkított felhasználói kulcshoz is, amely maga az e-könyv titkosítási kulcsa, így ennek birtokában már csak dekódolnunk kell az e-könyvet, és hozzáférünk az eredeti, DRM-mentes dokumentumhoz.

Apple FairPlay DRM

A modell működése

Az Apple-re jellemző, hogy minden területen a saját megoldásait használja, és jóformán semmi átjárási lehetőség sincs egy Apple és egy nem Apple rendszer között, tehát a fájlformátumai, szoftverei, hardverei csak nagyon ritkán kompatibilisek más gyártók termékeivel. Így van ez a DRM-technológiája esetében is, annak ellenére, hogy az e-könyveit szabványos epub-szabványban terjeszti. Ez azért érdekes, mert az epub jórészt az Adobe-hoz köthető, de mivel nyílt forráskódú, így az Apple úgy döntött, hogy nem fejleszt ki saját e-könyv szabványt, inkább csak implementálja a saját DRM-technológiáját.

Az Apple áruházáról tudni kell, hogy nincs böngészőből elérhető webes felülete, hanem kizárólag az iTunes nevű szoftverből használható. Aki e-könyvet szeretne vásárolni az Appletől, az kénytelen telepíteni az iTunes-szoftvert, ahol regisztráció után nem csupán e-könyvek, de filmek, zenék is elérhetőek. A vásárláshoz szükség lesz egy bankkártya-számra, melynek hozzáadása után az Apple egyből le is von tőlünk egy csekély összeget, mintegy megerősítve ezzel a bankkártya-adatok hitelességét. Ennek a lépésnek jelentősége van, melyet alább taglalni is fogok.

A FairPlay az Adobe ADEPT-hez hasonlóan aszimmetrikus titkosítást használ, tehát minden e-könyvet egy publikus kulccsal titkosít, ám ez a publikus kulcs csak a felhasználó egyedi, privát kulcsával oldható fel. A titkosítás 128 bites AES (Advanced Encryption Standard) technológiával történik, amelynek a feltörése hatalmas méretű számítógépes infrastruktúrát igényelne, és ahogy azt be is fogom mutatni, a FairPlay DRM-technológia gyengesége nem is ebben rejlik.

2. ábra:

Az Apple FairPlay rendszeréhez kapcsolódó folyamatábra, amely a hitelesítési és dekódolási folyamatot mutatja be.
Kezdő- és végpontja a felhasználó (olvasó).

Az iTunes-on belül összesen 5 különböző eszköz regisztrálható a felhasználói fiókhoz. Az egyes eszközöket az iTunes a BIOS- és operációs rendszer verziója, valamint a CPU neve alapján azonosítja. Ezekből az információkból egy MD5 hash-kódot[5] generál, amit társít a felhasználóhoz, és ez lesz egyben az említett publikus kulcs is. Pl. a „PrescottCPU.Windows7OP.G41T-MR23v1.0BIOS” kifejezés hash-kódja a 06d51dd037933eec95812a9745299a28. Az MD5 hash szinte feltörhetetlen, mivel nem maga az adat van titkosítva, mint pl. az AES titkosítási eljárás esetében, hanem csak megmutatja, hogy mi az adott karaktersorozat digitális ujjlenyomata, és csak akkor ismerhető meg, hogy pontosan mely karaktersorhoz tartozik az ujjlenyomat, ha egy pontosan ugyanolyan karaktersor ujjlenyomatát helyezzük mellé. Ezt a hash-kódot az iTunes feltölti az Apple szerverére és társítja a felhasználóhoz, illetve eltárolja a felhasználó számítógépén is (pl. Windows rendszerek esetében a registry adatbázisban). Amikor a felhasználó bejelentkezik valamelyik regisztrált eszközön, a számítógép ujjlenyomatát összehasonlítják az Apple szerverén található ujjlenyomattal.

Amikor valaki megvásárol egy e-könyvet a webáruházból, azzal az ujjlenyomattal (publikus kulccsal) kódolják, amely a folyamat során használt eszközhöz köthető. Maga a publikus kulcs – mint már említettem – egy privát kulccsal van kódolva. Ezt a privát kulcsot a felhasználó akkor kapja meg, amikor megvásárol egy könyvet. Minden egyes megvásárolt könyvhöz új privát kulcsot kap. A privát kulcsok mindegyikét feltöltik az Apple szerverére, és a felhasználó valahányszor bejelentkezik egy eszközön, az iTunes letölti a felhasználóhoz tartozó összes privát kulcsot.

A módszer biztonságosnak tűnik, hiszen ahhoz, hogy elolvashassunk egy megvásárolt e-könyvet, a számítógépünk háttértárolóján megtalálhatónak kell lennie valamely hash-kódnak, amely a felhasználóhoz köthető, és az adott számítógép hash-kódjának is meg kell vele egyeznie, valamint rendelkeznünk kell azzal a privát kulccsal, amely az olvasni kívánt dokumentum hash-kódjának (vagyis publikus kulcsának) titkosítását oldja fel. Továbbá rendelkeznünk kell az Apple saját könyvolvasó szoftverével, hiszen a hitelesítő szerver csak azután adja ki a privát kulcsokat, hogy megkapta a felhasználói nevet és jelszót, valamint az Apple szoftverének sajátos azonosítóját. Ráadásul a technológiának van még egy védelmi vonala, mely független a fentebb említett titkosítási eljárástól: a vízjelek használata. A FairPlay különféle vízjeleket helyez el az e-könyvben. Az epubról tudni kell, hogy ezek úgynevezett konténer fájlok, tehát ha beletekintünk egy ilyennek a tartalmába, akkor látni fogjuk, hogy több kisebb fájlból tevődik össze, és egy epub-szabványú e-könyv olvasása során a könyvolvasó szoftverünk lényegében ezeket a kisebb fájlokat értelmezi és jeleníti meg. A vízjelek a következő adatokat tartalmazzák, és az epub-konténerű könyv több elemében is megtalálhatóak: iTunes felhasználói név, a letöltésre vonatkozó adatok (pl. letöltés időpontja, a kifizetett pénzösszeg), valamint egy felhasználóhoz társított egyedi kódsor. Az Apple ezeket az adatokat időről időre változtathatja, és bizonyára él is a lehetőséggel, hiszen ezzel is megnehezíti a vízjelek azonosítását. A fentebb említett bankkártya-szám hitelesítésének a vízjelek használatánál is jelentősége van, hiszen azzal, hogy a felhasználóra vonatkozó egyedi információkat tartalmaz az e-könyv, az Apple pontosan be tudja azonosítani annak tulajdonosát, és nem csupán a virtuális felhasználót, hanem a felhasználó mögött álló valós személyt is. Ennek egyrészt eltántorító szerepe van, másrészt egy esetleges polgári per esetében is egyértelműsíti az illető személyazonosságát.

A modell gyenge pontjai

A rendszernek három gyengesége is van, és látni fogjuk, hogy e gyengeségek kihasználásával a FairPlay technológiával védett e-könyvekről is eltávolítható a DRM-védelem. Az első gyengeség, hogy egyazon publikus kulccsal több felhasználó is rendelkezhet, és mivel mindössze néhány alapvető információ együttese testesíti meg a digitális ujjlenyomatot (hash-kódot), ezért elvben akár az összes felhasználó ujjlenyomata előállítható, ha összekombináljuk az összes (vagy legalábbis a legnépszerűbb) BIOS- és operációsrendszer- verziót, valamint CPU-neveket. A második gyengeség, hogy az iTunes http-protokollon keresztül kommunikál az Apple szerverével, a http-adatfolyamból pedig kihámozható, hogy miképp azonosítja magát az iTunes és milyen információkat kell elküldeni ahhoz, hogy a válaszban benne legyenek a felhasználóhoz tartozó privát kulcsok. Egy Brahms nevű cracker csoport úgy használta ki e gyengeségeket, hogy készített egy szoftvert, amely reverse-engineering[6] módszerrel az Apple sajátjaként azonosítja magát, így képes lekérni az adott felhasználóhoz tartozó valamennyi privát kulcsot, és ezeket felhasználva már könnyedén fel tudja oldani a publikus kulcs kódolását, így hozzáférve a nyers epub-állományhoz. Ez egy rendkívül kifinomult módszer: a Brahms ahelyett, hogy az állomány kódolásában keresett volna kiskaput, egyszerűen elérte, hogy az Apple küldje el neki a kulcsokat, amellyel DRM-mentessé teheti az állományokat. Az Apple és a Brahms között évekig folyt a versenyfutás, és az iTunes újabb és újabb verziói igyekeztek ellehetetleníteni a módszer használatát, de az utóbbi időben csendesedni látszik a helyzet, és az Apple végül is feladni látszik a harcot, így mára már számos szoftver képes eltávolítani a FairPlay DRM-védelmet[7]. A Brahms ugyan már nem frissíti a szoftverét, emiatt a legújabb iTunes verziókkal nem kompatibilis, de ez könnyedén orvosolható egy korábbi iTunes-verzió telepítésével, és a cracker programját felhasználva számos programozó elkészítette a saját megoldását (igaz, ezek egy része fizetős alkalmazás).

A FairPlay harmadik gyengesége, hogy a nyílt forráskódú epub-szabványt használja az e-könyvek terjesztésére, és e konténerek jórészt szabványos XML-dokumentumokat tartalmaznak, melyek szabadon olvashatóak, szerkeszthetőek, és ha a nem XML, nehezebben értelmezhető dokumentumok is tartalmaznak vízjeleket, a meglévő XML-dokumentumok felhasználásával könnyedén újraépíthető az epub-állomány, figyelmen kívül hagyva a konténerben található többi fájlt. A weben számos szoftver fellelhető, amelyek kifejezetten a FairPlay által elrejtett vízjeleket távolítják el, de e vízjelek felkutatása akár manuálisan is történhet. Ami ezt nehezíti, hogy az újabb és újabb iTunes-verziók módosíthatják a vízjelek elhelyezkedését, tehát a crackernek nem elég egy sablon alapján kitörölnie a jelöléseket, hanem utánajárást, kutatómunkát igényel. Ezt persze az erre specializálódott szoftverek készítői elvégzik, és az iTunes-verziók frissítése után a saját szoftverükből is új verziót adnak kézhez, amely követi az Apple által elvégzett módosításokat.

Barnes and Noble DRM

A modell működése

A Barnes and Noble-ról érdemes tudni, hogy gyökerei 1873-ba nyúlnak vissza[8], és mára az Amazon könyváruházának egyik legnagyobb kihívója[9]. 2009 óta az Adobe ADEPT DRM-ének egy módosított változatát használja. Mivel a vásárlási, titkosítási és hitelesítési folyamat szinte teljesen megegyezik az Adobe ADEPT módszerével, ezért az eljárás részletes ismertetésétől eltekintenék. Amiért mégis külön fejezetben térek ki a Barnes and Noble DRM megoldására, az az, hogy a vállalat kiegészítette a hagyományos Adobe-féle kemény-DRM-et a social-DRM-ekre jellemző elemmel[10]. Arról van szó, hogy míg pl. a Kobo e-könyváruházából letöltött könyvek titkosítási kulcsa személytelen információkból tevődik össze (hardver-azonosítók) és ebből kifolyólag a regisztrált felhasználó mögött álló valós személyhez tartozó bizalmas adatok csakis a terjesztő szerverén vannak eltárolva, addig a Barnes and Noble kulcsa a vásárló valós nevéből és bankkártya-számából áll. Ráadásul, hogyha az illető egynél több bankkártyát is használ a vásárlásai során, akkor valamennyi kártyaszám visszafejthető. Ez a lépés nem jelent kevésbé sebezhető DRM-megoldást, de ha a vállalat azt kommunikálja, hogy az e-könyv tartalmaz személyes adatokat is, annak bizonyos esetekben visszatartó ereje lehet.

A modell gyenge pontjai

Mivel az Adobe DRM-technológiájának egy variánsáról van szó, a rendszer gyengeségei is nagyon hasonlóak. A védelem eltávolításához ez esetben is mindössze a kulcsot kell ismernünk. Miután megvan ez a bizonyos kulcs, a 128 bites AES titkosítási eljárással kódolt e-könyvek könnyedén dekódolhatóak bármilyen szabadon hozzáférhető szoftverrel, amelybe implementálva van az AES dekódolási algoritmusa. A könyvolvasó szoftver a kulcs elemeit a merevlemezen tárolja egy SQLite relációs adatbázis-kezelőben, így a megfelelő kulcsot bárki előállíthatja, csak ismernie kell az algoritmust, amely a kulcsfájt generálja. Mivel az algoritmus mindössze kételemű, így nem csoda, hogy a technológia megjelenése után pár nappal már több olyan szoftver is elérhetővé vált, amely ezt az algoritmust felhasználva képes eltávolítani a Barnes and Noble DRM-ét.

Marlin DRM

A modell működése

A legszembetűnőbb különbség a Marlin és a korábban ismertetett DRM-megoldások között, hogy a Marlin teljes egészében nyílt forráskódú, tehát szabadon felhasználható, módosítható. Továbbá a rendszer részét képező szoftverek egy Plankton nevű alacsony szintű programozási nyelven íródtak bájtnyelven, ami a gyakorlatban azt jelenti, hogy a szoftverek forráskódja könnyedén átültethető bármilyen platformra (operációs rendszerre). A megoldás előnye, hogy a technológia működéséhez szükséges eszközöknek nem kell szükségszerűen egyazon operációs rendszert futtatniuk, hiszen bármelyikre implementálható a szükséges szoftver. Ennek megfelelően, ha pl. egy könyvtár ezen DRM-megoldás mellett dönt, akkor a DRM rendszere működhet teljes egészében házon belül, de a rendszer és a szükséges számítógépes infrastruktúra bérelhető a kifejlesztő Marlin Developer Community (MDC)-től is. Az utóbbi megoldás nyilvánvaló előnye, hogy a telepítési, karbantartási, szerverüzemeltetési feladatok nagyobb részét az említett vállalat végzi, az előbbié pedig az, hogy a terjesztő, kiadó, könyvtár független tud maradni a MDC-től, és hosszú távra tervezve valószínűleg alacsonyabb költségekkel jár az, ha megoldható a házon belüli üzemeltetés, mintha rendszeresen fizetni kellene a bérleti díjat. A Marlin szabványt az Intertrust, Sony, Philips, Samsung, és a Panasonic fejlesztette ki, és a Marlin Development Community (MDC) tartja karban és fejleszti[11]. A kifejlesztő vállalatokon kívül a MDC még harminchárom másik taggal rendelkezik, akik valamilyen módon segítik a Marlin DRM fejlődését, elterjesztését. Fontos megjegyezni, hogy a Marlin nem kizárólag az e-könyvekre fókuszál, mint pl. a Barnes & Noble, hanem igen fejlett megoldást kínál pl. a filmek, online televízióközvetítések, zenék DRM védelmére.

Két típusa van, az egyik a Marlin Broadband (BB), ahol a tartalomra vonatkozó szabályok, korlátozások, licenc és a titkosító kulcs is a kliensen (a felhasználó számítógépén) kerül eltárolásra, így lehetőség van ezen adatok offline átruházására, közvetítő-hitelesítő szerver nélkül. A másik típusa a Marlin Simple Secure Streaming (MS3), ahol a tartalmak feloldásához szükséges kulcsok minden esetben egy online szerverről kerülnek letöltésre és ideiglenes tárolásra a felhasználó számítógépén. Ez utóbbi típus csak a valós idejű multimédia (audio, videó) továbbításnál („streaming”) használható, tehát esetünkben a Marlin Broadband technológia lesz használatos, az e-könyvek DRM védelmére ez alkalmazható.

3. ábra:

A Marlin DRM rendszeréhez kapcsolódó folyamatábra, amely a hitelesítési és dekódolási folyamatot mutatja be.

Kezdő- és végpontja a felhasználó (olvasó).

Maga a tartalomfeltöltés (esetünkben e-könyv) ugyanúgy működik, mint pl. az Adobe ADEPT rendszerében. Tehát egy könyvtár esetében a feldolgozó könyvtáros feltölti a rendszerbe az e-könyvet, ahol beállíthatja az arra vonatkozó korlátozásokat. Ekkor az e-könyv még nincs titkosítva. Az olvasó számítógépén két szoftver játszik kulcsszerepet, de a felhasználó számára csak az egyik látható, ami maga az olvasóprogram. Amikor a felhasználó (olvasó) megnyitja ezt a programot és betölti a megvásárolt vagy kikölcsönzött e-könyvet, akkor az olvasóprogram kapcsolatba lép a könyvtár szerverével és kölcsönösen azonosítják magukat egy-egy egyedi kulccsal. Ezután a könyvtár elküldi az ún. cselekmény-tokent, benne az üzleti-tokennel, amelynek a későbbiekben lesz szerepe, ebben a lépésben csak alapvető információkat hordoz a felhasználóra és az e-könyvre vonatkozóan. (A tokenek kisméretű szöveges fájlok, utasításokat, adatokat tartalmaznak, ezekben áramlik az információ a szerverek és a felhasználó gépére telepített szoftverek között.) A következő lépcsőben a felhasználó számára láthatatlan szoftver, a kapcsolati kliens veszi át a szerepet, melyet a Marlin Nemónak nevezett el, ezért én is így fogok rá hivatkozni.

Az olvasóprogram átküldi a Nemónak az imént lekért cselekmény-tokent, ezzel mintegy felhatalmazva, hogy elvégezhesse a további lépéseket. A Nemo ezután kapcsolatba lép a licenc szerverrel, és elküldi számára azt az üzleti-tokent, amelyet még a folyamat első periódusában az olvasóprogram kapott a könyvtártól. Ezt a tokent felhasználva a licenc szerver kapcsolatba lép a „back office”-szal, amely a terjesztő (eladó, könyvtár) szerverén futó szoftver, és pontos információi vannak arra vonatkozólag, hogy ki lett-e már fizetve az e-könyv, vagyis az olvasó megkaphatja-e az olvasáshoz szükséges licencet. Amennyiben úgy találja, hogy megkaphatja, a „back office”-on keresztül elküldi a licencet a Nemónak, amely felhatalmazza az olvasóprogramot az e-könyv lekérésére. A licenc birtokában a könyvtár szervere kiadja a felhasználónak a 128 bites AES-kódolással ellátott e-könyvet és a kulcsot, amellyel a kódolás feloldható, és olvashatóvá válik a tartalom.

A modell gyenge pontjai

Ahogyan az eddig ismertetett DRM-technológiáknál, úgy a Marlinnál is van olyan sebezhető pont, amely felhasználható a DRM eltávolítására. Akárcsak a Barnes and Noble DRM-rendszere, úgy a Marlin is SQLite relációs adatbázis-kezelőben tárolja a titkosításhoz, hitelesítéshez szükséges adatokat, így ha valaki hozzájut a kulcshoz, feloldhatja az AES 128 CBC-eljárással kódolt e-könyvek titkosítását.

SiDiM DRM

A modell működése

A SiDiM DRM egy egyelőre csak német nyelvű szövegeken működő kísérleti projekt, melynek fejlesztésébe nagy elvárásokkal vágott bele a német Fraunhofer Intézet és a Börseverein. Céljuk egy olyan DRM-megoldás kifejlesztése volt, amely a korábban létező DRM-megoldásokkal szemben 100%-os garanciát nyújt arra, hogy a SiDiM DRM-mel ellátott e-könyvek nem kerülnek fel kalózoldalakra. Az új fejlesztés neve a német „egyéni jelöléssel ellátott biztonságos dokumentumok”-ból kirakott mozaikszó, és a korábbi könnyű DRM-ekhez hasonlóan vízjeleket alkalmaz a dokumentumok szövegében, ám ezt egészen újszerű módon teszi. Ahelyett, hogy új szövegrészleteket, rejtett karaktereket helyezne el a szövegben vagy a képfájlok kódjában, a meglévő szöveget alakítja át, mégpedig úgy, hogy az átalakításokat rögzíti az e-book tulajdonosához tartozó adatbázismezőben. Tehát minden egyes SiDiM- technológiával ellátott megvásárolt vagy kikölcsönzött e-könyv némiképp más tartalommal rendelkezik. Mivel még egy fejlesztés alatt álló technológiáról van szó, a módosítások valamennyi módjáról nincs információ, ám a következő megoldásokat már biztosan alkalmazni fogja:

Felsorolásoknál a felsorolás sorrendjének megváltoztatása. Pl.:

Eredeti szöveg SiDiM szöveg
A jegyzeteléshez két dolog szükséges: papír és toll. A jegyzeteléshez két dolog szükséges: toll és papír.

Egy szóalak fosztóképzős, illetve tagadószerkezetben lévő alakja. Pl.:

Eredeti szöveg SiDiM-szöveg
Megszentségteleníthetetlen. Nem megszentségteleníthető.

Térközök mértékének módosítása. Pl.:

Eredeti szöveg SiDiM-szöveg
Hatalmas őszHatalmas ősz.Reám leheltél, s érzem, egyre érzem,hogy nagyra nősz.” Hatalmas őszHatalmas ősz.Reám leheltél, s érzem, egyre érzem,hogy nagyra nősz.”

Láthatatlan karakterek alkalmazása. – Ezek pl. bekezdésjelek, formázási szimbólumok, tehát az olvasó számára nem hordoznak új információt, csak a szöveg formázásához van rájuk szükség, és alapértelmezetten a szövegszerkesztőkben sem jelennek meg, így egy e-könyvben sem láthatóak az olvasó számára, viszont erre a célra készített szoftver képes felismerni. A példaként hozott eredeti szövegben a cím után 21 pt térköz van, míg a SiDiM-mel módosított változatban a szövegszerkesztőben beállított térköz az enter billentyű többszöri lenyomásával keletkezett, és ennek a dokumentumban is nyoma van.

Eredeti szöveg SiDiM-szöveg
Hatalmas őszHatalmas ősz.Reám leheltél, s érzem, egyre érzem,hogy nagyra nősz.” Hatalmas ősz Hatalmas ősz.Reám leheltél, s érzem, egyre érzem,hogy nagyra nősz.”

A modell gyenge pontjai

Az elképzelés technológiai szempontból elsőre hatékonynak tűnik, hiszen csak akkor tudnánk valamennyi, így megalkotott vízjelet eltávolítani a szövegből, ha birtokunkban lenne az eredeti dokumentum, és annak alapján egy algoritmus bevonásával helyreállítanánk az eredetit. Második nekifutásra viszont kérdéses, hogy mi történik akkor, ha egy e-könyvkalóz két különböző néven két különböző példányt vásárol ugyanabból az e-könyvből, majd egy erre írt szoftver segítségével megvizsgálja a különbözőségeket, és az 50%-ukat véletlenszerűen kiválasztva kicseréli egymással? Így a SiDiM-mel módosított szövegrészek nagy része kicserélődik az eredeti szövegre, a megmaradt módosítások pedig két különböző személyhez is kapcsolódni fognak, így már kérdéses az adott e-könyvhöz tartozó tulajdonos beazonosíthatósága. A speciális, láthatatlan karakterek újratördelés hatására lennének eltüntethetőek, tehát ez a DRM-technológia sem nyújt 100%-os megoldást, ráadásul azóta heves támadásoknak van kitéve a kiadók és szerzők részéről, hogy a projekt először hírt adott magáról. A legfőbb vele szemben megfogalmazott kritika, hogy a szöveg kifejezésbeli eleganciáját veszi el, amely rossz fényt vet a lektorra és magára a szerzőre is, az e-könyváruházak pedig attól tartanak, hogyha ezt a megoldást kezdik alkalmazni, akkor a vásárlók elpártolnak tőlük, tartva attól, hogy a SiDiM által végrehajtott változtatások rontanak a mű irodalmi értékén. A negatív visszhangok ellenére néhány német e-könyváruház – mint a 4Readers és az MVB – már alkalmazza a technológiát, tehát a kérdés, hogy a megoldás hátrányait figyelembe véve megéri-e majd a kiadóknak a SiDiM-re váltaniuk, a jövő számára nyitva áll.

5.7. Amazon DRM-ek

Az Amazon az egyik legnagyobb e-könyváruház, és az általa gyártott Kindle e-könyvolvasók uralják a piacot[12]. Webáruházában többféle e-könyvformátumot használ, és ennek megfelelően az alkalmazott DRM-megoldásai is eltérőek, attól függően, hogy topaz- vagy mobi-típusú fájlról van szó. Már ennek a megállapítása sem egyszerű feladat, mert az e-könyváruházból letöltött könyvek összesen kilencféle fájlkiterjesztéssel[13] érkezhetnek. Ez egyrészt függ attól, hogy a terjesztő milyen formátumban készítette el az e-könyvet, illetve az erre használt szoftver milyen verziószámot viselt (a régebbi verziók csak a régebbi formátumokat ismerik). Továbbá az, hogy milyen kiterjesztésű fájlt kapunk kézhez, attól is függ, hogy milyen eszközre töltjük le az e-könyvet (nem minden eszköz kompatibilis az összes formátummal). A témával kapcsolatos szakfórumokat olvasva kiderült, hogy az Amazon megkezdett egy egységesítési folyamatot, és a régi e-könyvformátumokat igyekszik átalakítani az új formátumok valamelyikére. Ezzel a mai napig nem végzett; hátráltató tényező lehet, hogy a magánemberek által eladásra kínált e-könyvek a legváltozatosabb e-könyvkészítő programokat használják, így a konvertálásnál ügyelni kell arra, hogy megmaradjon az eredeti tördelés és felépítés.

A modell működése – mobi-DRM

A folyamat, amelynek során kézhez kapjuk az olvasható e-könyvet, nagyon hasonló az eddig ismertetett kemény DRM-megoldásokhoz, tehát szükségünk van egy olyan e-könyvolvasó szoftverre, amely kompatibilis az Amazon e-könyveivel (PC-n ez a Kindle 4 PC nevet viseli). A szoftverben be kell jelentkezni a regisztrált azonosítóval, és a hitelesítő szerverrel történő egyeztetés után megkapjuk a megvásárolt e-könyveink listáját és a hozzájuk kapcsolódó kulcsokat, amellyel a szoftverünk feloldja az e-könyv titkosítását, így olvashatóvá téve azt. A megvásárolt e-könyvek 1-6 különböző eszközön olvashatóak attól függően, hogy az adott e-könyv terjesztője hogyan határozta meg ezt az értéket.

Amiben az Amazon DRM-megoldásai különböznek a korábban ismertetettektől, az a titkosítás és a titkosító kulcs előállításának módja. A mobi-formátumú e-könyveknél az Amazon nem az AES-, hanem a Pukall Cypher 1 (PC1) nevű titkosítási algoritmust alkalmazza[14], és nem rendel minden e-könyvhöz egyedi titkosítási kulcsot, hanem minden, az Amazonhoz regisztrált eszköz kap egy egyedi PID-et, amely egy rövid karaktersorozat. Amikor valaki letölt valamely eszközére egy mobi-típusú e-könyvet, akkor előtte titkosításra kerül a PC1- algoritmussal, és a titkosítási kulcs az a PID lesz, amely az éppen használt eszközhöz tartozik. Tehát az olvasó valahányszor egy új eszközön kíván hozzáférni a megvásárolt e-könyvéhez, azonosítania kell magát az Amazonnál, és az e-könyvet újra le kell töltenie annak szerveréről, hiszen az új eszközhöz új PID is jár. Tehát hogyha valaki vásárol tíz e-könyvet a Kindle e-könyvolvasójára, akkor mind a tíznek ugyanaz lesz a titkosítási kulcsa. Viszont hogyha ezt a tíz e-könyvet átmásolja a számítógépére, akkor ott már nem lesz olvasható a Kindle 4 PC nevű szoftverrel, hiszen más az eszköz PID-je, így az új eszközére újra le kell töltenie mind a tíz e-könyvet az Amazon szerveréről, hogy újra titkosításra kerüljenek, immár az új PID-del.

A modell gyenge pontjai – mobi-DRM

Annak ellenére, hogy a PC1 titkosítási algoritmust az AES-nél sebezhetőbbnek tartja a szakirodalom, a jelen DRM-megoldás gyengesége nem ebben, hanem a PID előállításának módjában keresendő. A PID egyik kulcseleme az adott eszköz bizonyos hardverének sorozatszáma, és innen már csak egy ugrás a PID előállítása. A PID birtokában már könnyedén dekódolható a titkosított e-könyv, ezzel semmissé téve a DRM-védelmét.

A megoldás másik gyengesége, amelynek kihasználásához a PID előállításának módjára se kell rájönnünk, az a PID egyszerűsége. A PID egy 8 (ritkább esetben 10) karakteres kódsor, így amennyiben minden karaktertípusból tartalmazna legalább egyet (szám, kis- és nagybetű, speciális karakterek), és úgy próbálnánk megfejteni, hogy végig próbáljuk az összes lehetséges kombinációt, akkor azzal nem végeznénk belátható időn belül. Viszont minden PID csak hét számot és nagybetűt tartalmaz vegyesen, és a nyolcadik karakter minden esetben egy $ vagy pedig egy * jel, attól függően, hogy a PID PC-hez (Kindle 4 PC) vagy Kindle e-könyvolvasóhoz tartozik. Ennek tudatában már csupán 78364164096 a kombinációk száma (367), ami még mindig soknak tűnik, de egy modern, sokmagos CPU-val vagy még inkább egy GPU-val[15], brute force-módszerrel[16] rosszabb esetben is 24 órán belül megszerezhető a PID.

A modell működése – topaz-DRM

A topaz-típusú e-könyveknél az Amazon nem az imént ismertetett PC1-algoritmust használja, hanem az AES-t, és a titkosító kulcsot egy olyan bonyolult algoritmussal állítja elő, amely az eddig ismertetett DRM-tehnológiák között a legösszetettebb. Hardverazonosítókat, felhasználóhoz rendelt kódsorokat és véletlenszerűen létrehozott prímszámokat egyaránt felhasznál. Ezekből hash-kódot hoz létre, amelyet többszörösen titkosít, és igyekszik minél inkább felismerhetetlenné tenni az algoritmust, amely a végső kulcsfájlt hozza létre.

A modell gyenge pontjai – topaz-DRM

Hiába volt minden törekvés, nem egészen két évre a DRM-technológia megjelenését követően egy cracker publikálta a kulcsfájl előállításához szükséges programot. A topaz-DRM fejlesztője nem lepődött meg azon, hogy megfejtették a kulcsfájl előállításához szükséges algoritmust, sőt csodálkozott azon, hogy ennyi időbe telt.[17] Arra következtet, hogy talán azért nem voltak motiválva a crackerek az algoritmus megfejtésében, mert az AES titkosítás feltöréséhez szükséges kulcsot brute force módszerrel is meg lehet szerezni. Azt írta, hogy az ilyen típusú DRM-megoldások mindig is sebezhetőek lesznek, ha tovább is tartana megfejteni egy még összetettebb algoritmust, akkor sem lenne lehetetlen.


[1] Az adatok az Adobe egy mára már nem elérhető weboldaláról származnak, vagyis csak hozzávetőleges értékek, időközben módosulhattak. A weboldal szerint az éves díj az 1500 dollár üzemeltetési költségéből és a minden eladott könyv után számított néhány centes költségből tevődik össze.

[2] Hard disk drive, magyarul merevlemez. Az a hardver, amelyen adatokat tárolunk, és a programok a működésükhöz szükséges állandó vagy átmeneti fájlokat is ezen tárolhatják.

[3] Egy elektronikus áramkör, a számítógép központi feldolgozó egysége, lényegében a számítógép „agya”.

[4] A számítógép ennek segítségével kapcsolódhat hálózatokhoz (pl. az internethez).

[5] Az MD5 egy egyirányú kódolási algoritmus, tehát elvileg nem visszafejthető. Bármilyen méretű vagy típusú adatot is kódolunk MD5-tel, a végeredmény mindenképp egy 32 karakterhosszúságú hexadecimális kódsor lesz.

[6] Talán a „kódvisszafejtés” a legszemléletesebb fordítása, bár nem minden esetben csak a programkód visszafejtését jelenti. A reverse-engineering az a folyamat, amikor a programozó egy adott program működésének lépéseire próbál rájönni, például annak érdekében, hogy később lemodellezhesse, lemásolhassa azt, de a módszert használják a programok sebezhetőségeinek feltérképezésére is.

[7] A crackercsoport és a FairPlay közötti versenyfutás részletei a Brahms ún. deep web-en elhelyezett weboldaláról ismerhetőek. A deep web a hagyományos keresők és böngészőprogramok számára láthatatlan és a weboldal már egyébként is elérhetetlen, de a PeerBlock nevű szoftver fórumában még megtalálható a Brahms utolsó bejegyzése: http://forums.peerblock.com/read.php?13,13983,13983 (Utoljára megnyitva: 2014. december 10.)

[9] http://fortune.com/fortune500/barnes-noble-inc-381/ (Utoljára megnyitva: 2014. december 10.)

[10] Rothman, David: Barnes & Noble adopts open EPUB eBook Format, PDF and Adobe Content Server. TeleRead.com, 2009. 09. 20. http://www.teleread.com/ebooks/barnes-noble-adopts-open-epub-ebook-format-pdf-and-adobe-content-server (Letöltve: 2014. augusztus 30.)

[11] http://www.marlin-community.com/about (Utoljára megnyitva: 2014. december 10.)

[13] mobi, prc, azw, azw1, azw3, azw4, kf8, tpz, pdb

[14] Biryukov, Alex – Leurent, Gaëtan – Roy, Arnab: Cryptanalysis of the “Kindle” Cipher. Luxembourg, 2012. http://www.di.ens.fr/~leurent/files/Kindle_SAC12_slides.pdf (Letöltve: 2014. július 25.)

[15] A CPU a számítógép központi vezérlőegysége, a GPU pedig a videokártyáé. A GPU számítási teljesítménye sokszorosa a CPU-énak, ezért bonyolult számítási feladatok elvégzésénél előnyben részesítik.

[16] A teljes kipróbálás módszere, tehát kipróbálja az összes lehetséges kombinációt, míg végül megkapja a helyeset.