на GSM-сети, тогда как CDMA и TDMA стремительно расширяли свои сегменты. Кроме того, первый релиз оказался беззащитным перед MMS: SMS-сообщения не представляли угрозу копирайту, а вот пересылка незащищенных видеороликов и MP3-композиций стали тревожным звоночком.

OMA DRM 2.0 увидел свет в феврале 2004-го. Ответственность за распространение и пропагандистскую работу взял на себя орган CMLA (Content Management License Administrator), начав лицензировать второй релиз как поставщикам контента, так и производителям телефонов. Новая спецификация тоже получила распространение среди вендоров WiFi-устройств. Однако единый подход к обеспечению защиты от копирования не удалось обеспечить ни с первой, ни со второй попытки. Например, Sony Ericsson предпочла заняться собственными разработками в этой сфере.

И все же OMA DRM 2.0 стал хитом. Сразу же после выхода новой версии обновила свое антипиратское решение компания NEC, чья система VS-7810 не зависит от типа сотовой сети и способа биллинга, позволяя интегрировать ее с оборудованием практически любого оператора. Интересно, что творение NEC не блокирует пересылку контента между абонентами: просто если пользователь отправит купленную им Java- игру приятелю, новоиспеченному владельцу все равно придется за нее заплатить.

Другой популярный вендор систем защиты копирайта, компания SafeNet, разработала продукт DRM Fusion, который интегрируется как в системы доставки контента, так и в системы управления контентом и платформы предоставления сервисов третьим лицам. То есть задействована вся цепочка – от правообладателя до потребителя.

А в феврале 2006 года на 3GSM World Congress (в рамках которого, кстати, два года назад презентовали OMA DRM 2.0) компания NDS представила систему лицензионной защиты контента, ориентированную прежде всего на мобильное ТВ (Mobile Digital TV, MDTV). Решение mVideoGuard Mobile DRM поддерживает все основные технологии потокового мобильного вещания (DVB-H, DAB, DMB, MBMS/BCMCS), может использоваться на различных этапах доставки контента и т. д. В общем, судя по поднятой шумихе, NDS надеется застолбить себе место в одном из наиболее динамично развивающихся сегментов рынка мобильных сервисов. Добавим, что самым крупным коммерческим успехом NDS пока остается прошлогоднее соглашение с производителем карт памяти SanDisk: в настоящее время вся поставляемая для мобильных телефонов flash-память от SanDisk оснащена DRM-защитой mVideoGuard.

Конкуренцию NDS в сфере потокового видеоконтента может составить, пожалуй, только Irdeto. Эта дочерняя компания медиагруппы Naspers специализируется на защите контента для цифрового ТВ и IPTV. К сентябрю 2005 года Irdeto лицензировала свою DRM-технологию для спутникового цифрового вещания (DMB) восемнадцати производителям мобильных телефонов и КПК, среди которых Samsung, LG, Pantech и VK Mobile.

В России, правда, MDTV пока не пришлось ко двору. Хромает как предложение, так и спрос. А вот другие виды контента, которые худо-бедно продаются, отечественные контент-провайдеры уже начали защищать с помощью систем на базе OMA DRM 2.0, хотя «самопального» защитного инструментария и устаревших решений, основанных на первом DRM, тоже хватает. Да и несмотря на обвинения пиратов, не факт, что во всех бедах российских продавцов контента виноваты они. Для того чтобы абонент предпочел лицензионный контент (как ни крути, с недостатками и потенциальными проблемами), мало ликвидировать конкурентов, не выплачивающих роялти.

Конечно, надежда, что в одно прекрасное утро миллионы владельцев мобильных телефонов проснутся с чувством глубокого отвращения к пиратской продукции, прекрасна в своей наивности. Но желательно, чтобы вместе с «чистым» контентом потребитель получал что-нибудь кроме морального удовлетворения. Например, для начала – нормальные службы поддержки с работающими телефонами.

BREW: альтернатива с претензиями

BREW (Binary Runtime Environment for Wireless) представляет собой среду для выполнения приложений, созданных на C/C++, которая продвигается компанией Qualcomm. Как и Java, BREW является открытым форматом и не зависит от технических спецификаций телефонов. Требуется лишь 100–150 Кбайт встроенной памяти и реализованная производителем поддержка BREW. Платформа поддерживается всеми крупными мировыми операторами сотовой связи, и число абонентов, пользующихся BREW-сервисами, достигает 80 млн. человек. Но конкурировать с J2ME она пока не может. В упрощенном виде ситуацию можно описать следующим образом. Некоторые телефоны поддерживают и BREW, и Java (платформы не конфликтуют друг с другом), многие – только последнюю среду. А вот исключительная BREW-направленность – это экзотика.

Но Qualcomm не сдается и рассчитывает продвинуть формат на волне антипиратских мероприятий. В 2005 году опекун BREW приобрел компании Flarion ($600 млн.) и Elata ($57 млн.). Первая специализируется на беспроводных широкополосных сервисах, вторая выпускает ПО для загрузки мобильного контента. В результате Qualcomm получила возможность предложить операторам связи и контент-провайдерам инфраструктуру для контроля доставки рингтонов, регистрационных графических файлов и J2ME/BREW- приложений.

Система загрузки контента «по воздуху» от Elata, работающая с сетями GSM, WCDMA и CDMA2000, была интегрирована с BREW-технологией. Операторы, установившие систему, получают возможность не допускать несанкционированных закачек и управлять правами на загруженный контент. И это, похоже, единственный надежный вариант, потому что система защиты реализована как производителем телефона, так и оператором. Обойти ее можно только заменой прошивки аппарата на «улучшенную» хакерами, но этим, по оценке разработчиков, будет заниматься не больше 0,1% абонентов.

Кстати, в октябре прошлого года о внедрении BREW объявил российский оператор «Скай Линк», и на презентации упор делался на возможность загрузки приложений и сервисов в телефон нажатием одной кнопки.

Редакция благодарит Антона Рыбакова за помощь в подготовке материала.

АНАЛИЗЫ: Королевства кривых

Автор: Киви Берд

В наше беспокойное время военные учения – дело полезное для любого государства. Они позволяют, не рискуя тысячами жизней, проверить работу спецслужб в экстремальных условиях, а также заранее выявить ошибки в планах мероприятий, чтобы потом, когда каждая минута на счету, не действовать наобум (как случилось после урагана «Катрина»). Информационная война, разумеется, тоже требует учений.

Но это «в общем». «В частности» же – все не так однозначно. В комментариях высокопоставленных американских чиновников по поводу «Кибершторма» (см. врезку внизу) среди важных задач учений упомянута проверка действенности мер в отношении «интернет-атак со стороны активистов- антиглобалистов, хакеров сетевого андеграунда и блоггеров»… Последнее слово в этом перечне не могло не насторожить ИТ-журналистов, поскольку блоггеров, то есть авторов сравнительно нового, но уже весьма популярного в народе письменного творчества под названием «веб-дневник», трудно отнести к угрозам транспорту, энергетике и телекоммуникациям. Когда этот неясный момент попытались уточнить, то вояки (в учениях, кстати, принимали участие партнеры США из Великобритании, Канады, Австралии и Новой Зеландии) подтвердили, что среди прочего отрабатывались и меры реагирования «на целенаправленные кампании дезинформации и призывы, организуемые интернет-блоггерами, веб-дневники которых полны разглагольствованиями о политике и текущих событиях».

Иначе говоря, получается, что блоггеров с независимыми суждениями о политической кухне власти США считают потенциальной угрозой государству. В стране, традиционно провозглашавшей гражданские права (и свободу слова в частности) в качестве краеугольных камней демократии, столь интересная новость должна была бы, по идее, вызвать обостренный интерес национальных СМИ. Должна, но не вызвала… Этот любопытный нюанс «больших киберманевров» американская пресса попросту проигнорировала.

В середине февраля власти США впервые провели крупномасштабную военную игру «Cyber Storm» с привлечением всех основных правительственных ведомств и 115 крупнейших национальных корпораций. Целью учений была отработка скоординированных взаимодействий, необходимых для эффективной реакции на сетевые и компьютерные угрозы, способные нарушить работу таких ключевых отраслей, как энергетика, транспорт, телекоммуникации и инфотехнологии.

Рекогносцировка

Нам же, чтобы лучше понять, откуда «ноги растут», имеет смысл обратиться к истории, а именно – к одному важному секретному документу Пентагона за 2003

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату