Nie udawaj Greka! Wyjście z centrum uwagi

Reformy Solona wydawały się prawdziwym postępem. Jego polityka usiłowała uniemożliwić Eupatridai panowanie nad resztą ludności, zmniejszyć problemy ekonomiczne klas niższych i dać niższym klasom głos w procesie zarządzania miastem. Niestety Solon był jedną z pierwszych osób, które odkryły, że nie można zadowolić wszystkich ludzi przez cały czas. Jego prawa dotyczące zadłużenia okazały się niezwykle popularne wśród niższych klas i bardzo pomogły biednym rolnikom, ale przywódcy klanów arystokratycznych byli bardzo urażeni. Niemniej jednak zatrzymało więcej osób pracujących na roli, co było intencją Solona. Ale jego reformy polityczne przyniosły zupełnie inny skutek, gdy arystokraci próbowali odzyskać kontrolę. Solon wycofał się z życia publicznego. Szczegóły jego późniejszego życia są pobieżne. Niektórzy mówią, że wyjechał w podróż, ale wygląda na to, że w końcu wrócił do Aten. Niestety, gdy zmarł w 558 r. p.n.e., widział, jak mściwy Eupatridai i inni oportuniści zmarnowali całą jego dobrą pracę.

Zaufanie w Cyberspace : Cele bezpieczeństwa dla komunikacji C2X

Poufność

Po1: Informacje wysyłane do lub od upoważnionego użytkownika ITS nie powinny być ujawniane żadnej stronie nieupoważnionej do otrzymywania informacji

Po2: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po3: Szczegóły dotyczące tożsamości i możliwości usług użytkownika ITS nie powinny być ujawniane żadnej nieuprawnionej stronie trzeciej

Po4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieuprawnionym dostępem

Po5: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po6: Nieupoważniona strona nie powinna mieć możliwości ustalenia lokalizacji lub tożsamości użytkownika ITS na podstawie analizy przepływów ruchu do iz pojazdu użytkownika ITS

Po7: Nieupoważniona strona nie powinna mieć możliwości ustalenia trasy pokonanej przez użytkownika końcowego ITS na podstawie analizy przepływów ruchu komunikacyjnego do iz pojazdu użytkownika końcowego ITS

Integralność

In1: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In2: Informacje wysyłane do lub od zarejestrowanego użytkownika ITS powinny być chronione przed nieuprawnioną lub złośliwą modyfikacją lub manipulacją podczas transmisji

In3: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieautoryzowaną lub złośliwą modyfikacją lub manipulacją podczas transmisji

Dostępność

Av1: Dostęp do usług ITS i ich działanie przez upoważnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku ITS-S

Odpowiedzialność

Od1: Powinna istnieć możliwość audytu wszystkich zmian parametrów bezpieczeństwa i aplikacji (aktualizacje, dodatki i usunięcia)

Autentyczność

Au1: Nieupoważniony użytkownik nie powinien mieć możliwości podszywania się pod ITS-S podczas komunikacji z innym ITS-S

Au2: ITS-S nie powinien mieć możliwości otrzymywania i przetwarzania informacji o zarządzaniu i konfiguracji od nieautoryzowanego użytkownika

Au3: Ograniczone usługi ITS powinny być dostępne tylko dla upoważnionych użytkowników ITS

Uwierzytelnianie to kolejny poważny problem, ponieważ należy unikać wysyłania fałszywych lub błędnych wiadomości. Zapobieganie w tym przypadku – w ogólnym przypadku – nie może pochodzić z samych kryptograficznych protokołów bezpieczeństwa, ale należy również zastosować kontrole wiarygodności. W ruchu drogowym mamy nie tylko pojazdy i przedmioty, ale także osoby i sprzęt osobisty. Dlatego nie mówimy tylko o internecie rzeczy (IoT). W tym przypadku prywatność ma być wspierana z najwyższym priorytetem. Mówiąc ogólnie, „prywatność” obejmuje koncepcję, zgodnie z którą osoby są właścicielami danych, które ich dotyczą, a osoby nieuprawnione nie powinny mieć możliwości wykorzystywania danych osobowych. Celem prywatności jest ochrona przed typowym złośliwym profilowaniem lub przypadkowym podsłuchem naruszającym prywatność. Wiele można wywnioskować na temat prywatności kierowcy, jeśli można śledzić miejsce pobytu i sposób jazdy samochodem (prywatność lokalizacji). Jednak osoby atakujące mogą również śledzić pojazdy za pomocą kamer lub fizycznego śledzenia. Ale takie fizyczne ataki mogą śledzić tylko określone cele i są znacznie droższe niż monitorowanie komunikacji. Aby wspierać ten podstawowy cel, jakim jest prywatność, należy zagwarantować uwierzytelnianie wiadomości, integralność i niezaprzeczalność. Koncepcję tę można rozszerzyć w kierunku prywatności warunkowej, w której upoważnione strony powinny mieć możliwość wykorzystywania danych osobowych tylko za wiedzą ich właściciela, a ludzie powinni mieć możliwość wyboru, którą część swoich danych ujawnią której stronie upoważnionej. Należy jednak również wspomnieć, że prywatność nie dotyczy wszystkich elementów. Na przykład RSU zwykle nie potrzebują prywatności. Dostępność gwarantuje, że dostęp i działanie usług ITS przez uprawnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku stacji ITS. Dostępność jest ważną kwestią i może ograniczać działanie funkcji systemu (bezpieczeństwo). Dostępność może być ograniczona przez przeciążenie kanału fizycznego. Jest również ściśle powiązany z ustalaniem priorytetów lub przywilejami

Nie udawaj Greka! Wchodzi Solon: człowiek ludu

Przy tak wielu napięciach ciągnących się w organizacji społeczeństwa starożytne Ateny wydawały się bliski załamania. Ateńczycy zrozumieli, jak krytyczna stała się sytuacja, i w 594 r.  p.n.e. wyznaczyli Solona, Ateńczyka z klasy średniej, który zarabiał na handlu, na arkhona. Solon jest bardzo interesujący dla historyków, ponieważ jest najwcześniejszą grecką postacią historyczną, która jest sławna, dobrze udokumentowana i prawdziwa. W rzeczywistości Solon był pierwszym starożytnym Grekiem, który napisał swoją autobiografię. W rzeczywistości nie była to książka, ale skomponował wiele wierszy, które ludzie mogli wyrecytować i tak zapamiętać jego osiągnięcia po jego dawnej nieobecności.

„Ludziom dałem taki przywilej, że nie wystarczy ani odebranie, ani dodanie do ich czci. Podczas gdy ci, którzy mieli władzę i słynęli ze swojego bogactwa, dbałem o nich, aby nie doznali krzywdy. Wstałem, wyciągając swoją silną tarczę nad obydwoma i nie pozwoliłem, by którykolwiek zatriumfował niesprawiedliwie.”

Dokonywanie zmian

Chwaląc się, Solon miał ciężką pracę do wykonania. Ateny były w trudnej sytuacji, a wszystkie klasy czuły się ciężko poranione. W rezultacie Solon wprowadził pewne gruntowne zmiany, w tym:

* Anulowanie długów: Solon wprowadził prawo, które nazwał seisachtheia lub „strząsaniem ciężarów”. Wielu chłopów z niewielkimi ilościami ziemi skutecznie opłacało ochronę członkom arystokracji, od których ją wynajmowali. Jeśli ich zbiory się nie powiodły, popadali w coraz większe długi i ostatecznie musieli opuścić ziemię.

* Definiowanie nowych klas politycznych: Solon podzielił ludność miasta politycznie na podstawie bogactwa rolnego. Ta polityka złamała wyłączną władzę Eupatridai, a najbogatsi obywatele Aten mieli teraz możliwość zostania arkhonami, niezależnie od tego, czy pochodzili z jednej z pierwotnych rodzin miasta.

* Ustanowienie nowej rady 400: Zdecydowanie największą zmianą Solona było wprowadzenie nowej rady zwanej bule. Zgromadzenie to składało się z 400 obywateli, po 100 z każdego z czterech ateńskich klanów, i dało reszcie społeczeństwa możliwość wzięcia udziału w debacie.

Ciekawie nagłośniono reformy Solona. Wszystkie poszczególne prawa zostały ponumerowane i wypisane na drewnianych tablicach lub aksonach. Każde prawo było następnie cytowane według numerów, jak pozycje w menu na wynos. Obywatele musieli złożyć przysięgę, że będą przestrzegać nowych przepisów przez następne dziesięć lat, mając na uwadze, że przepisy zostaną znowelizowane dziesięć lat później.

Zaufanie w Cyberspace : Wymagania

Techniczny zakres bezpieczeństwa

Ze względu na zakres techniczny zabezpieczeń należy odróżnić ataki na infrastrukturę systemu w pojazdach od ataków na komunikację zewnętrzną. Należy zapewnić, aby infrastruktura systemu w pojazdach nie była nielegalnie naruszana, aby nie wpływać na krytyczne systemy bezpieczeństwa. Należy zapobiegać atakom na komunikację zewnętrzną lub przynajmniej je wykrywać, aby fałszywe wiadomości były odpowiednio identyfikowane i eliminowane, zanim wpłyną na aplikacje. Na przykład osoba atakująca może wstrzyknąć wiadomości z fałszywymi informacjami lub zbierać wiadomości z pojazdów, aby śledzić ich lokalizację i kraść poufne dane użytkownika .Jeśli chodzi o komunikację zewnętrzną, niektóre przykłady ilustrują wagę tych ataków i konieczność podjęcia środków zaradczych. Ataki polegające na podsłuchiwaniu pasywnym mogą prowadzić do znaczących zagrożeń pokazanych w następujący sposób:

  • Policja korzysta z komunikatów radiowych, aby obliczyć zachowanie kierowcy i wystawiać mandaty za przekroczenie prędkości.
  • Pracodawca podsłuchuje komunikaty z samochodów na parkingu firmowym. Po rozróżnieniu, który samochód należy do którego pracownika, automatycznie otrzymuje on datę przyjazdu i wyjazdu.
  • Prywatny detektyw z łatwością podąża za samochodem, nie dając się zauważyć, wydobywając informacje o pozycji z wiadomości i ramek nadawczych.
  • Firmy ubezpieczeniowe zbierają szczegółowe statystyki dotyczące wzorców ruchu samochodów. W niektórych przypadkach pojedyncze osoby mogą zostać obciążone kosztami wypadków drogowych na podstawie zebranych wzorców ruchu.
  • Organizacja przestępcza ma dostęp do stacjonarnych skrzynek komunikacyjnych i wykorzystuje zgromadzone informacje do śledzenia pojazdów organów ścigania. Ta sama technika może być wykorzystana przez zagraniczne tajne służby do śledzenia VIP-ów.

Ataki stają się jeszcze bardziej krytyczne w przypadku ataków aktywnych, które są pokazane w następujący sposób:

  • Błędne informacje mogą symulować odchylenia. W ten sposób można stymulować korki.
  • Komunikaty alarmowe mogą powodować zatrzymywanie samochodów, co może prowadzić do poważnych zakłóceń na autostradach.
  • W przypadku zastosowań eSafety błędne informacje mogą nawet spowodować wypadek, to znaczy, gdy jeden samochód wykona operację awaryjną (hamowanie, skręcanie lub podobna czynność).

W związku z tym w odniesieniu do zestawu parametrów bezpieczeństwa (poufność, uwierzytelnianie, autoryzacja, prywatność, integralność, niezaprzeczalność / odpowiedzialność, dostępność) zasadniczo wszystkie elementy muszą być obsługiwane, tym bardziej, że są od siebie zależne.  Wszystkie te wymagania jasno pokazują, że rozwiązania techniczne ze starszych zabezpieczeń wbudowanych urządzeń internetowych  muszą zostać ulepszone, aby spełnić te wymagania. W stosownych przypadkach wymagana jest również poufność. W ogólnych przypadkach zebrane informacje mogą być otwarcie udostępniane w celu poprawy wydajności ruchu i bezpieczeństwa na drogach. W zależności od modeli biznesowych można również pomyśleć o zamkniętej komunikacji grupowej.

Nie udawaj Greka! Drakon: Zmiana zasad

W Atenach zapanowało niezadowolenie, a Eupatryjczycy odpowiedzieli na działania Kylona, ​​próbując zacieśnić kontrolę nad miastem. Około 620 r. p.n.e. Drakon opublikował pierwszy w historii ateński kodeks prawny, określający zasady, według których miałyby być rządzone Ateny. (Prawa te były celowo surowe, a imię Drakon jest źródłem słowa drackoński.) W szczególności prawa próbowały przełamać ideę, że ludzie powinni szukać sprawiedliwości we własnej rodzinie i mścić się, gdy ktoś został skrzywdzony. Prawa Drakona jasno określały, że sprawiedliwość jest rolą państwa. Może nam się to nie wydawać aż tak kontrowersyjnym pomysłem, ale było to ustanowienie państwa zdolnego do ingerowania w sprawy prywatne. To była duża zmiana, ponieważ wcześniej rolą jednostki była ochrona własnego gospodarstwa domowego. Prawo szczególnie dotknęło arystokratów Aten, którzy wcześniej działali tak, jak chcieli. Drakon usiłował przejąć tę grupę pod kontrolę państwa – godny pochwały cel, ale prawdopodobnie dla własnej korzyści, a nie kogokolwiek innego.

Zaufanie w Cyberspace : Zarządzanie prywatnością i zaufaniem w komunikacji C2X związanej z bezpieczeństwem

Cyberfizyczne systemy (CPS) mogą być potencjalnie używane w wielu różnych aplikacjach, w tym w ruchu. Z pomocą CPS przyszły ruch można postrzegać jako system współpracujący, w którym urządzenia, pojazdy i infrastruktura są świadome kontekstu i są w stanie bezproblemowo i na czas dostarczać potrzebne informacje. Inteligentne systemy transportowe (ITS) mogą potencjalnie pomóc w lepszym wykorzystaniu istniejącej infrastruktury (bardziej wydajne), ochronie środowiska (czystsze), zapewnieniu nowych i lepszych usług w zakresie mobilności (inteligentniej) oraz zwiększeniu bezpieczeństwa ruchu (bezpieczniej). W Europie w 2010 r. Opublikowano nowe ramy prawne (dyrektywa 2010/40 / UE) w celu przyspieszenia wdrażania tych innowacyjnych technologii transportowych w Europie. Niniejsza dyrektywa jest ważnym instrumentem dla skoordynowanego wdrażania ITS w Europie. Ma na celu ustanowienie interoperacyjnych i bezproblemowych usług ITS, pozostawiając państwom członkowskim swobodę decydowania, w które systemy inwestować. Zasadniczo wszystkie instalacje ITS opierają się na połączeniu czujników, siłowników, inteligentnych procesów decyzyjnych i komunikacji, przy czym wkład ten koncentruje się na aspektach komunikacyjnych. Komunikacja bezprzewodowa może znacznie zmniejszyć wysiłek potrzebny do zrozumienia sytuacji w ruchu drogowym i może potencjalnie zwiększyć precyzję prognoz. Wśród różnych usług aplikacji włączonych przez ulepszoną komunikację bezprzewodową .W ostatnim czasie najpopularniejsze są samochodowe sieci ad hoc (VANET). VANET to szczególny przypadek mobilnej sieci ad hoc (MANET), która składa się z węzłów mobilnych, które łączą się w sposób zdecentralizowany, samoorganizujący się i mogą również ustanawiać trasy wieloskokowe. Dla ruchu drogowego można wyróżnić następujące klasy komunikacji:

  • Komunikacja między samochodami (C2C), czyli komunikacja między samochodami. Czasami do tego rodzaju zastosowań używa się terminu VANET.
  • Komunikacja samochód-infrastruktura (C2I), czyli komunikacja między samochodami a niektórymi jednostkami przydrożnymi (RSU), takimi jak znaki drogowe, światła sygnalizacyjne lub jednostki pomiarowe.
  • Komunikacja samochód-niechroniony-użytkownik drogi (C2VRU), tj. Komunikacja między samochodami a innymi niezmotoryzowanymi użytkownikami dróg, takimi jak piesi i rowerzyści, a także motocykliści i osoby niepełnosprawne lub o ograniczonej sprawności ruchowej i orientacji.

Wszystkie te wersje można zgrupować pod wspólnym pojęciem komunikacja samochód-X (C2X). Scenariusze dotyczące pojazdów zostały podzielone na aplikacje związane z bezpieczeństwem i niezwiązane z bezpieczeństwem. Na przykład usługi związane z bezpieczeństwem obejmują unikanie kolizji, zapobieganie sygnałom pojazdu ratunkowego, unikanie kolizji na skrzyżowaniach i zarządzanie ruchem. Inne zastosowania obejmują usługi płatnicze i rozrywkę (np. Dostęp do Internetu). Autor przedstawia praktyczny przegląd tego, w jaki sposób ITS i systemy komunikacyjne mogą poprawić bezpieczeństwo ruchu. Jest jednak jasne, że tworzenie sieci C2X to nie tylko kwestia technologii, ale jest również bardzo ściśle związana z kształtowaniem polityki dotyczącej wdrażania. W kwestiach związanych z bezpieczeństwem VRU odgrywają szczególną rolę. Chociaż bezwzględna liczba wypadków i ofiar śmiertelnych w ruchu drogowym stale maleje (przynajmniej w Europie), wzrasta względne ryzyko dla niechronionych użytkowników dróg (VRU), to znaczy dla pieszych, rowerzystów, dwukołowych pojazdów silnikowych itp. Dzisiejsze zaawansowane systemy wspomagania kierowcy systemy (ADAS) są oparte na pokładowych czujnikach postrzegania środowiska. Technologia komunikacyjna C2X umożliwia szereg nowych przypadków użycia w celu poprawy bezpieczeństwa jazdy lub wydajności ruchu oraz dostarczenia informacji lub rozrywki kierowcy. Przewidujące systemy ochrony pieszych (PPPS) można stosować tylko przez krótki czas. Dzisiejsze systemy predykcyjne wykorzystują oparte na obrazie systemy czujników percepcji do wykrywania pieszych w pobliżu. Systemy te są znacznie ograniczone niepewnością w klasyfikacji docelowej. Ponadto nie dają żadnych korzyści w przypadku całkowicie lub częściowo ukrytych pieszych, takich jak np. Dzieci ukryte w samochodach zaparkowanych na poboczu. Kooperatywne systemy ochrony pieszych (CPPS), które podążają za modelem komunikacji wtórnego radaru dozorowania z kontroli ruchu lotniczego, przezwyciężają te słabości. Systemy współpracujące mogą być używane samodzielnie lub w połączeniu z systemami opartymi na obrazie. Mogą być bezproblemowo zintegrowane z innymi nadchodzącymi systemami komunikacji C2X. Chociaż niektórzy ludzie wątpili w wartość dodaną wymagań bezpieczeństwa, ale w większości nieudokumentowanych przez przemysł, obecnie powszechnie uważa się, że bezpieczeństwo jest ściśle powiązane z solidnością systemów (bezpieczeństwo systemu). Dlatego bezpieczeństwo IT jest głównym i niezbędnym elementem, zwłaszcza w przypadku aplikacji eSafety. Ponadto podstawowym założeniem niniejszego badania jest to, że usługi eSafety będą skuteczne i akceptowalne dla klientów tylko wtedy, gdy można zapewnić wysoki poziom niezawodności i bezpieczeństwa. Najważniejszą usługą bezpieczeństwa dla VANET jest wprowadzenie zaufania i zapewnienie godnych zaufania warunków wstępnych usług dla szerokiej akceptacji nowego ruchu w populacji. Dlatego pozostała część tego rozdziału jest poświęcona bezpieczeństwu systemów komunikacji C2X związanych z bezpieczeństwem

Nie udawaj Greka! Kylon: Odkrycie, że tyrania jest trudniejsza niż się wydaje

Pierwsza próba tyranii w Atenach zakończyła się niepowodzeniem. W 640 r. p.n.e. Kylon próbował wykorzystać niezadowolenie w mieście. Kylon był ciekawą postacią. Był byłym zwycięzcą igrzysk olimpijskich, co uczyniło go bardzo popularnym wśród zwykłych ludzi, którzy widzieli w nim bohatera. Miał też poparcie swojego teścia Theagenesa, który był tyranem Megary. Według historyków Herodota i Tukidydesa Kylon działał zgodnie z radą Wyroczni Delfickiej, próbując zająć Ateny podczas Święta Zeusa, kiedy większość miasta była zaangażowana w inny sposób. Niestety dla niego plan się nie powiódł i został zmuszony do ucieczki do świątyni Ateny. Kylon został przekonany obietnicą, że nie zostanie skrzywdzony, a potem ukamienowany! Chociaż plan Kylona był całkowitą porażką, był ostrzeżeniem przed tym, co miało nadejść.

Zaufanie w Cyberspace : Zaufaj dzięki mechanizmom szyfrowania treści

Właściciel treści jest zaniepokojony nieautoryzowanym użyciem, takim jak odtwarzanie, kopiowanie i rozpowszechnianie jego treści bez posiadania odpowiednich uprawnień. Właściciel treści będzie ufał systemowi dystrybucji treści cyfrowych tylko wtedy, gdy może zapewnić właściciela, że ​​jego zawartość nie będzie nadużywana. Aby rozwiązać problem właściciela treści dotyczący nieautoryzowanego wykorzystania treści, treść musi być zaszyfrowana tajnym kluczem właściciela. Różni dostawcy treści szyfrują zawartość na podstawie typu nośnika, a także niektórych pożądanych funkcji, takich jak złożoność, wydajność kompresji, widoczność, zgodność formatu, odporność na błędy, skalowalność i rozszerzenie pasma. Treść cyfrowa może być bezpiecznie dostarczona konsumentowi w wielopoziomowej architekturze dystrybucji treści z udziałem wielu stron poprzez proste mechanizmy szyfrowania. Szyfrowanie treści odbywa się za pomocą globalnego klucza szyfrowania i zestawu lokalnych kluczy szyfrowania. Globalne szyfrowanie zapobiega nieautoryzowanemu wykorzystaniu treści, a lokalne szyfrowanie zapobiega nielegalnemu pobieraniu treści z serwerów treści dystrybutorów. Właściciel treści najpierw szyfruje zawartość globalnym kluczem szyfrowania, a następnie szyfruje początkowo zaszyfrowaną zawartość swoim lokalnym kluczem szyfrowania przy użyciu algorytmu szyfrowania mediów cyfrowych z kluczem symetrycznym. Następnie przesyła wynikową zawartość na swój serwer treści. Dystrybutor pobiera zawartość z serwera treści właściciela lub dystrybutora wyższego poziomu. Następnie uzyskuje licencję na redystrybucję z serwera licencji. Dystrybutor może odszyfrować zawartość za pomocą lokalnego klucza szyfrującego właściciela / dystrybutora. W ten sposób dystrybutor otrzymuje tylko zawartość zaszyfrowaną za pomocą globalnego klucza szyfrowania. Dystrybutor następnie szyfruje tę globalnie zaszyfrowaną zawartość swoim lokalnym kluczem szyfrowania. Dystrybutor przesyła następnie wynikową zawartość na swój serwer treści. Konsument może pobrać wybrane przez siebie treści z serwera treści dowolnego dystrybutora lub właściciela. Następnie konsument uzyskuje licencję na użytkowanie treści z serwera licencji. Licencja na użytkowanie będzie zawierać globalny klucz szyfrowania właściciela treści oraz lokalny klucz szyfrowania dystrybutora. Klient będzie miał zaufanego agenta DRM zainstalowanego na urządzeniu klienckim. Ten agent DRM odszyfruje zawartość przy użyciu lokalnych i globalnych kluczy szyfrowania. W ten sposób można zapewnić zaufaną strukturę dostarczania treści.

Wniosek

Omówiliśmy kwestie zaufania w dostarczaniu treści cyfrowych za pośrednictwem współczesnych systemów sieciowych. Istnieją poważne problemy z zaufaniem związane z właścicielami treści, dystrybutorami i konsumentami w korzystaniu z takiego systemu. Technologie DRM rozwinęły się obecnie w znacznym stopniu, tak że jeśli są właściwie wykorzystywane, mogą zapewnić zaufaną strukturę dystrybucji treści cyfrowych

Nie udawaj Greka! Przeżyć cykl tyranii

Grecy używali słowa turannos, które oznacza „władzę jednego” i jest źródłem współczesnego słowa tyran. Jednak starożytne Grecy pojęcie tyrana niekoniecznie kojarzyło się z okrucieństwem i surowością, jakie ma dzisiaj. Najwcześniejsze zachowane wystąpienie słowa tyran znajduje się w wierszu Archilochosa. Ten fragment wersetu mówi o tyranie Gygesie, który panował w Lidii w Azji Mniejszej między 680 a  r. p.n.e: Dla mnie bogate w złoto posiadłości Gygesa nie dotyczą, nie ogarnia mnie zazdrość i nie patrzę z zazdrością na dzieła bogów, nie pragnę też namiętnie wielkiej tyranii; takie rzeczy są daleko od moich oczu… .Niemniej jednak wielu tyranów, którzy przejęli kontrolę w starożytnej Grecji, kierowało represyjnymi reżimami.

Zaufanie w Cyberspace : Zaufanie dzięki mechanizmom interoperacyjności

Technologie DRM skupiły się na ochronie praw autorskich poprzez wiązanie treści cyfrowych z urządzeniem. Ogranicza to konsumentowi płynny dostęp do treści cyfrowych na wielu urządzeniach. Jednak użytkownik może być zainteresowany uzyskaniem dostępu do treści cyfrowych, które kupił na wielu urządzeniach, takich jak laptop, telewizor i telefon komórkowy, które posiada, lub udostępnieniem tych treści swoim znajomym lub członkom rodziny. Jednak powoduje to poważne problemy z zaufaniem dla właścicieli treści, ponieważ zawartość może być nadużywana. Większość systemów DRM nie jest ani znormalizowana, ani interoperacyjna. Ogólnie rzecz biorąc, każdy dostawca treści wykorzystuje własne technologie do ochrony swoich treści cyfrowych, nie zważając na ich współdziałanie z systemami DRM innych właścicieli treści lub nie mając na to żadnego znaczenia. Na przykład system FairPlay DRM firmy Apple spowodował, że wielu użytkowników iPodów narzekało na niemożność odtwarzania plików muzycznych zakupionych w innych serwisach internetowych. W rzeczywistości konsumenci są skłonni zapłacić wyższą cenę za więcej praw użytkowania i interoperacyjność treści na wielu urządzeniach. Brak interoperacyjności niepokoi nie tylko konsumentów, ale także dostawców treści, ponieważ niezadowoleni klienci mogą spowodować powolny rozwój branży cyfrowej. Dzięki interoperacyjnym architekturom DRM dostawcy treści mogą potencjalnie dotrzeć do większej liczby klientów, ponieważ ich zawartość będzie dostępna dla dowolnego zgodnego urządzenia lub aplikacji. Różni badacze zajmowali się problemami interoperacyjności DRM na różne sposoby. MPEG-21 wprowadził architekturę i interfejsy między narzędziami do zarządzania własnością intelektualną a narzędziami ochrony (IPMP). IPMP to standard DRM MPEG. W takim przypadku użytkownik końcowy musi pobrać i zainstalować odpowiednie narzędzia DRM, gdy wymagana jest interoperacyjność DRM. Jednak ten mechanizm nie jest odpowiedni dla urządzeń końcowych o mniejszych możliwościach przetwarzania lub łączności sieciowej. Zaproponowano mechanizmy, w których lokalny podmiot pośredniczący, funkcjonalnie usytuowany w sieci domowej, dokonuje tłumaczenia treści i licencji na urządzenia domowe. Jednak w tym podejściu brakuje zaufanej struktury, ponieważ dostawcy zawartości nie mogą kontrolować tłumaczenia treści po wydaniu licencji na zawartość. Stąd  Nam i inni zaproponowali podejście w zakresie interoperacyjności, w którym urządzenia końcowe pełnią funkcję translacji DRM. Jednak takie podejście nie zapewnia pełnego zaufania dostawcom zawartości. Dzieje się tak, ponieważ w tym przypadku urządzenia końcowe dokonują translacji treści ze źródłowego formatu DRM na neutralny format w celu eksportu oraz z neutralnego formatu na docelowy format DRM w celu importu. Innym podejściem do uzyskania interoperacyjności jest korzystanie z internetowych stron trzecich. W Coral DRM strona trzecia online zapewnia mechanizm tłumaczenia licencji. Coral dzieli normalne transakcje licencyjne na dwie fazy. W pierwszej fazie nabywane są prawa do treści zakodowane w niezależnym od DRM tokenie praw. W drugiej fazie realizowane są prawa nabyte w natywnej technologii DRM. Używany jest internetowy podmiot brokerski, który działa jako zaufane środowisko. Ta jednostka przekazuje komunikaty związane z zarządzaniem prawami między dwoma różnymi agentami DRM urządzeń klienckich. Żąda przepakowania surowej zawartości cyfrowej ze źródłowego formatu DRM i wysyła odebraną surową zawartość cyfrową do docelowego formatu DRM w celu przepakowania przez agenta DRM docelowego urządzenia klienckiego. Jednak ten mechanizm wymaga od dostawców zawartości zaufania do brokera, że ​​nie nadużywa on nieprzetworzonych treści lub komunikatów. W ref. [30] podano mechanizm interoperacyjności, który umożliwia dostawcom treści wyznaczenie serwera proxy do ponownego szyfrowania treści. Jednak schemat ten nie zapewnia również zaufania dostawcom zawartości, ponieważ nie mogą oni kontrolować działań związanych z tłumaczeniem i redystrybucją serwera proxy. Złośliwy serwer proxy może udostępniać delegowane możliwości ponownego szyfrowania innemu złośliwemu podmiotowi lub może nadużywać swoich praw do tłumaczenia. W związku z tym możemy wywnioskować, że w Refs. [28,29], wymagane jest istnienie TTP podłączonego do sieci. Ponadto do żądania tłumaczeń wymagana jest ciągła łączność online dla każdego urządzenia. Nie zostały jeszcze wypracowane satysfakcjonujące mechanizmy zapewniające zaufanie podmiotu pośredniego oraz zapewniające bezpieczną i legalną dystrybucję i udostępnianie różnych treści z obsługą DRM. Zaproponowano mechanizm współdziałania wykorzystujący pośredni system brokerski zwany lokalnym menedżerem domeny (LDM) dla architektury wielodomenowej składającej się z kilku autoryzowanych domen. Zaproponowaną przez autorów architekturę wielodomenową przedstawiono na rysunku .

W takim przypadku LDM nie musi być stroną zaufaną, aby zapewnić interoperacyjną dystrybucję treści i usługi adaptacyjne w wielu autoryzowanych domenach. Ten schemat zapobiega wszelkiej nielegalnej dystrybucji treści i tłumaczeniu na inne formaty obsługiwane przez DRM przez LDM przy użyciu mechanizmów kryptograficznych, koncepcji licencji na tłumaczenie i dystrybucję oraz mechanizmów bezpiecznego zarządzania kluczami przy użyciu TPM. Dostawcy treści mogą kontrolować tłumaczenie i dystrybucję swoich treści, określając dozwoloną liczbę tłumaczeń i dopuszczalne docelowe systemy DRM, na które można tłumaczyć zawartość i licencje. W ten sposób mechanizm ten zapewnia dobry poziom zaufania dostawcom treści