Nie udawaj Greka! Przedstawiamy nową klasę średnią

Ludzie zawsze znajdują coś, o co można się spierać, a system rządów w Atenach nie był inny. Jakiekolwiek porozumienie między arystokratami utrzymywało się tylko tak długo, jak zgadzała się cała grupa rządząca. Gdyby jeden człowiek chciał przejąć całą władzę dla siebie, system mógłby się załamać. Rzeczywiście, w VII wieku p.n.e. stosunki między różnymi rodami arystokratycznymi w Atenach osiągnęły punkt krytyczny, ale istniał inny potencjalnie większy problem – rosnąca klasa średnia. W miarę jak Ateny rosły i rozrastały się, stawały się bogatsze. W szczególności ludzie, którzy zarabiali na handlu lub z powodzeniem uprawiali mniej atrakcyjną ziemię, często byli tak samo zamożni jak czołowi arystokraci. Chociaż ci odnoszący sukcesy ludzie tworzyli nową klasę średnią w Atenach, nadal urodzili się poza rodzinami szlacheckimi i nie mieli szans na wybór do rządzenia. Mniej więcej w tym samym czasie nastąpiły duże zmiany w sposobie, w jaki Ateńczycy toczyli wojny i walczyli z wrogami. Ateńczycy przyjęli metodę walki hoplitów, która zgromadziła i uzbroiła wielu Ateńczyków płci męskiej. Nic dziwnego, że grupa ta szybko zdała sobie sprawę, że dysponuje ogromną władzą. Ta mieszanka niezadowolenia klasy średniej i rosnącej siły militarnej była bombą zegarową, która czekała na wybuch. Potrzebna była tylko osoba z charyzmą i chęcią wykorzystania sytuacji i zainicjowania ogromnych zmian.

Zaufanie w Cyberspace : Zaufaj dzięki mechanizmom cyfrowego znakowania wodnego

Cyfrowe znaki wodne zostały użyte do ochrony i zapobiegania kopiowaniu treści multimedialnych. Zapewnia to zaufanie właścicielom treści w systemach DRM podczas dystrybucji ich zawartości. Ochrona przed kopiowaniem i odstraszanie za pomocą cyfrowych znaków wodnych są osiągane poprzez wstawianie unikalnego znaku wodnego do każdej kopii sprzedawanych treści cyfrowych. Zaproponowano szereg technik znakowania wodnego dla różnych typów treści cyfrowych, takich jak obrazy, pliki wideo, audio i pliki tekstowe. Techniki znakowania wodnego można ogólnie podzielić na solidne i delikatne mechanizmy znakowania wodnego. Celem solidnej techniki znakowania wodnego jest przeciwstawienie się kilku atakom, takim jak przetwarzanie sygnału i zniekształcenia geometryczne treści cyfrowych. Z drugiej strony celem delikatnego znaku wodnego jest wykrycie nawet niewielkich zmian w treści cyfrowej. Solidne znaki wodne zapobiegają nielegalnemu kopiowaniu i udostępnianiu treści cyfrowych, a tym samym zapewniają zaufanie właścicielom treści. Delikatne znaki wodne zapewniają ochronę autentyczności treści, a tym samym dają konsumentom zaufanie co do autentyczności wykorzystywanych przez nich treści. Informacje o znaku wodnym osadzone w treści cyfrowej można wykryć lub wyodrębnić za pomocą algorytmu wykrywania lub ekstrakcji. Ten proces wykrywania lub ekstrakcji może wymagać tajnego klucza. Ważną właściwością znaku wodnego jest jego odporność na zniekształcenia treści cyfrowych. Oznacza to, że znak wodny powinien być wykrywalny / możliwy do wyodrębnienia z zawartości, która została poddana zwykłym operacjom przetwarzania sygnału, takim jak filtrowanie, kompresja stratna, dodawanie szumów, manipulacja histogramem i różne transformacje geometryczne. Algorytmy znaków wodnych do ochrony praw autorskich, pobierania odcisków palców lub kontroli dostępu muszą spełniać standardowe właściwości zabezpieczeń. Oznacza to, że osoba atakująca, która zna wszystkie szczegóły algorytmu osadzania z wyjątkiem tajnego klucza, nie powinna być w stanie usunąć ani zniszczyć znaku wodnego w sposób niemożliwy do wykrycia. Informacje o znaku wodnym osadzone w treści zwanej pojemnością mogą mieć zaledwie jeden bit lub kilkaset bitów. Innym ważnym aspektem znakowania wodnego jest złożoność obliczeniowa algorytmów osadzania i ekstrakcji. Niektóre aplikacje, takie jak znakowanie obrazów znakami wodnymi w aparatach cyfrowych w celu wykrywania manipulacji, wymagają, aby proces osadzania był tak szybki i tak prosty, jak to tylko możliwe, podczas gdy proces ekstrakcji może być bardziej czasochłonny. W innych aplikacjach, takich jak wyodrębnianie napisów z cyfrowego wideo, proces ekstrakcji musi być bardzo szybki. Memon i Wong opisali mechanizm znakowania wodnego kupującego i sprzedającego wykorzystujący homomorficzne kryptosystemy klucza publicznego. W tym przypadku sprzedawca najpierw osadza informacje o swoim znaku wodnym w treści, a następnie osadza transformację (permutację) informacji o znaku wodnym kupującego w treści już oznaczonej znakiem wodnym i przekazuje otrzymaną treść kupującemu. Katzenbeisser zaproponował protokół znaku wodnego kupującego i sprzedającego, który nie wykorzystuje homomorficznego mechanizmu szyfrowania klucza publicznego, a zamiast tego używa bezpiecznego mechanizmu osadzania znaku wodnego opartego na częściowym szyfrowaniu. W wielostronnym, wielopoziomowym systemie dystrybucji treści, system znaków wodnych musi budzić zaufanie stron, takich jak właściciele treści, dystrybutorzy i konsumenci. Obejmuje to ochronę praw właściciela, dystrybutorów i konsumentów. Właściciel, dystrybutorzy i konsumenci zaufaliby systemowi tylko wtedy, gdyby mogli udowodnić swoją rolę, gdyby byli częścią łańcucha dystrybucji treści. Z drugiej strony powinno istnieć zabezpieczenie przed fałszywymi ramami przez jakąkolwiek stronę, która nie była częścią łańcucha dostaw treści. Ponadto, aby zapewnić zaufanie, wszystkie strony w łańcuchu dystrybucji musiały wnieść swój wkład w sygnał znaku wodnego swoim właściwym udziałem. Naiwne podejście do znakowania wodnego w wielostronnym, wielopoziomowym systemie dystrybucji treści polega na tym, że każda ze stron umieszcza informacje o swoim znaku wodnym indywidualnie w treści, gdy i kiedy dotrze do niej. Jednak to podejście w dużym stopniu pogarsza jakość powstałej treści ze względu na obecność wielu sygnałów znaku wodnego w treści. Zmniejsza to również poziom zaufania systemu DRM, ponieważ kwestie bezpieczeństwa podmiotów, takie jak dowód ich zaangażowania, niezaprzeczalność zaangażowania i ochrona przed fałszywym ramowaniem, nie będą odpowiednio zadbane. Innym podejściem w tym przypadku jest zastosowanie protokołu znaku wodnego kupujący-sprzedający między każdą parą wchodzących w interakcję (kupujący i sprzedający) stron. Jednak nie jest to również pożądane, ponieważ jakość wynikowej treści pogorszy się z powodu osadzenia wielu informacji o znaku wodnym w treści. Zaproponowano mechanizm osadzania tylko jednego sygnału znaku wodnego w treści w oparciu o informację o znaku wodnym generowaną wspólnie przez wszystkie strony w łańcuchu dystrybucji treści za pomocą TTP (serwera licencji). Takie podejście nie tylko minimalizuje ilość znaku wodnego w treści, ale także dba o obawy związane z bezpieczeństwem zaangażowanych stron. Zapewnia to zaufanie wszystkim stronom w łańcuchu dystrybucji treści. Te informacje dotyczące wspólnego znaku wodnego są generowane przy użyciu chińskiego twierdzenia o resztach. W tym przypadku tożsamości wszystkich podmiotów są blokowane przy użyciu chińskiego twierdzenia o pozostałościach jako znaku wodnego, a następnie osadzane w treści. W ten sposób program ten dba o bezpieczeństwo wszystkich zaangażowanych stron i zapewnia zaufanie wszystkim stronom. Tożsamość wszystkich uczestników można określić na podstawie sygnału znaku wodnego poprzez odwrotne obliczenie relacji zgodności w chińskim twierdzeniu o resztach. W przypadku, gdy właściciel lub dystrybutorzy znajdą nieautoryzowaną kopię, mogą zidentyfikować zdrajców z pomocą sędziego. Jako przyszły kierunek badań, protokoły mogą zostać ulepszone poprzez zmniejszenie zależności od serwera licencji. Ponadto w tym schemacie informacje o znaku wodnym są obliczane jako podpisy cyfrowe. Protokoły mogą stać się bardziej wydajne obliczeniowo, jeśli zostaną zastąpione innymi, łatwymi do zweryfikowania informacjami dotyczącymi znaku wodnego.

Nie udawaj Greka! Spotkanie z klasą rządzącą

W VII wieku p.n.e. ludność Attyki była rządzona przez tego, kogo uważali za króla, ale to przywództwo nie było tym, co współcześni ludzie rozumieli jako król. Starożytni Grecy używali słowa basileus na określenie króla. To słowo tłumaczy się jako „suwerenny”, więc jednostki nie były w rzeczywistości królami w sensie Henryka VIII. Basileus był tylko jednym z rady corocznie wybieranych urzędników – takich jak radni lub urzędnicy samorządowi – zwanych arkhonami. Zarząd ten utworzył radę rządzącą, która zebrała się w miejscu znanym jako Areopag na Wzgórzu Ares w Atenach i sprawowała kontrolę nad Atenami i regionem Attyki. W końcu tytuł basileus zaczęto określać jako arkhon ze specjalnymi obowiązkami religijnymi. Chociaż ta kombinacja basileusa i arkhona może brzmieć jak ruch w kierunku bardziej otwartej formy rządu, układ nie był tak naprawdę dużą zmianą. Możliwość bycia arkhonem nie była dostępna dla wszystkich – tylko ci, którzy urodzili się w czołowych arystokratycznych rodzinach w Atenach, mieli prawo kandydować w wyborach. Wybory były również otwarte tylko dla arystokratów! Tak więc w pewnym sensie rząd był tak samo zamkniętym sklepem, jak we wcześniejszym systemie kierowanym przez króla. Arystokraci nadal sprawowali kontrolę; było ich tylko więcej. Sami arystokraci wyraźnie uznali wyłączność systemu, ponieważ nazwali grupę Eupatridai, co oznacza „synowie dobrych ojców”. Struktury władzy znalezione w Atenach i regionie Attyki w tym okresie nie różniły się zbytnio od otoczenia. W ówczesnej Grecji i na Morzu Śródziemnym zdecydowana większość rządzących opierała się w dużej mierze na kwalifikacjach bogactwa i urodzenia. Arystokraci byli na ogół najstarszymi rodzinami, które najdłużej mieszkały w okolicy – ​​i dlatego po przybyciu zdobyli wszystkie najlepsze ziemie. W konsekwencji stają się najbogatszymi i najbardziej wpływowymi obywatelami.

Zaufanie w Cyberspace : Zaufanie dzięki mechanizmom ochrony prywatności

Postępy w technologiach DRM w znacznym stopniu kontrolowały naruszenia praw autorskich do treści cyfrowych. Doprowadziło to jednak do naruszenia prywatności zaangażowanych podmiotów. Dystrybutorzy i użytkownicy systemu dystrybucji treści cyfrowych muszą być odpowiedzialni za wszelkie niewłaściwe wykorzystanie zakupionych treści i licencji. Odpowiedzialność osiąga się poprzez śledzenie użytkowania i monitorowanie poprzez transakcje nabywania licencji i mechanizmy uwierzytelniania użytkownika. Jednak te mechanizmy odpowiedzialności wpływają na prywatność użytkowników, ponieważ ujawniają powiązania między użytkownikami, kupowane przez nich treści i wzorce korzystania z nich. Dane te mogą być później wykorzystywane do generowania szczegółowych profili użytkowników i ich działań, które mogą być nadużywane przez dostawców treści. Aby zapewnić zaufanie użytkownikom, kilku autorów zaproponowało mechanizmy dystrybucji treści chroniące prywatność dla DRM. Jednak odpowiedzialność i prywatność nie zostały jeszcze rozpatrzone łącznie w zadowalający sposób przez żadnego z autorów. Niektóre z istniejących mechanizmów dystrybucji treści, które dbają o odpowiedzialność i prywatność, wymagają od użytkownika zaufania stronie trzeciej. Podczas gdy inne schematy unikają zaufanych stron trzecich (TTP) wykorzystujących złożone prymitywy kryptograficzne, takie jak dowody o zerowej wiedzy, i nie spełniają wielu pożądanych właściwości zabezpieczeń DRM. TTP to podmiot, który ułatwia interakcje między dwiema stronami, które mają zaufanie do osoby trzeciej. W systemach opartych na TTP podmioty wykorzystują zaufanie do zabezpieczania swoich interakcji. Jednak w prawdziwym życiu TTP może stać się złośliwy. Złośliwy scenariusz strony trzeciej przedstawiono na rysunku.

W DRM należy unikać mechanizmów dystrybucji treści opartych na TTP, ponieważ użytkownicy nigdy nie mogą być pewni, że ich prywatność będzie chroniona przez te podmioty. Zaproponowano mechanizm wykorzystujący tożsamość anonimowości w celu zapewnienia prywatności. Jednak aby uzyskać identyfikator anonimowości, użytkownicy będą musieli ufać serwerowi uwierzytelniania. Jednak złośliwe uwierzytelnianie serwera może łączyć wszystkie identyfikatory anonimowości z tożsamościami użytkowników. Jednak aby unieważnić użytkownika z przyszłego wykorzystania, dostawca treści będzie musiał współpracować z urzędem certyfikacji w celu powiązania identyfikatora anonimowości z rzeczywistą tożsamością użytkownika. Osłabia to prywatność użytkowników, ponieważ zaufane strony mogą zmawiać się z niewinnymi użytkownikami. Złożone podstawy kryptograficzne, takie jak „weryfikowalne udostępnianie tajemnic”, „dowody o zerowej wiedzy” i „kapsuła czasu” zostały użyte w celu zaprojektowania systemu ochrony prywatności na potrzeby dystrybucji treści. Jednak ten schemat wymaga zaufania użytkownika i dwóch organów odwoławczych. Niektórzy zaproponowali mechanizmy dystrybucji treści z zachowaniem prywatności bez korzystania z zaufanych stron trzecich.. Sun  wykorzystuje mechanizm zwany restrykcyjną metodą częściowego podpisu ślepego w celu zachowania prywatności treści cyfrowych. Jednak w tym schemacie nie można wyśledzić ani odwołać szkodliwych użytkowników. W niektórych schematach, takich jak e-gotówka] i k-krotnie anonimowe uwierzytelnianie, prywatność użytkownika ulega załamaniu, gdy użytkownik wykonuje operację uwierzytelniania więcej niż określoną liczbę razy powyżej wartości progowej. Jednak głównym ograniczeniem tego mechanizmu jest to, że wymaga on wielu rund komunikacji i zakłada, że ​​użytkownik ma nieograniczoną moc obliczeniową. Dystrybucja treści wspiera jednocześnie odpowiedzialność i prywatność. W związku z tym zapewnia zaufanie zarówno dostawcom treści, jak i konsumentom, ponieważ właściciele treści mogą rozliczać się z wykorzystania ich treści przy jednoczesnej ochronie prywatności konsumentów. Ponadto autorzy wykorzystali proste prymitywy kryptograficzne, takie jak ślepe odszyfrowanie i łańcuch skrótów, aby skonstruować proponowany system. Autorzy osiągnęli w swoim programie mechanizm odwołań z zachowaniem prywatności. Zachowuje to anonimowość użytkownika nawet po odwołaniu tego użytkownika z powodu jego niewłaściwego zachowania.

Nie udawaj Greka! Wspominając Tezeusza

Przejście od samorządów lokalnych do rządu scentralizowanego nastąpiło, zanim Grecy zaczęli zapisywać własną historię. Bez zapisanej historii, na której można by polegać, Grecy często zwracali się do postaci i wydarzeń ze swojej mitologii, aby wyjaśnić różne rzeczy. Niektórzy późniejsi pisarze przypisywali mitologicznemu szlachetnemu Tezeuszowi poddanie całego regionu Attyki pod scentralizowaną kontrolę. Zrobił to, powołując radę szlachty, która spotykała się regularnie i podejmowała decyzje dotyczące zarządzania terenem jako całością. Oczywiście jeden człowiek nie był wyłącznie odpowiedzialny za zjednoczenie całego i znacznego obszaru Attyki. Mimo to mitologiczny bohater Ateńczyków okazał się bardzo przydatną historią do zatuszowania lat walk i spisków pomiędzy kilkoma bogatymi rodzinami w regionie.

Zaufanie w Cyberspace : Problemy zaufania dla konsumentów

Konsumenci muszą mieć zaufanie do systemu dystrybucji treści, że system dostarcza im autentyczne i legalne treści. Powinni być w stanie udowodnić swoje prawa konsumenckie w przyszłości w przypadku sporu. W systemach DRM dystrybutorzy i użytkownicy są odpowiedzialni za wszelkie nadużycia zakupionych treści i licencji. Właściciele treści śledzą i monitorują wykorzystanie poprzez nabywanie licencji i mechanizmy uwierzytelniania użytkowników, aby można było rozliczać się z nich. Jednak ten proces wpływa na prywatność użytkownika, ponieważ ujawnia powiązanie między użytkownikami i ich wzorce użytkowania. Dane użytkownika zebrane w tym procesie mogą być później wykorzystane do generowania szczegółowych profili użytkowników i ich historii zakupów. Powstałe w ten sposób profile konsumentów mogą być nadużywane przez niezaufany system dystrybucji treści. W związku z tym, aby konsumenci mogli ufać jakiemukolwiek systemowi dystrybucji treści, prywatność i anonimowość użytkowników powinny być chronione przez mechanizm dystrybucji treści.

Zaufanie w Cyberspace : Zaufaj dzięki systemom DRM

System DRM musi zapewniać wystarczające zaufanie właścicielom treści, dystrybutorom treści i konsumentom. Zobaczymy teraz, jak różne komponenty systemu DRM i zaawansowane protokoły rozwiązują problemy z zaufaniem omówione w poprzedniej sekcji.

Nie udawaj Greka! Rządzony przez królów, tyranów i (ostatecznie) demokratów

Jeśli zostawisz grupę ludzi w jednym pokoju wystarczająco długo, na pewno się o coś pokłócą. Telewizja w dzisiejszych czasach opiera się na tej koncepcji. Zwykle spór pojawia się, ponieważ ktoś czuje, że nie jest w stanie wyrazić punktu, ponieważ inni nie słuchają. Tak samo było 2500 lat temu w starożytnej Grecji. Wtedy toczyły się spory o to, kto kontroluje miasta, które rozwinęły się po wielkich migracjach. Jednak w przeciwieństwie do większości argumentów, te starożytne nieporozumienia doprowadziły do powstania czegoś niesamowitego. Oto opowieść o tym, jak grupie rolników i arystokratów udało się wymyślić system rządów, który do dziś istnieje na całym świecie – demokrację.

Kształtowanie nowych społeczeństw

Kiedy w VIII wieku p.n.e. dobiegły końca ciemne wieki starożytnej Grecji, społeczności, które przetrwały w Grecji kontynentalnej, były bardzo małe i proste. Wielkie ekspansje zamorskie objęły tysiące ludzi opuszczających kontynent grecki, poważnie przejmując stare mykeńskie centra władzy. W rezultacie większość starożytnych Greków pod koniec średniowiecza prawdopodobnie żyła w małych wioskach rządzonych przez miejscową szlachtę i bogatszych obywateli posiadających najwięcej ziemi. Życie większości ludzi było bardzo ciężkie, a szanse na poprawę i awans bardzo małe. W zależności od tego, kim byłeś, zajmowałeś określone miejsce w społeczeństwie. Urodziłeś się na swojej pozycji, a zmiana była praktycznie niemożliwa. Jako starożytny Grek pod koniec średniowiecza twoja rodzina i twój klan lub dalsza rodzina, z której pochodziłeś, były najważniejszymi kwestiami w twoim życiu. Twoimi ostatecznymi przełożonymi byli lokalni lordowie, którym ty i reszta twojej społeczności oddaliście hołd. W ciągu około pół wieku te bardzo lokalne społeczności zaczęły podlegać centralnej kontroli jednego miasta. Ta zmiana prawdopodobnie nie była wyborem społeczności; najprawdopodobniej zostali zmuszeni do nowego układu przez groźby i przemoc ze strony innego miasta w okolicy, które chciało rozszerzyć swoje terytorium. Prawdopodobnie najbardziej znaczącym tego przykładem było to, co wydarzyło się w rejonie Attyki w zachodniej Grecji, ponieważ zaowocowało to powstaniem miasta Ateny. Kilka ważnych rodzin w regionie walczyło i spiskowało przeciwko sobie przez setki lat. Ale w VII wieku p.n.e. region był w rękach arystokratycznej elity.

Zaufanie w Cyberspace : Problemy z zaufaniem dla dystrybutorów zawartości

Każdy dystrybutor treści w architekturze utrzymuje serwer treści inny niż serwer właściciela. Tak więc dystrybutorzy będą ufać systemowi tylko wtedy, gdy mogą udowodnić swoją dystrybucję innym stronom. Ponadto muszą uzyskać gwarancję ochrony treści na ich serwerze treści przed pobieraniem przez konsumentów innych dystrybutorów. Jest to obawa o zaufanie dla dystrybutora, ponieważ złośliwy dystrybutor może przekierować swoich konsumentów na serwer treści innego dystrybutora w celu pobrania treści bez dzielenia się z nimi zyskiem. Aby rozwiać obawy dystrybutorów i uczynić system zaufanym, wymagany jest mechanizm pakowania treści, który uniemożliwi właścicielowi ani innym dystrybutorom korzystanie z treści na serwerze treści dystrybutora. Struktura zaufania powinna gwarantować dystrybutorom, że ich zawartość nie będzie nielegalnie rozpowszechniana. Powinni być w stanie udowodnić swoje prawa do dystrybucji w przyszłości w przypadku sporu

Nie udawaj Greka! Wyprawa do Cyreny

Psammetichus pochodził z dzisiejszej Libii w Afryce Północnej i wkrótce Grecy również tam założyli miasto. Około 630  r. p.n.e. grupa opuściła małą wyspę Thera i założyła miasto Cyrene . Cyrene znajdowała się w doskonałej lokalizacji, mniej więcej w połowie drogi między Kartaginą a Egiptem, i bardzo szybko stała się duża i bogata. Ciemne wieki starożytnej Grecji były w rzeczywistości niesamowitym okresem podróży i ekspansji, który na zawsze zmienił mapę. Ludzie żyjący teraz po przeciwnych stronach Morza Śródziemnego, odpowiednio, twierdzili, że są Grekami i mówili w innej wersji języka greckiego. Rozwijały się wielkie sieci handlowe, a ci nowi międzynarodowi Grecy przyjmowali nowe rzeczy, takie jak pismo. Jednak w kontynentalnej Grecji działo się coś równie niezwykłego: stare struktury społeczne rozpadały się i pojawiali się nowi władcy.

Zaufanie w Cyberspace : Problemy zaufania w dystrybucji treści cyfrowych

DRM obejmuje nie tylko zapewnienie bezpiecznego pakietu zawierającego treści cyfrowe i towarzyszące im metadane. DRM musi również wspierać dystrybucję pakietu treści od właściciela do konsumenta za pośrednictwem różnych kanałów dystrybucji i agencji. DRM wymaga zaufanej infrastruktury, która obsługuje transport, otwieranie, wyświetlanie i usuwanie zawartości cyfrowej. Poniżej omówiono główne problemy związane z zaufaniem w dystrybucji zawartości.

Problemy zaufania dla właścicieli treści

Właściciele treści muszą mieć zaufanie do całego systemu dystrybucji treści cyfrowych, że nie będzie żadnego nieautoryzowanego wykorzystania, takiego jak nielegalne odtwarzanie, kopiowanie i dystrybucja ich treści cyfrowych. Powinien istnieć mechanizm licencjonowania zapewniający różne uprawnienia i ograniczenia dotyczące korzystania z ich treści. Licencjonowanie może być udzielane poprzez wydawanie licencji na użytkowanie i redystrybucję za pośrednictwem serwera licencji. W takim przypadku właściciele treści będą musieli zaufać temu serwerowi licencyjnemu i procesowi licencjonowania. Po trzecie, na każdym urządzeniu klienckim wymagany jest agent DRM, który może wykonywać takie czynności, jak odtwarzanie, kopiowanie i dystrybucja treści zgodnie z licencjami. To sprawia, że ​​właściciele ufają agentom DRM używanym w systemie klienckim. Agent DRM może być połączony z TPM urządzenia klienckiego. Właściciele będą ufać systemowi dystrybucji treści tylko wtedy, gdy będą w stanie udowodnić swoje prawa własności w przyszłości w przypadku sporu. Ponadto, jeśli dochodzi do nieautoryzowanego wykorzystania treści z powodu naruszenia systemu, powinien istnieć mechanizm wykrywania tego. Nieautoryzowane użycie może zostać wykryte za pomocą dzienników użytkowania, ponieważ mogą one ujawniać rzeczywiste działania konsumentów. Dlatego dzienniki użytkowania powinny być tworzone na urządzeniu klienckim i znajdować się w zaufanym środowisku. Aby gromadzić i analizować dzienniki, właściciel powinien utworzyć zaufaną jednostkę zwaną centrum gromadzenia dzienników. Klucz szyfrowania treści właściciela nie powinien być ujawniany żadnemu dystrybutorowi ani konsumentowi, ponieważ może to skutkować nielegalną redystrybucją lub wykorzystaniem treści. Właściciel może ufać serwerowi licencyjnemu tylko wtedy, gdy przechowuje i przekazuje klucz odszyfrowywania treści bezpośrednio konsumentom, zgodnie z instrukcjami właściciela lub dystrybutorów. Agent DRM znajdujący się na urządzeniach klienckich również musi zapobiegać ujawnianiu kluczy konsumentom