Charakterystyka cyfrowej dystrybucji

BLOG
782V
Charakterystyka cyfrowej dystrybucji
pietryk | 19.07.2015, 20:17
Poniżej znajduje się treść dodana przez czytelnika PPE.pl w formie bloga.

W związku z dynamiczny rozwojem cyfrowej dystrybucji gier, a także coraz częstszymi wątpliwościami konsolomaniaków w kwestii wyboru wersji gry (cyfrowa vs. pudełkowa) zdecydowałem się rozpocząć serię wpisów blogowych. Mają one na celu wprowadzenie braci po padzie w realia cyfrowej dystrybucji. Nadmienię, iż moją intencją nie jest zachęcanie do zakupu cyfrowych gier, a jedynie działalność informacyjna ;)
 

            Cyfrowa dystrybucja jawi się jako sposób dystrybuowania dóbr i usług  na miarę XXI wieku. Wraz z rozwojem możliwości oraz przepustowości sieci, nastąpił dynamiczny rozwój wszelkich platform i narzędzi umożliwiających sprzedaż produktów drogą cyfrową.  Niewątpliwe wspaniałą rzeczą dla wszystkich ludzi interesujących się rozwojem technologicznym jest obserwowanie współczesnych trendów związanych z wszechobecną cyfryzacją oraz możliwości jaki ten rozwój stwarza. Cyfrowa dystrybucja (elektroniczna dystrybucja oprogramowania) - jest to dostarczanie multimedialnych treści takich jak muzyka, filmy, gry video, oprogramowanie, książki w wersji elektronicznej, a także świadczenie usług drogą elektroniczną. Dystrybucja cyfrowa odbywa się z pominięciem fizycznego nośnika, zazwyczaj za pomocą Internetu.[1]Tym samym omija więc tradycyjne nośniki takie jak: papier, płyty CD, DVD lub Blu-ray Disc. Wraz z rozwojem sieci, elektroniczna dystrybucja zaczęła się coraz bardziej rozwijać począwszy od 2000 roku.

            Dystrybucja online otwiera drzwi do nowych modeli biznesowych. Przykładowo artysta może wprowadzić do dystrybucji cyfrowej jeden utwór lub jeden rozdział książki, zamiast czekać do momentu stworzenia całości płyty/opowiadania. Jest to szansa na dopływ gotówki pozwalającej na dokończenie projektu lub ostrzeżenie, że ich praca jest nierentowna.

            Materiały dostępne w wersjach cyfrowych są dystrybuowane zazwyczaj za pośrednictwem dedykowanych platform cyfrowej dystrybucji. Po uprzedniej rejestracji możemy korzystać z zasobów danej platformy, oferowanych za jej pośrednictwem produktów oraz usług. Z płatnych materiałów możemy korzystać po wcześniejszym doładowaniu tzw. wirtualnego portfela. Możliwości zasilenia środków dostępnych w naszym portfelu są różnorakie i zależne od platformy z której korzystamy:

  • karty pre paid, tzw. zdrapki
  • karty kredytowe (np. Visa, Master Card, American Express)
  • płatności za pośrednictwem PayPal

            Proces przesyłania danych pomiędzy nadawcą danych a klientem nazywamy transmisją danych. Transmisja odgrywa ważną rolę w dystrybucji cyfrowej umożliwiając przesyłanie danych pomiędzy ośrodkami współpracującymi między sobą, a oddalonymi o setki, a nawet tysiące kilometrów. Przykładowe systemy transmisyjne to:

  • PDH
  • SDH
  • ATM

            Kluczowym elementem dystrybucji elektronicznej, zapewniającym odpowiedni poziom bezpieczeństwa transakcji jest odpowiednie zabezpieczenie. Klienci powierzający swoje dane oraz dane karty kredytowej za pośrednictwem platformy cyfrowej dystrybucji chcą mieć poczucie bezpieczeństwa w czasie przeprowadzania transakcji. Również dla producenta umieszczającego swoje pliki za pośrednictwem platformy cyfrowej dystrybucji, istotne  jej odpowiednie zabezpieczenie tychże materiałów. Bezpieczeństwo transakcji polega na jej zabezpieczeniu, ochronie przesyłanych danych przed ich bezprawnym, nieuprawnionym ujawnieniem, zmianą lub zniszczeniem. Bezpośrednim sposobem zapewnienia bezpieczeństwa danych jest ich szyfrowanie. Odpowiedni system transmisji danych powinien gwarantować poufność, a także zapewnić możliwość wykrycia wszelkich prób naruszenia danych. Niezbędne jest zastosowanie odpowiednich protokołów uwierzytelniania, ograniczenie uprawnień dostępu stosowanie metod zwiększających niezawodność serwerów oraz tolerancję na błędy.[2] Standardem wykorzystywanym w ramach cyfrowej dystrybucji stał się protokół SSL (Secure Socket Layer) oraz jego rozszerzenie TLS (Transport Layer Security) opierające się na szyfrowaniu asymetrycznym, asymetrycznym z kluczem publicznym oraz certyfikatach X. 509. Pozwala to na skuteczne zabezpieczanie przed niepowołanym dostępem, zgodnie z założeniami współczesnej kryptologii uważanej za jedną z gałęzi  informatyki oraz bezpieczeństwa komputerowego.[3] Certyfikaty wykorzystywane w protokole SSL mogą być utworzone przez dowolne osoby i zawierają nazwę domeny dla której są wystawione. W skład szeroko pojętego kryptosystemu wchodzi tzw. Infrastruktura Klucza Publicznego na której szczycie znajdują się Urzędy Certyfikacji będące podmiotem wydającym certyfikaty cyfrowe. Klucz publiczny używany jest do szyfrowania informacji natomiast tzw. klucz prywatny wykorzystywany jest do jej odczytu. Krytycznym parametrem określającym efektywność szyfrowania SSL jest długość użytych kluczy publicznych których autentyczność potwierdzają wspomniane wcześniej certyfikaty cyfrowe. [4]Przykładowo firma Sony Computer Entertainment wykorzystuje technologię szyfrowania mogącą korzystać z 128-bitowych i 64-bitowych kluczy szyfrowania.[5]

            Wszystkie firmy zarządzające platformami cyfrowej dystrybucji posiadają rozbudowaną politykę prywatności. Polityka prywatności zakłada gromadzenie danych użytkownika korzystającego z produktów bądź usług dostępnych w ramach danej platformy cyfrowej dystrybucji. Dane te powinny być przechowywane w sposób bezpieczny i uniemożliwiający ich przechwycenie przez osoby niepowołane. Firmy zarządzające platformami dystrybucji cyfrowej zastrzegają sobie prawo do monitorowania oraz rejestracji wszelkiej komunikacji i aktywności online wszystkich użytkowników. Wszelkie zebrane w ten sposób informacje, zawartość komunikacji głosowej i tekstowej użytkowników, czas i lokalizacja tych działań oraz dane konta i adres IP mogą być wykorzystane przez właściciela platformy do egzekwowania postanowień polityki prywatności.  Dane te mogą być przekazywane policji lub innym służbom. Pochodzący z 2008 roku dokument Exploating Terrorist Use of Games & Virtual Environments autorstwa amerykańskiego NSA, ujawnił, że usługi sieciowe są schronieniem dla rozmaitych aktywistów związanych z ugrupowaniami terrorystycznymi.[6]

Wyróżniamy różne rodzaje przechowywanych informacji:

  • informacje rejestracyjne - imię i nazwisko, płeć, data urodzenia, adres e-mail, kraj, kod pocztowy, hasło
  • informacje dotyczące płatności - informacje podawane przez użytkownika podczas zakupu produktów i usług dostępnych za pośrednictwem danej platformy, dane karty płatniczej za wyjątkiem kodu bezpieczeństwa
  • informacje kontaktowe - informacje pochodzące z komunikacji z firmą zarządzającą platformą cyfrowej dystrybucji np. z centrum obsługi klienta[7]

            Własności intelektualne dostępne w ramach cyfrowej dystrybucji są zgodnie z treścią licencji udostępnianej w ramach dostępu do produktu, a nie zakupu produktu. Tym samym są one przez nas dzierżawione i nie możemy ich odsprzedać tak jak np. tradycyjnej książki, płyty z muzyką, filmem lub grą. W tym miejscu warto przywołać przykład tzw. DRM czyli zarządzania prawami cyfrowymi. Są to zabezpieczenia oparte na metodach kryptograficznych mające przeciwdziałać używaniu danych w formacie elektronicznym wbrew woli producenta. DRM ma na celu przeciwdziałanie nielegalnemu kopiowaniu oraz rozprowadzaniu danych. W przypadku gier wideo DRM ogranicza liczbę systemów na jakich dana gra może być zainstalowano, wymusza także ciągłe lub czasowe (np. co godzinę) połączenie z siecią w ramach uwierzytelniania gry. Użytkownik platform cyfrowej dystrybucji zgodnie z zasadami zarządzania prawami cyfrowymi nie ma prawa do udostępniania, sprzedawania przekazywania, ani wypożyczania komukolwiek żadnej część usług dostępnych w ramach danej platformy cyfrowej dystrybucji. Zabronione także są wszelkie inne działania niezgodne z zasadami udzielonej licencji:

  • zakłócanie, modyfikowanie, adaptowanie, tłumaczenie hakowanie, odtwarzanie kodu źródłowego, dekompilowanie, dezasemblowanie usług lub sprzętu i infrastruktury wykorzystywanych do łączenia się z usługami sieciowymi
  • przechwytywanie, kopiowanie, reprodukowanie, podawanie do publicznej wiadomości oraz transmitowanie produktów i usług
  • tworzenie dzieł pochodnych, tworzenie kodu źródłowego na podstawie kodu obiektowego, pobieranie produktów i usług do celów innych niż te, na które udzielono licencji
  • obchodzenie systemu zabezpieczeń oraz funkcji uwierzytelniania
  • wprowadzanie kodu, zawartość oraz wiadomości szkodliwych dla licencjodawców lub innych użytkowników np. wirusów i oprogramowania szpiegowskiego

Przykłady platform dystrybucji cyfrowej:

  • iTunes Store
  • App Store
  • Dj Tunes
  • Trackitdown
  •  Xbox Live Marketplace
  • PlayStation Store
  • Wii Shop Channel
  • DSi Shop
  • Steam
  • Origin
  • DotEmu
  • GameFly
  • Muve Digital

           

[1] www.definitions.uslegal.com

[2] Pach A., Rau Z., Wągrowski M. Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa szanse i zagrożenia, Wolters Kluwer, Warszawa 2013, s. 21-25

[3] Schneier B., Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 27-28

[4] Rescorla E., Ray M., Dispensa S., Oskov N., Transport Layer Security (TLS) Renegotiation Indication Extension

[5] www.pl.playstation.com

[6] www.theguardian.com

[7] www.legaldoc.dl.playstation.net

Oceń bloga:
7

Jaki typ dystrybucji gier wideo preferujesz?

dystrybucja pudełkowa (klasyczna)
56%
dystrybucja cyfrowa
56%
Pokaż wyniki Głosów: 56

Komentarze (20)

SORTUJ OD: Najnowszych / Najstarszych / Popularnych

cropper