NIM - Philip's Weblog
Dienstag, 14. Juni 2005
Digital Rights Management
Digital rights Management umfasst viele Bereiche. Ich werde in Nachstehendem Artikel ein paar der wichtigsten bearbeiten:

1) Schutzmechanismen

Um zu verhindern, dass Digitale Inhalte unerlaubt kopiert werden lassen sich Unternehmen immer neuere und immer wirkungsvollere Schutzmechanismen einfallen. Mittlerweile haben sich sogar ganze Firmen darauf spezialisiert diese herzustellen. Dabei sind die Lösungsansätze so vielfältig, dass man schnell den Überblick verlieren kann. Digitale Fingerprints die ein Medium identifizieren und als echt erkennen sollen, physische Schäden auf CD’s und DVD’s die ein kopieren unmöglich machen sollen und illegale TOC’s (Table of Content) sowie dummy Dateien die CD brennprogramme verwirren sollen sind nur eine kleine Auswahl. Im Folgenden werde ich daher nur ein paar der bekanntesten Kopierschutzvorrichtungen erläutern.

Securom : Dieser Patentierte Kopierschutz soll eine „echte CD“ mit Hilfe eines speziellen Identifikationsmechanismus erkennen. Während des Fertigungsprozesses wird der Master CD ein einzigartiger Digitaler Fingerabdruck verpasst. Neue Versionen sind sogar in der Lage zu erkennen ob man versucht die CD von einem Brenner aus zu starten. Neue Versionen des Kopierschutzes erlauben es den Entwicklern, multiple und zur Gänze selbst einstellbare Authentifizierungsüberprüfungen während der gesamten Laufzeit der Anwendung.
Versionen:
SecuROM (v1.x - v3.x)
SecuROM New (v4.x)
SecuROM v5
SecuROM v7

Safedisc, Safedisc V2.0, Safedisc V3.0
Dieser Kopierschutz verwendet ebenfalls eine in die CD integrierte Signatur zur Authentifikation derselben. Zusätzlich wird ein verschlüsselter „wrapper“ eingesetzt der den Inhalt der CD schützen soll.
Die Versionen 2.0 und 3.0 enthalten einige Verbesserungen wie etwa die Möglichkeit, dass Entwickler unterschiedliche Funktionen und Inhalte verschlüsseln können. Außerdem wurde die gesamte Struktur des Programms geändert um hacking Software die gegen die Version 1 Entwickelt wurde unbrauchbar zu machen. Auch die Einbindung des Schutzmechanismus wurde vereinfacht und der Code fortwährend besser geschützt.

Safe Audio:
Der Kopierschutz bewirkt, dass Audio CDs normal auf CD Recordern abgespielt, aber nicht mittels eines PCs geript werden können. Erreicht wird dies dadurch, dass ECC Daten quasi „durchgemischt“ werden. Dies bewirkt, dass CD-Rom Laufwerke welche die Audio Daten zu extrahieren versuchen dies für einen unbehebbaren Fehler halten, weshalb die Extraktion der Audiodaten nicht funktioniert. Ein gewöhnlicher CD Spieler hingegen interpoliert diese einfach.

Ein weiterer Ansatz um digitale Inhalte zu schützen, ist eine Onlineaktivierung zu erzwingen. Ein solches System ist zum Beispiel Steam. Ein Kunde erhält mit seinem Produkt einen einzigartigen CD- Schlüssel. Über Steam erhält er mit diesem Schlüssel die nötigen Daten um sein Produkt „freizuschalten“. Ein nicht zu vernachlässigender Kritikpunkt bei solchen Systemen ist die Zunehmende Rechtfertigungspflicht der ehrlichen Käufer. Im Falle von Steam weiß der Kunde zusätzlich nicht welche Daten von Steam überhaupt übertragen werden. Vom Standpunkt des Datenschutzes aus gesehen ist ein solches System mehr als fragwürdig. Ein anderes Systeme ähnlicher Natur überprüft dazu noch die Hardware des Benutzers und lässt nur 3 Hardwarewechsel zu bevor sich das Programm nicht mehr installieren lässt. Nach 3 maligem Wechsel der Hardware hat sich dann der Kunde zu rechtfertigen weshalb er sein Gerät umgebaut hat(!) *

Ganz unproblematisch ist der Einsatz von Kopierschutzmechanismen nicht. Inkompatibilitäten machen viele Programme bei manchen Benutzern unbrauchbar. Manche Kopierschutzmechanismen überprüfen sogar die Registrierungsdatenbank eines PCs ob CD/DVD Emulationsprogramme installiert sind (zB.: Clonecd, Nero..). Wenn das Programm solche Software entdeckt zwingt es den Anwender diese zu deinstallieren bevor er das gewünschte Programm starten kann. Dies ist nicht nur sehr bedenklich sondern in vielen Staaten illegal! Das kümmert die großen Publisher freilich herzlich wenig. Kein Wunder das sich viele ehrliche Kunden bestraft fühlen. Wer 40 oder mehr Euro für Software ausgibt sollte auch erwarten dürfen, dass diese Problemlos funktioniert, ohne den User mit Inkompatibilitäten, Rechtfertigungszwang oder dem Zwang bestimmte legal erworbene Programme deinstallieren zu müssen, zu belasten.

2) Gesetz:

DRM nur unter dem Aspekt von Kopierschutzmaßnahmen zu sehen wäre jedoch ein Fehler, denn DRM, das bedeutet auch das schaffen von Rechtsgrundlagen um unerlaubte Weitergabe von digitalen Inhalten zu unterbinden. Besonders offensiv geht die deutsche Rechtssprechung gegen Raubkopierer vor. Die Strafen lassen ahnen, wie weit die Wirtschaft bei der Erstellung der Gesetze ihre Finger im Spiel hatte. Die vorgesehenen Gefängnisstrafen sind teilweise höher als die, die für Verbrechen wie Vergewaltigung oder Kindesmissbrauch angesetzt sind. Dabei zeigt die Erfahrung, dass überzogene Strafen nur dem Ansehen der Publisher und Musikfirmen schaden aber kaum geeignet sind um Software und Musikpiraterie vorzubeugen.


3) Frontend und Backend DRM
Diese Stellen einen weiteren Aspekt des DRM dar.
Mein Kollege Oliver Wolf hat in seinem Weblog Beispiele angeführt die diese Aspekte näher beleuchten. Zu seinem Weblog geht es hier:
/0156133/

* Dieses System wird bei dem aktuellen PC Spiel „2160“ eingesetzt.


Links:
Kopierschutzmechanismen:

http://www.securom.com/solution_disc.asp#trigger
http://cdmediaworld.com/hardware/cdrom/cd_protections.shtml
http://www.macrovision.com/
http://www.macrovision.com/products/safedisc/index.shtml

Zum Urheberrechtsgesetz:
http://www.internet4jurists.at/gesetze/bg_urhg2a.htm

... comment

Online for 7195 days
Last update: 2005.06.27, 14:21
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
23
24
25
26
27
28
29
30
 
 
 
 
 
recent updates
Einsatz von Netzwerk...
Wird bearbeitet... PING: Was ist das? PING (Packet...
by Philip.Klausberger.Uni-linz (2005.06.27, 14:21)
Digital Rights Management
Digital rights Management umfasst viele Bereiche. Ich...
by Philip.Klausberger.Uni-linz (2005.06.14, 18:52)
Hallo Philip! Ich stimme...
Hallo Philip! Ich stimme dir vollkommen zu, dass es...
by Daniela.Hons.Uni-Linz (2005.05.11, 23:20)
Kryptographie
1.) Erklärung der Begriffe: Nachfolgend werde...
by Philip.Klausberger.Uni-linz (2005.05.11, 15:22)
stimme deinem Artikel...
stimme deinem Artikel vollkommen zu! Es darf nicht...
by oliver.wolf.uni-linz (2005.05.11, 11:36)

xml version of this page

made with antville