first_weblog_NIM |
Dienstag, 14. Juni 2005
DRM - Digital Rights Management
rene.hofer.uni-linz, 21:13h
Zu Beginn dieser story möchte ich gleich auf einen Artikel verweisen, der aus dem Jahre 2003 stammt und in dem einige negative Beispiele eines Gesetzesentwurfes in Deutschland genannt sind. So sollen Copyright-Verletzungen scharf verfolgt werden können, Online-Zugänge zu Bibliotheken nur mehr unter Bezahlung von Gebühren stattfinden können. "Die Frage der Information werde eine Frage des Budgets."... Aber lesen Sie selbst hier!
DRM ist kurzgefasst eine Reihe technischer Mechanismen, die die unbeschränkte Verarbeitung von Daten verhindern und auf bestimmte Verarbeitungs- und Nutzungsarten beschränken soll. Die folgenden Zusammenfassung über technische Möglichkeiten von DRM hat als Grundlage diesen Artikel von Markus Jansen und Jan Möller vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. (dl 20050612) Technische MechanismenGrundsätzlich können 3 unterschiedliche DRM-Mechanismen unterschieden werden:- Kopierschutz für Datenträger - Verfahren der Kennzeichnung von Daten, die in der Verwendbarkeit nicht eingeschränkt werden - Verfahren, bei denen die Daten kryptographisch gesichert und nur bestimmte Nutzungsarten unter bestimmten Bedingungen zugelassen werden In der Regel werden diese Verfahren in Kombination eingesetzt. Im Folgenden sollen sie näher erklärt werden. Kopierschutz für DatenträgerGängig für CD-ROMs, Audio-CDs oder Disketten. Neuere DRM-Mechanismen können in unterschiedlichen und differenzierten Arten Verwendungen zulassen oder beschränken. Deshalb wird der Kopierschutz in der Diskussion über DRM häufig nicht mehr mit einbezogen.Kennzeichnung von DatenUnberechtigte Weitergabe von Dateien soll unterbunden werden. Bei einer technischen Umsetzung wird dazu ein Hintergrundsystem benötigt, das anhand der Markierung über die Berechtigung zur Weitergabe entscheiden und diese ggf. unterbinden kann. Soziale Kontrollmechanismen setzen hingegen auf die Angst der Nutzer, im Falle der Weitergabe anhand der enthaltenen personenbezogenen Markierung Kompensationsforderungen ausgesetzt zu sein.WatermarkingIst das Einbetten von unauffälligen Markierungen in Daten.zB kann ein digitales Bild so verändert werden, dass diese Änderung vom Betrachter optisch nicht wahrgenommen wird, dabei jedoch zusätzlich zur Bildinformation beispielsweise auch den Urheber bezeichnet oder Angaben zu Art und Umfang eingeräumter Nutzungsrechte enthält. Anwendung: digitale TV-Ausstrahlungen, bei denen die Sendungen die Information enthalten, ob sie vom Empfangsgerät aufgezeichnet werden dürfen oder nicht. Eine solche Markierung kann auch eine digitale Signatur enthalten. Perceptual HashingDie sog. wahrnehmende Prüfsummenbildung verwendet Algorithmen, die zB bei Videofilmen signifikante Änderungen im Bildablauf als Ausgangswert nehmen und bei ähnlichen Ausgangswerten auch ähnliche Hashwerte als Ergebnis liefern. Damit ist es möglich, Kopien eines bestimmten Filmes auch dann als solche zu identifizieren, wenn diese in unterschiedlichen Formaten oder Komprimierungen vorliegen.FingerprintingMit einem Fingerabdruck, der technisch prinzipiell dem Watermarking entspricht, werden die Daten mit der Markierung eindeutig zB einem Kunden zugeordnet.Meta-DatensatzBei der Verwendung von Meta-Datensätzen muss die Umgebung – im Beispiel von Datei-Rechten auf einem Speichermedium das Betriebssystem – die Weitergabe, Auswertung und Umsetzung der Rechte-Information sicherstellen.Kryptographische Sicherung für DatenDie kryptographische Sicherung von Daten verhindert den unbeschränkten Zugriff auf die Inhalte. Die Weitergabe der Daten erfolgt verschlüsselt, da nur Empfänger (Systeme oder Personen), die sich entsprechend autorisieren, auf die eigentlichen Inhaltsdaten zugreifen sollen. So soll vermieden werden, dass die Inhalte ungeschützt weiterverbreitet werden.Zugriffsbeschränkung für SystemklassenIm Fall der Zugriffsbeschränkung für Systemklassen soll sichergestellt werden, dass bestimmte Inhalte nur von Endgeräten genutzt werden können, von denen bekannt ist oder die nachweisen können, dass sie bestimmte Sicherheitsanforderungen erfüllen.Prominentes Beispiel dafür sind handelsübliche Video-DVDs, die mit dem Content Scrambling System (CSS) verschlüsselt wurden. Nur DVD-Player (Hardware oder Software), die über einen entsprechenden Schlüssel verfügen, sollen die Inhalte wiedergeben können. Zugriffsbeschränkung für bestimmte SystemeEs soll sichergestellt werden, dass bestimmte Inhalte nur von einem bestimmten Endgerät genutzt werden können, das sich eindeutig identifizieren kann und von dem bekannt ist oder das nachweisen kann, dass es bestimmte Sicherheitsanforderungen erfüllt.Eine solche Zugriffsbeschränkung ist mit Trusted Platforms möglich. Eine Trusted Platform ist eine bzgl. Hard- und Software weitgehend frei konfigurierbare Systemumgebung. Da diese Freiheit eine potentielle Gefährdung der Inhalte darstellt, können Trusted Platforms nachweisen, dass sie bestimmten geforderten Bedingungen entsprechen. Zugriffsbeschränkung für bestimmte PersonenDies erfordert eine Authentifizierung der Person über Passwort oder biometrische Informationen.PraxisbeispieleMicrosoftDer weltgrößte Monopolist ist bereits auf dieses Thema aufgesprungen und bietet DRM-Lösungen an. Laut Beschreibung sind folgende Dienste möglich:* Direct License Acquisition * Indirect License Acquisition * Subscription Services * Purchase and Download Single Tracks * Rental Services * Video-on-Demand and Pay-Per-View IntelBleiben wir bei Marktführern: Intel hat - auch in Hinblick auf zukünftige Entwicklungen bei den Microsoft Betriebssystemen - in seine kürzlich vorgestellten Chips DRM implementiert. "The magazine said Intel has enabled digital rights management (DRM) for these products, but an Intel rep confirmed the 945 would help implement Microsoft's DRM at a chip level, although he wouldn't discuss the details." Mit dieser Kooperation soll DRM verstärkt umgesetzt werden. Was das für Privat-User heißen wird, bleibt abzuwarten... Hier der Artikel.pic from here. Einige Kritikpunkte und kontroversielle Beiträge finden sich im blog meiner Kollegin Christine. ... comment
Martin.Klaushofer.Uni-Linz,
Mittwoch, 15. Juni 2005, 10:51
gute darstellung
gelungene Darstellung der Kennzeichnung von Daten! Hab ich gleich in meinem Blog verlinkt.
... link ... comment |
Online for 7156 days
Last update: 2005.06.26, 12:12 You're not logged in ... login
PiNg_TrAcErT
PING mit msdos: ++++++++++++++++++++++++++++++++++ by rene.hofer.uni-linz (2005.06.26, 12:12) gute darstellung
gelungene Darstellung der Kennzeichnung von Daten!... by Martin.Klaushofer.Uni-Linz (2005.06.15, 10:51) DRM - Digital Rights...
Zu Beginn dieser story möchte ich gleich auf einen... by rene.hofer.uni-linz (2005.06.14, 22:36) Sicherheit im Internet
Ich finde das sehr gut wie du das in deinem Beitrag... by Andrea.Muehlsteiner.uni-linz (2005.05.10, 22:49) E-Mails - Verschlüsselung
Private emails braucht man mit Sicherheit oftmals nicht... by rene.bolz.uni-linz (2005.05.10, 19:16) |