first_weblog_NIM
 
Dienstag, 14. Juni 2005
DRM - Digital Rights Management
Zu Beginn dieser story möchte ich gleich auf einen Artikel verweisen, der aus dem Jahre 2003 stammt und in dem einige negative Beispiele eines Gesetzesentwurfes in Deutschland genannt sind. So sollen Copyright-Verletzungen scharf verfolgt werden können, Online-Zugänge zu Bibliotheken nur mehr unter Bezahlung von Gebühren stattfinden können. "Die Frage der Information werde eine Frage des Budgets."... Aber lesen Sie selbst hier!


DRM ist kurzgefasst eine Reihe technischer Mechanismen, die die unbeschränkte Verarbeitung von Daten verhindern und auf bestimmte Verarbeitungs- und Nutzungsarten beschränken soll.

Die folgenden Zusammenfassung über technische Möglichkeiten von DRM hat als Grundlage diesen Artikel von Markus Jansen und Jan Möller vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. (dl 20050612)

Technische Mechanismen

Grundsätzlich können 3 unterschiedliche DRM-Mechanismen unterschieden werden:
- Kopierschutz für Datenträger
- Verfahren der Kennzeichnung von Daten, die in der Verwendbarkeit nicht eingeschränkt werden
- Verfahren, bei denen die Daten kryptographisch gesichert und nur bestimmte Nutzungsarten unter bestimmten Bedingungen zugelassen werden

In der Regel werden diese Verfahren in Kombination eingesetzt. Im Folgenden sollen sie näher erklärt werden.

Kopierschutz für Datenträger

Gängig für CD-ROMs, Audio-CDs oder Disketten. Neuere DRM-Mechanismen können in unterschiedlichen und differenzierten Arten Verwendungen zulassen oder beschränken. Deshalb wird der Kopierschutz in der Diskussion über DRM häufig nicht mehr mit einbezogen.

Kennzeichnung von Daten

Unberechtigte Weitergabe von Dateien soll unterbunden werden. Bei einer technischen Umsetzung wird dazu ein Hintergrundsystem benötigt, das anhand der Markierung über die Berechtigung zur Weitergabe entscheiden und diese ggf. unterbinden kann. Soziale Kontrollmechanismen setzen hingegen auf die Angst der Nutzer, im Falle der Weitergabe anhand der enthaltenen personenbezogenen Markierung Kompensationsforderungen ausgesetzt zu sein.

Watermarking

Ist das Einbetten von unauffälligen Markierungen in Daten.

zB kann ein digitales Bild so verändert werden, dass diese Änderung vom Betrachter optisch nicht wahrgenommen wird, dabei jedoch zusätzlich zur Bildinformation beispielsweise auch den Urheber bezeichnet oder Angaben zu Art und Umfang eingeräumter Nutzungsrechte enthält.

Anwendung: digitale TV-Ausstrahlungen, bei denen die Sendungen die Information enthalten, ob sie vom Empfangsgerät aufgezeichnet werden dürfen oder nicht. Eine solche Markierung kann auch eine digitale Signatur enthalten.

Perceptual Hashing

Die sog. wahrnehmende Prüfsummenbildung verwendet Algorithmen, die zB bei Videofilmen signifikante Änderungen im Bildablauf als Ausgangswert nehmen und bei ähnlichen Ausgangswerten auch ähnliche Hashwerte als Ergebnis liefern. Damit ist es möglich, Kopien eines bestimmten Filmes auch dann als solche zu identifizieren, wenn diese in unterschiedlichen Formaten oder Komprimierungen vorliegen.

Fingerprinting

Mit einem Fingerabdruck, der technisch prinzipiell dem Watermarking entspricht, werden die Daten mit der Markierung eindeutig zB einem Kunden zugeordnet.

Meta-Datensatz

Bei der Verwendung von Meta-Datensätzen muss die Umgebung – im Beispiel von Datei-Rechten auf einem Speichermedium das Betriebssystem – die Weitergabe, Auswertung und Umsetzung der Rechte-Information sicherstellen.

Kryptographische Sicherung für Daten

Die kryptographische Sicherung von Daten verhindert den unbeschränkten Zugriff auf die Inhalte. Die Weitergabe der Daten erfolgt verschlüsselt, da nur Empfänger (Systeme oder Personen), die sich entsprechend autorisieren, auf die eigentlichen Inhaltsdaten zugreifen sollen. So soll vermieden werden, dass die Inhalte ungeschützt weiterverbreitet werden.

Zugriffsbeschränkung für Systemklassen

Im Fall der Zugriffsbeschränkung für Systemklassen soll sichergestellt werden, dass bestimmte Inhalte nur von Endgeräten genutzt werden können, von denen bekannt ist oder die nachweisen können, dass sie bestimmte Sicherheitsanforderungen erfüllen.

Prominentes Beispiel dafür sind handelsübliche Video-DVDs, die mit dem Content Scrambling System (CSS) verschlüsselt wurden. Nur DVD-Player (Hardware oder Software), die über einen entsprechenden Schlüssel verfügen, sollen die Inhalte wiedergeben können.

Zugriffsbeschränkung für bestimmte Systeme

Es soll sichergestellt werden, dass bestimmte Inhalte nur von einem bestimmten Endgerät genutzt werden können, das sich eindeutig identifizieren kann und von dem bekannt ist oder das nachweisen kann, dass es bestimmte Sicherheitsanforderungen erfüllt.

Eine solche Zugriffsbeschränkung ist mit Trusted Platforms möglich. Eine Trusted Platform ist eine bzgl. Hard- und Software weitgehend frei konfigurierbare Systemumgebung. Da diese Freiheit eine potentielle Gefährdung der Inhalte darstellt, können Trusted Platforms nachweisen, dass sie bestimmten geforderten Bedingungen entsprechen.

Zugriffsbeschränkung für bestimmte Personen

Dies erfordert eine Authentifizierung der Person über Passwort oder biometrische Informationen.

Praxisbeispiele


Microsoft

Der weltgrößte Monopolist ist bereits auf dieses Thema aufgesprungen und bietet DRM-Lösungen an. Laut Beschreibung sind folgende Dienste möglich:

* Direct License Acquisition
* Indirect License Acquisition
* Subscription Services
* Purchase and Download Single Tracks
* Rental Services
* Video-on-Demand and Pay-Per-View

Intel

Bleiben wir bei Marktführern: Intel hat - auch in Hinblick auf zukünftige Entwicklungen bei den Microsoft Betriebssystemen - in seine kürzlich vorgestellten Chips DRM implementiert. "The magazine said Intel has enabled digital rights management (DRM) for these products, but an Intel rep confirmed the 945 would help implement Microsoft's DRM at a chip level, although he wouldn't discuss the details." Mit dieser Kooperation soll DRM verstärkt umgesetzt werden. Was das für Privat-User heißen wird, bleibt abzuwarten... Hier der Artikel.

http://athens.src.uchicago.edu/~lenka/images/no-drm.jpg
pic from here.

Einige Kritikpunkte und kontroversielle Beiträge finden sich im blog meiner Kollegin Christine.

... comment

 
Martin.Klaushofer.Uni-Linz, Mittwoch, 15. Juni 2005, 10:51
gute darstellung
gelungene Darstellung der Kennzeichnung von Daten! Hab ich gleich in meinem Blog verlinkt.

... link  


... comment

 
Online for 7188 days
Last update: 2005.06.26, 12:12
You're not logged in ... login
 
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
23
24
25
26
27
28
29
30
 
 
 
 
 
PiNg_TrAcErT
PING mit msdos: +++++++++++++++++++++++++++++++++++ mittwoch,...
by rene.hofer.uni-linz (2005.06.26, 12:12)
gute darstellung
gelungene Darstellung der Kennzeichnung von Daten!...
by Martin.Klaushofer.Uni-Linz (2005.06.15, 10:51)
DRM - Digital Rights...
Zu Beginn dieser story möchte ich gleich auf einen...
by rene.hofer.uni-linz (2005.06.14, 22:36)
Sicherheit im Internet
Ich finde das sehr gut wie du das in deinem Beitrag...
by Andrea.Muehlsteiner.uni-linz (2005.05.10, 22:49)
E-Mails - Verschlüsselung
Private emails braucht man mit Sicherheit oftmals nicht...
by rene.bolz.uni-linz (2005.05.10, 19:16)

xml version of this page

made with antville
powered by
helma object publisher