Mein eigener Weblog
Montag, 6. Juni 2005
Methoden des DRM
Was ist DRM?

"Digital Rights Management (digitale Rechteverwaltung), abgekürzt DRM. Von Kritikern wird die Abkürzung auch als Digital Restriction Management (digitale Einschränkungsverwaltung), umgedeutet. DRM ist ein Verfahren, mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum, vor allem an Film- und Tonaufnahmen, aber auch an Software oder elektronischen Büchern im Computerzeitalter gewahrt, sowie Abrechnungsmöglichkeiten für Lizenzen und Rechte geschaffen werden sollen. Kernproblem ist die beliebige Kopierbarkeit von digitalen Inhalten, ohne jeden Qualitätsverlust und ohne nennenswerten Aufwand ("Mausklick genügt"). Die Befürworter argumentieren, dass mit DRM die bisherigen Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA und VG Wort überflüssig werden, und so ein gerechteres System entstehen könne. Kritiker warnen vor allem vor Datenschutzproblemen, außerdem bringen die DRM-Systeme erhebliche Einschränkungen bei der Benutzerfreundlichkeit von Computer-Dateien."

Definition nach:
http://de.wikipedia.org/wiki/Digital_Rights_Management

Eine sehr gute Zusammenfassung der wichtigsten Aussagen dieser Seite findet man unter:

/0356207/

Weitere interessante Infos findet man unter:
http://www.digital-rights-management.info/

Hier besonders interessant sind die Funktionen eines Digital Rights Management Systems:

"Zugangskontrolle
Zugangskontrolle stellt sicher, dass nur berechtigte Personen zu bestimmten Zeitpunkten und/oder an bestimmten Orten auf Inhalte zugreifen können und diese nutzen können.

Nutzungskontrolle
Unter Nutzungskontrolle versteht man die Frage nach dem "Wie" der Nutzung von Content, z.B. ob man drucken darf und wie oft. Nutzungskontrolle kann man sehr fein steuern, z.B. auch terminlich/zeitlich, räumlich, hinsichtlich Nutzungsqualität usw.
Nutzungskontrolle ist eine sehr bedeutende Funktion für DRM(S).

Management Rechtsverletzungen
Unter diesem Punkt werden die Wahrung von Integrität (Unveränderheit) und Authentizität (Zurechenbarkeit zum Absender) von Content, subsummiert. Wichtig ist auch, dass im Falle einer Rechtsverletzung auch eine Strafverfolgung möglich ist.

Abrechnung
Ganz wichtig im Zusammenhang mit Digital Rights Management ist, dass die Contentnutzung auch abgerechnet werden kann. Diese Aufgabe fällt der Funktion Abrechnung zu.

Weitere funktionale Anforderungen
Weitere Anforderungen funktionaler Art sind z.B. die Betrachtung der gesamten Wertkette, eine hohe Sicherheitsstufe und Standardisierung."

http://www.digital-rights-management.info/einfuehrung-in-drm/funktionen.html

Anwendung, rechtliche und technische Umsetzungsmöglichkeiten sowie Kritik des DRM sind nachzulesen unter:

http://www.faventia.de/lexikon/objekt/Digital_Rights_Management/

Wichtige Aussagen sind hier, das DRM-Systeme aus einer Verknüpfung von technischen Komponenten des TPM und einer speziellen Anwendungsebene z. B. NGSCB bestehen. DRM-Systeme sind dazu da zentrale Kontrolle digitaler Inhalte durch kryptografische Verfahren umzusetzen. Sie werden zur Bebehaltung und Umsetzung von Wünschen eines Rechteinhabers technisch so aufgebaut, dass ein Schlüsselaustausch ohne Einflussnahme des Benutzers für jedes einzelne Gerät vorgenommen werden kann, welches den Rechteinhabern neue Vertriebsformen ermöglicht.

Eine sehr anschauliche Graphik des Dateiformats „Windows Media File“, das Windows benützt um das DRM in die Praxis umzusetzen, ist zu finden unter:

/0155605/

... link (0 comments)   ... comment


Online for 7148 days
Last update: 2005.06.27, 19:33
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
26
27
28
29
30
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Zuerst einmal meine Ergebnisse mit den Befehlen "ping"...
by daniela.weidinger.uni-linz (2005.06.27, 19:33)
Methoden des DRM
Was ist DRM? "Digital Rights Management (digitale...
by daniela.weidinger.uni-linz (2005.06.15, 10:21)
Anwendungsaspekte der...
Zuerst einmal die Definition von Kryptographie: "Kryptografie...
by daniela.weidinger.uni-linz (2005.05.11, 20:09)
Dies ist mein eigener...
Hallo! Dieser Weblog ist im Rahmen der Nutzung Interaktiver...
by daniela.weidinger.uni-linz (2005.05.11, 19:23)

xml version of this page

made with antville