Nutzung interaktiver Medien SS05
Donnerstag, 9. Juni 2005
Digital Rights Management (DRM)
Bücher zum DRM:
1. Fränkl / Karpf Digital Rights Management Systeme - Einführung, Technologien, Recht, Ökonomie und Marktanalyse
2. Becker / Buhse / Günnewig / Rump: Digital Rights Management (2003)
3. Picot / Hoeren / Grimm / Kuhlen: Digital Rights Management (Tagungsband)
4. Rosenblatt / Trippe / Mooney: Digital Rights Management - Business and Technology
5. Bechtold: Vom Urheber- zum Informationsrecht - Implikationen des Digital Rights Management

Internetquellen über DRM:
1.
http://www.digital-rights-management.info/

2.
http://www.heise.de/tp/r4/artikel/16/16913/1.html

3.
http://www.ccc.de/digital-rights/?language=en

4. http://www.drmwatch.com/

5.
http://www.digital-rights-management.de/start.php

6.
http://www.bwl-bote.de/20021027.htm

Unter Digital Rights Management (DRM) versteht man Systeme, die die unberechtigte Nutzung von Inhalten verhindern sollen, aber gleichzeitig die berechtigte Nutzung des geschützten Inhalts ungehindert ermöglichen soll.
http://www.digital-rights-management.info/

Besonders wichtig wurden die DRM-Systeme durch den verstärkten Einsatz bzw. Gebrauch des Internet. In der Praxis erfolgt der Einsatz des DRM meist über speziell entwickelte Dateiformate, die eine Verschlüsselung enthalten, dadurch ist auch eine individuelle Abrechnung von Zugriffen auf ein Angebot möglich, da die Dateien nur mit dem speziellen Programm und einem dazugehörigem Code downgeloaded werden können.
http://www.bwl-bote.de/20021027.htm

Die Wichtigkeit der DRM-Systeme stieg in den letzten Jahren weiter an, da auch andere neue Technologien entwickelt wurden, wie CD-R, Scanner oder P2P-Netzwerke, die die unerlaubten Downloads (Piraterie) weiter verstärkte.
http://www.digital-rights-management.info/

Aber die neuen Systeme werden nur von den Konzernen befürwortet, im Gegensatz zu den Konsumenten, da dadurch die Rechte der Benutzer erheblich eingeschränkt werden, ohne dass für den Benutzer daraus ein Vorteil entsteht.
http://de.wikipedia.org/wiki/Digital_Rights_Management

In Deutschland hat sich aus diesem Grund auch bereits eine Internetplattform gebildet, die gegen die DRM-Systeme protestiert. Sie fordern die Erlaubnis, dass im Inetnet und anderen digitalen Medien eine begrenzte Anzahl von Kopien für den privaten Gebrauch erlaubt ist. Diese Petition wurde mittlerweile von mehr als 48000 Usern unterzeichnet. http://www.privatkopie.net/

Anwendungen von DRM-Systemen werden bereits von vielen Software-Unternehmen, unter anderem von Microsoft für den Mediaplayer, entwickelt, aber mehr dazu finden sie im Weblog von
Nikolaus Huber
.

Die wichtigsten Technologien eines Digital Rights Management Systems sind Digitale Wasserzeichen, Verschlüsselung und Rechtedefinitionssprachen. Daneben existieren noch weitere Technologien, worauf unter anderem auch mein Kollege
Thomas Ellinger
näher eingeht.

Wir sehen derzeit 4 Funktionen (Zugangskontrolle, Nutzungskontrolle, Management Rechtsverletzungen, Abrechnung) für ein Digital Rights Management System sowie einige weitere Anforderungen funktionaler Art. Die Funktionen im Detail beschrieben kann man bei meiner Kollegin
Daniela Weidinger
finden.

... link (0 comments)   ... comment


Online for 7109 days
Last update: 2005.06.27, 11:32
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Mit den Windows-Bordmitteln lassen sich mit den geeigneten...
by david.slawitscheck.uni-linz (2005.06.27, 11:32)
Digital Rights Management...
Bücher zum DRM: 1. Fränkl / Karpf Digital...
by david.slawitscheck.uni-linz (2005.06.09, 12:14)
Weißt du was Kryptographie...
Ich habe vor der LVA Nutzung interaktiver Medien noch...
by david.slawitscheck.uni-linz (2005.05.10, 18:00)
Meine Sicht der Dinge
Kryptografie wird auch als die Wissenschaft der Verschlüsselung...
by david.slawitscheck.uni-linz (2005.05.10, 17:43)
Anwendungsaspekte der...
Die Methoden der Kryptographie werden vielfältig...
by david.slawitscheck.uni-linz (2005.05.10, 11:39)

xml version of this page

made with antville