ArGr |
Dienstag, 11. Dezember 2007
Digitale Wasserzeichen
Armin Greinstetter.Uni-Linz, 19:55h
In diesem Beitrag über „digitale Wasserzeichen“ sollen folgende Inhalte aufgegriffen werden: - Geschichtliche Ableitung - Digitale Wasserzeichen - Aktuelle Themen der Anwendung Geschichtliche Ableitung Wasserzeichen an sich haben bereits eine sehr lange Tradition und werden auch heute noch vielseitig angewandt. Beispielsweise zum Sichern von Banknoten ist das Wasserzeichen eines der Hauptbestandteile der umfangreichen Sicherheitsparameter. In der Vergangenheit wurden sie aber auch dafür genutzt um Dokumente zu sichern oder beispielsweise die Herkunft eines Teppichs zu bewahrheiten.
Quelle: Vgl. http://www.tecchannel.de/sicherheit/grundlagen/401367/ (Download: 11.12.2007) Mit der Anwendung von Wasserzeichen in der Digitalen Welt ist diese Form des Urheberrechtsschutzes auch aktuell eine wesentliches Thema um Daten im Web vor Kopien zu sichern. Dies in der Hinsicht, dass es nicht einfach möglich ist, sich bereits vorhandener Medien (Dokuemente, Musik, Filme,…) als Kopie anzulegen und als sein Eigen zu präsentieren.
Quelle: Vgl. http://www.tecchannel.de/sicherheit/grundlagen/401367/ (Download: 11.12.2007) Digitale Wasserzeichen Grundsätzlich ist es Ziel dieser Sicherheitseinrichtung Informationen in einen digitalen Inhalt einzubetten um das Urheberrecht zu wahren. Dabei geht es darum die zusätzlichen Inhalte so in eine Datei einzubetten, dass es nicht ohne weiteres möglich ist dieses Sicherheitsmerkmal herauszulöschen und die Datei damit ungekennzeichnet weiter zu verwenden. Diese Art der Wasserzeichen werden unter dem Begriff digitale Wasserzeichen zusammengefasst, wobei man sie wiederum grob in zwei Untergruppen unterteilen kann.
Quelle: Vgl: http://de.wikipedia.org/wiki/Digitales_Wasserzeichen (Download: 11.12.2007) Man spricht einerseits von „wahrnehmbaren digitalen Wasserzeichen“ welche das Material, beispielsweise ein Bild oder eine Musikdatei, mit einem offensichtlichen Wasserzeichen versehen, welche für das menschliche Auge sichtbar, bzw. für das Ohr hörbar ist. Durch diese Absicherung wird die jeweilige Datei für die weitere Verwendung oder als Eigenvermarktung von Vornherein unbrauchbar.
Quelle: Vgl: http://de.wikipedia.org/wiki/Digitales_Wasserzeichen (Download: 11.12.2007) Viel häufiger verbreitet und auch der eigentliche Anwendungsbereich digitaler Wasserzeichen sind „nicht wahrnehmbare digitale Wasserzeichen“. Diese werden in den Daten so integriert, dass es nicht offensichtlich ist, dass diese dadurch geschützt sind. Dies bietet für den Urheber den Vorteil, dass er die Möglichkeit hat, die Weiterverwendung seiner eigenen Daten einfach zu verfolgen, aber der Missbrauch für denjenigen der die Daten verwendet nicht offensichtlich ist. Diese nichtwahrnehmbaren Wasserzeichen sind als Untergruppe der Steganographie anzusehen, welche sich übergeordnet damit befasst, Inhalte verborgen zu speichern oder zu übermitteln.
Quelle: Vgl: http://de.wikipedia.org/wiki/Digitales_Wasserzeichen (Download: 11.12.2007) Aktuelle Themen der Anwendung Derzeit finden nicht wahrnehmbare digitale Wasserzeichen im Speziellen im Bereich von digitalen Bildern, Musik oder Filmen Anwendung. Hier geht es darum das Urheberrecht zu sichern und die Daten zu kennzeichnen, aber es wird auch bedacht darauf gelegt, dass die Daten dadurch nicht offensichtlich unbrauchbar werden. Zum Beispiel bei Musikstücken handelt es sich um Töne die für das menschliche Ohr nicht hörbar sind, aber bei einer Datenanalyse zum Vorschein kommen. Weiters ist es wie oben bereits erwähnt möglich, durch diesen Schutz die Herkunft von Daten zu eruieren welche einem vorliegen. Es wurde beispielsweise zum sicheren Schutz von Musikdaten des deutschen Rundfunks ein eigens Programm entwickelt welches der Musik während der Digitalisierung einen Zahlencode einbettet welcher zahlreiche Informationen beinhalten kann, aber die Musik an sich nicht verändert. Ähnliche Anwendung. Falls im Bereich des Musik- oder Filmverleihs gewünscht ist es sogar möglich die Daten des Verleihers in Form eines digitalen Fingerabdrucks einzuarbeiten was es ermöglicht mit Hilfe der entsprechenden Programme illegale Kopien zu entlarven.
Quelle: Vgl: http://www.heise.de/newsticker/meldung/30116 (Download: 11.12.2007) ... comment
gerald.raffetseder.Uni-Linz,
Mittwoch, 12. Dezember 2007, 09:49
Hallo Armin! Unsere Blogs ergänzen sich wirklich ganz
gut. Ich denke, dass wir schon einen großen Teil unseres Themengebiets abgedeckt haben. ... link ... comment
Wolfgang.Kerbe.Uni-Linz,
Donnerstag, 13. Dezember 2007, 14:12
Da kann ich nur folgendes zitieren:
"(13) Gemeinsame Forschungsanstrengungen und die kohärente Anwendung technischer Maßnahmen zum Schutz von Werken und sonstigen Schutzgegenständen und zur Sicherstellung der nötigen Informationen über die Schutzrechte auf europäischer Ebene sind von grundlegender Bedeutung, weil das Endziel dieser Maßnahmen die Umsetzung der in den Rechtsvorschriften enthaltenen Grundsätze und Garantien ist."
EUR Lex (2007) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32001L0029:DE:NOT URL am 13.12.07 Es handelt sich um eine Auszug aus der Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. Mehr davon in meinem BLOG ... link ... comment |
Online for 6241 days
Last update: 2008.02.03, 09:22 status
You're not logged in ... login
menu
search
calendar
recent updates
Interessant Armin, was...
Interessant Armin, was du da gefunden hast; ist mir... by Johannes Stoiber.Uni-Linz (2008.02.03, 09:22) Nachtrag: Anwendung von...
twit.io Twit.io ist eine Datenbank welche interessante... by Armin Greinstetter.Uni-Linz (2008.02.02, 15:59) Hallo!
Echt interessant...
Hallo! Echt interessant was DHL da bietet. Das muss... by Viktor.Aichinger.Uni-Linz (2008.01.31, 16:15) Tracking bei DHL
Sendungsaufgabe und Verfolgung bei DHL Unter... by Armin Greinstetter.Uni-Linz (2008.01.30, 20:21) Bearbeitung Thema "Einsetzen...
Windows-Bordmittel ping Anhand einer ping-Abfrage... by Armin Greinstetter.Uni-Linz (2008.01.28, 17:55) |