LI: Weblog NiM SS 2005
Mittwoch, 8. Juni 2005
Digital Rights Management - DRM
Um zu klären, was Digital Rights Management bedeutet, möchte ich zwei Quellen zitieren. Zum einen, Markus Hansen und Jan Möller, die in ihrem Beitrag: Digital Rights Management zwischen Sicherheit und Informationeller Selbstbestimmung folgendes schreiben:

Mit Digital Rights Management (DRM) wird eine Reihe technischer Mechanismen bezeichnet, die die unbeschränkte Verarbeitung von Daten verhindern und auf bestimmte Verarbeitungs- und Nutzungsarten beschränken soll.

Bei Wikipedia fand ich folgende Erklärung:
DRM ist ein Verfahren, mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum, vor allem an Film- und Tonaufnahmen, aber auch an Software oder elektronischen Büchern im Computerzeitalter gewahrt, sowie Abrechnungsmöglichkeiten für Lizenzen und Rechte geschaffen werden sollen.

Was führte zur Entwicklung von DRM-Systemen?

Vor allem die Musik- und Filmindustrie ist an der Entwicklung solcher Systeme interessiert. Es werden immer weniger CDs in den Läden gekauft, da diese oft auf einfachste Weise im Gegensatz zu anderen Informationsträgern (zB Bücher) ohne Verlust der Qualität und mit geringsten Kosten kopiert werden können. Ende der 90er Jahre wurden sogenannte Internet-Tauschbörsen wie zB Kazaa immer beliebter. Dadurch konnte jeder, der dieses kostenlose Programm auf seinen Computer heruntergeladen hatte, Musiktitel, die andere Tauschbörsenmitglieder freigegeben hatten, auf seine Festplatte laden. Dabei wurden vor allem urheberrechtlich geschützte Filme und Musiktitel ausgetauscht, die jemand von einer CD oder DVD auf seinen Computer kopiert und in eine Computer-Datei umgewandelt hat. Dies führte zu enormen Verlusten für die Musikbranche. DRM-Systeme werden jedoch nicht nur zum Schutz von medialen Inhalten und Software-Programmen eingesetzt, sondern werden auch angewendet, um persönliche oder unternehmensspezifische Daten zu schützen. Dazu später mehr.

DRM-Mechanismen

Man unterscheidet grundsätzlich drei DRM-Mechanismen, die in der Folge nur kurz erklären will:

1. Kopierschutz für Datenträger:

Dies ist eine einfache Form von DRM und wird hauptsächlich auf CD-ROMs, Audio-CDs oder Disketten angewendet. Leider ist diese Form sehr wenig differenziert. Für nähere Informationen verweise ich auf den Beitrag von Hannes Guttmann. Auf dem Weblog meines Kollegen befindet sich außerdem ein Link zu einer interessanten Webpage, wo die einzelnen Kopierschutzverfahren erklärt werden.

2. Kennzeichnung von Daten:

Das Kopieren und die Weitergabe der Daten soll dabei durch technische Kontrollsysteme verhindert werden. Dabei ist ein Hintergrundsystem notwendig, dass darüber entscheidet, ob die Weitergabe erfolgen darf oder ob sie nicht erlaubt ist und somit verhindert werden soll. Dazu gehören: WATERMARKING, PERCEPTUAL HASHING, FINGERPRINTING und META-DATENSATZ. Mehr Details hier. Ausführlichere Informationen zum WATERMARKING finden Sie auf dem Weblog von Daniela Hons.

3. Kryptographische Sicherung für Daten

Dieser Mechanismus blockiert den unbeschränkten Zugriff auf Inhalte. Die Daten werden verschlüsselt weitergegeben und nur Empfänger, die sich autorisieren, können darauf zugreifen. Dabei unterscheidet man Zugriffsbeschränkungen für Systemklassen, Zugriffsbeschränkungen für bestimmte Systeme und Zugriffsbeschränkungen für bestimmte Personen. Mehr Details hier.

Anwendungsbereiche von DRM:

1. Mediale Inhalte und Software

Dabei sollen Video-, Audio- und Text-Daten sowie Software-Erzeugnisse vor unerlaubter Weitergabe, Änderungen und Nutzungen geschützt werden. Dabei spielt einerseits der oben bereits erwähnte Kopierschutz für Datenträger eine Rolle, andererseits werden alle drei oben erwähnten DRM-Mechanismen kombiniert.

2. Unternehmen, Behörden und Organisationen und persönliche Daten

In Unternehmen oder Behörden können durch den Einsatz von DRM-Systemen Daten der Kunden oder eben persönliche Daten geschützt werden. Mehr Details hier.

Beispiele für den Einsatz von DRM-Systemen:

Auf musicline.de zB wurde ein im Dezember ein spezieller Adventkalender angeboten. Die Internetnutzer konnten dabei jeden Tag einen Musiktitel kostenlos herunterladen. Jedoch konnte dieser nur fünfmal abgespielt werden, danach war es nicht mehr möglich, sich den Track ein weiteres Mal anzuhören. Bei „Napster“, ein Unternehmen, dass mit Musiktiteln handelt, können die Kunden entscheiden, ob sie eine monatliche Pauschale bezahlen oder ob sie pro Musiktitel einen bestimmten Betrag überweisen.

Für Unternehmen besteht durch DRM-Systeme die Möglichkeit, die Nutzung auf einen bestimmten Zeitraum zu begrenzen oder sie auf Dauer zu gewähren. Außerdem kann eingegrenzt werden, ob der Kunden die erworbenen Titel oder Filme vervielfältigen oder nur abspielen darf. Mehr Details hier.

Persönliches Fazit:

Meiner Meinung nach, waren die Internet-Tauschbörsen so beliebt, da die CDs einfach zuviel kosteten und man manchmal nur einen Titel einer bestimmten CDs hören wollte, aber gleich das gesamte Album kaufen musste. Durch den Austausch der verschiedenen Musiktitel konnte man sich viel Geld ersparen und trotzdem seine Lieblingsmusik hören. Ich kann natürlich auch die Musikbranche verstehen, die sich gegen diesen „illegalen“ Handel einsetzt, um die Verluste so gering wie möglich zu halten.

Für die Verbraucher bringen DRM-Systeme meist nur Nachteile, einige davon können Sie auf Wikipedia nachlesen.

... comment

 
christine.girlinger.uni-linz, Donnerstag, 9. Juni 2005, 16:52
Hallo Irmgard,

ich bin auch deiner Meinung! Die Möglichkeit, sich ganz einfach und kostenlos durch Mausklick die aktuellen Songs herunterzulanden war einfach sehr verlockend. Und wie es so schön heißt "Wo kein Kläger dort kein Richter". Solange man das ohne weiter Konsequnzen machen konnte, wurde diese Möglichkeit in Anspruch genommen. Natürlich ist es aber logisch, dass sich daraus für die Musikindustrie immens große Einbußen ergaben und dass dieser Umstand wiederum zu härteren Maßnahmen führte bzw. führen wird.

... link  


... comment

Online for 7140 days
Last update: 2005.06.26, 18:59
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
 
 
 
 
 
recent updates
Einsatz von Netzwerktools
PING – Befehl: Um zu überprüfen, ob...
by irmgard.lautner.uni-linz (2005.06.26, 18:37)
Hallo Irmgard, ich...
Hallo Irmgard, ich bin auch deiner Meinung! Die Möglichkeit,...
by christine.girlinger.uni-linz (2005.06.09, 16:52)
Digital Rights Management...
Um zu klären, was Digital Rights Management bedeutet,...
by irmgard.lautner.uni-linz (2005.06.08, 23:47)
Kryptographie und ihre...
Seit Menschen die Sprache zur Kommunikation nutzen,...
by irmgard.lautner.uni-linz (2005.06.08, 20:55)
Lehrveranstaltungen unterstützt...
In meinem ersten Beitrag werde ich mich mit der Frage...
by irmgard.lautner.uni-linz (2005.04.21, 00:51)

xml version of this page

made with antville