Nutzung interaktiver Medien
Dienstag, 14. Juni 2005
Digital Rights Management (DRM)

Was wird unter DRM verstanden?

Unter DRM werden Techniken und Standards verstanden, mit deren Hilfe geklärt werden kann, wer welche Rechte an digitalen Inhalten hält. Nur wenn dies funktioniert, können die Anbieter darauf aufbauen, um Inhalte – also Musik, Filme, Texte, Bilder – über das Internet zu verkaufen. Nur dann ist es auch möglich, alle Beteiligten korrekt zu bezahlen. Rump nennt das „Rights Policy Management“. Dieser Prozess macht neunzig Prozent des DRM aus. Nur ein Zehntel bezieht sich auf das „Rights Policy Enforcement“, also auf Methoden, diese Rechte durchzusetzen. Über genau diese 10% gibt es eine große Debatte.
Mehr Infos darüber sind hier zu finden.

Welche Methoden existieren bezüglich DRM

Cactus Datashield

Diese Form des DRM stammt von der Firma Midbar aus Israel. Es existieren zwei Versionen (100 + 200), welche jedoch nach dem selben Prinzip arbeiten und bei Audio CDs verwendet wird. Beim Mastern werden die sogenannten Tracksmarks verschlüsselt in der 2. Session gespeichert. Der Startblock liegt an einer unmöglichen Position (Block -1), somit kann das CD-Rom-Laufwerk die Tracks in Session 1 nicht erkennen. Deshalb greift das Laufwerk auf Track 2 zu, kann dort allerdings nicht auf die Trackinfos zugreifen.
Mehr dazu ist hier nachzulesen.

Wasserzeichen

Digitale Wasserzeichen bieten die Möglichkeit, eigene Daten mit einem Hinweis auf das Urheberrecht zu versehen. Darunter ist ein nicht wahrnehmbares, digitales Wasserzeichen „ein transparentes und nicht wahrnehmbares Muster, welches in das Datenmaterial (Audio, 3D-Modelle, Bild, Video, etc.) mit einem Einbettungsalgorithmus eingearbeitet wird zu verstehen. Jeder Wasserzeichenalgorithmus besteht aus einem Einbettungsprozess (Einbettungs-/Markierungsalgorithmus) und einem Abfrageprozess (Abfragealgorithmus, Auslesen der Markierung). Im Rahmen des Einbettungsprozesses wird die Wasserzeicheninformation zunächst von einem Wasserzeichenmuster (Pseudorauschmuster) codiert und anschließend in das Datenmaterial eingefügt. Dabei ist insbesondere bei öffentlichen Verfahren ein geheimer Schlüssel zu benutzen, damit das Wasserzeichen vor potenziellen Angreifern geschützt werden kann. Im Gegensatz hierzu kann im Abfrageprozess unter Nutzung des gleichen Verfahrens und des passenden Schlüssels die Wasserzeicheninformation aus dem Datenmaterial wieder ausgelesen werden. Somit kann z. B. der Urheber des Originals identifiziert werden, wenn die ausgelesene Information mit dem in das Datenmaterial eingebetteten Wasserzeichen exakt übereinstimmt.
Mehr dazu hier.

Kopierschutz für CD und DVD Rohlinge

Einige Verfahren schneide ich hier kurz an. Genauere Infos diesbezüglich sind hier nachzulesen.

Das Analogue Protection System (APS) beinhaltet die Aktivierung von Schaltkreisen im DVD-Player durch sog. "trigger bits". Als integraler Bestandteil des DVD-Formats ist bis heute das Macrovision Kopierschutzverfahren das einzig verwendete derartige Verfahren.

Das Content Scrambling System 2 (CSS2) dient speziell dem Kopierschutz von Audio-DVDs. ( Aufgrund von Sicherheitsbedenken u.a. der Musikindustrie und aufgrund der Entschlüsselung der CSS Video Technologie hat die DVD CCA die CSS2 Technologie von den Überlegungen für den Einsatz bei Audio-DVDs zurückgezogen. Ein Ersatz-Verschlüsselungssystem befindet sich in der Entwicklung.

Content Protection for Recordable Media (CPRM). Ein effizienter Schutz gegen unerlaubte Kopien von Audio-/ Video-Content durch Gelegenheitsraubkopierer, ein Vorschlag der 4C Gruppe (Toshiba, MEI, IBM and Intel).

Interessante Methoden auch beim Kollegen Thomas Ellinger nachzulesen.

Mangelnde Sicherheit des DRM-Systems

Hier nachzulesen.

Da es sich bei den gängigen DRM-Systemen nicht um offene Standards, sondern um proprietäre Systeme handelt, findet in der Regel auch keine Evaluierung der Sicherheit durch unabhängige Experten statt. Einmal von DRM-Beschränkungen befreite Daten können problemlos im Internet verbreitet werden. Genauso kann eine Anleitung oder ein einfach zu bedienendes Tool zur Umgehung eines spezifischen Schutzes der Allgemeinheit zugänglich gemacht werden, so dass prinzipiell alle damit geschützten Daten auch von technischen Laien entschlüsselbar sind. Im Falle von medialen Inhalten bedeutet dies einen wirtschaftlichen Nachteil für die betroffenen Inhaltsanbieter. Bei Systemen, die die Sicherheit personenbezogener Daten gewährleisten sollen, wird zudem die Privatsphäre der betroffenen Personen stark beeinträchtigt.

Auf die Einschränkungen auf der Benutzerseite geht meine Kollegin Barbara Penn ein.

... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7100 days
Last update: 2005.06.25, 12:05
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Dies sind die Ergebnisse der Befehle "ping" und "tracert"...
by Andrea.Prantl.uni-linz (2005.06.25, 12:04)
Digital Rights Management...
Was wird unter DRM verstanden? Unter DRM werden Techniken...
by Andrea.Prantl.uni-linz (2005.06.14, 22:23)
Kundeninteresse
Es ist klar, dass Kryptographie nicht 100% sicher ist,...
by Karina.Schaumberger.uni-linz (2005.05.11, 21:15)
Datenverschlüsselung...
Du schreibst daß Krypthographie nicht nur in...
by Thomas.Kellermair.Uni-Linz (2005.05.11, 09:47)
Häng mich deiner...
Häng mich deiner Meinung an: Ein gelungener geschichtlicher...
by rene.hofer.uni-linz (2005.05.09, 23:57)

xml version of this page

made with antville