Andrea's Blog
Dienstag, 14. Juni 2005

Digital Rights Management

Digital Rights Mangement Systeme (DRMS) sind elektronische Vertriebssysteme für digitale Inhalte, die die sichere Verbreitung und Verwertung digitaler Inhalte über das Internet, mobile Abspielgeräte oder Mobiletelefone und anderen Datenträgern im online und auch im offline Bereich ermöglichen. In Zukunft sollen/werden Digital Rights Management-Systeme für digitale Inhalte neue Geschäftsmodelle ermöglichen. (z.B. kostenpflichtiger Download, Abonnement von Inhalten, Pay-Per-View).

Digital Rights Management versucht beide Seiten - den Käufer und Verkäufer - zu schützen bzw. zu unterstützen. Es versucht zwischen der absoluten Sicherheit von digitalen Daten und der praktischen Nutzbarkeit durch den privaten Anwender abzuwägen. Das Digital Rights Management soll vor allem regeln wer welche digitalen Inhalte wann und wo wie nutzen kann und darf.

Dazu bedarf es bei einem DRM-System u.a. folgendes:

"Zugangskontrollen"- wer darf an welche Musikdateien?

"Eindeutige Identifizierungen für Nutzer und Daten" - wer greift da auf welche Musikstücke zu?

"Verschlüsselung und Kopierschutz" - die Musikdaten dürfen auf dem Weg zum Käufer nicht zu knacken sein und bei diesem die Festplatte nicht verlassen. Und wenn sie weitergegeben und damit kopiert werden, sollen Fremde nichts mit ihnen anfangen können, es sei denn, sie erwerben nachträglich eigene Rechte daran.

"Metadaten" - die beschreiben, was der Nutzer mit den Musikdaten anfangen darf, wie oft oder wie lange ein bestimmtes Musikstück angehört, weitergegeben, kopiert und gebrannt werden darf.

"Digitale Wasserzeichen" - sie sind unhörbar in den Musikdaten integriert und geben jederzeit Auskunft über den rechtmäßigen Urheber eines Musikstücks.

"digitale Fingerabdruck" - ist ebenso unsichtbar und untrennbar in der Musik versteckt und verrät im schlimmsten Fall den Täter; so lässt sich etwa bei Raubkopien die undichte Stelle herausfinden.

Auf der 3. Internationalen DRM-Konferenz in Berlin, die von 13. bis 14. Jänner 2005 stattgefunden hat, wurde wieder darüber erörtert wie zukünftige DRM-Lösungen aussehen sollten bzw. können. Politikwissenschaftler Dirk Günnewig drückte es so aus: „Barrieren schaffen, aber die Nutzbarkeit nicht über Gebühr einschränken“.

Frühere Definitionen von DRM basierten vor allem auf dem eher defensiven Schutz digitaler Inhalte. Im Vordergrund stehen Restriktionen von Nutzungsmöglichkeiten etc. Neuere Visionen sehen eher so aus, dass das Management in den Vordergrund rückt und digitale Objekte in ihrem gesamten Lebenszyklus betrachtet werden sollen. Diese Technologien sollen Geschäftsmodelle, Produkte und Dienstleistungen ermöglichen. Vor allem interoperable Lösungen sollen gefunden werden. Aktuelle DRM-Systeme sollen auch im Mobilfunkbereich eingesetzt bzw. dort verbessert werden.

Gängige Schutzverfahren:

Kopierschutz bei Software (Disketten, die nicht auf andere überspielt werden können; PC mit eigener Festplatte; Registrierung und Seriennummern etc.)


Kopierschutz bei Audio-CDs und DVDs (Cactus Data Shield [mehr dazu im Weblog von Thomas Ellinger]; Content Scrambling System; etc.)


Gegenwärtige DRM-Mechanismen (Zwangsregistrierung von Software über Internet, Wasserzeichen, etc.)

Beispiele dazu:
Windows Media Rights Manager
Light Weight Digital Rights Management
(hierzu verweise ich auf den Beitrag von Martina Augl)

Beispiele für diskutierte u. umstrittene DRM-Systeme:

Trusted Computing:

Ein Chip („Fitz Chip“) wird in den Prozessor integriert. Dieser überprüft bei jedem Start eines Programms, ob der Nutzer dazu berechtigt ist. Das "Trusted Computing" soll nur mit ausdrücklicher Zustimmung des Nutzers aktiviert werden können, wobei er bei Nichtzustimmung auch mit herben Einschränkungen leben muss.
(Trusted Computing Group)

Variante der „Kultur-Flatrate“:

Hierbei wird angenommen, dass der Musikdownload über Internet unkontrollierbar bleibt. Damit Autoren, Interpreten und Musikfirmen trotzdem zu angemessenen Vergütungen kommen soll jeder Internetbenutzer eine Pauschale bezahlen, die über die Internetprovider eingehoben werden soll. Unfaires und ungeeignetes System, da die Rechteinhaber enteignet und neue Märkte verhindert werden. (siehe Website www.fairsharing.de )

Quellen:

http://www.contentguard.com/whitepapers/CGWP-FinalGer.pdf
http://www.dergrossebruder.org/miniwahr/2003033100000.html
http://www.heise.de/newsticker/meldung/55150
http://www.ifpi.de/recht/recht-528.htm
http://www.innovationsreport.de/html/berichte/informationstechnologie/bericht-38769.html

... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7096 days
Last update: 2005.06.27, 15:59
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
26
28
29
30
 
 
 
 
 
recent updates
IP-Werkzeuge
Der Befehl ping "Ping verschickt ICMP Pakete an einen...
by Andrea.Muehlsteiner.uni-linz (2005.06.27, 15:59)
Digital Rights Management
Digital Rights Mangement Systeme (DRMS) sind elektronische...
by Andrea.Muehlsteiner.uni-linz (2005.06.14, 15:00)
Hilfreiche Unterstützung
Gebe dir recht, wenn man den Weblog sinnvoll einsetzt...
by david.slawitscheck.uni-linz (2005.05.12, 10:49)
Beschränkung Kryptographie...
Im Rahmen der Lehrveranstaltung „Nutzung interaktiver...
by Andrea.Muehlsteiner.uni-linz (2005.05.10, 22:52)
Einsatz und Funktion...
Das Führen eines persönlichen Weblogs kann...
by Andrea.Muehlsteiner.uni-linz (2005.04.26, 21:28)

xml version of this page

made with antville