Weblogs - Die Zukunft des E-Learning |
Dienstag, 14. Juni 2005
Digital Rights Management (DRM) Michael.Wüscht.uni-Linz, 23:27h
Um was geht es eigentlich bei DRM?
Es geht um die digitalen Rechte an digitalen und (Quelle: http://www.digital-rights-management.info) Digital Rights Management ist meiner Meinung nach eigentlich erst so richtig in den letzten Jahren aufgekommen bzw. eingeführt worden. Im Zuge der weltweiten Vernetzung (Internet) und den zunehmend ausgereiften technischen Möglichkeiten wurde es unumgänglich Computerprogramme, Audio CDs, uvm. vor illegalen Raubkopierern zu schützen. Schon alleine um die Wirtschaft aufrecht zu erhalten.Natürlich gab es schon bei den ersten Computern bzw. den dazugehörigen Programmen Schutzmaßnahmen um Raubkopien zu verhindern, jedoch nicht in so einem Ausmaß wie es jetzt der Fall ist. Das jedoch diese Schutzmaßnahmen teilweise noch immer versagen zeigt folgender Beitrag (Rubrik "Kopierschutz bei Audio CDs und DVD). Im Grunde genommen gibt es drei Möglichkeiten diverse Daten, Programme etc. zu schützen: Kopierschutz für Datenträger Kennzeichnung von Daten Kryptographische Sicherung der Daten (Quelle: Datenschutzzentrum.de)Speziell auf die Punkte Kennzeichnung von Daten und Kryptographische Sicherung der Daten möchte ich etwas genauer behandeln. Beim Thema Kennzeichnung von Daten möchte ich besonders folgende Möglichkeit hervorheben: Perceptual HashingEin Hash ist eine mit einer kryptographischen Einwegfunktion erzeugte Prüfsumme. Perceptual Hashing (engl. wahrnehmende Prüfsummenbildung) verwendet Algorithmen, die z.B. bei Videofilmen signifikante Änderungen im Bildablauf als Ausgangswert nehmen und bei ähnlichen Ausgangswerten auch ähnliche Hashwerte als Ergebnis liefern [Dittmann]. Damit ist es möglich, Kopien eines bestimmten Filmes auch dann als solche zu identifizieren, wenn diese in unterschiedlichen Formaten oder Komprimierungen vorliegen. Im Idealfall FingerprintingFingerprinting (mit einem Fingerabdruck, d.h. einem eindeutigen Identifikationsmerkmal, versehen) entspricht technisch prinzipiell dem Watermarking, jedoch werden die Daten mit der Markierung eindeutig z.B. einem Kunden zugeordnet, der etwa eine Musikdatei käuflich erworben hat [Federrath]. (Quelle: Datenschutzzentrum.de) Beim Thema Kryptographische Sicherung der Daten möchte ich folgende Punkte hervorrheben Zugriffsbeschränkung für SystemklassenZugriffsbeschränkung für bestimmte Systeme
Zugriffsbeschränkung für bestimmte PersonenUm jedoch diesen Beitrag nicht unnötig in die Länge zu ziehen ersuche ich bei Interesse bei der Quelle nachzulesen.(Quelle: Datenschutzzentrum.de) Zuletzt möchte ich noch auf eine zukunftsorientierte "Idee" verweisen: Bitte unbedingt lesen - sehr interessant! TCPA - Der PC der Zukunft?
Die Trusted Computer Platform Alliance (TCPA) will das System des PCs, wie es jetzt existiert, abschaffen. Dazu soll bei jedem Programm und jeder Datei, die der User auf seinem PC öffnen will, zunächst auf einem zentralen Server nachgefragt werden, ob man dazu überhaupt berechtigt ist. Dies alles im Namen von Sicherheit, doch Sicherheit für wen? (Quelle: Der Große Bruder) Ich möchte dabei noch auf folgende Weblogs meiner Studienkollegen verweisen: Spricht ebenfalls TCPA an! Sehr gute Praxisbeispiele!... comment |
Online for 7155 days
Last update: 2005.06.27, 21:09 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools einsetzen
Unsere Aufgabe war es Informationen über andere... by Michael.Wüscht.uni-Linz (2005.06.27, 21:09) Digital Rights Management...
Um was geht es eigentlich bei DRM? Es geht um die digitalen... by Michael.Wüscht.uni-Linz (2005.06.15, 01:04) warum nur gegen ein Verbot...
warum nur gegen ein Verbot für Privatanwender? Meine... by Christoph.Spatt.Uni-Linz (2005.05.12, 00:08) Kryptographie
Es ist schwierig die Grenzen der Kryptographie genau... by thomas.fuchshuber.uni-linz (2005.05.11, 17:44) Ich finde ebenfalls das...
Ich finde ebenfalls das es sehr schwierig abzuwägen... by oliver.wolf.uni-linz (2005.05.11, 11:40) |