Weblog von Alois Mayr
Dienstag, 14. Juni 2005
Digital Rights Management

Was ist DRM?

Mit Digital Rights Management wird eine Reihe technischer Mechanismen bezeichnet, die die unbeschränkte Verarbeitung von Daten verhindern und auf bestimmte Verarbeitungs- und Nutzungsarten beschränken soll. Dies ist vor allem bei Medien sinnvoll, welche relativ simpel ohne Qualitätsverlust kopiert werden können, wie zum Beispiel Musik-CDs.

Methoden des DRM

Es können drei verschiedene Mechanismen unterschieden werden.
  • Kopierschutz für Datenträger
  • Kennzeichnung von Daten
  • Kryptographische Sicherung für Daten

Kopierschutz für Datenträger

Der Kopierschutz für Datenträger, insbesondere CDs und DVDs, ist eine einfache Form des DRM, wird aber in der Diskussion über DRM oft nicht mehr einbezogen.

Kennzeichnung von Daten

Hierbei handelt es sich um die Kennzeichnung der auf dem Medium befindlichen Daten mit persönlichen Merkmalen des Eigentümers. Dadurch kann man bei Kopien der Daten die Quelle ausfindig machen, und denjenigen entsprechend bestrafen. Dies ist vor allem eine soziale Art des Kontrollmechanismus.
Dieser Mechanismus unterscheidet wiederrum mehrere Methoden wie die Kennzeichnung der Daten geschieht.
So wird zum Beispiel beim Watermarking bei digitalen Bildern zu den sichtbaren Pixeln weitere Merkmale über das Bild (zB. Urheber) gespeichert. Diese Informationen können nur sehr schwer beseitigt werden.
Perceptual Hashing beschreibt eine kryptographisch erstellte Prüfsumme für zum Beispiel Musikdaten. Die Identifikation von Kopien von Musik wird dadurch erleichtert.
Fingerprinting ist ein ähnliches System wie das oben erwähnte Watermarking. Im Unterschied zum Watermarking werden hier jedoch weiter Merkmals zu den Daten zugefügt, wie etwa eine Identifikation des Kunden.
Meta-Datensatz Zu den Daten werden Metainformationen gespeichert, welche über die Zugriffsbestimmungen für deren Nutzer Auskunft geben. Die ordnungsgemäße Verwendung für die Benutzer muss dann vom Betriebssystem zur Verfügung gestellt werden.

Kryptographische Sicherung für Daten

Mit der Kryptographischen Verschlüsselung von Daten kann eine Beschränkung des Benutzerkreises der Daten erreicht werden.
Die Zugriffsbeschränkung für Systemklassen soll die Nutzung von Daten für Geräte regeln. Nur Geräte die einen Code zur Entschlüsselung der Daten haben, könnte diese lesen. Dies findet zum Beispiel bei DVDs Anwendung. Handelsübliche DVDs können nur mit DVD-Playern – sei es ein Hardwareplayer oder eine Software-Umgebung in einem Computer – abgespielt werden. Die Erfahrung hat jedoch bereits gezeigt, dass die Maßnahme technisch nicht wirksam ist.
Zugriffsbeschränkungen für bestimmte Systeme zielen auf nur wenige Endgeräte ab, wo jedes Endgerät bestimmte Sicherheitsanforderungen erfüllen, sowie auch eindeutig identifiziert werden muss.
Zugriffsbeschränkungen für bestimmte Personen erfordern eine Authentifizierung einer einzelnen Person. Dies geschieht üblicherweise über Passwörter oder biometrische Merkmale.

Die angesprochenen Informationen stammen aus einem Artikel von Markus Hansen und Jan Möller, des Unabhängigen Landeszentrums für Datenschutz, welcher detaillierter ausgeführt wird. Im Web ist er unter folgender URL zu finden. http://www.datenschutzzentrum.de/vortraege/050510_hansen-moeller_bsi.htm

In diesem Artikel werden zusätzlich noch datenschutzrechliche Aspekte behandelt.

Gefahren des DRM

Meine Kollegin Martina Augl hat die Gefahren des DRM aus obigen Artikel gut erarbeitet.

Trends und Entwicklungen

Mein Kollege André Pecquet erwähnt in seinem Weblog Trends sowie Entwicklungen des Digital Rights Managements im Sinne der EU und den USA.

DRM Referenz Modell

Dieses Modell besteht aus drei Komponenten, den Content Server, License Server und der Kunde als Client. Die Funktionsweise dieser Aufteilung des DRM wird in folgenden Artikel beschrieben.

http://www.ie.iwi.unibe.ch/forschung/drm/

... comment

Online for 7096 days
Last update: 2005.06.27, 21:23
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
26
28
29
30
 
 
 
 
 
recent updates
Netzwerktools
Ping Ping ist ein Tool zur Überprüfung der...
by alois.mayr.uni-linz (2005.06.27, 21:23)
Digital Rights Management
Was ist DRM? Mit Digital Rights Management wird eine...
by alois.mayr.uni-linz (2005.06.14, 19:36)
Kryptographie
Anwendungsformen: In Zeiten der immer stärker...
by alois.mayr.uni-linz (2005.05.12, 01:08)
Weblogs in der universitären...
Weblogs können in der Ausbildung – egal...
by alois.mayr.uni-linz (2005.04.26, 22:43)

xml version of this page

made with antville