Citizen Evelyn Mack
Donnerstag, 9. Juni 2005
Auf der Spielwiese der Downloader....
Filme, Musik, Software,.... alles kann heutzutage im Internet downgeloadet werden. Leider ignorieren viele die Tatsache, dass es sich meist um illegale Raubkopien handelt und man eigentlich dafür bezahlen müssten. Die Leidtragenden sind in diesem Fall immer die Inhaber der Rechte, die sogenannten Content Provider. Um das Problem der illegalen Beschaffung in den Griff zu bekommen, werden laufend neue Methoden gesucht. Rechtliche und technologische Aspekte dieses Bereichs werden unter dem Begriff "Digital Rights Management", kurz DRM, zusammengefasst.

Einen sehr guten Einstieg in dieses Thema bietet die Seite des "Instituts für Wirtschaftsinformatik der Uni Bern". Die Seite erklärt Grundlagen, Begriffe und Technologie des DRM. Grundsätzlich besteht die funktionale Architektur aus 3 Teilen:

1) "IP Asset Creation & Capture" - beschäftigt sich mit der Rights Creation, Rights Validation und dem Rights Workflow

2) "IP Asset Management" - hat das Verwalten von Inhalten zum Thema und wird unterteilt in Repository und Trading Functions.

3) "IP Asset Usage" - hier wird der Gebrauch von Inhalten behandelt unter anderem durch Permissions Management und Tracking Management

Eine sehr gute allgemeine Einführung bietet auch der Beitrag von Christoph Albert.

Eine der Technologien des DRM ist CodeMeter. Verwendet wird dabei ein CodeMeter-Stick (CM-Stick), der ähnlich wie ein USB-Stick funktioniert. Der User kauft diesen Stick und kann dann Lizenzen von verschiedenen Firmen erwerben und auf den CM-Stick laden. Weiters kann er als Flash Disk, Passwort Manager, ... verwendet werden. Die Lizenzen werden mit Hilfe von CM-Talk auf den Stick übertragen.

Anne Ramsden teilt in ihrem Artikel auf http://www.ariadne.ac.uk/issue10/copyright/ die Technologien in mehrere Gruppen ein.
Erstens Encryption und Decryption Techniken um unbefugten Zugang zu verhindern, sowie Labeling und Watermarking um Eigentümer und Quelle zu bestimmen. In die erste Gruppe fällt auch die Cryptolope Technologie von IBM, bei der verschlüsselte Daten in sogenannten Containern versendet werden und vom Empfänger nur mit Hilfe einer Application im Browser geöffnet werden können.

Die zweite Gruppe umfasst Techniken um Dokumentverwendung zu verfolgen und aufzuzeichnen, den Zugang zu kontrollieren und User zu identifizieren und bestätigen. Zwei Projekte in diesem Bereich sind "DECOMATE und ERCOMS" . Während DECOMATE nur für das Tracking in Intranets verwendet wird, kann ERCOMS sowohl für das Verfolgen der Nutzungen als auch für verschiedene Bezahlungsarten (Lizenz, Pay-as-you-use, Hybrid Model) eingesetzt werden.

Die nächste Gruppe befasst sich mit der Dokument Identifikation und den "Digitalobjektidentifizierungen (DOI)". Zur Zeit wird versucht eine Standardisierung der Identifikationscodes zu erreichen. Wichtig sind diese Codes um Produkte zu markieren und verfolgen. Ein Prototyp wurde bereits entwickelt.

Zur letzten Gruppe gehören die ECMS Technologien, die Rechnungslegung und Bezahlung ermöglichen sollen. BIDS, COPINET und Netbill sind einige der am Markt befindlichen Systeme.

Auf der oben genannten Seite der Uni Bern finden sich noch weitere Links, die einiges an Information zu DRM allgemein, Konferenzen, Technologien und vielem mehr bieten.
Einen interessanten Beitrag, der sich auch mit den Problemen des DRM auseinandersetzt, liefert David Slawitscheck. Er listet einige Links und Literaturhinweise auf und bietet auch eine gute Zusammenfassung aller wichtigen Bereiche. Das Digital Rights Management steht noch am Anfang seiner Möglichkeiten und wird sicherlich durch Weiterentwicklung und Innovation neue Formen annehmen.

... link (0 comments)   ... comment


Online for 7190 days
Last update: 2005.06.14, 16:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
recent updates
Auf der Spielwiese der...
Filme, Musik, Software,.... alles kann heutzutage im...
by Evelyn.Mack.Uni-Linz (2005.06.14, 16:19)
Kryptographie ohne Einschränkung??
Das digitale Zeitalter dringt immer weiter vor in die...
by Evelyn.Mack.Uni-Linz (2005.05.10, 19:54)
Weblogs als Instrument...
Ob es sinnvoll ist Weblogs in LVAs einzusetzen als...
by Evelyn.Mack.Uni-Linz (2005.04.26, 22:35)

xml version of this page

made with antville