::: Weblogs ::: Be Quiet?
Dienstag, 14. Juni 2005

::: Digital Rights Managements :::



surfinvest.com (2005)

::: Hintergrund :::

Ende der 90er wurde der Austausch von digitalem Material über das Internet immer mehr verbreitet. Um dies zu verhindern, wurden digitale Medien mit einem Kopierschutz ausgestattet, was eine Verbreitung verhindern sollte, zugleich sollte dies ein erster Schritt in Richtung eines DRM-Systems sein.



::: Definition :::

Digital Rights Management Systeme sind einfach ausgedrückt technische Systeme, die eine berechtige Nutzung des geschützten Inhalts möglichst ungehindert ermöglichen und gleichzeitig die unberechtigte Nutzung zuverlässig verhindern. Selbiges gilt für berechtigte und unberechtigte Nutzer.
(Vgl. Digital Rights Management)


Eine sehr bekannte Definition von Dr. Renato Ianella:

„Digital Rights Management (DRM) involves the description, identification, trading, protection, monitoring and tracking of all forms of rights usages over both tangible and intangible assets – both in physical and digital form – including management of Rights Holders relationships.” Iannella (2002).



::: Methoden :::

(Vgl. Datenschutzzentrum)


Es gibt im Wesentlichen drei DRM Mechanismen die sich grundsätzlich unterscheiden:
Kopierschutz für Datenträger, Kennzeichnung von Daten und Kryptographische Sicherung für Daten.

1) Kopierschutz für Datenträger:
Dies ist eine sehr einfache Art von DRM, hier kommt ein Kopierschutz für Datenträger zum Einsatz.

2) Kennzeichnung von Daten:
Damit Dateien nicht unberechtigt weitergegeben werden, werden diese durch technische oder soziale Kontrollmechanismen unterbunden.

Hier gibt es drei Arten:

- Watermarking (ein „Wasserzeichen“ wird durch die Einbettung unauffälliger Markierungen in Daten angebracht); (Vgl. dazu den Beitrag von Daniela Hons),
- Perceptual Hashing (hier wird durch eine kryptographische Einwegfunktion eine Prüfsumme erzeugt, die zum Beispiel bei Videofilmen erkennt ob es sich um eine Kopie handelt oder nicht) und
- Fingerprinting (entspricht technisch dem Watermarking, jedoch werden die Daten mit der Markierung eindeutig).

3) Kryptographische Sicherung für Daten:
Die Weitergabe der Daten erfolgt verschlüsselt, so wird sichergestellt dass nur der Empfänger die Daten erhält und eine Verbreitung der Daten unmöglich wird
(Vgl. dazu den Beitrag von meinem Kollegen Rene Hofer).

- Zugriffsbeschränkung für Systemklassen:
Mit dieser kryptographischen Sicherung soll sichergestellt werden, dass bestimmte Inhalte nur von Endgeräten genutzt werden können, von denen bekannt ist oder die nachweisen können, dass sie bestimmte Sicherheitsanforderungen erfüllen.
Ein Beispiel hierfür sind normale Video-DVDs die mit dem Content Scrabling System (CSS) verschlüsselt wurden. Nur DVD-Player (Hardware oder Software), die über einen entsprechenden Schlüssel verfügen, sollen die Inhalte wiedergeben können.

- Zugriffsbeschränkung für bestimmte Systeme:
Im Fall der Zugriffsbeschränkung für bestimmte Systeme soll sichergestellt werden, dass bestimmte Inhalte nur von einem bestimmten Endgerät genutzt werden können, das sich eindeutig identifizieren kann und von dem bekannt ist oder das nachweisen kann, dass es bestimmte Sicherheitsanforderungen erfüllt.

- Zugriffsbeschränkung für bestimmte Personen:
Die Zugriffsbeschränkung für eine bestimmte Person erfordert eine Authentifizierung bzw. eine Identifizierung derselben. Diese kann über die Kenntnis eines Geheimnisses (z.B. Passwort), Besitz (z.B. eines Tokens) oder über eine biometrische Erkennung erfolgen. Dabei gelten in der Regel an das die Identifizierung vornehmende Gerät hohe Sicherheitsanforderungen, um eine Umgehung des vorgesehenen Schutzes zu vermeiden.



::: Kritik :::

Kritiker sehen in DRM eigentlich eher eine Abkürzung für Digital Restrictions Management, da die Rechte der Benutzer erheblich eingeschränkt würden, ohne dass für den Benutzer ein direkter Nutzen daraus entsteht.

Hier einige Beispiele für die Einschränkungen (aus Wikipedia) hinsichtlich des Benutzers (Vgl. dazu den Beitrag von Claudia Bauer):

- Geräte werden weniger kundenfreundlich
Es gibt DVD-Rekorder die bei der Aufnahme einen Kopierschutz aktivieren, sodass die Aufnahme nicht weiterkopiert werden kann.

- Kopiersperren zum Teil gesetzeswidrig
In vielen Ländern geht jedes urheberrechtlich geschützte Werk nach einer bestimmten Frist in den Public domain über. Das heisst, nach Ablauf dieser Frist darf jedermann Werke frei kopieren und sie verkaufen. Doch bislang erlaubt kein einziges DRM-System eine solche Freigabe von bisher urheberrechtlich geschützten Werken. Auch ist es dem Besitzer einer CD oder DVD erlaubt, zum eigenen Gebrauch Kopien herzustellen, z.B. eine separate CD für das Autoradio oder eine Kopie des Kinderfilms, deren Verlust keine große Rolle spielt. Bibliotheken, Schulen und anderen Bildungseinrichtungen ist es auch gestattet, für Wissenschafts- und Ausbildungszwecke Kopien zu erstellen. DRM-Systeme machen jede dieser legalen Nutzungen unmöglich.

- Wissenschaftliche Freiheit gefährdet
Wissenschafter überprüfen und verbessern kryptographische Massnahmen. Unter anderem suchen sie nach Schwachstellen in Kopierschutzmassnahmen - und oft sind Computeringenieure eingeschüchtert, wenn es die Untersuchung eines DRM-Systems geht - denn wer in einer Publikation eine Schwachstelle eines DRM-Systems aufzeigt, hat je nach dem bereits gegen das Verbot von den Kopierschutz umgehenden Massnahmen verstossen.



::: Quellen :::

http://www.heise.de/newsticker/meldung/print/33904
http://www.ifpi.de/recht/recht-527.htm
http://de.wikipedia.org/wiki/Digital_Rights_Management#Digital_Rights_Management-Systeme
http://www.lwdrm.com/ger/index.html
http://www.ccc.de/digital-rights/?language=en#drm
http://www.computerbase.de/lexikon/Digital_Rights_Management#Digital_Rights_Management-Systeme
http://www.digital-rights-management.info/
http://www.datenschutzzentrum.de/vortraege/050510_hansen-moeller_bsi.htm
http://www.privatkopie.net/index.php

... comment

Online for 7143 days
Last update: 2006.06.09, 23:39
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
26
28
29
30
 
 
 
 
recent updates
Fragebogen
Der Fragebogen ist wirklich sehr schön gestaltet...
by Eva.Paschinger.Uni-Linz (2006.06.09, 23:39)
::: Weitere Eintragungen...
Es sei noch kurz erwähnt, dass der Online-Fragebogen...
by karin.helml.uni-linz (2006.05.24, 15:29)
::: Fortschritt :::
Am Dienstag 28.03.06 um 12:00 Uhr fand ein Gruppentreffen...
by karin.helml.uni-linz (2006.03.30, 15:50)
::: Vorgehensweise und...
Jeder im Projektteam hat eine bestimmte Aufgabe je...
by karin.helml.uni-linz (2006.03.30, 15:43)
::: Projektseminar E-learning...
Im Rahmen der Lehrveranstaltung "Projektseminar E-learning"...
by karin.helml.uni-linz (2006.03.30, 14:43)

xml version of this page

made with antville