15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 Techniken zum Schutz<br />

Um die gesetzlich schwierig kontrollierbare unrechtmäßige Verbreitung von schützenswerten<br />

Inhalten einzudämmen, wurden eine Reihe von technischen Maßnahmen vorgeschlagen. Eine<br />

Kategorisierung der Mechanismen ist schwierig, da die in der Praxis anzutreffenden DRM-<br />

Systeme meist eine Kombination mehrerer Mechanismen darstellen.<br />

2.1 Übersicht<br />

Wir verwenden für die Darstellung der Mechanismen folgende Gliederung:<br />

1. Kerntechniken der IT-Sicherheit, die auch im DRM-Bereich Anwendung finden.<br />

• Verschlüsselung: Um individualisierte <strong>und</strong> kostenpflichtige Dienste vor unberechtigter<br />

Nutzung zu schützen, müssen die übertragenen Inhalte verschlüsselt sein.<br />

• Schutz durch manipulationssichere Hardware: Sicherheitsmechanismen verwenden<br />

(meist kryptographische) Geheimnisse, deren Kenntnis die Voraussetzung<br />

für die Nutzung der Inhalte ist. Die einzige derzeit halbwegs sichere Methode zur<br />

Aufbewahrung der Geheimnisse ist sog. Tamper-Resistant Hardware.<br />

• Schutz durch Software-Kapselung: Wenn schon keine Tamper-Resistant Hardware<br />

eingesetzt werden kann, weil die zu schützenden Inhalte beispielsweise auf einem<br />

handelsüblichen PC nutzbar sein sollen, so sollte wenigstens die Ausführungsumgebung,<br />

in der das Rechtemanagement erfolgt, gegen böswillige fremde Software<br />

(Trojanische Pferde, Sniffing- <strong>und</strong> Hacker-Software) geschützt sein. Ein Softwareschutz<br />

gegen Angriffe durch den Betreiber <strong>und</strong> Besitzer des Rechners ist dagegen<br />

heute aussichtslos.<br />

2. Speziell für DRM designte halbwegs starke Mechanismen zum Schutz.<br />

• Modifikation des analogen Endsignals: Selbst wenn man DRM-Systeme so bauen<br />

würde, dass nur analoge Signale abgreifbar wären, sollte das Abgreifen <strong>und</strong> erneute<br />

Digitalisieren erschwert werden.<br />

• Watermarking: Damit urheberrechtlich geschützte digitale Mediendaten als solche<br />

erkennbar sind <strong>und</strong> auch nach Manipulationen erkennbar bleiben, werden sie mit<br />

digitalen Wasserzeichen versehen.<br />

• Fingerprinting: Für den Schutz der Urheberrechte an multimedialen Inhalten wird<br />

man zunehmend dazu übergehen, individualisierte Kopien zu verteilen, um eine<br />

Rückverfolgung des illegalen Distributionsweges zu ermöglichen.<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!