Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Techniken zum Schutz<br />
Um die gesetzlich schwierig kontrollierbare unrechtmäßige Verbreitung von schützenswerten<br />
Inhalten einzudämmen, wurden eine Reihe von technischen Maßnahmen vorgeschlagen. Eine<br />
Kategorisierung der Mechanismen ist schwierig, da die in der Praxis anzutreffenden DRM-<br />
Systeme meist eine Kombination mehrerer Mechanismen darstellen.<br />
2.1 Übersicht<br />
Wir verwenden für die Darstellung der Mechanismen folgende Gliederung:<br />
1. Kerntechniken der IT-Sicherheit, die auch im DRM-Bereich Anwendung finden.<br />
• Verschlüsselung: Um individualisierte <strong>und</strong> kostenpflichtige Dienste vor unberechtigter<br />
Nutzung zu schützen, müssen die übertragenen Inhalte verschlüsselt sein.<br />
• Schutz durch manipulationssichere Hardware: Sicherheitsmechanismen verwenden<br />
(meist kryptographische) Geheimnisse, deren Kenntnis die Voraussetzung<br />
für die Nutzung der Inhalte ist. Die einzige derzeit halbwegs sichere Methode zur<br />
Aufbewahrung der Geheimnisse ist sog. Tamper-Resistant Hardware.<br />
• Schutz durch Software-Kapselung: Wenn schon keine Tamper-Resistant Hardware<br />
eingesetzt werden kann, weil die zu schützenden Inhalte beispielsweise auf einem<br />
handelsüblichen PC nutzbar sein sollen, so sollte wenigstens die Ausführungsumgebung,<br />
in der das Rechtemanagement erfolgt, gegen böswillige fremde Software<br />
(Trojanische Pferde, Sniffing- <strong>und</strong> Hacker-Software) geschützt sein. Ein Softwareschutz<br />
gegen Angriffe durch den Betreiber <strong>und</strong> Besitzer des Rechners ist dagegen<br />
heute aussichtslos.<br />
2. Speziell für DRM designte halbwegs starke Mechanismen zum Schutz.<br />
• Modifikation des analogen Endsignals: Selbst wenn man DRM-Systeme so bauen<br />
würde, dass nur analoge Signale abgreifbar wären, sollte das Abgreifen <strong>und</strong> erneute<br />
Digitalisieren erschwert werden.<br />
• Watermarking: Damit urheberrechtlich geschützte digitale Mediendaten als solche<br />
erkennbar sind <strong>und</strong> auch nach Manipulationen erkennbar bleiben, werden sie mit<br />
digitalen Wasserzeichen versehen.<br />
• Fingerprinting: Für den Schutz der Urheberrechte an multimedialen Inhalten wird<br />
man zunehmend dazu übergehen, individualisierte Kopien zu verteilen, um eine<br />
Rückverfolgung des illegalen Distributionsweges zu ermöglichen.<br />
19