15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 Zusammenfassung<br />

Absch. Schutzsystem/<br />

Technik<br />

Schutzprinzip/<br />

techn. Basis<br />

Was wird bewirkt bzw.<br />

verhindert?<br />

Bemerkungen<br />

Präventive Verfahren<br />

— Verfahren basierend auf physischem Schutz, z.B. in Hardware (HW)<br />

2.2.3 Dongles phys.<br />

verhindert unberechtigte sicher, solange Dongle nicht<br />

HW-Schutz Nutzung von Software kopierbar, obwohl Kopieren der<br />

Software möglich<br />

2.2.3 Physisch phys.<br />

verhindert Abgreifen mit Aufwand gut, aber nicht<br />

gekapselte HW-Schutz des digitalen (ggf. perfekt möglich<br />

(Player)-HW<br />

entschlüsselten)<br />

Medienstroms<br />

2.4.3 Inkompatible phys.<br />

verhindert Kopieren sicher, solange keine geeigneten<br />

Formate, HW-Schutz, durch Aufbringen nicht Lese-/Schreibgeräte existieren,<br />

Fehlerstellen Anbringen kopierbarer Stellen auf meist jedoch gebrochen<br />

auf physischem eines<br />

phys. Medium<br />

Medium Sondersignals<br />

— Verfahren basierend auf Software-(SW)-Schutz<br />

2.2.4 Sandbox Einkapselung<br />

fremder SW<br />

2.4.1 SW-Codes Geheimhaltung<br />

des Codes<br />

3.4.3 DRM-Software Security-byobscurity<br />

schützt vor bösartiger<br />

fremder SW<br />

verhindert unberechtigte<br />

Nutzung, Kopieren<br />

möglich<br />

soll unberechtigte<br />

Nutzung des Inhalts<br />

verhindern<br />

— Verfahren zur Absicherung des Distributionsweges<br />

2.2.2 Verschlüsselung<br />

Geheimhaltung<br />

eines<br />

Schlüssels,<br />

Kryptographie<br />

2.3.2 Watermarking Einbringen<br />

eines nicht<br />

entfernbaren<br />

2.3.3 Fingerprinting,<br />

Traitor Tracing<br />

Sondersignals<br />

— Codierung mittels Metadaten<br />

2.4.1 Codes ohne<br />

Sicherung<br />

2.4.2 Regionale<br />

Codierung<br />

Reaktive Verfahren<br />

2.4.5 Aufspüren<br />

illegaler<br />

74<br />

Kopien<br />

soll unberechtigte<br />

Nutzung verhindern <strong>und</strong><br />

unberechtigtes Kopieren<br />

des entschlüsselten<br />

Inhalts verhindern,<br />

Kopieren des<br />

Verschlüsselten leicht<br />

soll Wiedererkennung<br />

des markierten Inhalts<br />

bewirken<br />

Kryptographie bewirkt die<br />

Rückverfolgung<br />

illegaler Kopien zum<br />

legalen Käufer,<br />

Kopieren des markierten<br />

Inhalts möglich<br />

Anbringen<br />

eines Kodes<br />

Anbringen<br />

eines Kodes,<br />

Verschlüsselung<br />

des<br />

Inhalts<br />

Inhaltsbasierte<br />

Analyse<br />

2.4.6 Filter/Sperren Blockieren des<br />

Zugangs<br />

soll Kopieren über<br />

mehrere Generationen<br />

erschweren<br />

künstliche<br />

Marktseparation<br />

Rückverfolgung zum<br />

Verursacher<br />

soll den Abruf illegaler<br />

Inhalte verhindern<br />

kein Schutz vor der eigenen<br />

Ausführungsumgebung (lokaler PC<br />

<strong>und</strong> dessen Benutzer)<br />

schwacher Schutz, da Codes leicht<br />

weitergegeben werden können,<br />

meist durch Security-by-obscurity<br />

realisiert<br />

leicht knackbar, deshalb meist mit<br />

einer Zwangs-Update-Funktion<br />

ausgestattet, um sicheren Zustand<br />

zeitweise wieder herzustellen<br />

Verhindern der Weitergabe des<br />

Schlüssels wie auch des<br />

Entschlüsselten ist essentiell, setzt<br />

für sichere Anwendung physische<br />

Kapselung der Entschlüsselung<br />

<strong>und</strong> Digital-Analog-Wandlung<br />

voraus<br />

Tabelle 5.1: Zusammenfassung der Mechanismen<br />

Sondersignal kann beliebige<br />

Information (z.B. über den<br />

Urheber) tragen, Kopieren des<br />

markierten Inhalts möglich<br />

setzt voraus, dass Inhalte nicht<br />

gegen den Willen (oder ohne das<br />

Wissen) des legalen Käufers mit<br />

Hackermethoden kopiert werden<br />

können, sonst fälschliche<br />

Beschuldigung<br />

sehr schwacher Schutz, da Codes<br />

völlig ungesichert sind <strong>und</strong><br />

verändert werden können<br />

Wirkungsvoll, solange<br />

Player-Laufwerke noch teuer sind<br />

zusammen mit Fingerprinting<br />

wirkungsvoller<br />

kann meist leicht umgangen<br />

werden

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!