DIGITAL RIGHTS MANAGEMENT



Ähnliche Dokumente
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Digital Rights Management

Informatik für Ökonomen II HS 09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

10. Kryptographie. Was ist Kryptographie?

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Elliptische Kurven in der Kryptographie

GnuPG für Mail Mac OS X 10.4 und 10.5

-Verschlüsselung

Nationale Initiative für Internet- und Informations-Sicherheit

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Anleitung Thunderbird Verschlu sselung

Sicher kommunizieren dank Secure der Suva

Sicherer Datenaustausch mit Sticky Password 8

Was meinen die Leute eigentlich mit: Grexit?

-Verschlüsselung viel einfacher als Sie denken!

ESecur Die einfache verschlüsselung

Cryptoparty: Einführung

Sicherer Datenaustausch mit EurOwiG AG

Das Secure -System der Hamburger Sparkasse

Thunderbird Portable + GPG/Enigmail

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Algorithmische Kryptographie

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Digitale Signaturen. Sven Tabbert

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Verschlüsselung mit PGP. Teil 1: Installation

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Fälschungssichere RFID-Chips

Ihren Kundendienst effektiver machen

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

-Verschlüsselung mit S/MIME

Kundenleitfaden zur Sicheren per WebMail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Tablet

Datenempfang von crossinx

Import des persönlichen Zertifikats in Outlook 2003

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Materialien für Veranstalter

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Stammtisch Zertifikate

Erste Vorlesung Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Kundeninformationen zur Sicheren

Import des persönlichen Zertifikats in Outlook2007

Verschlüsselte s: Wie sicher ist sicher?

Einfache kryptographische Verfahren

Import des persönlichen Zertifikats in Outlook Express

AirKey Das Handy ist der Schlüssel

ACDSee 2009 Tutorials: Datenbankinformation in Dateien einbetten

Mail encryption Gateway

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

s- Sparkasse Die Ausbildung ist schon mal gesichert! Die Sparkassen-KinderleichtVorsorge. Sparkassen-Finanzgruppe

Kurzanleitung SEPPmail

Acer edatasecurity Management

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Tauschbörsen File Sharing Netze

Nachrichten- Verschlüsselung Mit S/MIME

Professionelle Seminare im Bereich MS-Office

PeDaS Personal Data Safe. - Bedienungsanleitung -

Professionelle Seminare im Bereich MS-Office

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Einfaches und rechtssicheres Kunden-WLAN

Alle gehören dazu. Vorwort

Key Management für ETCS

AirKey. Das Smartphone ist der Schlüssel

Partnerportal Installateure Registrierung

e-books aus der EBL-Datenbank

Containerformat Spezifikation

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Uhrzeiten-Training in der Grundschule, Klasse 1 und 2

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

BSI Technische Richtlinie

Allgemeine Erläuterungen zu

Die Post hat eine Umfrage gemacht

Anleitung OpenCms 8 Webformular Auswertung

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Digital signierte Rechnungen mit ProSaldo.net

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

DER SELBST-CHECK FÜR IHR PROJEKT

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Kommentartext Medien sinnvoll nutzen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Soziale Netze (Web 2.0)

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme Unsicherheit in Verteilten Systemen


Newsletter verfassen und senden

Grundsätzliche Regeln

Transkript:

DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19

Fragen Was heisst Digital Rights Management (DRM)? Was ermöglicht uns ein DRM-System? Können Verschlüsselung, Metadaten und Watermarking als Komponenten eines DRM-Systems eingesetzt werden? Wenn ja, wie tut man es? Und was sind sie eigentlich? Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 2 / 19

Was und wozu ist ein DRM-System? Digitalisierung = Einfaches, verlustfreies Transportieren, und Internet Kopieren usw. von digitalen Inhalten. = Einfaches Verfälschen, verlustfreies Raubkopieren, illegales Verbreiten usw. der Inhalte. = Verletzung des Urheberrechts an den Inhalten. Dazu DRM-Systeme. DRM: Ein Schlagwort für eine Vielzahl unterschiedlicher Systeme. DRM-Systeme ermöglichen die sichere Verbreitung digitaler Inhalte über das Internet oder andere digitale Medien. effektive und differenzierte Rechteverwaltung. den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nutzern. weitgehende Kontrolle über die Nutzung und Verbreitung digitaler Inhalte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 3 / 19

Verschlüsselung Modifizieren von digitalen Inhalten, so dass sie nur mit einem entsprechenden Schlüssel verwenbar sind. Kontrollieren der Nutzung und sichere Übertragung. Unverschlüsselte Version der Inhalte und der Schlüssel muss vor berechtigten und unberechtigten Personen geschützt werden. Anwendungsbereichen: Online-Verbindung: Z.B. bei On-Demand-Dienste (z.b. Premiere-TV). Datenträger: CD, DVD. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 4 / 19

Symmetrische Verschlüsselung Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 5 / 19

Asymmetrische Verschlüsselung Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 6 / 19

Hybride Verschlüsselung Chiffrierschlüssel c Zufallszahl Schlüssel generierung Klartext Dechiffrierschlüssel d x k Ver schlüsselung k(x), c(k) Ent schlüsselung x Session Key Schlüsseltext Verschlüsselter Session Key Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 7 / 19

Problem und seine Lösungsansätze Dynamische Änderungen der Nutzerschaft Ziel: Ausschliessen von Nutzern aus der Nutzung, die böse geworden sind Individuelle Verschl. und einzelne Übertragung für jeden Nutzer: Zu komplex und aufwändig. Punkt-zu-Punkt-Übertragung. Ungeeignet für breitbändige Mediendaten (Audio, Video). Anbieter Anbieter Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 8 / 19

Problem und seine Lösungsansätze Dynamische Änderungen der Nutzerschaft Ziel: Ausschliessen von Nutzern aus der Nutzung, die böse geworden sind Nutzer in Gruppen Einteilen: Punkt-zu-Multipunkt-Übertragung. Nutzer: N 1, N 2, N 3. Schlüssel: s 1, s 2, s 3, s 4. Verschlüsseln mit dem einzigen Schlüssel s. Entschlüsseln mit s 1, s 2, s 3, s 4. Ausschliessen des Nutzers N 1 : Verschlüssele die Inhalte so, dass sie nur mit s 1 entschlüsselt werden können. s 1 s 2 s 3 s 4 n 2 n 3 n 1 n 2 n 1 n 3 n 2 n 3 n 1 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 9 / 19

Metadaten Automatisierter Vertrieb digitaler Inhalte. Dazu braucht man gewisse Daten = Metadaten. Metadaten sind Informationen über Informationen und können automatisiert verarbeitet werden. Sie werden durch ein Verfahren (z.b. Watermarking) in die Inhalte eingebettet. Sie können Informationen über Inhalt selbst, Rechteinhaber, Nutzungsbedingungen und Nutzer sein. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 10 / 19

Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 11 / 19

Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 12 / 19

Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 13 / 19

Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 14 / 19

Wozu und was ist die Watermarking? Metadaten sind hilfreich, sobald sie aber vorhanden und nicht modifiziert sind. Problem: Wie soll man die Metadaten einbetten, so dass sie nicht entfernt und modifiziert werden können. Watermarking: ist eine Technik, die die Metadaten in einen Inhalt versteckt. verändert den Inhalt. Die Veränderung darf dem Inhalt nicht schaden und nicht wahrgenommen werden. Watermarks: Eingebettete Informationen. Wahrnehmbare und nicht wahrnehmbare Watermarks. Wir betrachten digitale nicht wahrnehmbare Watermarks. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 15 / 19

Einbettungs- und Detektionsprozess Einbettungsprozess: I K W I W Inhalt I I W Einbetten Watermark W Schlüssel K I Watermark W W Detektieren Ü b e r t r a g u n g Öffentliche Watermarking: Detektionsprozess: ĨW K W. Nicht so viel robust aber DRM-freundlich. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 16 / 19

Private Watermarking Detektionsprozess: ĨW K I W. Robust aber nicht DRM-freundlich. Einsetzungsbereich: Die Person A will der Person B über einen unsicheren Kanal eine Nachricht N senden, wobei sie zuvor einen Schlüssel und digitalen Inhalt ausgetauscht haben. Eine Dritte darf die Nachricht nicht mitbekommen. Nachricht N Person A = Steganographie Einbetten I, K I N Unsicherer Kanal Detektieren Nachricht N Person B Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 17 / 19

Kurze Rückblick auf die Antworten DRM: Schlagwort für eine Vielzahl unterschiedlicher Systeme. DRM-System: können und sollen noch vieles ermöglichen. Verschlüsselung: Modifikation von digitalen Inhalten. Metadaten: sind Informationen über Informationen. können automatisiert verarbeitet werden. Watermarking: ist eine Technik, die die Metadaten in die Inhalte sicher versteckt. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 18 / 19

DANKE FÜR FREUNDLICHE AUFMERKSAMKEIT Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 19 / 19