DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19
Fragen Was heisst Digital Rights Management (DRM)? Was ermöglicht uns ein DRM-System? Können Verschlüsselung, Metadaten und Watermarking als Komponenten eines DRM-Systems eingesetzt werden? Wenn ja, wie tut man es? Und was sind sie eigentlich? Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 2 / 19
Was und wozu ist ein DRM-System? Digitalisierung = Einfaches, verlustfreies Transportieren, und Internet Kopieren usw. von digitalen Inhalten. = Einfaches Verfälschen, verlustfreies Raubkopieren, illegales Verbreiten usw. der Inhalte. = Verletzung des Urheberrechts an den Inhalten. Dazu DRM-Systeme. DRM: Ein Schlagwort für eine Vielzahl unterschiedlicher Systeme. DRM-Systeme ermöglichen die sichere Verbreitung digitaler Inhalte über das Internet oder andere digitale Medien. effektive und differenzierte Rechteverwaltung. den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nutzern. weitgehende Kontrolle über die Nutzung und Verbreitung digitaler Inhalte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 3 / 19
Verschlüsselung Modifizieren von digitalen Inhalten, so dass sie nur mit einem entsprechenden Schlüssel verwenbar sind. Kontrollieren der Nutzung und sichere Übertragung. Unverschlüsselte Version der Inhalte und der Schlüssel muss vor berechtigten und unberechtigten Personen geschützt werden. Anwendungsbereichen: Online-Verbindung: Z.B. bei On-Demand-Dienste (z.b. Premiere-TV). Datenträger: CD, DVD. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 4 / 19
Symmetrische Verschlüsselung Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 5 / 19
Asymmetrische Verschlüsselung Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 6 / 19
Hybride Verschlüsselung Chiffrierschlüssel c Zufallszahl Schlüssel generierung Klartext Dechiffrierschlüssel d x k Ver schlüsselung k(x), c(k) Ent schlüsselung x Session Key Schlüsseltext Verschlüsselter Session Key Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 7 / 19
Problem und seine Lösungsansätze Dynamische Änderungen der Nutzerschaft Ziel: Ausschliessen von Nutzern aus der Nutzung, die böse geworden sind Individuelle Verschl. und einzelne Übertragung für jeden Nutzer: Zu komplex und aufwändig. Punkt-zu-Punkt-Übertragung. Ungeeignet für breitbändige Mediendaten (Audio, Video). Anbieter Anbieter Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 8 / 19
Problem und seine Lösungsansätze Dynamische Änderungen der Nutzerschaft Ziel: Ausschliessen von Nutzern aus der Nutzung, die böse geworden sind Nutzer in Gruppen Einteilen: Punkt-zu-Multipunkt-Übertragung. Nutzer: N 1, N 2, N 3. Schlüssel: s 1, s 2, s 3, s 4. Verschlüsseln mit dem einzigen Schlüssel s. Entschlüsseln mit s 1, s 2, s 3, s 4. Ausschliessen des Nutzers N 1 : Verschlüssele die Inhalte so, dass sie nur mit s 1 entschlüsselt werden können. s 1 s 2 s 3 s 4 n 2 n 3 n 1 n 2 n 1 n 3 n 2 n 3 n 1 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 9 / 19
Metadaten Automatisierter Vertrieb digitaler Inhalte. Dazu braucht man gewisse Daten = Metadaten. Metadaten sind Informationen über Informationen und können automatisiert verarbeitet werden. Sie werden durch ein Verfahren (z.b. Watermarking) in die Inhalte eingebettet. Sie können Informationen über Inhalt selbst, Rechteinhaber, Nutzungsbedingungen und Nutzer sein. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 10 / 19
Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 11 / 19
Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 12 / 19
Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 13 / 19
Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 14 / 19
Wozu und was ist die Watermarking? Metadaten sind hilfreich, sobald sie aber vorhanden und nicht modifiziert sind. Problem: Wie soll man die Metadaten einbetten, so dass sie nicht entfernt und modifiziert werden können. Watermarking: ist eine Technik, die die Metadaten in einen Inhalt versteckt. verändert den Inhalt. Die Veränderung darf dem Inhalt nicht schaden und nicht wahrgenommen werden. Watermarks: Eingebettete Informationen. Wahrnehmbare und nicht wahrnehmbare Watermarks. Wir betrachten digitale nicht wahrnehmbare Watermarks. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 15 / 19
Einbettungs- und Detektionsprozess Einbettungsprozess: I K W I W Inhalt I I W Einbetten Watermark W Schlüssel K I Watermark W W Detektieren Ü b e r t r a g u n g Öffentliche Watermarking: Detektionsprozess: ĨW K W. Nicht so viel robust aber DRM-freundlich. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 16 / 19
Private Watermarking Detektionsprozess: ĨW K I W. Robust aber nicht DRM-freundlich. Einsetzungsbereich: Die Person A will der Person B über einen unsicheren Kanal eine Nachricht N senden, wobei sie zuvor einen Schlüssel und digitalen Inhalt ausgetauscht haben. Eine Dritte darf die Nachricht nicht mitbekommen. Nachricht N Person A = Steganographie Einbetten I, K I N Unsicherer Kanal Detektieren Nachricht N Person B Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 17 / 19
Kurze Rückblick auf die Antworten DRM: Schlagwort für eine Vielzahl unterschiedlicher Systeme. DRM-System: können und sollen noch vieles ermöglichen. Verschlüsselung: Modifikation von digitalen Inhalten. Metadaten: sind Informationen über Informationen. können automatisiert verarbeitet werden. Watermarking: ist eine Technik, die die Metadaten in die Inhalte sicher versteckt. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 18 / 19
DANKE FÜR FREUNDLICHE AUFMERKSAMKEIT Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 19 / 19