LWDRM Light Weight Digital Rights Management



Ähnliche Dokumente
Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

auf den E-Book-Reader

Die Makler System Club FlowFact Edition

Swisscom TV Medien Assistent

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Ihre Bewerbung per . Verschlüsselt und sicher

Ein Gegenmodell zum aktuellen System der Rechteverwertung in der Musik- und Filmindustrie

Lizenzen auschecken. Was ist zu tun?

Import des persönlichen Zertifikats in Outlook Express

Virtual Private Network

VERSCHLÜSSELUNG

11. Das RSA Verfahren und andere Verfahren

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

WLAN MUW-NET Howto für Windows Vista

Einfaches und rechtssicheres Kunden-WLAN

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

HTBVIEWER INBETRIEBNAHME

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Rillsoft Project - Installation der Software

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

PCC Outlook Integration Installationsleitfaden

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Übung - Konfigurieren einer Windows Vista-Firewall

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Nachrichten- Verschlüsselung Mit S/MIME

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Sparkasse Aschaffenburg-Alzenau

CONTINIA DOCUMENT CAPTURE PREISLISTE

ICS-Addin. Benutzerhandbuch. Version: 1.0

WEKA Handwerksbüro PS Mehrplatzinstallation

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Nutzung des Retain-Archivs

Nutzung von GiS BasePac 8 im Netzwerk

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September ELO Digital Office GmbH.

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Garmin Custom Maps Verwendung von Rasterkarten auf Garmin GPS-Empfängers

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Leichte-Sprache-Bilder

SFirm32 Umstellung FTAM EBICS

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

Family Safety (Kinderschutz) einrichten unter Windows 8

Anleitung Thunderbird Verschlu sselung


Allgemeine Informationen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

PowerWeiss Synchronisation

Urheberrecht im Internet

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Erste Vorlesung Kryptographie

Office 2007 Umsteiger Präsentationen für unterwegs vorbereiten

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Kapitel 10: Dokumentation

-Verschlüsselung mit S/MIME

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Tauschbörsen File Sharing Netze

Die Ersten Schritte. Erstellen eines mygarmin Kontos und registrieren eines Gerätes. Garmin Deutschland GmbH Parkring 35 D Garching bei München

Einrichten des Elektronischen Postfachs

e-books aus der EBL-Datenbank

Kurzanleitung Registrierung / Kauf Basispaket Anbieter

1 Verarbeitung personenbezogener Daten

Quick Guide Mitglieder

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Online-Fanclub-Verwaltung

Inhaltsverzeichnis. Beschreibung. Hintergrund

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

Installationshinweise für Serverbetrieb von Medio- Programmen

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

FileMaker 13 Bestellnummern und Preise für Bildungseinrichtungen

Workshop: Eigenes Image ohne VMware-Programme erstellen

Informatik. Kap 0 Organisation

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

SSH Authentifizierung über Public Key

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Lizenz Verwaltung. Adami Vista CRM

Ping Erfahrungsaustausch

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz Aachen

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974.

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

BeamYourScreen Sicherheit

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Transkript:

LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar

Überblick Motivation LWDRM Grundidee Eigenschaften Zusammenfassung 2

Gegenwärtige Situation Digital world s copying problem Einfache Verteilung multimedialer Inhalte möglich: Hochqualitative Kompressionsalgorithmen Leistungsstarke Computer Schnelle Anbindung an das Internet DRM Systeme werden dringend benötigt 3

Nachteile aktueller DRM Systeme DRM Systeme sind häufig zu Providerorientiert Aber: Viele bestehende DRM Lösungen verbieten es private Kopien anzufertigen sind kompliziert und schlecht handhabbar erfordern häufig eine Online Verbindung bieten kaum Schutz nach erfolgtem Missbrauch Keine Berücksichtigung der Belange der Anwender Anwender bestimmen den Erfolg der Systeme 4

Motivation LWDRM Grundidee Eigenschaften Zusammenfassung 5

LWDRM - Grundidee Light Weight Digital Rights Management Neuer Ansatz, der die Benutzerinteressen wahrt eine ausreichende Sicherheit bietet bei Missbrauch Nachverfolgbarkeit ermöglicht Grundidee Ein Kunde darf Inhalte veröffentlichen, wenn er bereit ist, diese digital zu signieren Ansonsten können diese Inhalte nur lokal wiedergegeben werden 6

Realisierung Light Weight Digital Rights Management 2 Formate Sicheres, lokal gebundenes Format Gebunden an ein bestimmtes Wiedergabegerät Signiertes Format Wiedergabe auf allen LWDRM-Abspielgeräten möglich Verschlüsselung mit privaten Benutzerschlüssel Enthält Benutzerzertifikat, inkl. öffentlichem Benutzerschlüssel Privater Benutzerschlüssel und Benutzerzertifikat von einer Zertifizierungsstelle 7

Eigenschaften Light Weight Digital Rights Management Standards Sicherheit Modularität Dateiformat: ISO Media File Format MPEG-4, RSA, AES, ISMACryp Zertifikat enthält Benutzerinformationen Zertifikat enthält Schlüssel für Entschlüsseln Verschiedene Profile für Wiedergabe, Erstellung und Umwandlung Wasserzeichen Kein Schutz vor Kopien, sondern Schutz vor Missbrauch im großen Stil 8

Sicherheit durch Lizenz (1/2) Lizenz Lizenzvergabe Trägt u.a. Information über Nutzungsrecht Nur für privaten Gebrauch, d.h. nicht für Verteilung auf Tauschbörsen Allgemeine Verteilung erlaubt Von einem Inhalteanbieter bei Kauf eines Titels Von einer zentralen Instanz für Künstler zur allgemeinen Freigabe ihrer Titel 9

Sicherheit durch Lizenz (2/2) Auswirkung Vorteile P2P Software kann angepasst werden, dass Lizenz ausgewertet wird Kein Tausch von Stücken, die nicht allgemein freigegeben sind Bessere Akzeptanz von P2P Netzwerken von Seiten der Inhalteanbieter Hersteller von P2P Software müssen keine rechtlichen Maßnahmen fürchten 10

Profile von LWDRM (1) Player Profile Alle grundlegende Funktionalitäten für die Wiedergabe von LWDRM Inhalten Basis für LWDRM konforme Wiedergabegeräte Keine Registrierung bei einer Zertifizierungsstelle notwendig 11

Profile von LWDRM (2) Local Profile Erzeugung nur von Inhalten des sicheren, lokal gebundenen Formats Keine Registrierung bei einer Zertifizierungsstelle notwendig Testversion für Benutzer, die das System ohne Registrierung ausprobieren wollen 12

Profile von LWDRM (3) Signing Profile Erzeugung von Inhalten des signierten Formats Umwandlung des lokalen Formats in das signierte Format (evtl. Erwerb einer Lizenz notwendig) Registrierung bei einer Zertifizierungsstelle notwendig, da Zertifikat benötigt wird Wiedergabe auf allen Abspielgeräten möglich 13

Profile von LWDRM (4) B2C Distribution Profile Für Inhalteanbieter gedacht: Ermöglicht geschützte Verteilung von Inhalten Bedingung: Inhalt muss an den Zielrechner lokal gebundenen sein Inhalt kann anschließend mit Signing Profile umgewandelt werden 14

Gründe für den Einsatz von LWDRM Für Benutzer Für Systemhersteller Neue Möglichkeiten und bessere Qualität Berücksichtigt die Belange der Benutzer Plattformunabhängig Einfach und erweiterbar Für Inhalteanbieter Ermöglicht die großflächige Einführung von gesichertem Inhalt Gewöhnt Benutzer an DRM durch Verwendung gemischter Inhalte 15

Beispiel-Szenario Download-Shop 16

Zusammenfassung Light Weight Digital Rights Management Belange der Benutzer müssen beim DRM- Design berücksichtigt werden LWDRM ermöglicht fair-use und zugleich Verfolgbarkeit im Falle von Mißbrauch Eigenschaften von LWDRM Einfache Handhabbarkeit für Benutzer Inhalte müssen vor Weitergabe unterschrieben werden Im Privatbereich freie Nutzung von Inhalten Gewöhnung an Umgang mit DRM Systemen Einschränkung des illegalen Kopierens 17

für IIS Erlangen Frank Siebenhaar sbn@iis.fhg.de www.lwdrm.de 18