Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen

Ähnliche Dokumente
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. DRM-Referenz-Modell

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Unterschiedliche Sichten und Definitionen

DIGITAL RIGHTS MANAGEMENT

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

10. Kryptographie. Was ist Kryptographie?

Erste Vorlesung Kryptographie

Elliptische Kurven in der Kryptographie

Informatik für Ökonomen II HS 09

IT Recht. Urheberrecht JA oder NEIN?

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Stammtisch Zertifikate

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

10. Public-Key Kryptographie

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Einfache kryptographische Verfahren

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Sicherer Datenaustausch mit EurOwiG AG

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Digitale Signaturen. Sven Tabbert

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Erstellen einer digitalen Signatur für Adobe-Formulare

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Algorithmische Kryptographie

Was meinen die Leute eigentlich mit: Grexit?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Web Interface für Anwender

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Digitale Magazine ohne eigenen Speicher

Leichte-Sprache-Bilder

Comtarsia SignOn Familie

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Alle gehören dazu. Vorwort

Kurzanleitung SEPPmail

-Verschlüsselung viel einfacher als Sie denken!

1. Weniger Steuern zahlen

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Installation und Inbetriebnahme von SolidWorks

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

ANYWHERE Zugriff von externen Arbeitsplätzen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

TeamSpeak3 Einrichten

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

-Verschlüsselung

Verschlüsselung mit PGP. Teil 1: Installation

Umstieg auf Microsoft Exchange in der Fakultät 02

Übungen zur Softwaretechnik

Outlook-Daten komplett sichern

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Nicht über uns ohne uns

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Was ist Sozial-Raum-Orientierung?

Professionelle Seminare im Bereich MS-Office

Allgemeine Nutzungsbedingungen für Marketingmaterial

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Bedienungsanleitung für den SecureCourier

Urheberrecht im Internet

Was ich als Bürgermeister für Lübbecke tun möchte

Zur Sicherheit von RSA

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Modul Diskrete Mathematik WiSe 2011/12

Lizenzierung von Windows Server 2012

-Verschlüsselung mit Geschäftspartnern

Tag des Datenschutzes

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Anleitung Thunderbird Verschlu sselung

Mail encryption Gateway

Thunderbird Portable + GPG/Enigmail

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Das Persönliche Budget in verständlicher Sprache

Lizenzen auschecken. Was ist zu tun?

Speicher in der Cloud

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

ARAkoll 2013 Dokumentation. Datum:

Die Invaliden-Versicherung ändert sich

Primzahlen und RSA-Verschlüsselung

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Vorgestellt von Hans-Dieter Stubben

GnuPG für Mail Mac OS X 10.4 und 10.5

Verschlüsselte s: Wie sicher ist sicher?

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

Fax einrichten auf Windows XP-PC

COMPUTER MULTIMEDIA SERVICE

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Transkript:

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Probevorlesung am 27.10.2005 2005 Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität Ilmenau Diese Folien zeigen einen Ausschnitt und eine Zusammenfassung einer Vorlesungsreihe,, die ab dem Sommersemester 2006 vom Autor für Studierende der Informatik, Wirtschaftsinformatik, Medientechnik und Medienwirtschaft angeboten wird. Übungsaufgaben: www.juergen-nuetzel.de/drm.html nuetzel.de/drm.html Probevorlesung im Rahmen des Habilitationsverfahren an der Fakultät für Informatik und Automatisierung

Überblick Ausgangslage: Virtuelle Waren Unterschiedliche Sichten auf DRM Technische Grundprinzipien von DRM Rechte und Rechtebeschreibung Public-Key-Kryptographie Referenz-Modell eines DRM-Systems Neue Geschäftsmodelle mit DRM DRM der Open Mobile Alliance (OMA) Sicherheit der Implementierung Am Schluss bleiben viele Fragen 27.10.2005 www.juergen-nuetzel.de/drm.html 2

Ausgangslage: Virtuelle Waren Beispiel: Musik-Download Vertrieb digital über das Internet Digitale Nutzdaten: 0101101 Endgerät: PC/Laptop Konsum über Endgerät (z.b. PC) Content Server Illegale Verbreitung durch Konsumenten Digitale Nutzdaten: 0101101 Auch der Konsument kann die Ware verteilen Die Anbieter fürchten daher um ihre Geschäftsmodelle (Free-Rider-Problem) 27.10.2005 www.juergen-nuetzel.de/drm.html 3

Viele Fragen stellen sich Wie sollte man mit dem Kopieren umgehen? Kopieren allen erlauben? Wer bezahlt dann noch? Urheber über Steuern entlohnen? Raubkopierer bestrafen? Wer will das machen? Wie findet man die Raubkopierer? Wird dadurch mehr verkauft? Illegale Kopien zurückverfolgen? Wie findet man die Verursacher? Angst bei den legalen Nutzern? Nutzung kontrollieren? Was ist eine legale Kopie/Nutzung? Gibt es dann noch ein Kopieren? 27.10.2005 www.juergen-nuetzel.de/drm.html 4

Virtuelle Waren und DRM Die eigene Sichtweise: Virtuelle Waren wie bspw. Musik können ohne Qualitätsverlust digitalisiert werden und sind somit nicht mehr an ein physikalisches Trägermedium gebunden Digitalisierte virtuelle Waren können daher von allen sehr leicht transferiert werden (z.b. über das Internet) fast ohne Kosten kopiert werden beliebig oft konsumiert werden DRM ermöglicht den Anbietern virtueller Waren diese Eigenschaften der Digitalisierung dem Konsumenten wieder zu nehmen, um sie ihm daraufhin als getrennt erwerbbare Nutzungsrechte wiederzugeben (mindestens) die von den realen Waren her gewohnten Geschäftsmodelle auf die virtuellen Waren auszudehnen, ohne dabei die spezifischen Eigenschaften von diesen beachten zu müssen. 27.10.2005 www.juergen-nuetzel.de/drm.html 5

Verschiedene Sichten auf DRM Andere Definitionen für DRM: Eine kritische Sichtweise Verfahren, die helfen Rechte an digitalen Waren so zu schützen, wie wir das von den an physische Medien gebundenen intellektuellen Erzeugnissen her gewöhnt sind. Kopie und Weitergabe sollen an die Regeln des Rechteinhabers, also der Warenanbieter (Content Provider) gebunden sein. (Grimm 2004) Eine optimistische Sichtweise DRM covers the description, identification, trading, protection, monitoring and tracking of all forms of rights usages over both tangible and intangible assets including management of rights holders relationships. Additionally, it is important to note that DRM is the "digital management of rights" and not the "management of digital rights". That is, DRM manages all rights, not only the rights applicable to permissions over digital content. (Iannella 2001) 27.10.2005 www.juergen-nuetzel.de/drm.html 6

DRM ist nicht nur Technik Es kommen Verschlüsselung, digitale Signatur, XML, kryptographische Protokolle, usw. zum Einsatz Technologie DRM Recht Geschäft(smodell) Das Urheberrecht und andere Gesetze stehen über DRM Es sollen mit DRM bestimmte Geschäftsmodelle abgesichert werden DRM ist ein dreibeiniger Hocker (Nils Rump 2004) 27.10.2005 www.juergen-nuetzel.de/drm.html 7

Technische Grundprinzipien [1] Verschlüsselung der Nutzdaten Kontrolle des Schlüssels auf dem Endgerät Digitale Nutzdaten: 0101101 Digitale Nutzdaten: 0101101 Digitale Nutzdaten: 0101101 Content Server verschlüsselt DRM Controller Anbieter verteilt nur verschlüsselte Nutzdaten Verschlüsselung und Entschlüsselung mit dem gleichen Schlüssel (z.b. AES) Schlüssel muss getrennt übermittelt werden Der DRM-Controller kontrolliert die Verwendung des Schlüssels 27.10.2005 www.juergen-nuetzel.de/drm.html 8

Technische Grundprinzipien [2] Lizenzen enthalten den Schlüssel und eine Rechtebeschreibung Rechte r Lizenz cek Verschlüsselte Nutzdaten sind ohne Lizenz wertlos Rechtebeschreibung legt die zulässige Nutzungsart und Nutzungsdauer fest. Sichere Speicherung der Lizenzen auf dem Endgerät Verschlüsselte Nutzdaten können kopiert werden Digitale Nutzdaten: 0101101 OK Schlüssel in Lizenzen können nicht weitergegeben werden Rechte r cek rsa.cek Schlüssel in der Lizenz ist zusätzlich verschlüsselt 27.10.2005 www.juergen-nuetzel.de/drm.html 9

Rechte und Rechtebeschreibung [1] Rechtebeschreibung (Rights Expression) Einem Nutzer wird das Recht gewährt unter einer definierten Bedingung eine bestimmte (virtuelle) Ware in einer definierten Art und Weise zu nutzen. Meist sind Rechte in einer speziellen Sprache (Rights Expression Language, REL) in XML notiert. Unterschiedliche REL Standards: ODRL, XrML, MPEG-21 Der DRM-Controller interpretiert und exekutiert die Rechte. Mögliche Nutzungsrechte Abspielen (Anzahl, Zeitraum ) Auf Audio-CD brennen Auf Portable übertragen Drucken (Texte, Bilder) 27.10.2005 www.juergen-nuetzel.de/drm.html 10

Rechte und Rechtebeschreibung [2] XML-Rechtebeschreibung (ODRL Beispiel): <o-ex:rights xmlns:o-ex="http://odrl.net/1.1/odrl-ex" xmlns:o-dd="http://odrl.net/1.1/odrl-dd" xmlns:ds="http://www.w3.org/2000/09/xmldsig#/"> <o-ex:context> <o-dd:version>1.0</o-dd:version> </o-ex:context> <o-ex:agreement> <o-ex:asset> <o-ex:context> <o-dd:uid>cid:20141-9729@http://contentpro.com</o-dd:uid> </o-ex:context> <ds:keyinfo> <ds:keyvalue>pkerz9f5g0a37uc2u/g+qa==</ds:keyvalue> </ds:keyinfo> </o-ex:asset> <o-ex:permission> <o-dd:display> <o-ex:constraint> <o-dd:count>3</o-dd:count> </o-ex:constraint> </o-dd:display> </o-ex:permission> </o-ex:agreement> </o-ex:rights> Die Erlaubnis etwas 3 mal anzusehen 27.10.2005 www.juergen-nuetzel.de/drm.html 11

Public-Key Key-KryptographieKryptographie [1] Grundprinzip Es gibt zwei Schlüssel (=Schlüsselpaar) Was mit dem einen verschlüsselt wird kann nur mit dem anderen entschlüsselt werden Der eine Schlüssel heißt öffentlich: Public Key Der andere Schlüssel heißt privat: Private Key Anwendungen bei DRM Sicherer Schlüsselaustausch: Sender einer geheimen Nachricht (Nutzdaten) verschlüsselt diese mit dem öffentlichen Schlüssel des Empfängers (Endgerät) Digitale Signatur: Der Sender verschlüsselt eine Prüfsumme (Hash-Wert) über ein Dokument mit seinem privaten Schlüssel 27.10.2005 www.juergen-nuetzel.de/drm.html 12

Public-Key Key-KryptographieKryptographie [2] Sicherer Transfer des Content-Keys cek Lizenz-Server Endgerät PubKey PubKey Speicherung von PubKey PrivKey Darf Endgerät nicht verlassen Lizenzanforderung Lizenz zusammenstellen Rechte r cek rsa.cek rsa.cek = rsa(cek, PubKey) Rechte r Lizenz Lizenz speichern Rechte r cek rsa.cek 27.10.2005 www.juergen-nuetzel.de/drm.html 13

Public-Key Key-KryptographieKryptographie [3] Digitale Signatur zur Sicherung der Integrität und Authentizität der Lizenz Mit dem Private Key des Lizenz-Servers wird ein über die Rechte errechneter Hash-Wert verschlüsselt Rechte r cek rsa.cek Signatur sig Rechte r cek rsa.cek Signatur sig h = hash(r + rsa.cek) h = hash(r + rsa.cek ) PrivKey Server sig = rsa(h, PrivKey Server ) h = h? PubKey Server h = rsa(sig, PubKey Server ) 27.10.2005 www.juergen-nuetzel.de/drm.html 14

Public-Key Key-KryptographieKryptographie [4] RSA (Rivest, Shamir, Adleman) Idee: Multiplikation ist einfach. Die Umkehrung, die Faktorisierung, ist schwierig Nehme zwei etwa gleich lange Primzahlen: p und q (Beispiel: p=11, q=13) Berechne n = p*q (n = 143) Berechne φ(n) = (p-1)*(q-1) (=120) Wähle e (23) mit ggt(e,φ(n)) = 1 Berechne d so, dass e * d 1 mod φ(n) gilt, e * d = k * φ(n) + 1 (d = 47 mit k = 9) Public Key: (n,e) (143, 23) Private Key: (n,d) (143, 47) Verschlüsselung mit Public Key: C K e mod n 2 7 23 mod 143 Entschlüsselung mit Private Key: K C d mod n 7 2 47 mod 143 Damit n im praktischen Anwendungsfall nicht in p und q faktorisiert werden kann, muss n aktuell eine 1024 bis 2048 bit lange Zahl sein!! 27.10.2005 www.juergen-nuetzel.de/drm.html 15

Public-Key Key-KryptographieKryptographie [5] Ein 1024 bit RSA-Schlüsselpaar n=15111708856051554354358350911209909796200366355660 70449955373462784818812841149924376617947273003611324 67861422736444261887801298612841233509930473048074186 87404822537457983381051416850071883414427590234721375 02239327525220759222961234670244334027979064960714733 09891192170853187418104035346071158728163015279 e=65537 (fast immer gleich, damit öffentlich) d=28437784048962238102491957487823949450926822751173 14930390408611398930439106138824989979575463929312978 51005527657440389682508112332296402471576746586187747 82653583162649400546666901513074991074038701463640676 64383999167594213162163415356043745514827295718821577 3487794300919331597374861906548026671091235657 27.10.2005 www.juergen-nuetzel.de/drm.html 16

Referenz-Modell für f r DRM-Systeme Content Server 1. Download 3. Lizenz anfordern 3. Lizenz- Transfer Digitale Nutzdaten: 0101101 DRM Controller Rechte r 2. 4. Endgerät 6. cek rsa.cek PubKey PrivKey 6. 5. Decoder Nutzungszähler 1. Download des Contents 2. Content wird geöffnet 3. DRM-Controller fordert eine Lizenz an 4. Lizenz wird geöffnet 5. Der private Geräteschlüssel wird benötigt 6. Nutzungszähler werden geprüft und angepasst. Entschlüsselter Content wird decodiert Lizenz Server Lizenz 27.10.2005 www.juergen-nuetzel.de/drm.html 17

Neue Geschäftsmodelle Superdistribution Legales P2P-File-Sharing Verschlüsselte Nutzdaten werden von den Kunden weitergegeben Lizenz wird vom Lizenz- Server nachgeliefert Digitale Nutzdaten: 0101101 Musik im Abo Lizenzen sind zeitlich begrenzt (z.b. einen Monat) Endgerät muss zyklisch neue Lizenzen beziehen Zahlt der Kunde die Miete nicht mehr, erhält er im nächsten Monat keine neuen Lizenzen Lizenz Server Rechte r cek rsa.cek 27.10.2005 www.juergen-nuetzel.de/drm.html 18

Open Mobile Alliance DRM V2.0 Was ist OMA? OMA is the leading industry forum for developing market driven, interoperable mobile service enablers OMA setzt sich für die Interoperabilität mobiler Dienste ein www.openmobilealliance.org Was ist OMA DRM? In der Version 1 ein sehr einfacher formatunabhängiger Standard für mobile Endgeräte. Einfache Sicherheitsanforderungen wurden berücksichtigt. Version 2 ist ein umfassender Standard, der auch komplexe Sicherheitsanforderungen (nicht nur für mobile Endgeräte) umsetzt Die Version 2 bietet unter anderem das Domain-Konzept 27.10.2005 www.juergen-nuetzel.de/drm.html 19

Ziel Das Domain-Konzept Einfaches Kopieren von Content- und Lizenz-Dateien zwischen mehreren Geräten eines Nutzers oder Nutzergruppe Umsetzung Endgeräte einer Domain erhalten vom Lizenz-Server einen gemeinsamen Domain-Key (Kd ), der mit dem öffentlichen Schlüssel des jeweiligen Gerätes verschlüsselt ist Die Content-Keys (cek ) in den Lizenzen (Rechteobjekten) werden mit dem symmetrischen Domain-Key (AES) verschlüsselt rsa.kd Rechte r cek aes.cek 27.10.2005 www.juergen-nuetzel.de/drm.html 20

Sicherheit der Implementierung b) Digitale Nutzdaten: 0101101 DRM Controller Rechte r 2. 4. Lizenz Endgerät 6. cek rsa.cek PubKey PrivKey 6. 5. d) a) Decoder Nutzungszähler e) c) a) Zugriff auf unverschlüsselte Daten b) Modifikation des DRM-Controllers c) Manipulation der Zähler d) Auslesen eines Content-Keys e) Der schlimmste Fall: Auslesen des privaten Geräteschlüssels Obfuscation-Techniken (Anti-Debugging, ) können die Sicherheit der Implementierung erhöhen 27.10.2005 www.juergen-nuetzel.de/drm.html 21

Am Schluss bleiben viele Fragen Wird DRM sich überhaupt durchsetzen? Welches DRM wird sich durchsetzen? Welche Geschäftsmodelle werden sich durchsetzen? Wie sicher muss DRM sein? Welche Einfluss hat DRM auf das Urheberrecht? Welchen Einfluss hat DRM auf die Privatheit? Wem nützt DRM wirklich? Welchen Einfluss hat DRM auf die PC-Branche? Wird es noch legale Angebote ohne DRM geben? Werden körperliche Datenträger verschwinden? 27.10.2005 www.juergen-nuetzel.de/drm.html 22

Vielen Dank Probevorlesung Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität Ilmenau Diese Folien zeigen einen Ausschnitt und eine Zusammenfassung einer Vorlesungsreihe,, die ab dem Sommersemester 2006 vom Autor für Studierende der Informatik, Wirtschaftsinformatik, Medientechnik und Medienwirtschaft angeboten wird. Übungsaufgaben: www.juergen-nuetzel.de/drm.html nuetzel.de/drm.html 27.10.2005 www.juergen-nuetzel.de/drm.html 23