Neues:

10.07.09: Anpassung an das neue Urheberecht und die EU-Richtlinie ist fast fertig

Digitale Schutzmechanismen und deren Umgehung im Kontext des deutschen Urheberechtes

head.jpg

Kontakt & Sales

1 aktuelles Urheberrechtsgesetz
2 Auswirkungen der EU-Richtlinie auf das deutsche Recht
3 technische Grundlagen
4 Schutzmechanismen und deren Umgehung
5 Ausblick, Zukunft des DRM und der digitalen Kopierschutztechniken

back                                                 forward

                  vom Software-Hersteller selbst programmiert werden und steuert das Verhalten des Chips. Die Technologie des Hardwarezusatzes ist vergleichbar mit der der oftzitierten Chip-Card - auch die Aufgabenstellung ist ähnlich: Identifikationsfunktion, Verschlüsselung, individuelle Programmierung der zulässigen Funktionen. Der Preis ist dementsprechend höher, als bei einfacheren Systemen - nämlich in der Größenordnung von € 25.- bis € 50.-. 1


Funktionsweise eines hochwertigen Dongles im Detail

Die Funktionsweise im Detail: Wer als Software-Hersteller seine Produkte mit Hardwareschutz vertreiben will, erhält vom Dongle-Produzenten ein spezielles Steckmodul bzw. eine Einsteckkarte mit einer individuellen Seriennummer und einer dazugehörigen, einmaligen Codesignatur. Dieser Zusatz erlaubt dem Softwarehersteller die individuelle Programmierung einer beliebigen Anzahl von - vorerst neutralen - Dongles.Dazu wird das Dongle mit dieser firmenspezifischen Seriennummer des Softwareproduzenten und einer zweiten, von ihm selbst wählbaren Seriennummer (zu der der Programmierzusatz ebenfalls eine unverwechselbare Codesignatur erzeugt) geladen. Beide Zahlen liegen im Millionenbereich. Im Programm selbst hat der Produzent noch die Möglichkeit, mittels einer dritten Zahl aus tausenden Varianten von Codierungsalgorithmen zu wählen.Diese drei voneinander unabhängigen Zahlen steuern die Verschlüsselung der Software des Herstellers. Damit wird der lauffähige Programmcode der Software umgewandelt: zu einem kurzen Programm, das mit den erwähnten drei Zahlen die Entschlüsselung aktiviert, und dem unentzifferbaren Programm selbst. Die drei Zahlen können dem Anwender durchaus bekannt sein; erstens kann jeder Hersteller dafür Sorge tragen, daß ihre Kombination weltweit einmalig ist, und damit Rückschlüsse auf deren Funktionsweise unterbinden; zweitens sind die zugehörigen Code-Signaturen, mit denen die Entschlüsselung letztlich durchgeführt wird, im Dongle lokalisiert und für den Anwender praktisch unzugänglich.

Da die Codierungsprogramme und die zu den Kennzahlen gehörenden Signaturen im ROM des Dongles hardwaremäßig implementiert sind, könnte lediglich eine Analyse der Chipstruktur unter dem Elektronenmikroskop Erkenntnisse über deren Programmierung geben - ein praktisch aussichtslosen Unterfangen für jeden, der nicht gerade über ein ultramodernes Labor in einem Elektronikkonzern verfügt. Die relativ aufwendige Konstruktion solcher Chips ermöglicht auch eine Besonderheit: es können mehrere Kennzifferkombinationen (bei manchen Herstellern bis zu 10) nebeneinander im Chip programmiert werden - prinzipiell auch durch verschiedene Hersteller. Denn diese können