Neues:

10.07.09: Anpassung an das neue Urheberecht und die EU-Richtlinie ist fast fertig

Digitale Schutzmechanismen und deren Umgehung im Kontext des deutschen Urheberechtes

head.jpg

Kontakt & Sales

1 aktuelles Urheberrechtsgesetz
2 Auswirkungen der EU-Richtlinie auf das deutsche Recht
3 technische Grundlagen
4 Schutzmechanismen und deren Umgehung
5 Ausblick, Zukunft des DRM und der digitalen Kopierschutztechniken

back                                                 forward

    Benutzer eine Leseberechtigung besitzen, um ein Dokument auf einem Webserver einzusehen. Jedoch können nur Personen mit Schreibberechtigung solche Dokumente auch bearbeiten. 1

Praxisbeispiel Watermarking: Compris Textmark

Die Verwendung von Wasserzeichen ist eine Technik, die in einigen Bereichen - etwa bei Banknoten - schon relativ lange eingesetzt wird. Im IT-Bereich wurde sie ursprünglich zur Identifizierung von Grafiken verwendet (etwa mit dem DigiMarc System), erreicht aber auch im Electronic Publishing Bereich immer größere Verbreitung. Das "Unterbringen" der Wasserzeichen gestaltet sich dabei aber etwas schwieriger als bei Bildern oder Musik: Während bei diesen Formaten, meist unbemerkt vom User, einfach einige Bits gegen die Daten des Wasserzeichens ausgetauscht wurden, würde dies bei Textdokumenten wohl sofort auffallen, und so auch das nachträgliche Entfernen einer solchen Markierung verhältnismäßig einfach machen.
TextMark geht deshalb vollkommen neue Wege. Ein Parser verarbeitet und "versteht" einen Teil des Textes, und integriert das Wasserzeichen, indem er Teile des Texts - etwa die Wortreihenfolge oder bestimmte Synonyme - leicht abändert, um die Informationen zu verstecken. Um zu verhindern, daß der Parser doch unsinnige Sätze erzeugt, werden nur einfache, vom Programm vollständig verarbeitete Sätze verwendet. Um die Sicherheit zusätzlich zu erhöhen, wird das Wasserzeichen in ein und demselben Text mehrmals untergebracht, so daß ein Code/Text Verhältnis von etwa 1:40 entsteht. Die Technik ist außerdem auf fast alle textorientierte Dateiformate wie etwa Word, Adobes PDF Format und ähnliches anzuwenden.
Da der Autor die Veränderungen im Text kennt, kann er nach der Veröffentlichung Suchmaschinen verwenden, um unerlaubt im Internet verbreitete Kopien leicht aufzuspüren. Dazu gibt es vom Hersteller sogar ein eigenes Programm, daß das World Wide Web durchforstet und im Zweifelsfall dem Autor eine Email sendet. 2

Digital Right Managment (DRM)

Funktionsweise

DRM-Technologien erlauben die Kontrolle des Zugriffs auf elektronische Inhalte - Drucksachen, Musik oder Bilder - durch eine Form der individuell angepassten Verschlüsselung. Individuelle "Keys" für das Betrachten und Hören der Inhalte werden einem