Ronald PetrlicPrivacy-Preserving Multiparty Digital Rights Management | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-2830-0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reihe: | Informatik | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schlagwörter: | Digital Rights Management; PPM-DRM System; Privacy-Enhancing Technologies | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Publikationsart: | Dissertation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sprache: | Englisch | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Seiten: | 156 Seiten | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Abbildungen: | 17 Abbildungen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gewicht: | 231 g | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preis: | 48,80 € | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erscheinungsdatum: | Juni 2014 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kaufen: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Verfügbare Online-Dokumente zu diesem Titel: Sie benötigen den Adobe Reader, um diese Dateien ansehen zu können. Hier erhalten Sie eine kleine Hilfe und Informationen, zum Download der PDF-Dateien. Bitte beachten Sie, dass die Online-Dokumente nicht ausdruckbar und nicht editierbar sind.
Benutzereinstellungen für registrierte Online-Kunden Sie können hier Ihre Adressdaten ändern sowie bereits georderte Dokumente erneut aufrufen.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterempfehlung: | Sie möchten diesen Titel weiterempfehlen? | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rezensionsexemplar: | Hier können Sie ein Rezensionsexemplar bestellen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verlinken: | Sie möchten diese Seite verlinken? Hier klicken. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export Zitat: |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zusammenfassung: | Digitales Rechtemanagement (DRM) wird im zukünftigen Cloud Computing eine zentrale Rolle spielen, wenn es zu einer Trennung zwischen der Bereitstellung von Software und deren Ausführung in Rechenzentren innerhalb der Cloud kommt. Softwarefirmen, die sich in Zukunft (wieder) auf ihre Kernkompetenz, die Entwicklung von Software, beschränken können und keine Ressourcen zur Ausführung vorhalten müssen, werden Nutzern (eingeschränkte) Nutzungsrechte an deren Software verkaufen. Softwarefirmen benötigen Gewissheit, dass diese Nutzungsrechte vor Ausführung der Software geprüft werden und Nutzern die Ausführung verweigert wird, sollten die Nutzungsrechte eine Ausführung nicht mehr erlauben. Rechenzentren beschränken sich in diesem Szenario auf die Ausführung von Software. Ein weiteres Szenario, bei dem digitales Rechtemanagement (im Cloud Computing) in Zukunft eine größere Rolle einnehmen könnte, ist die Unterhaltungsindustrie. Nutzer, die Nutzungsrechte an digitalen Inhalten von Inhalteanbietern erwerben, sollten jederzeit – so lange es die Nutzungsrechte erlauben – in der Lage sein, auf diese Inhalte zuzugreifen, ohne diese lokal (bspw. auf deren Smartphones mit eingeschränktem Speicher) dauerhaft speichern zu müssen. Die Inhalte sollen dabei von möglichst nahegelegenen Rechenzentren bereitgestellt werden, um einen guten Durchsatz zu erhalten. In diesem Szenario liegt, wie beim zuvor angesprochenen auch, eine Trennung zwischen der Bereitstellung von Inhalten und deren Ausführung vor. In beiden Szenarien können Nutzer von differenzierten Rechtemodellen profitieren, die von Software-/Inhalteanbietern angeboten werden. So ist es den Anbietern etwa möglich, Nutzern Rechte einzuräumen, die zeitlich gebunden sind, die eine bestimmte Anzahl an Ausführungen erlauben, oder auch eine Bezahlung je Ausführung erfordern. Aus Datenschutzsicht ist solch ein Szenario problematisch. Einige Probleme wurden in der Vergangenheit im Zusammenhang mit digitalem Rechtemanagement schon diskutiert und werden auch in Zukunft eine Rolle spielen. Gerade wenn Nutzungsrechte je Ausführung geprüft werden müssen, wie es für Ausführungsrechte, die in der Anzahl begrenzt sind, der Fall ist, wird es sowohl Software-/Inhalteanbietern als auch Rechenzentren – bei einer nicht-datenschutzgerechten Umsetzung eines derartigen Systems – möglich, ein detailliertes Nutzungsprofil der Nutzer zu erstellen. Damit kann genau erhoben werden, welcher Nutzer zu einem bestimmten Zeitpunkt einen bestimmten Inhalt ausführt. Eine derart detaillierte Überwachung des „intellektuellen Konsumverhaltens“ von Nutzern bedroht laut Cohen die persönliche Integrität und Selbstbestimmung. In der vorliegenden Dissertation wurden Verfahren zur Umsetzung einer DRM-Lösung entwickelt die die gegensätzlichen Anforderungen sowohl aus dem Bereich DRM als auch aus dem Bereich Datenschutz miteinander in Einklang bringen. Im Gegensatz zu bisher bestehenden Ansätzen aus der Literatur beruht die Rechtekontrolle in den entwickelten Verfahren nicht auf vertrauenswürdigen dritten Parteien, da dies in praktischen Szenarien kaum umsetzbar ist. Eine zentrale Eigenschaft um „richtigen“ Datenschutz zu gewährleisten ist der Schutz vor Profilbildung unter Pseudonym – dies wird von den präsentierten Ansätzen erreicht. Bisher vorgestellte datenschutzgerechte DRM-Systeme bieten diese Eigenschaft nicht. Es hat sich in der Vergangenheit gezeigt, dass Profile unter Pseudonym unter Umständen doch wieder eindeutig Nutzern zugeordnet werden können. An dieser Stelle liegt der eigentliche Beitrag dieser Arbeit: es werden Ansätze präsentiert, die sowohl resistent gegenüber Profilbildung unter Pseudonym sind, als auch keine vertrauenswürdige dritte Partei voraussetzen, die für die Rechtekontrolle zuständig ist. Gleichzeitig unterstützen diese Ansätze differenzierte Rechtemodelle – die in verwandten Arbeiten zu diesem Thema ebenfalls nicht unterstützt werden, für eine praktische Umsetzung eines DRM-Systems allerdings zentral sind. |