Skip to main content
Log in

Digital Rights Management zum Schutz personenbezogener Daten?

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr läuft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? Während Konzepte für nutzerbestimmte datenschutz-fördernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschläge zur Realisierung von datenschutzfördernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler Inhalte entwickelt wurden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Anderson, R. (2003): Trusted Computing FAQ 1.1 — deutsch. Online unter http://moon.hipjoint.de/tcpa-palladium-faq-de.html (letzter Abruf: Nov 2007)

  2. Blanchette, J.-F. und Johnson, D. G. (2002): Data retention and the panoptic society: The social benefits of forgetfulness. Information Society 18(1), S. 33–45

    Article  Google Scholar 

  3. Craver, S. et al. (2001): Reading between the lines: Lessons from the SDMI challenge. Proc. of the 10th USENIX Security Symposium. USENIX Association, Washington, DC. Online unter http://www.usenix.org/events/sec01/craver.pdf (letzter Abruf: Nov 2007)

    Google Scholar 

  4. Craver, S., Memon, N., Yeo, B. L. und Yeung, M. M. (1998): Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks and implications. IEEE Journal on Selected Areas in Communications 16(4), S. 573–586

    Article  Google Scholar 

  5. Dittmann, J. (2000): Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete. Springer Verlag, Berlin

    Google Scholar 

  6. o.V. (2006): Apples are not the only fruit (Economics focus). The Economist 380, 6. Juli 2006

    Google Scholar 

  7. Ermert, M. (2007): Persönliches DRM als Retter von Datenschutz und Privatsphäre. Heise Online, 18. November 2007. Online unter http://www.heise.de/newsticker/meldung/99163 (letzter Abruf: Jan 2008)

  8. Gordon, L. A. und Loeb, M. P. (2002): The economics of information security investment. ACM Trans. on Information and System Security 5(4), S. 438–457

    Article  Google Scholar 

  9. Halderman, A. und Felten, E. (2006): Lessons from the Sony CD DRM episode. Proc. of the 15th USENIX Security Symposium, USENIX Association, Berkeley, CA.

    Google Scholar 

  10. Jin, H. und Lotspeich, J. (2007): Renewable traitor tracing: A trace-revoke-trace system for anonymous attack. In J. Biskup und J. Lopez (Hrsg.): Computer Security — ESORICS 2007. Band 4734 der Reihe LNCS. Springer Verlag, Berlin, S. 563–577

    Chapter  Google Scholar 

  11. Katzenbeisser, S. (2004): On the integration of watermarks and cryptography. In T. Kalker et al. (Hrsg.): Proc. of International Workshop on Digital Watermarking. Band 2939 der Reihe LNCS. Springer Verlag, Berlin, S. 50–60

    Google Scholar 

  12. Klimant, H., Piotraschke, R. und Schönfeld, D. (2006): Informations-und Kodierungstheorie. 3. Auflage, Teubner Verlag, Wiesbaden

    MATH  Google Scholar 

  13. Murdoch, S. (2004): Software Detection of Currency. Online unter http://www.cl.cam.ac.uk/:_sjm217/projects/currency/ (letzter Abruf: Nov 2007)

  14. Petitcolas, F., Anderson, R. und Kuhn, M. (1998): Attacks on copyright marking systems. In D. Aucsmith (Hrsg.): Information Hiding, Second International Workshop. Band 1525 der Reihe LNCS. Springer Verlag, Berlin, S. 219–239

    Google Scholar 

  15. Pfitzmann, A., Federrath, H. und Kuhn, M. (2002): Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. Studie im Auftrag von dmmv und VPRT. Online unter http://www.cl.cam.ac.uk/:_mgk25/dmmvgutachten.pdf (letzter Abruf: Nov 2007)

  16. Pfitzmann, B. und Schunter, M. (1996): Asymmetric fingerprinting. In U. Maurer (Hrsg.): Advances in Cryptology — EUROCRYPT. Band 1070 der Reihe LNCS. Springer Verlag, Berlin, S. 84–95

    Google Scholar 

  17. Sackmann, S., Strücker, J. und Accorsi, R. (2006): Personalization in privacy-aware highly dynamic systems. Communications of the ACM 49(9), S. 32–38

    Article  Google Scholar 

  18. Zwick, D. und Dholakia, N. (2004): Whose identity is it anyway? Consumer representation in the age of database marketing. Journal of Macromarketing 24(1), S. 31–43

    Article  Google Scholar 

Download references

Authors

Additional information

Rainer Böhme ist wissenschaftlicher Mitarbeiter am Lehrstuhl Datenschutz und Datensicherheit an der Technischen Universität Dresden. Ein Forschungsschwerpunkt sind ökonomische und soziale Aspekte von Datenschutz und Datensicherheit

Prof. Dr. Andreas Pfitzmann Lehrstuhl Datenschutz und Datensicherheit, Institut für Systemarchitektur, Fakultät Informatik, TU Dresden

Rights and permissions

Reprints and permissions

About this article

Cite this article

Böhme, R., Pfitzmann, A. Digital Rights Management zum Schutz personenbezogener Daten?. DuD 32, 342–347 (2008). https://doi.org/10.1007/s11623-008-0081-0

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-008-0081-0

Navigation