Datenschutz und Datensicherheit - DuD

, Volume 32, Issue 5, pp 342–347 | Cite as

Digital Rights Management zum Schutz personenbezogener Daten?

  • Rainer Böhme
  • Andreas Pfitzmann
Aufsätze

Zusammenfassung

Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr läuft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? Während Konzepte für nutzerbestimmte datenschutz-fördernde Technik durch Datenvermeidung schon lange etabliert sind, stehen immer wieder Vorschläge zur Realisierung von datenschutzfördernden Systemen durch technisch durchgesetzte Zweckbindung zur Diskussion. Darin soll auf Techniken von Digital Rights Management Systemen zurückgegriffen werden, die von der Medienindustrie zur kontrollierten Verbreitung digitaler Inhalte entwickelt wurden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [And03]
    Anderson, R. (2003): Trusted Computing FAQ 1.1 — deutsch. Online unter http://moon.hipjoint.de/tcpa-palladium-faq-de.html (letzter Abruf: Nov 2007)
  2. [BJ02]
    Blanchette, J.-F. und Johnson, D. G. (2002): Data retention and the panoptic society: The social benefits of forgetfulness. Information Society 18(1), S. 33–45CrossRefGoogle Scholar
  3. [Cr+01]
    Craver, S. et al. (2001): Reading between the lines: Lessons from the SDMI challenge. Proc. of the 10th USENIX Security Symposium. USENIX Association, Washington, DC. Online unter http://www.usenix.org/events/sec01/craver.pdf (letzter Abruf: Nov 2007)Google Scholar
  4. [CM+98]
    Craver, S., Memon, N., Yeo, B. L. und Yeung, M. M. (1998): Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks and implications. IEEE Journal on Selected Areas in Communications 16(4), S. 573–586CrossRefGoogle Scholar
  5. [Ditt00]
    Dittmann, J. (2000): Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete. Springer Verlag, BerlinGoogle Scholar
  6. [Eco06]
    o.V. (2006): Apples are not the only fruit (Economics focus). The Economist 380, 6. Juli 2006Google Scholar
  7. [Erm07]
    Ermert, M. (2007): Persönliches DRM als Retter von Datenschutz und Privatsphäre. Heise Online, 18. November 2007. Online unter http://www.heise.de/newsticker/meldung/99163 (letzter Abruf: Jan 2008)
  8. [GL02]
    Gordon, L. A. und Loeb, M. P. (2002): The economics of information security investment. ACM Trans. on Information and System Security 5(4), S. 438–457CrossRefGoogle Scholar
  9. [HF06]
    Halderman, A. und Felten, E. (2006): Lessons from the Sony CD DRM episode. Proc. of the 15th USENIX Security Symposium, USENIX Association, Berkeley, CA.Google Scholar
  10. [JL07]
    Jin, H. und Lotspeich, J. (2007): Renewable traitor tracing: A trace-revoke-trace system for anonymous attack. In J. Biskup und J. Lopez (Hrsg.): Computer Security — ESORICS 2007. Band 4734 der Reihe LNCS. Springer Verlag, Berlin, S. 563–577CrossRefGoogle Scholar
  11. [Katz04]
    Katzenbeisser, S. (2004): On the integration of watermarks and cryptography. In T. Kalker et al. (Hrsg.): Proc. of International Workshop on Digital Watermarking. Band 2939 der Reihe LNCS. Springer Verlag, Berlin, S. 50–60Google Scholar
  12. [KPS06]
    Klimant, H., Piotraschke, R. und Schönfeld, D. (2006): Informations-und Kodierungstheorie. 3. Auflage, Teubner Verlag, WiesbadenMATHGoogle Scholar
  13. [Mur04]
    Murdoch, S. (2004): Software Detection of Currency. Online unter http://www.cl.cam.ac.uk/:_sjm217/projects/currency/ (letzter Abruf: Nov 2007)
  14. [PAK98]
    Petitcolas, F., Anderson, R. und Kuhn, M. (1998): Attacks on copyright marking systems. In D. Aucsmith (Hrsg.): Information Hiding, Second International Workshop. Band 1525 der Reihe LNCS. Springer Verlag, Berlin, S. 219–239Google Scholar
  15. [PFK02]
    Pfitzmann, A., Federrath, H. und Kuhn, M. (2002): Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. Studie im Auftrag von dmmv und VPRT. Online unter http://www.cl.cam.ac.uk/:_mgk25/dmmvgutachten.pdf (letzter Abruf: Nov 2007)
  16. [PS96]
    Pfitzmann, B. und Schunter, M. (1996): Asymmetric fingerprinting. In U. Maurer (Hrsg.): Advances in Cryptology — EUROCRYPT. Band 1070 der Reihe LNCS. Springer Verlag, Berlin, S. 84–95Google Scholar
  17. [SSA06]
    Sackmann, S., Strücker, J. und Accorsi, R. (2006): Personalization in privacy-aware highly dynamic systems. Communications of the ACM 49(9), S. 32–38CrossRefGoogle Scholar
  18. [ZD04]
    Zwick, D. und Dholakia, N. (2004): Whose identity is it anyway? Consumer representation in the age of database marketing. Journal of Macromarketing 24(1), S. 31–43CrossRefGoogle Scholar

Copyright information

© Vieweg Verlag / Wiesbaden 2008

Authors and Affiliations

  • Rainer Böhme
  • Andreas Pfitzmann

There are no affiliations available

Personalised recommendations