Ziel dieser Arbeit ist es, mögliche Mechanismen oder Lösungsmöglichkeiten aufzuzeigen, mit denen die Buchbranche der Digitalisierung von Büchern begegnen kann, ohne eine Negativ-Entwicklung wie in den 1990ern in der Musikbranche durchmachen zu müssen.
Dazu werden im ersten Teil der Arbeit die technischen Grundlagen gelegt, um Digital Rights Management Mechanismen überhaupt verstehen zu können. Das bedeutet, dass neben den technischen Möglichkeiten auch die Funktionen von Digital Rights Management beschrieben werden.
Weiterhin werden die Begriffe Digital Rights Management, DRM-Systeme, digitale Güter, sowie öffentliche Güter definiert. Im zweiten Teil der Arbeit dann werden ausgewählte Beispiele von Technologien und Systemen vorgestellt und beschrieben.
Diese werden zum Schluss verglichen und es wird versucht diese zu bewerten und eventuell vorhandenes Zukunftspotenzial hervorzuheben.
Inhaltsverzeichnis
A. Einleitung
B. Technische Grundlagen
I. Definition von DRM, DRMS, digitalen und öffentlichen Gütern
II. Technologien von DRM
III. Funktionen von DRM
C. Beschreibung und Vergleich bestehender Systeme und Technologien
I. DRM in der Musikbranche
a. Apple und Fairplay (iTunes)
b. „Potato“-System
c. Light Weight Digital Rights Management (LWDRM)
II. DRM in der Filmbranche
a. Verance und Cinavia DRM
b. Content Scramble System (CSS) bei DVDs
III. DRM in der Buchbranche
a. Amazon und Kindle
b. Adobe und Adobe Digital Editions (Adobe Adept)
D. Zusammenfassender Vergleich
E. Fazit
Zielsetzung & Themen
Die vorliegende Arbeit zielt darauf ab, Mechanismen und Lösungsmöglichkeiten zu identifizieren, mit denen die Buchbranche den Herausforderungen der Digitalisierung begegnen kann, ohne eine ähnliche Absatzkrise wie die Musikbranche in den 1990er Jahren zu durchlaufen. Dabei wird untersucht, wie technische Grundlagen und bestehende DRM-Konzepte als Modell für den Buchmarkt dienen können.
- Technische Grundlagen und Definitionen von DRM-Systemen sowie digitalen Gütern.
- Analyse und Vergleich bestehender DRM-Technologien in Musik-, Film- und Buchbranche.
- Bewertung von Interoperabilität, Nutzerrechten und Sicherheit aktueller Systeme.
- Untersuchung innovativer Ansätze wie „weicher“ Mechanismen oder Wasserzeichen zur Autorenvergütung.
Auszug aus dem Buch
b. Verschlüsselung
Die zweite große Gruppe des Digital Rights Management ist die Verschlüsselung.
Diese lässt sich in 3 Arten einteilen: die symmetrische, die asymmetrische und die hybride Verschlüsselung. Abhängig ist diese Einteilung von der Zahl der Schlüssel, die verwendet wird und von der Art der Übertragung der Schlüssel. Zur Beschreibung der Funktionsweisen bediene ich mich der geläufigen Bezeichnungen aus der Kryptographie29: Alice (A) und Bob (B) für zwei Individuen, die sich eine verschlüsselte Botschaft zukommen lassen wollen und Eve (E) für jemanden, der die Nachricht ausspähen will.
Die symmetrische Verschlüsselung verwendet denselben Schlüssel sowohl für Chiffrierung, als auch für die Dechiffrierung. Das bedeutet: Alice möchte Bob eine private Nachricht schicken. Dazu verschlüsselt sie ihre Nachricht mit einem Schlüssel und schickt die Nachricht dann an Bob. Dieser entschlüsselt die Nachricht mit dem Schlüssel, den er mit Alice vereinbart hat. Als Beispiele hierfür kann z.B. das System Fairplay, das bei iTunes von Apple verwendet wird und Adobe Digital Editions genannt werden.
Die Asymmetrische Verschlüsselung verwendet unterschiedliche Schlüssel. Einen Chiffrier- und einen Dechiffrierschlüssel. Dabei ist der Ablauf folgender: Alice erstellt sich ein Schlüsselpaar, also einen Chiffrier- und einen Dechiffrierschlüssel. Den Dechiffrierschlüssel hält Alice geheim, weshalb er auch privater Schlüssel genannt wird. Ihren Chiffrierschlüssel stellt sie der Öffentlichkeit in einer Datenbank zur Verfügung. Dieser wird öffentlicher Schlüssel genannt. Will Bob Alice nun eine Nachricht senden, so sucht er ihren Chiffrierschlüssel aus der Datenbank heraus, verschlüsselt seine Mitteilung mit diesem und sendet die Nachricht an Alice. Da nur sie ihren Dechiffrierschlüssel kennt, kann sie nun problemlos Bobs Nachricht lesen.
Zusammenfassung der Kapitel
A. Einleitung: Die Einleitung beleuchtet die Herausforderungen der Digitalisierung für die Buchbranche vor dem Hintergrund der Erfahrungen der Musikindustrie und legt das Ziel der Arbeit fest.
B. Technische Grundlagen: Dieses Kapitel definiert zentrale Begriffe wie digitale Güter und DRM-Systeme und erläutert die technischen Grundpfeiler wie Wasserzeichen und Verschlüsselung.
C. Beschreibung und Vergleich bestehender Systeme und Technologien: Es erfolgt eine detaillierte Analyse spezifischer DRM-Lösungen aus der Musik-, Film- und Buchbranche anhand ausgewählter Praxisbeispiele.
D. Zusammenfassender Vergleich: Hier werden die analysierten Systeme hinsichtlich ihrer Interoperabilität, Nutzerfreiheit und Sicherheit in einer Übersichtstabelle gegenübergestellt und bewertet.
E. Fazit: Das Fazit fasst die Ergebnisse zusammen und diskutiert das Potenzial für eine zukünftige, nutzerfreundlichere Gestaltung von DRM im Buchsektor.
Schlüsselwörter
Digital Rights Management, DRM, Digitale Güter, Verschlüsselung, Wasserzeichen, Buchbranche, Musikbranche, Filmbranche, Interoperabilität, Urheberrecht, Kopierschutz, E-Book, Lizenzierung, Nutzersicherheit, Steganographie.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit untersucht, wie die Buchbranche durch den Einsatz von DRM-Systemen auf die Digitalisierung reagieren kann, ohne die gleichen negativen wirtschaftlichen Folgen zu erleiden wie die Musikindustrie.
Was sind die zentralen Themenfelder?
Die zentralen Felder umfassen die Definition digitaler Güter, die technologische Funktionsweise von DRM (Wasserzeichen, Verschlüsselung) sowie den Vergleich unterschiedlicher marktgängiger Systeme.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, Lösungsansätze aufzuzeigen, wie digitale Bücher vertrieben werden können, während Urheberrechte geschützt bleiben und gleichzeitig die Nutzerfreundlichkeit gewahrt wird.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer Literaturanalyse technischer Grundlagen und einer vergleichenden Beschreibung existierender DRM-Modelle aus verschiedenen Medienbranchen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in technische Grundlagen (Wasserzeichen/Verschlüsselung), die Analyse spezifischer Systeme wie Apple Fairplay, das Potato-System, Cinavia und Adobe Digital Editions sowie einen zusammenfassenden Vergleich.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den wichtigsten Begriffen zählen DRM, Interoperabilität, Verschlüsselung, Urheberrecht, digitale Güter und E-Book-Vertriebsmodelle.
Wie unterscheidet sich das Potato-System von anderen DRM-Lösungen?
Das Potato-System setzt auf ein Anreizmodell mit Provisionszahlungen an Käufer, die zu Anbietern werden, anstatt den Konsum durch klassische technische Kopiersperren (DRM) einzuschränken.
Warum hält der Autor die „weiche“ Mechanismen für sinnvoll?
Der Autor argumentiert, dass „weiche“ Mechanismen wie Wasserzeichen die Rückverfolgbarkeit illegaler Kopien ermöglichen, dabei aber die Freiheit des Nutzers im Umgang mit den erworbenen digitalen Gütern weniger stark einschränken als harte Verschlüsselungen.
- Quote paper
- Martina-Michaela Haberland (Author), 2014, Digital Rights Management digitaler Güter, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/388422