(Einsatz)Möglichkeiten eines Digital Rights Management Systems
An dieser Stelle soll auf die sich bietenden Möglichkeiten (anhand der Komponenten) und Einsatzfelder eingegangen werden.
Möglichkeiten von DRM
Eine Möglichkeit von DRMS ist die Kontrolle über den Zugang und die Nutzung von digitalen Inhalten zu erlangen, und dadurch den Nutzer zu veranlassen/zwingen, für den gewünschten Inhalt zu bezahlen. Hierfür bedarf es verschiedener Technologien: z. B. Verschlüsselungs-verfahren (symmetrisch, asymmetrisch), Passwörter und Kopierkontrollsysteme (Zugangs- und Nutzungskontrolle).
DRMS können sicher stellen, dass die übertragenen Inhalte nicht von einem Angreifer mani-puliert werden können (Integrität) oder dass die Inhalte tatsächlich von derjenigen Instanz stammen, die sich als Absender ausgibt (Authentizität). Diese beiden Kriterien müssen für die digitalen Inhalte, Metadaten, Rechteinhaber und Nutzer gewährleistet werden. Digitale Signaturen oder digitale Wasserzeichen sind die für die Wahrung von Authentizität und Integrität benötigten Techniken (Schutz der Authentizität und Integrität).
Eine Rechteverwaltung verwendet Metadaten, die unumgänglich sind, um den Vertrieb von digitalen Inhalten zu automatisieren. Sie sollen die dauerhafte Identifizierung und Beschrei-bung von digitalen Inhalten ermöglichen und können folgende Informationen transportieren: Informationen über den digitalen Inhalt, die Rechteinhaber, die Nutzungsbedingungen oder den Nutzer. Zur Identifikation können Metadaten als Teil des Datenformats oder als digitales Wasserzeichen eingesetzt werden (Identifizierung durch Metadaten).
Abspielgeräte, die vom Nutzer verwendet werden (z. B. Computer, PDA, DVD-Player, mobile Geräte etc.) können von DRMS ebenso geschützt werden. Diese Hardware als sowohl auch Software muss gegen Manipulationen von Seiten der Nutzer, bis zu einem gewissen Grad, beständig bzw. resistent sein. Denkbare Hardwarekomponenten sind bspw. Smartcards oder Dongles; Software können spezielle Player sein wie Microsoft Media Player oder Real One (Spezifische Hardware und Software für Abspielgeräte).
Eine weitere Möglichkeit von DRMS sind integrierte Systeme, die im Internet oder in Netz-komponenten (Router etc.) nach unberechtigten Kopien digitaler Inhalte forschen. Bei Inhaltstreffern des Suchagenten wird eine Überprüfung hinsichtlich der erforderlichen Nut-zungsrechte auf Seiten des Users vollzogen. Die Identifizierung erfolgt wiederum über Was-erzeichen oder digitale Fingerabdrücke (Suchsysteme (copy detection).
Eine für den Rechteinhaber sicher sehr interessante Möglichkeit ist, per DRMS die einzelne Nutzung von digitalen Inhalten abrechnen zu können ("Pay-Per-Use") oder einen generellen Zugang z. B. nach Zahlung einer monatlichen Pauschale ("Subscription") einzurichten. Zahlreiche weitere Geschäftsmodelle sind denkbar , die über Zahlungssysteme wie Micropayment geregelt werden können (Zahlungssysteme).
DRMS können zusätzlich die gesamte Vertragsabwicklung, die Bestellung, die Rechnungs-dokumente oder generell den Datenaustausch geschäftlicher Informationen über existieren-de Standards wie EDI oder XML unterstützen (integrierte E-Commerce Systeme).
Einsatzgebiete von DRM
Digitale Rechtesysteme finden schon aktuell häufiger Einsatz als man denken mag, auch wenn sie vielmals unwirksam und zusätzlich auf nur geringe Akzeptanz stoßen. Beispiele sind vor allem im Bereich des Musikerwerbs per Internet zu finden. Der von T-Online betrie-bene Dienst "Musicload.de" und "AOL Musik Downloads" setzen auf das Format Microsoft Windows Media Audio (WMA), welches ein Rechtesystem besitzt.
Zukünftig wird die digitale Rechteverwaltung allgemein mehr Bedeutung erhalten und über den bisherigen Sektor „Musikbranche“ hinaus vertreten sein, denn durch den unaufhaltsa-men Einzug von Trusted Computing in den Computer-Alltag wird den Rechteinhabern ein mächtiges Instrumentarium in die Hand gegeben, was eine enorm ausgeweitete Kontrolle und Überwachung der digitalen Inhalte erlaubt.