Management von Digitalen Rechten

Management von Digitalen Rechten (DRM) ist die Verwaltung des rechtlichen Zugangs zu digitaler Inhalt. Verschiedene Werkzeuge oder technologische Schutzmaßnahmen (TPM)[1] wie zum Beispiel Zugangskontrolle Technologien können die Verwendung von einschränken Proprietäre Hardware und urheberrechtlich geschützt Arbeiten.[2] DRM -Technologien regeln die Verwendung, Änderung und Verteilung von urheberrechtlich geschützten Werken (wie z. Software und Multimedia -Inhalt) sowie Systeme, die diese Richtlinien innerhalb von Geräten durchsetzen.[3]

Die Gesetze in vielen Ländern kriminalisieren die Umgehung von DRM, die Kommunikation über einen solchen Umgang sowie die Schaffung und Verteilung von Instrumenten, die für einen solchen Umgang verwendet werden.

Solche Gesetze sind Teil der Vereinigten Staaten. Digital Millennium Copyright Act (DMCA),[4] und die europäische Union's Information Society Directive[5] (die Franzosen Dadvsi ist ein Beispiel für einen Mitgliedstaat der Europäischen Union, der die Richtlinie umsetzt).[6]

DRM -Techniken umfassen Lizenzvereinbarungen[7] und Verschlüsselung.[8]

Die Branche hat die Verwendung von DRM auf verschiedene Hardwareprodukte erweitert, wie z. Keurig's Kaffeemaschinen,[9][10] Philips' Glühbirne,[11][12] Mobilgerät Power Ladegeräte,[13][14][15] und John Deere's Traktoren.[16] Zum Beispiel versuchen Traktorunternehmen, die Landwirte daran zu hindern Instandsetzung über DRM.[17]

DRM -Benutzer argumentieren, dass die Technologie zum Schutz erforderlich ist geistiges Eigentum, genauso wie physische Schlösser verhindern persönliches Eigentum vom Diebstahl,[1] dass es dem Urheberrechtsinhaber helfen kann, beizubehalten künstlerische Kontrolle,[18] und zur Unterstützung von Lizenzmodalitäten wie Vermietungen.[19]

DRM ist nicht ohne Kontroverse. Kritiker von DRM behaupten, dass keine Beweise beweisen, dass DRM zur Verhinderung beiträgt Copyright-Verletzungund argumentieren, dass es nur den Unannehmlichkeiten legitimer Kunden dient und dass DRM Innovation und Konkurrenz ersticken kann.[20] Darüber hinaus können Arbeiten dauerhaft unzugänglich werden, wenn sich das DRM -Schema ändert oder wenn ein erforderlicher Dienst eingestellt wird.[21] DRM -Technologien wurden kritisiert faire Nutzung oder durch Erstellen von Backup -Kopien. DRM wird von der gemeinsam verwendet Unterhaltungsindustrie (z.B., Audio- und Videoverlage).[22] Viele Online -Geschäfte wie Overdrive, verwenden DRM -Technologien, ebenso wie Kabel- und Satelliten -Service -Betreiber. Apple entfernte die DRM -Technologie von iTunes um 2009.[23] Typische DRM verhindert auch die Kreditmaterialien über eine Bibliothek oder den Zugriff auf Werke in der öffentlich zugänglich.[1]

Einführung

Der Aufstieg digitaler Medien- und Analog-zu-Digital-Conversion-Technologien hat die Bedenken von Urheberrechtsbesitzern, insbesondere innerhalb der Musik- und Videoindustrie, erhöht. Während Analog Medien verlieren unweigerlich mit jedem Qualität Kopiererzeugung und während des normalen Gebrauchs können digitale Mediendateien ohne Grenze ohne Verschlechterung dupliziert werden. Digitale Geräte machen es den Verbrauchern bequem zu konvertieren (Ruhe in Frieden) Medien ursprünglich in einer physischen, analogen oder sendlichen Form in ein digitales Formular für die Portabilität oder spätere Verwendung. Kombiniert mit dem Internet und Datenaustausch Tools, die nicht autorisierte Verteilung von urheberrechtlich geschützten Inhalten hergestellt wurde (Digitale Piraterie) viel einfacher.

Geschichte

DRM wurde in den neunziger Jahren zu einem wichtigen Anliegen des Wachstums des Internets, als Piraterie CD -Verkäufe und Online -Videos populär wurden. Es erreichte in den frühen 2000er Jahren ihren Höhepunkt, als verschiedene Länder versuchten, mit Gesetzen und Vorschriften zu reagieren, und in den 2010er Jahren als abgelöst sozialen Medien, Streaming -Dienste Ersetzte weitgehend Piraterie- und Inhaltsanbieter, die die Geschäftsmodelle der nächsten Generation ausgearbeitet haben.

Frühe Bemühungen

1983 war das vom japanische Ingenieur Ryuichi Moriya entwickelte Software -Service -System (SSS) das erste Beispiel für die DRM -Technologie. Es wurde anschließend unter dem Namen verfeinert Superdarkte. Das SSS basierte auf Verschlüsselung mit spezialisierter Hardware, die die Entschlüsselung kontrollierte und die Zahlungen an den Urheberrechtsinhaber versandten. Das zugrunde liegende Prinzip war, dass die physische Verteilung verschlüsselter digitaler Produkte völlig uneingeschränkt sein sollte und dass Benutzer dieser Produkte dazu ermutigt würden.[24]

Eine frühe DRM -Schutzmethode für Computer und Nintendo Entertainment System Die Spiele waren, als das Spiel inne pausierte und den Spieler aufforderte, eine bestimmte Seite in einer Broschüre oder Handbuch zu suchen, die mit dem Spiel geliefert wurde. Wenn dem Spieler keinen Zugang zum Material hatte, könnten er nicht weitermachen.

Ein frühes Beispiel für ein DRM -System ist das Content Scramble System (CSS) verwendet von der DVD -Forum an DVD Filme. CSS verwendet an Verschlüsselungsalgorithmus Inhalte auf der DVD -CD verschlüsseln. Hersteller von DVD -Spielern müssen diese Technologie lizenzieren und auf ihren Geräten implementieren, damit sie den Inhalt entschlüsseln können. Die CSS -Lizenzvereinbarung enthält Beschränkungen, wie der DVD -Inhalt gespielt wird, einschließlich der verfügbaren Ausgaben und wie solche zulässigen Ausgaben verfügbar sind. Dies hält die Verschlüsselung intakt, sobald der Inhalt angezeigt wird.

Im Mai 1998 die Digital Millennium Copyright Act (DMCA) als Änderung an uns vorgenommen Urheberrechtsgesetz. Es hatte kontroverse (möglicherweise unbeabsichtigte) Auswirkungen. Russischer Programmierer Dmitry SKLYAROV wurde nach einer Präsentation bei einer mutmaßlichen DMCA -Verletzung verhaftet Def con. Die DMCA wurde als erschreckend an legitime Benutzer zitiert.[25] wie Sicherheitsberater, einschließlich Niels Ferguson, der sich weigerte, Schwachstellen zu veröffentlichen, in denen er entdeckte Intel's Secure-Computing-Schema aus Angst vor Verhaftung unter DMCA; und blinde oder visuell beeinträchtigte Benutzer von Bildschirmleser oder andere Assistive Technologien.[26]

Im Jahr 1999, Jon Lech Johansen veröffentlicht Decs, was es einer von CSS verkleideten DVD ermöglichte, auf einem Computer zu spielen Linuxzu einer Zeit, in der noch kein konformer DVD -Player für Linux erstellt worden war. Die Legalität von Decss ist fraglich: Einer seiner Autoren wurde verklagt, und die Reproduktion der Schlüssel selbst unterliegt Beschränkungen als illegale Zahlen.[27]

Zu den moderneren Beispielen gehören GESCHICKT, Faires Spiel, Erweitertes Zugriffsinhaltssystem.

Das Urheberrechtsvertrag für geistiges Eigentum in geistigem Eigentum (WCT) wurde 1996 verabschiedet. Die USA Digital Millennium Copyright Act (DMCA) wurde 1998 verabschiedet. Die Europäische Union hat die Verabschiedung dessen verabschiedet Information Society Directive. Im Jahr 2006 verabschiedete das Unterhaus des französischen Parlaments eine solche Gesetzgebung als Teil des kontroversen Dadvsi Gesetz, fügte jedoch hinzu, dass geschützte DRM -Techniken interoperabel gemacht werden sollten, ein Schritt, der weit verbreitete Kontroversen in den USA verursachte. Das Tribunal de Grande Instance de Paris Abgeschlossen im Jahr 2006, dass die vollständige Blockierung jeglicher Möglichkeiten, private Kopien zu erstellen, ein unzulässiges Verhalten nach französischem Urheberrechtsgesetz war.

2000er Jahre

Das Konzept des Broadcast Flag wurde 2001 von Fox Broadcasting entwickelt und von der unterstützt MPAA und die USA Federal Communications Commission (FCC). Ein Urteil im Mai 2005 durch a Berufungsgerichte der Vereinigten Staaten Es war der Ansicht, dass der FCC der US -amerikanischen Fernsehbranche nicht befugt war. Es war erforderlich, dass alle HDTVs einer Stream -Spezifikation befolgen, in der festgelegt wird, ob ein Stream aufgezeichnet werden kann. Dies könnte Fälle von fairer Verwendung blockieren, wie z. Zeitverschiebung. Es erzielte an anderer Stelle mehr Erfolg, als es von der übernommen wurde Digitales Video -Rundfunkprojekt (DVB), ein Konsortium von etwa 250 Sendern, Herstellern, Netzbetreibern, Softwareentwicklern und Regulierungsbehörden aus rund 35 Ländern, die am Versuch, neue digitale TV -Standards zu entwickeln, beteiligt sind.

Im Januar 2001 der Workshop zum Digital Rights Management der World Wide Web Konsortium wurde gehalten.[28]

Am 22. Mai 2001 verabschiedete die Europäische Union die Richtlinie der Informationsgesellschaft mit Urheberrechtsschutz.

Im Jahr 2003 die Europäischer Ausschuss für Standardisierung/Information Society Standardization System (CEN/ISSS) DRM -Bericht wurde veröffentlicht.[29]

Im Jahr 2004 schloss der Konsultationsprozess der Europäischen Kommission und des DG -Binnenmarktes auf dem Kommunikationskom (2004) 261 geschlossen.[30]

Im Jahr 2005 DRM -Workshops von Generaldirektion für Informationsgesellschaft und Medien (Europäische Kommission)und die Arbeit der hohen Gruppe auf DRM wurden abgehalten.[31]

Im Jahr 2005, Sony Bmg Installierte DRM -Software auf Benutzern Computern, ohne den Benutzer klar zu benachrichtigen oder eine Bestätigung zu erfordern. Unter anderem enthielt die Software a rootkit, was eine Sicherheitsanfälligkeit geschaffen hat. Als die Art der Software viel später veröffentlicht wurde, minimierte Sony BMG zunächst die Bedeutung der Schwachstellen, erinnerte sich jedoch schließlich an Millionen von CDs und unternahm mehrere Versuche, die Software zum Entfernen des Rootkit zu entfernen. Sammelklagen wurden eingereicht, die letztendlich durch Vereinbarungen beigelegt wurden, um den betroffenen Verbrauchern eine Barauszahlung oder Album -Downloads kostenlos von DRM zu bieten.[32]

Microsoft Media Player Zune Veröffentlicht im Jahr 2006 unterstützte keine Inhalte, bei denen Microsoft's verwendet wurden PlaysForsure DRM -Schema.[33]

Werkzeuge wie FairUUSE4WM Streifen Windows -Medien von DRM -Beschränkungen.[34]

Die Gowers -Überprüfung des geistigen Eigentums durch die britische Regierung von Andrew Gowers wurde 2006 mit Empfehlungen zu Urheberrechtsbedingungen, Ausnahmen, verwaisten Werken und Urheberrechtsdurchsetzung veröffentlicht.

DVB (DVB-CPCM) ist eine aktualisierte Variante der Broadcast Flag. Die technische Spezifikation wurde im März 2007 an die europäischen Regierungen vorgelegt. Wie bei viel DRM soll das CPCM-System die Verwendung von urheberrechtlich geschütztem Material durch den Endbenutzer in Richtung des Urheberrechtsinhabers kontrollieren. Nach Ren Bucholz der Elektronische Grenzfundament (EFF), "Sie werden nicht einmal im Voraus wissen, ob und wie Sie bestimmte Programme oder Geräte aufzeichnen und nutzen können."[35] Die normativen Abschnitte wurden zur Veröffentlichung durch den DVB -Lenkungsausschuss genehmigt und von formalisiert von ETSI als formaler europäischer Standard (TS 102 825-X), wobei X auf die Teilenummer bezieht. Noch hat noch niemand vorgegangen, um eine bereitzustellen Konformität und Robustheit Regime für den Standard, daher ist es derzeit nicht möglich, ein System vollständig zu implementieren, da kein Lieferant von Gerätezertifikaten entstanden ist.

Im Dezember 2006 die Industriequalität Erweitertes Zugriffsinhaltssystem (AACS) für HD DVD und Blu-ray-DiscsEin Prozessschlüssel wurde von Hackers veröffentlicht, die einen unbeschränkten Zugriff auf AACS-geschützte Inhalte ermöglichten.[36][37]

Im Jahr 2007 unterstützte das Europäische Parlament die Richtung der EU zum Urheberrechtsschutz.

Ein bemerkenswerter DRM -Fehler ereignete sich im Jahr 2007, als Videos gekauft wurden Major League Baseball Vor 2006 wurde aufgrund einer Änderung der Server, die die Lizenzen validieren, nicht spielbar.[38]

In 2007, Radiohead veröffentlicht In Regenbogen, für welche Fans den Betrag wählen konnten, den sie bezahlt haben, oder ihn kostenlos herunterladen.[39]

Asus veröffentlichte eine Soundkarte mit einer Funktion namens "Analog Loopback -Transformation", um die Einschränkungen von DRM zu umgehen. Mit dieser Funktion kann der Benutzer DRM-beschränkte Audio über die integrierte analoge E/A-Verbindung der Soundcard aufnehmen.[40][41]

Apple Inc. Musik musik nach April 2007 DRM-frei gemacht[42] und bezeichnete alle Musik nach 2008 als "DRM-frei".[43] Andere Arbeiten, die in iTunes wie Apps, Hörbüchern, Filmen und Fernsehsendungen verkauft werden, werden von DRM geschützt.[44]

Im Januar 2007, EMI Die Veröffentlichung von Audio -CDs mit DRM gestoppt und erklärte, dass "die Kosten für DRM nicht den Ergebnissen messen".[45] Im März kündigte Musicload.de, einer der größten Internet -Musikhändler Europas, ihre Position stark gegen DRM an. In einem offenen Brief stellte Musicload fest, dass drei von vier Anrufen des Telefondienstes im Kundenunterstützung aufgrund der Frustration der Verbraucher mit DRM zurückzuführen sind.[46]

Digitalverteiler Gogg.com (früher gute alte Spiele) spezialisiert auf PC Videospiele und hat eine strenge Nicht-DRM-Richtlinie.[47]

Baen Bücher und O'Reilly Media, DRM vor 2012 fallen, wann Tor Bücher, ein großer Herausgeber von Science-Fiction- und Fantasy-Büchern, verkauft zuerst DRM-frei E-Books.[48]

Das AxMedis Projekt abgeschlossen im Jahr 2008. Es war ein integriertes Projekt der Europäischen Kommission des FP6, das die Hauptziel -Automatisierung der Inhaltsproduktion hat. Kopierschutzund Verteilung, um die damit verbundenen Kosten zu senken und DRM sowohl in B2B- als auch in B2C -Bereichen zu unterstützen, und harmonisieren sie.

Das Indikare Das Projekt war ein Dialog über die Akzeptanz von DRM -Lösungen der Verbraucher in Europa, die 2008 abgeschlossen wurden.

Mitte 2008 die Fenster Version von Massenwirkung markierte den Beginn einer Welle von Titeln, die hauptsächlich verwendet werden Securom für DRM und Authentifizierung mit einem Server. Die Verwendung des DRM -Programms im Jahr 2008 im Jahr 2008 Spore führte zu Proteste, was zu einer Suche nach einer nicht lizenzierten Version führte. Diese Gegenreaktion gegen die Aktivierungsgrenze LED Spore 2008 das am meisten raubkopierte Spiel zu werden und über die Top 10 -Liste zu stehen, die von erstellt wurde Torrentfreak.[49][50] Jedoch, Tweakguides kam zu dem Schluss, dass DRM die Videospielpiraterie nicht erhöht und feststellt, dass andere Spiele auf der Liste wie z. Call of Duty 4 und Überzeugung eines AttentätersVerwenden Sie DRM ohne Grenzen oder Online -Aktivierung. Zusätzlich andere Videospiele, die DRM verwenden, wie z. Bioshock, Crysis Warhead, und MassenwirkungErscheinen Sie nicht auf der Liste.[51]

Viele Mainstream -Verlage haben sich weiterhin darauf verlassen online DRM in der späteren Hälfte 2008 und Anfang 2009, einschließlich Electronic Arts, Ubisoft, Ventil, und Atari, Die Sims 3 Eine bemerkenswerte Ausnahme bei elektronischen Künsten.[52] Ubisoft brach mit der Tendenz, Ende 2008 Online -DRM zu verwenden, mit der Veröffentlichung von Prinz von Persien Als Experiment, um "zu sehen, wie ehrlich die Menschen wirklich sind", in Bezug auf die Behauptung, dass DRM Menschen dazu veranlasst hat, illegale Kopien zu verwenden.[53] Obwohl Ubisoft die Ergebnisse des "Experiments" nicht kommentiert hat, stellten Tweakguides fest, dass zwei Ströme an Mininova Hatte über 23.000 Menschen das Spiel innerhalb von 24 Stunden nach der Veröffentlichung heruntergeladen.[54]

In 2009 Amazon.com ferngelöste gekaufte Kopien von George Orwell's Tierfarm (1945) und Neunzehnhundertvierundachtzig (1949) von den Kunden ' Amazon Kindles Nach dem Rückerstattung des Kaufpreises.[55] Kommentatoren beschrieben diese Handlungen als Orwellian und verglich Amazon mit Großer Bruder aus Neunzehnhundertvierundachtzig.[56][57][58][59] Amazon -CEO Jeff Bezos dann entschuldigte sich eine öffentliche Entschuldigung. FSF schrieb, dass dies ein Beispiel für den übermäßigen Power war, das Amazon in den Ferne zensiert muss, und Amazon aufforderte, DRM fallen zu lassen.[60] Amazon enthüllte dann den Grund für die Löschung: Die fraglichen E-Books waren nicht autorisierte Reproduktionen von Orwells Werken, die nicht innerhalb des öffentlich zugänglich und dass das Unternehmen, das in Amazon's Service veröffentlicht und verkauft wurde, kein Recht dazu hatte.[61]

2010-

Ubisoft kündigte am 9. Februar 2010 durch seine am 9. Februar 2010 eine Rückkehr zur Online -Authentifizierung an Uplay Online -Spielplattform, beginnend mit Stille Jäger 5, Die Siedler 7, und Assassin's Creed II.[62] Stille Jäger 5 Es wurde erstmals Berichten zufolge innerhalb von 24 Stunden nach der Freigabe kompromittiert,[63] Aber Benutzer der geknackten Version fanden bald heraus, dass nur frühe Teile des Spiels spielbar waren.[64] Das Uplay -System bewirkt das installierte Spiel auf den lokalen PCs unvollständig und lädt dann im Laufe des Spiels kontinuierlich Teile des Spielcodes von den Servern von Ubisoft herunter.[65] Es war mehr als einen Monat nach der PC Assassin's Creed II. Die Software hat dies geschafft, indem er einen Ubisoft -Server für das Spiel nachahmt. Später in diesem Monat wurde ein echter Riss veröffentlicht, der die Verbindungsanforderung insgesamt entfernen konnte.[66][67]

Im März 2010 erlitten Uplay-Server aufgrund einer groß an DDOS -Angriff, was rund 5% der Spielbesitzer dazu veranlasst, ihr Spiel zu spielen.[68] Das Unternehmen schrieb später Eigentümer der betroffenen Spiele mit einem kostenlosen Download zu, und es gab keine weiteren Ausfallzeiten.[69]

2011 Comedian Louis C.K. veröffentlichte seine Konzertfilm Lebe im Beacon Theatre als preiswerte (US $ 5), DRM-freier Download. Der einzige Versuch, nicht lizenzierte Kopien zu verhindern, war ein Brief, in dem die mangelnde Beteiligung von Unternehmen und die direkte Beziehung zwischen Künstler und Betrachter betont wurde. Der Film war ein kommerzieller Erfolg und erzielte innerhalb von 12 Stunden nach seiner Veröffentlichung einen Gewinn. Der Künstler schlug vor, dass die Piraterie infolgedessen niedriger als normal seien, was die Veröffentlichung zu einer wichtigen Fallstudie für den digitalen Markt machte.[70][71][72]

2012 die EU -Justizgericht regierte zugunsten von urheberrechtlich geschützten Spielen.[73]

2012 hat India den Schutz des digitalen Rechtemanagements implementiert.[74][75][76][77]

In 2012 Webcomic Diesel Süße Veröffentlicht ein DRM-freier PDF-E-Book.[78][79][80] Er folgte mit einem DRM-freien iBook speziell für das iPad[81] Das generierte mehr als 10.000 Downloads in drei Tagen.[82] Das führte Stevens, a zu starten Kickstarter Projekt-"eBook Stravaganza 3000"-zur Finanzierung der Umwandlung von 3.000 Comics, die über 12 Jahre geschrieben wurden, in ein einziges "Humongous" E-Book, das sowohl kostenlos als auch über den iBookstore veröffentlicht werden soll; wurde am 8. Februar 2012 mit dem Ziel gegründet, in 30 Tagen 3.000 US -Dollar zu sammeln. Das "Zahlungsoptionale" DRM-freie Modell in diesem Fall wurde in Stevens 'Ansicht übernommen, dass "es eine Klasse von Webcomics-Leser gibt, die es vorziehen würde, in großen Teilen zu lesen, und, noch besser, bereit wäre, ein wenig Geld dafür auszugeben . "[82]

Im Februar 2012, Doppelt gut gefragt Crowdfunding Für ein bevorstehendes Videospiel, Doppelte feine Abenteuer, an Kickstarter und bot das Spiel DRM-frei für Unterstützer an. Dieses Projekt übertraf sein ursprüngliches Ziel von 400.000 US -Dollar in 45 Tagen und erhöhte mehr als 2 Millionen US -Dollar.[83] Crowdfunding fungierte als Vorbestellung oder alternativ als Abonnement. Nach dem Erfolg von Doppelte feine AbenteuerViele Spiele wurden mit Crowd finanziert und viele boten eine DRM-freie Version an.[84][85][86]

Websites - wie z. Bibliothek.nu (Nach Gerichtsbeschluss am 15. Februar 2012 geschlossen), Bookfi, Bookefinder, Bibliothek Genesis, und Sci-Hub-E-Book-Download durch Verstoß gegen das Urheberrecht erlaubt.[87][88][89][90]

Ab 2013 andere Entwickler, wie z. Blizzard Entertainment Setzen Sie den größten Teil der Spiellogik auf der "Seite" oder werden von den Servern des Spielherstellers gepflegt. Blizzard verwendet diese Strategie für sein Spiel Diablo III und elektronische Künste verwendeten dieselbe Strategie mit ihrem Neustart von Simcity, deren Notwendigkeit in Frage gestellt wurde.[91]

Windows Media DRM, liest Anweisungen aus Mediendateien in einer Rechtenverwaltungssprache, in der der Benutzer mit den Medien angeht.[92] Spätere Versionen von Windows Media DRM implementierten Musikabonnementdienste, mit denen heruntergeladene Dateien nicht spielbar sind, nachdem Abonnements abgesagt wurden, zusammen mit der Fähigkeit einer regionalen Aussperrung.[93]

2014 die EU -Justizgericht entschied, dass das Umgehen von DRM auf Spielgeräten unter bestimmten Umständen legal war.[94][95]

Im Jahr 2014 der digitale Comic -Händler Komixologie Ermöglichte Rechteinhaber, die Option von DRM-freien Downloads zu bieten. Verlage, die dies zulassen Dynamitunterhaltung, Bild Comics, Nervenkitzel, Top -Regal -Produktionen, und Zenescope Entertainment.[96]

Technologien

Überprüfung

Produktschlüssel

A ProduktschlüsselIn der Regel kann eine alphanumerische Zeichenfolge eine Lizenz für eine bestimmte Kopie der Software darstellen. Während des Installationsprozesses oder der Software -Start wird der Benutzer aufgefordert, den Schlüssel einzugeben. Wenn der Schlüssel gültig ist (normalerweise über interne Algorithmen), wird der Schlüssel akzeptiert und der Benutzer kann fortgesetzt werden. Produktschlüssel können mit anderen DRM -Praktiken (z. B. Online -Aktivierung ") kombiniert werden, um sie zu verhindern knacken die Software, die ohne Produktschlüssel ausgeführt wird oder a verwendet Keygen zu akzeptablen Schlüssel zu generieren.

Aktivierungsgrenzen

DRM kann die Anzahl der Geräte einschränken, auf denen ein legaler Benutzer Inhalte installieren kann. Diese Einschränkung unterstützt normalerweise 3-5 Geräte. Dies betrifft Benutzer, die über mehr Geräte als die Grenze verfügen. Einige erlauben ein Gerät durch ein anderes. Ohne diese Software- und Hardware -Upgrades kann ein zusätzlicher Kauf erforderlich sein.

Persistent Online DRM

Immer auf DRM-Überprüfungen und -aufnahmen die Autorisierung, während der Inhalt verwendet wird, indem der vom Urheberrechtsinhaber betriebene Server interagiert. In einigen Fällen wird nur ein Teil des Inhalts tatsächlich installiert, während der Rest während der Verwendung dynamisch heruntergeladen wird.

Verschlüsselung

Die Verschlüsselung verändert den Inhalt auf eine Weise, die bedeutet, dass sie verwendet werden kann, ohne ihn zuerst zu entschlüsseln. Die Verschlüsselung kann sicherstellen, dass andere Einschränkungsmaßnahmen nicht durch Ändern von Software umgangen werden können, sodass DRM -Systeme in der Regel zusätzlich zu anderen Techniken auf Verschlüsselung angewiesen sind.

Einschränkung kopieren

Microsoft PlayReady verhindert das illegale Kopieren von Multimedia und anderen Dateien.[97]

Einschränkungen können an angewendet werden elektronische Bücher und Dokumente, um das Kopieren, Drucken, Weiterleiten und Erstellen von Backup -Kopien zu verhindern. Dies ist üblich für beide E-Publisher und Enterprise Informationsrechtsmanagement. Es integriert sich normalerweise in Content -Management Systemsoftware.[98]

Während einige Kommentatoren behaupten, dass DRM die E-Book-Veröffentlichung kompliziert,[99] Es wurde von Organisationen wie der verwendet Britische Bibliothek in seinem Sicherer elektronischer Lieferservice Um den weltweiten Zugang zu seltenen Dokumenten zu ermöglichen, die aus rechtlichen Gründen autorisierte Personen, die tatsächlich das Dokumentzentrum der Bibliothek besuchten, bisher nur zur Verfügung standen.[100][101][102]

Vier wichtigste E-Book-DRM-Schemata werden gemeinsam verwendet, aus Adobe, Amazon, Apfelund die Marlin Trust Management Organization (MTMO).

  • Adobe's DRM wird auf EPUBs und PDFs angewendet und kann sowohl von mehreren E-Book-Lesern von Drittanbietern als auch gelesen werden Adobe Digital Editions (ADE) Software. Barnes & Noble Verwendet die DRM -Technologie von Adobe, die auf EPUBs und den älteren angewendet wird PDB (Palm OS) Format E-Books.
  • Die DRM von Amazon ist eine Anpassung des Originals Mobipocket Verschlüsselung und wird auf E-Books von Amazon's .azw4, KF8 und Mobipocket angewendet. Das Topaz-Format-E-Books verfügen über ein eigenes Verschlüsselungssystem.[103]
  • Äpfel Faires Spiel DRM wird auf EPUBs angewendet und kann nur von Apple gelesen werden iBooks App auf iOS Geräte und Mac OS Computers.
  • Die Marlin DRM wurde entwickelt und wird von der Open Industry Group Marlin Developer Community (MDC) unterhalten und wird von MTMO lizenziert. (Marlin wurde von gegründet von Intertrust, Panasonic, Philips, Samsung und Sony.) Online -Lehrbuchverlagern Kno Verwendet Marlin, um EPUB -Bücher zu schützen. Diese Bücher können in der KNO -App für iOS und gelesen werden Android.

Laufzeitbeschränkungen

Windows Vista Enthält ein DRM -System genannt Schutzmedienpfad, der geschützten Videopfad (PVP) enthält. PVP versucht, DRM-beschränkte Inhalte zu verhindern, dass Inhalte ausgespielt werden, während die nicht signierte Software ausgeführt wird, um zu verhindern, dass die nicht signierte Software auf den Inhalt zugreift. Zusätzlich kann PVP Informationen während der Übertragung an die verschlüsseln Monitor oder der Grafikkarte, was es schwieriger macht, nicht autorisierte Aufnahmen zu machen.

Böhmen interaktiv habe seitdem eine Form der Technologie verwendet Operation Flashpoint: KaltkriegskriseWenn die Spielkopie verdächtigt wird, nicht autorisiert zu werden, werden Ärger wie Waffen vorgestellt, die ihre Genauigkeit verlieren oder die Spieler in einen Vogel verwandeln.[104] Croteam's Ernstes Sam 3: BFE verursacht einen besonderen unbesiegbaren Feind im Spiel und greift den Spieler ständig an, bis er getötet wird.[105][106]

Regionale Aussperrung

Die regionale Aussperrung (oder Region Codierung) verhindert die Verwendung eines bestimmten Produkts oder einer bestimmten Dienstleistung, außer in einer bestimmten Region oder einem bestimmten Gebiet. Die Aussperrung kann mit physischen Mitteln durch technologische Mittel wie die Überprüfung des Benutzers erzwungen werden IP Adresse oder verwenden einen identifizierenden Code oder durch unbeabsichtigte Mittel, die von Geräten eingeführt werden, die nur regionspezifische Technologien unterstützen (wie z. Videoformate, d.h. Ntsc und KUMPEL).

Verfolgung

Wasserzeichen

Digitale Wasserzeichen kann sein Steganographisch in Audio- oder Videodaten eingebettet. Sie können verwendet werden, um den Urheberrechtsinhaber, die Vertriebskette oder den Käufer zu identifizieren. Sie sind keine vollständigen DRM -Mechanismen für sich, sondern werden als Teil eines Systems zur Durchsetzung des Urheberrechts verwendet, z.[107]

Einige Audio-/Videobearbeitungsprogramme können Wasserzeichen verzerren, löschen oder anderweitig stören. Signal/Modulator Chromatographie kann Wasserzeichen von der Aufzeichnung trennen oder sie als Störungen erkennen. Zusätzlich kann der Vergleich von zwei separat erhaltenen Kopien von Audio unter Verwendung grundlegender Algorithmen Wasserzeichen aufzeigen.

Metadaten

Manchmal, Metadaten ist in gekauften Medien enthalten, die Informationen wie den Namen des Käufers, die Kontoinformationen oder die E -Mail -Adresse aufzeichnen. Ebenfalls enthalten sein kann der Verlag, Autor, Autor, Erstellungsdatum, Download -Datum und verschiedene Notizen sein. Diese Informationen sind nicht in den Inhalt eingebettet, wie es ein Wasserzeichen ist. Es wird vom Inhalt getrennt gehalten, jedoch innerhalb der Datei oder des Streams.

Beispielsweise wird Metadaten in Medien verwendet, die von iTunes für DRM-freie sowie DRM-beschränkte Inhalte gekauft wurden. Diese Informationen sind als enthalten als MPEG Standardmetadaten.[108][109]

Hardware

UNS Kabelfernsehen Set-Top-Boxen benötigen ein bestimmtes Stück Hardware zum Betrieb. Das Cablecard Standard wird verwendet, um Inhalte auf Dienste zu beschränken, für die der Kunde abonniert ist. Inhalt hat eine eingebettete Rundfahne Dass die Karte untersucht, um zu entscheiden, ob der Inhalt von einem bestimmten Benutzer angezeigt werden kann.

Implementierungen

Darüber hinaus Plattformen wie Dampf kann DRM -Mechanismen umfassen. Die meisten der oben genannten Mechanismen sind Kopierschutz Mechanismen anstelle von DRM -Mechanismen an sich.

Rechtsvorschriften

Das World Intellectual Property Organization Unterstützt die Urheberrechtsvertrag für geistiges Eigentum in geistigem Eigentum (WCT), bei dem die Nationen Gesetze gegen DRM -Umgehung erlassen. Die WIPO -Internetverträge erfordern keine strafrechtlichen Sanktionen und erfordern lediglich "wirksame Rechtsmittel".[110]

China

Chinas vorläufige Vorschriften regulieren angeblich digitale Inhalte. China behauptet, Rechte an geistigem Eigentum zu schützen, obwohl die Welthandelsorganisation (WTO) "Es wurde festgestellt, dass Chinas Urheberrechtsgesetze nicht chinesischen Staatsangehörigen nicht die gleiche Wirksamkeit bieten Maßnahmen gegen jegliche Verletzung von Rechten an geistigem Eigentum ".[111]

europäische Union

Die EU arbeitet unter ihrer Richtlinie der Informationsgesellschaft, ihrer WIPO -Implementierung. Das Europäische Parlament wies damals die Mitgliedstaaten an, Verstöße gegen das internationale Urheberrecht für kommerzielle Zwecke zu verbieten. Die Bestrafungen reichen von Geldstrafen bis hin zur Freiheitsstrafe. Es schloss Patentrechte aus und kopierte für persönliche, nichtkommerzielle Zwecke. Urheberrechtlich geschützte Spiele können erneut verkauft werden.[73] Das Umgehen von DRM auf Spielgeräten ist unter bestimmten Umständen legal. Schutzmaßnahmen decken nur technologische Maßnahmen ab, die verbotene Handlungen beeinträchtigen.[94][95]

Indien

Indien ist kein Unterzeichner zu WIPO -Urheberrechtsvertrag oder der WIPO -Performances und Phonogrammvertrag.[112] Es ist Urheberrechtsakt Bietet Schutz für digitale Inhalte, Kriminalisierung des Umgangs des technischen Schutzes und der Verteilung illegaler Kopien. Die Bestrafung beinhaltet die Gefängniszeit. Ein fairer Gebrauch wird nicht ausdrücklich behandelt.[74][75][76]

Israel

Israel ist kein Unterzeichner des WIPO -Urheberrechtsvertrags. Das israelische Gesetz verbietet die Umgehung von technologischen Schutzmaßnahmen nicht ausdrücklich.[113]

Vereinigte Staaten

Der US -Schutz unterliegt dem Digital Millennium Copyright Act (DMCA). Es kriminalisiert die Produktion und Verbreitung von Technologien, mit denen Benutzer Kopierrestriktionen umgehen können. Reverse Engineering ist ausdrücklich gestattet und bietet a sicherer Hafen wo Umfang erforderlich ist, um mit anderen Software zu interoperieren.

Quelloffene Software Das entschlüsselt geschützte Inhalt ist per se nicht verboten. Die Entschlüsselung zum Zweck der Erreichung der Interoperabilität von Open -Source -Betriebssystemen mit proprietären Systemen ist geschützt. Die Verbreitung einer solchen Software zum Zwecke der Verletzung oder der Ermutigung anderer, Urheberrechte zu verstoßen oder zu ermutigen, ist verboten.

DMCA war weitgehend unwirksam.[114] Die Cirumvention -Software ist weit verbreitet. Diejenigen, die die DRM -Systeme bewahren möchten, haben jedoch versucht, das Gesetz zu verwenden, um die Verteilung und Entwicklung einer solchen Software wie im Fall von DECSS einzuschränken. DMCA enthält eine Ausnahme für die Forschung, obwohl die Ausnahme Qualifikatoren unterliegt, die Unsicherheit in dieser Gemeinschaft verursachten.

Kryptanalytische Forschung kann gegen die DMCA verstoßen, obwohl dies ungelöst ist.

Bemerkenswerte Klagen

Opposition

DRM steht vor weit verbreiteter Opposition. John Walker[115] und Richard Stallman sind bemerkenswerte Kritiker.[116][117] Stallman behauptete, dass die Verwendung des Wortes "Rechte" irreführend ist und schlägt vor, dass das Wort "Einschränkungen" wie in "Digital Restrictions Management" es ersetzen.[118] Diese Terminologie wurde von anderen Schriftstellern und Kritikern übernommen.[119][120][121]

Andere prominente Kritiker sind eingeschlossen Ross Anderson, der eine britische Organisation leitet, die sich DRM und ähnliche Anstrengungen in Großbritannien und anderswo ausspricht, und Cory Doctorow.[122] Eff und Organisationen wie z. Freeculture.org sind gegen DRM.[123] Das Grundlage für eine kostenlose Informationsinfrastruktur kritisierte DRMs Effekt als Handelsbarriere von einem freier Markt Perspektive.[124]

Bruce Schneier argumentiert, dass die Prävention der digitalen Kopien vergeblich ist: "Was die Unterhaltungsindustrie versucht, ist, Technologie zu nutzen, um diesem Naturgesetz zu widersprechen. Sie möchten eine praktische Möglichkeit, das Kopieren so schwer genug zu machen, um ihr bestehendes Geschäft zu retten. Sie sind jedoch zum Scheitern verurteilt. "[125] Er beschrieb und versuchte, digitale Dateien unkopierbar zu machen, wie "versuchte, Wasser nicht nass zu machen".[126]

Die Schöpfer von Sternenmacht stellte fest, dass "der Zweck des Kopierschutzes das Spiel nicht unumkränkt macht - es ist unmöglich."[127]

Bill Gates sprach über DRM bei 2006 CESund sagen, dass DRM Probleme für legitime Verbraucher verursacht.[128]

Man in Tyvek suit holding a "Eliminate DRM" sign
Defekt durch Design Mitglied, die am 25. Mai 2007 DRM protestieren.

Die norwegische Verbraucherrechtsorganisation "Forbukerrådet" beschwerte sich 2007 bei Apple über die Verwendung von DRM durch das Unternehmen, beschuldigte es, den Zugriff der Benutzer auf ihre Musik und Videos rechtswidrig einzuschränken und die Verwendung Eulas Dieser Konflikt mit der norwegischen Verbrauchergesetzgebung. Die Beschwerde wurde von den Verbrauchern unterstützt Ombudsmen in Schweden und Dänemark und wurde 2014 in der EU überprüft. Die Vereinigten Staaten Federal Trade Commission Im März 2009 wurden Anhörungen abgehalten, um die Offenlegung von DRM -Einschränkungen für die Verwendung von Medienprodukten durch die Kunden zu überprüfen.[129]

Ventil Präsident Gabe Newell Laut "Die meisten DRM -Strategien sind nur dumm", weil sie nur den Wert eines Spiels in den Augen des Verbrauchers verringern. Newell schlug vor, dass das Ziel stattdessen "einen höheren Wert für Kunden durch Servicewert schaffen" sollte. Ventil arbeitet Dampf, ein Online -Shop für Computerspielesowie ein Dienstleistung für soziale Netzwerke und eine DRM -Plattform.[130]

Bei der 2012 Game Developers Conference, der CEO von CD Projekt rotMarcin Iwinski kündigte an, dass das Unternehmen keine DRM verwenden würde. Iwinski erklärte DRM: "Es ist nur übereinstimmende Dinge ... das Spiel ... ist in zwei Stunden geknackt." Iwinski fügte hinzu: "DRM schützt Ihr Spiel nicht. Wenn es Beispiele gibt, sollten die Leute es vielleicht in Betracht ziehen, aber dann gibt es Komplikationen mit legitimalen Benutzern."[131]

Das Verband für Rechenmaschinen und die Institut für Elektro- und Elektronikingenieure entgegengesetzte DRM, Benennung AACS als Technologie "am wahrscheinlichsten" in einem Thema von IEEE -Spektrum.[132]

Öffentliche Lizenzen

Das GNU Allgemeine öffentliche Lizenz Version 3, wie von der veröffentlicht Kostenlose Software -Stiftung, hat eine Bestimmung, die DRM von ihrem rechtlichen Wert "streift", damit die Menschen die DRM auf GPL -Software brechen können, ohne Gesetze wie die zu brechen DMCA. Im Mai 2006 startete FSF ein "Defekt durch Design"Kampagne gegen DRM.[133][134]

Creative Commons Bietet Lizenzoptionen, die die Schöpfer dazu ermutigen, ohne DRM zu arbeiten.[135] Creative Commons-Lizenzen haben Anti-DRM-Klauseln, die die Verwendung von DRM durch einen Lizenznehmer zu einem Verstoß gegen die Grundrechte der Lizenzen machen.[136]

DRM-freie Arbeiten

DRM FREE with the no symbol removed
Etikett von der vorgeschlagenen Kostenlose Software -Stiftung Für DRM-freie Arbeiten

Viele Verlage und Künstler bezeichnen ihre Werke als "DRM-frei". Große Unternehmen, die dies getan haben, umfassen Apple, Komixologie, Gogg.com, Tor Bücher und Vimeo auf Nachfrage.

Mängel

Verfügbarkeit

Viele DRM -Systeme erfordern Online -Authentifizierung. Immer wenn der Server sinkt oder ein Territorium einen Internetausfall erfährt, verringert er Personen daran, das Material zu registrieren oder zu verwenden. Dies gilt insbesondere für Produkte, die eine anhaltende Online -Verbindung erfordern, beispielsweise eine erfolgreiche DDOS -Angriff Auf dem Server macht das Material im Wesentlichen unbrauchbar.

Benutzerfreundlichkeit

CDs (CDS) mit DRM CD-ROMs. CD-ROMs können nicht alle gespielt werden CD-Spieler oder Personalcomputer.[137]

Leistung

Bestimmte DRM -Systeme wurden mit einer verringerten Leistung in Verbindung gebracht: einige Spiele implementieren Denuvo-Anti-Verfasser ohne DRM besser ausgeführt.[138][139] Im März 2018, jedoch, PC Gamer geprüft Final Fantasy XV für die Leistungseffekte von DenuvoEs wurde festgestellt, dass es trotz ein wenig Anstieg der Ladezeit keinen negativen Gameplay -Auswirkungen verursacht.[140]

Robustheit

DRM-Vorentscheidungsschemata können niemals ganz sicher sein, da die Logik, die zum Entschlüsseln des Inhalts erforderlich ist, entweder in Software oder Hardware vorhanden ist und implizit gehackt werden kann. Ein Angreifer kann diese Informationen extrahieren, den Inhalt entschlüsseln und kopieren und die DRM umgehen.[122]

Satelliten- und Kabelsysteme verteilen ihren Inhalt weit und verlassen sich auf Hardware -DRM -Systeme. Solche Systeme können durch Reverse Engineering The Protection Scheme gehackt werden.

Analog hole

Audio und visuelles Material (ohne interaktive Materialien, z.B., Videospiele) unterliegen der analoges LochUm das Material zu sehen, muss das digitale Signal in ein analoges Signal verwandelt werden. Nach der Konvertierung kann das Material dann kopiert und in ein digitales Format konvertiert werden.

Das analoge Loch kann nicht ohne extern auferlegte Einschränkungen wie gesetzliche Vorschriften gefüllt werden, da die Verwundbarkeit aller analoge Präsentationen inhärent ist.[141] Die Konvertierung von Digital zu Analog und Rückseite reduziert die Aufnahmeherstellung. Das HDCP Der Versuch, das analoge Loch zu schließen, war weitgehend unwirksam.[142][143]

Verbraucherrechte

Eigentumsbeschränkungen

DRM -Gegner argumentieren, dass es verstößt Privateigentum Rechte und schränkt eine Reihe normaler und rechtlicher Benutzeraktivitäten ein. Eine DRM -Komponente wie die auf a gefundene Digitaler Audio -Player schränkt, wie es in Bezug auf bestimmte Inhalte wirkt und die Wünsche des Benutzers überschritten hat (z. B. verhindern, dass der Benutzer ein urheberrechtlich geschütztes Lied auf kopiert CD als Teil einer Zusammenstellung). Doctorow beschrieb dies als "das Recht, Ihre eigenen Urheberrechtsgesetze zu erfassen".[144]

Windows Vista deaktiviert oder degradiertes Inhaltsspiel, das einen geschützten Medienpfad verwendete.[145] DRM beschränkt das Recht, persönliche Kopien vorzunehmen, Bestimmungen Kopien für Freunde, Bestimmungen für Dienstleistungen, Hardware -Agnostizismus, Software und Betriebssystem Agnostizismus, verleihen.[146] Kreditbibliotheksnutzung, Kundenschutz vor Vertragsänderungen durch den Verlag und ob Inhalte an die Erben des Eigentümers weitergegeben werden können.[147]

Veralten

Wenn sich Standards und Formate ändern, kann der DRM-beschränkte Inhalt veraltet sein.

Wenn ein Unternehmen geschäftliche Änderungen oder Insolvenz unterzogen wird, können seine früheren Dienstleistungen nicht verfügbar sein. Beispiele sind MSN -Musik,[148] Yahoo! Musikladen,[149] Adobe Content Server 3 für Adobe PDF,[150] und Acetrax Video on Demand.[151]

Piraterie

DRM -Gesetze sind weit verbreitet: Laut offizieller Musikdiagrammumfrage in Australien werden Urheberrechtsverletzungen aus allen Gründen von Millionen von Menschen praktiziert.[152] Laut EFF "versuchen diese Musikdienste, die Kunden anzulocken, die Einschränkungen, die sie Ihnen mit cleverem Marketing auferlegen, zu verdecken."[153]

Wirtschaftliche Implikation

Kompromisse zwischen Kontrolle und Verkäufe

Jeff RaikesEx-Präsidentin der Microsoft Business Division erklärte: "Wenn er jemanden piratieren möchte, möchten wir, dass es uns eher als jemand anderes ist".[154] Ein analoge Argument wurde in einem frühen Papier von Kathleen Conner und Richard Rummelt vorgebracht.[155] Eine anschließende Studie des digitalen Rechtemanagements für E-Books von Gal Oestreicher-Sänger und Arun Sundararajan zeigten, dass das Entspannen einiger Formen von DRM für die Rechteinhaber von Vorteil sein kann, da die Verluste aus Piraterie durch die Wertsteigerung für rechtliche Käufer überwogen werden. Auch wenn DRM unzerbrechlich wäre, sind Piraten möglicherweise nicht bereit zu kaufen, sodass der Umsatz möglicherweise nicht steigt.[156]

Piraterie kann für einige Inhaltsanbieter von Vorteil sein, indem sie das Bewusstsein der Verbraucher erhöht, Inhalte verbreitet und populär. Dies kann auch die Einnahmen über andere Medien wie Live -Auftritte steigern.

Mathematische Modelle legen nahe, dass DRM -Schemata ihre Arbeit auf mehreren Ebenen nicht erledigen kann.[157] Das größte Misserfolg ist, dass die Belastung, die DRM auf einem legitimen Kunden aufweist, die Kaufbereitschaft des Kunden verringert. Ein idealer DRM würde rechtliche Käufer nicht belästigen. Die mathematischen Modelle sind streng für die Musikindustrie anwendbar.

Alternativen

Mehrere Geschäftsmodelle bieten DRM -Alternativen an.[158]

Abonnement

Streaming -Dienste haben profitable Geschäftsmodelle erstellt, indem Benutzer als Gegenleistung für unbegrenzte Inhalte monatliche Abonnements unterzeichnet haben. Dieses Modell hat für Musik funktioniert (wie z. Spotify, Apfelmusikusw.) und Video (wie z. Netflix, Disney+, Hulu, etc.)

"Einfach und billig"

Der Zugang zu Raubkopien kann illegal und möglicherweise unpraktisch sein. Unternehmen, die akzeptable Gebühren erheben, können Kunden anziehen. Das erste Geschäftsmodell, das illegale Dateifreigabe abbricht, besteht darin, legale Inhalte einfach und günstig herunterzuladen. Piratenwebsites werden oft auf Malware die Binden Sie sich den Dateien an.[159] Wenn Inhalte auf legitimen Websites bereitgestellt werden und preisgünstig sind, kaufen die Verbraucher eher legal Medien.[158]

Crowdfunding oder Vorbestellung

Crowdfunding wurde als Publishing -Modell für digitale Inhalte verwendet.[83]

Werbung für traditionelle Produkte

Viele Künstler verschenken individuelle Tracks, um ein Bewusstsein für ein nachfolgendes Album zu schaffen.[158]

Künstlerischer Freiheitsgutschein

Der künstlerische Freiheitsgutschein (AFV) Dean Baker ist eine Möglichkeit für Verbraucher, "kreative und künstlerische Arbeit" zu unterstützen. In diesem System erhält jeder Verbraucher eine erstattungsfähige Steuergutschrift von 100 US -Dollar, um jedem Künstler der kreativen Arbeit zu geben. Um Betrug einzuschränken, müssen sich die Künstler bei der Regierung registrieren. Der Gutschein verbietet jedem Künstler, der die Vorteile von der Urheberrechnung seines Materials für eine bestimmte Zeitdauer erhält. Die Verbraucher dürfen problemlos Musik für eine gewisse Zeit erhalten, und der Verbraucher würde entscheiden, welche Künstler die 100 US -Dollar erhalten. Das Geld kann entweder an einen Künstler oder an viele gegeben werden, die Verteilung liegt beim Verbraucher.[160]

Siehe auch

Verweise

  1. ^ a b c "Die Vorschriften, Nachteile und Zukunft von DRM". Cbc.ca. 7. August 2009. Archiviert Aus dem Original am 19. August 2013. Abgerufen 7. Januar 2012. Digitale Schlösser - auch als DRM -Technologien (Digital Rights Management) oder technologische Schutzmaßnahmen (TPM) bekannt.
  2. ^ Computer -Forensik: Untersuchung von Netzwerkintrusionen und Cyberkriminalität. Cengage -Lernen. 16. September 2009. S. 9–26. ISBN 978-1435483521.
  3. ^ "Fact Sheet: Digital Rights Management und müssen erledigen: Technische Schutzmaßnahmen". Priv.gc.ca. 24. November 2006. archiviert von das Original am 14. April 2016. Abgerufen 29. Juli 2013.
  4. ^ "Public Law 105 - 304 - Digital Millennium Copyright Act". US -Regierung Publishing Office. U. S. Government Publishing Office. Archiviert Aus dem Original am 16. Juli 2018. Abgerufen 26. Juli 2015.
  5. ^ "Richtlinie 2001/29/EC des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der damit verbundenen Rechte in der Informationsgesellschaft". Offizielles Journal der europäischen Union. 22. Juni 2001. Archiviert vom Original am 22. Dezember 2015. Abgerufen 26. Juli 2015.
  6. ^ "Loi n ° 2006-961 du 1er août 2006 Relative au droit d'Auteur et Aux droits vois dans la société de l'information". Journal Officiel de la République Française (auf Französisch). 3. August 2006. Archiviert vom Original am 29. Mai 2015. Abgerufen 26. Juli 2015.
  7. ^ "Digital Rights Management Systems und Kopierschutzsysteme". Eff.org. Archiviert von das Original am 9. Februar 2011. Abgerufen 13. Februar 2011.
  8. ^ Kranich, Nancy. "Kap. 1 (S.8)." Die Information Commons. Creative Commons, 2004. Print.
  9. ^ Bode, Karl (3. März 2014). "Keurig wird DRM in New Coffee Maker verwenden, um den Nachfüllmarkt auszusperren.". Techdirt.com. Archiviert Aus dem Original am 3. Mai 2015. Abgerufen 3. Mai 2015.
  10. ^ Chris Welch (28. August 2014). "Keurigs Kaffeebrauer 'DRM' wurde bereits besiegt". Archiviert Aus dem Original am 8. Juli 2017. Abgerufen 30. August 2017.
  11. ^ Philips drückt Glühbirnenfirmware-Update, das Drittbirnen sperrt Archiviert 16. Dezember 2015 bei der Wayback -Maschine durch Cory Doctorow an Boing Boing (14. Dezember 2015)
  12. ^ Glühbirne DRM: Philips sperrt Käufer aus Glühbirnen von Drittanbietern mit Firmware-Update Archiviert 17. Dezember 2015 bei der Wayback -Maschine auf Techdirt.com (14. Dezember 2015)
  13. ^ Eine andere Sache, die Sie brauchen: 'DRM für Ladegeräte' Archiviert 2. April 2016 bei der Wayback -Maschine auf Techdirt.com von Carlo Longino (25. Juli 2007)
  14. ^ Ed Felten (26. Juli 2007). "DRM für Ladegeräte: Möglicherweise gut für Benutzer". Freedom-to-Tinker.com. Archiviert Aus dem Original am 1. April 2016. Abgerufen 20. März 2016. Apple hat eine Patentanwendung für eine Technologie zur Anbindung von wiederaufladbaren Geräten (wie iPods) an bestimmte Ladegeräte eingereicht. Die Idee ist, dass das Gerät nur zulässt, dass seine Batterien wieder aufgeladen werden, wenn es an ein autorisiertes Ladegerät angeschlossen ist. Ob dies für Verbraucher gut ist, hängt davon ab, wie ein Gerät autorisiert wird. Wenn "autorisiert" nur "verkauft oder von Apple lizenziert" bedeutet, werden die Verbraucher nicht davon profitieren - der einzige Effekt besteht darin, Apple die Kontrolle über den Aftermarket für Ersatzladegeräte zu geben.
  15. ^ Hacking-Dell-Laptop-Charger-Identifizierung Archiviert 4. Mai 2021 am Wayback -Maschine auf hackaday.com (3. März 2014)
  16. ^ Wiens, Kyle (21. April 2015). "Wir können John Deere nicht die Idee des Eigentums zerstören lassen". Verdrahtet. Wired.com. Archiviert vom Original am 27. Januar 2021. Abgerufen 3. Mai 2015.
  17. ^ Sydell, Laura (17. August 2015). "Die Reparatur von DIY -Traktoren läuft im Urheberrechtsrecht". npr.com. Archiviert vom Original am 14. Januar 2021. Abgerufen 31. August 2015.
  18. ^ "Bilder und das Internet". Archiviert Aus dem Original am 10. Juli 2018. Abgerufen 16. Februar 2009.
  19. ^ Christopher Levy (3. Februar 2003). "Geld verdienen mit Streaming -Medien". streamingmedia.com. Archiviert von das Original am 14. Mai 2006. Abgerufen 28. August 2006.
  20. ^ "DRM". Elektronische Grenzfundament. Archiviert Aus dem Original am 5. Juli 2018. Abgerufen 7. Januar 2012.
  21. ^ "Der DRM Friedhof: Eine kurze Geschichte des digitalen Rechtemanagements in Musik". OpenSource.com. 3. November 2011. Archiviert Aus dem Original am 6. Juni 2012. Abgerufen 7. Januar 2012.
  22. ^ "QuickPlay verteilt das Fernsehen über mobiles Wi-Fi". MediaDaily News. 11. November 2009. Archiviert Aus dem Original am 9. Januar 2015. Abgerufen 28. Dezember 2014.
  23. ^ Bobbie Johnson, San Francisco (6. Januar 2009). "Apple Drops Kopierschutz vor iTunes". Wächter. Archiviert Aus dem Original am 4. Februar 2014. Abgerufen 6. Juni 2012.
  24. ^ Patentanwendung 58-186100 Archiviert 16. Februar 2022 bei der Wayback -Maschine (Veröffentlichung #60-077218), Software -Steuerungssystem, Japan Patent Office, 5. Oktober 1983, Ryoichi Mori, Antragsteller. Berichtet von Digitale Bibliothek für industrielle Immobilien.
  25. ^ "RIAA fordert den SDMI -Angriff heraus" (PDF). 7. Januar 2002. Archiviert (PDF) vom Original am 31. Oktober 2020. Abgerufen 13. Januar 2016.
  26. ^ "Gemeinsame Kommentare des American Council of the Blind und der American Foundation für Blinde, Docket Nr. RM 2011-7" (PDF). Amerikanischer Rat des Blindens und Amerikanische Stiftung für Blinde. 2011. Archiviert (PDF) Aus dem Original am 26. Februar 2015. Abgerufen 22. Dezember 2014.
  27. ^ "Memorandum Order, in MPAA gegen Reimerdes, Corley und Kazan". Elektronische Grenzfundament. New York. 2. Februar 2000. archiviert von das Original am 13. Dezember 2016. Abgerufen 27. Juli 2015.
  28. ^ "W3C Workshop - Digitales Rights Management für das Web". W3.org. Archiviert Aus dem Original am 11. Februar 2010. Abgerufen 31. August 2010.
  29. ^ "Management von Digitalen Rechten". Europäischer Ausschuss für Standardisierung (Cen). Archiviert von das Original am 5. Oktober 2006.
  30. ^ "Die von Ihnen angeforderte Adresse ist veraltet". Europa.eu.int. 23. Februar 2009. archiviert von das Original am 22. April 2006. Abgerufen 31. August 2010.
  31. ^ "Eeurope 2005 Aktionsplan". Europäische Kommission - Information Society - Eeurope 2005. 2005. archiviert von das Original Am 20. Mai 2006. Abgerufen 28. Juni 2018.
  32. ^ McMillan, Robert (23. Mai 2006). "Die Siedlung beendet den Fall von Sony Rootkit". PC Welt. Archiviert von das Original am 30. September 2007. Abgerufen 8. April 2007.
  33. ^ "Zune spielt keine alten DRM -infizierten Dateien". Slashdot.org. 19. September 2006. Archiviert vom Original am 16. Februar 2022. Abgerufen 19. September 2007.
  34. ^ "Engadget FairUse4WM Streifen Windows Media DRM!". Archiviert vom Original am 31. August 2006. Abgerufen 25. August 2006.
  35. ^ "Wer kontrolliert deinen Fernseher?". Elektronische Grenzfundament. Archiviert von das Original am 29. Januar 2008. Abgerufen 1. Januar 2008.
  36. ^ Xeni Jardin (28. Dezember 2006). "Bericht: HD-DVD-Kopieschutz besiegt". Boing Boing. Archiviert Aus dem Original am 25. Dezember 2007. Abgerufen 1. Januar 2008.
  37. ^ Cory Doctorow (30. Mai 2007). "Neue AACS -Verarbeitungsschlüsse leckt ins Netz". Boing Boing. Archiviert von das Original am 24. Januar 2009.
  38. ^ "MLB -Fans, die DRM -Videos gekauft haben, werden abgerissen". Slashdot.org. 7. November 2007. Archiviert vom Original am 16. Februar 2022. Abgerufen 8. November 2007.
  39. ^ Monaghan, Angela. (2007). "Radiohead fordert Labels mit kostenlosem Album heraus." Netz. 10. Mai 2011. https://www.telegraph.co.uk/finance/markets/2816893/radiohead-challenges-labels-with-free-album.html Archiviert 22. Mai 2018 bei der Wayback -Maschine
  40. ^ "ComputEx 2007: ASUS präsentiert die Audiokarte der neuen Generation". www.techpowerup.com. 6. Juni 2007. Archiviert Aus dem Original am 9. Januar 2015. Abgerufen 28. Dezember 2014.
  41. ^ "PC Pro -Produktbewertungen Asus Xonar D2". Pcpro.co.uk. 1. August 2007. archiviert von das Original am 31. Mai 2009. Abgerufen 20. Februar 2012.
  42. ^ "Apple enthüllt eine höherwertige DRM-freie Musik im iTunes Store". Archiviert von das Original am 8. April 2007. Abgerufen 13. September 2008.
  43. ^ "Apple versteckt Kontoinformationen auch in DRM-freier Musik". 30. Mai 2007. Archiviert Aus dem Original am 8. September 2008. Abgerufen 13. September 2008.
  44. ^ "Apple kündigt alle Musik in iTunes an, um DRM-frei zu gehen-kein Wort in Filmen, Fernsehsendungen, Spielen, Hörbüchern und Anwendungen.". 8. Januar 2009. Archiviert Aus dem Original am 25. November 2011. Abgerufen 25. Juli 2009.
  45. ^ Marechal, Sander (9. Januar 2007). "DRM auf Audio -CDs abgeschafft". Archiviert Aus dem Original am 8. November 2011. Abgerufen 9. Januar 2007.
  46. ^ Ken Fisher (18. März 2007). "Musikload: 75% der durch DRM verursachten Kundendienstprobleme". ARS Technica. Archiviert Aus dem Original am 20. März 2007. Abgerufen 20. März 2007.
  47. ^ Caron, Frank (9. September 2008). "Erster Blick: GOG belebt klassische PC -Spiele zum Download -Alter". ARS Technica. Archiviert vom Original am 20. Dezember 2021. Abgerufen 27. Dezember 2012. [...] [Gute alte Spiele] konzentriert sich darauf, alte, bewährte Spiele in die herunterladbare Ära mit niedrigen Preisen und ohne DRM zu bringen.
  48. ^ "Tor/Forge E-Book-Titel, um DRM-frei zu gehen". Tor.com. 24. April 2012. Archiviert Aus dem Original am 9. März 2018. Abgerufen 24. April 2012.
  49. ^ Ernesto (4. Dezember 2008). "Top 10 am meisten Raubkopien von 2008". Torrentfreak. Archiviert Aus dem Original am 20. Februar 2009. Abgerufen 24. November 2011.
  50. ^ Andy Greenberg; Mary Jane Irwin (12. September 2008). "Spores Piraterieproblem". Forbes. Archiviert Aus dem Original am 7. November 2008. Abgerufen 22. Oktober 2011.
  51. ^ Koush Ghazi (14. Dezember 2008). "PC -Spielpiraterie untersucht: Seite 4". Tweakguides. Archiviert von das Original am 28. Oktober 2019. Abgerufen 24. November 2011.
  52. ^ "Die Sims 3 werden DRM: Nachrichten von" nicht verwenden ". 1up.com. 29. März 2009. archiviert von das Original am 19. Juli 2012. Abgerufen 31. August 2010.
  53. ^ Kuchera, Ben (12. Dezember 2008). "PC Prince of Persia enthält keine DRM. Es ist eine Falle!". Arstechnica.com. Archiviert Aus dem Original am 3. Juli 2010. Abgerufen 31. August 2010.
  54. ^ Koush Ghazi (11. Dezember 2008). "PC -Spielpiraterie untersucht: Seite 8". Tweakguides. Archiviert von das Original am 5. November 2019. Abgerufen 3. Dezember 2012.
  55. ^ Stone, Brad (18. Juli 2009). "Amazon löscht Orwell -Bücher von Kindle Devices". New York Times. Archiviert Aus dem Original am 10. April 2010. Abgerufen 1. Mai 2010.
  56. ^ David Pogue (17. Juli 2009). "Einige E-Books sind gleichberechtigter als andere". New York Times. Archiviert Aus dem Original am 9. Juli 2011. Abgerufen 25. Juli 2009.
  57. ^ Pete Cashmore (17. Juli 2009). "Big Brother: Amazon löscht 1984 von Kindles aus der Ferne". Massig. Archiviert Aus dem Original am 3. November 2011. Abgerufen 25. Juli 2009.
  58. ^ Mark Frauenfelder (17. Juli 2009). "Amazon Zaps kauften Kopien von Orwells 1984 und Animal Farm von Kindles". Archiviert Aus dem Original am 20. Juli 2009. Abgerufen 25. Juli 2009.
  59. ^ Ina Fried (17. Juli 2009). "Amazon erinnert sich (und verkörpert) Orwells '1984' '". Archiviert von das Original am 29. September 2011. Abgerufen 25. Juli 2009.
  60. ^ Kostenlose Software -Stiftung (23. Juli 2009). "Jeff Bezos, CEO von Amazon, entschuldigt sich für die Kindle Ebook -Löschung. Free Software Foundation fordert Amazon auf, den E -Book -Leser zu befreien.". Archiviert Aus dem Original am 26. Juli 2009. Abgerufen 25. Juli 2009.
  61. ^ "Warum Amazon Big Brother auf ein paar Kindle E-Books geworden ist". arstechnica.com. 17. Juli 2009. Archiviert Aus dem Original am 20. Juli 2009. Abgerufen 14. Juni 2017.
  62. ^ Ubisoft (9. Februar 2010). "Ubisoft Pressemitteilung". Ubisoft. Archiviert Aus dem Original am 9. Januar 2015. Abgerufen 4. März 2010.
  63. ^ Nic Simmonds (4. März 2010). "Ubisofts umstrittenes DRM -Schema bereits gehackt". Mygaming. Archiviert Aus dem Original am 7. März 2010. Abgerufen 4. März 2010.
  64. ^ Andy Chalk (4. März 2010). "Ubisoft verweigert den Starttag Crack für Silent Hunter 5 DRM". Eskapist Magazine. Archiviert Aus dem Original am 8. April 2010. Abgerufen 27. März 2010.
  65. ^ Ben Kuchera (18. Februar 2010). "Offizielle Erklärung der umstrittenen Assassins Creed 2 DRM". Eskapist Magazine. Archiviert Aus dem Original am 3. März 2012. Abgerufen 27. März 2010.
  66. ^ "Ubisofts DRM für Assassins Creed II ist geknackt". Tomshardware.com. 23. April 2010. Archiviert Aus dem Original am 19. September 2012. Abgerufen 31. August 2010.
  67. ^ Lowensohn, Josh (21. April 2010). "Ubisofts umstrittene 'immer auf' PC DRM Hacked". News.cnet.com. Archiviert Aus dem Original am 1. Dezember 2010. Abgerufen 31. August 2010.
  68. ^ John Leyden (8. März 2010). "Ubisoft rückgängig gemacht durch Anti-DRM DDOS Storm". Das Register. Archiviert Aus dem Original am 12. März 2010. Abgerufen 27. März 2010.
  69. ^ Andre Yoskowitz (8. März 2010). "Ubisoft entschuldigt sich bei Benutzern, die von 'immer auf' DRM betroffen sind".. Afterdawn. Archiviert Aus dem Original am 28. März 2010. Abgerufen 27. März 2010.
  70. ^ "Louis CK: Live im Beacon Theatre". Buy.louisck.net. 13. Dezember 2011. archiviert von das Original am 16. Mai 2012. Abgerufen 7. Januar 2012.
  71. ^ Ingram, Mathew (14. Dezember 2011). "Was Louis C.K. weiß, dass die meisten Medienunternehmen dies nicht tun". Arbeitswoche. Archiviert Aus dem Original am 3. Januar 2017. Abgerufen 7. Januar 2012.
  72. ^ Chris Hannay (6. September 2012). "Warum der große Zahltag von Louis C.K. beweist, dass das Internet Ethik hat". The Globe and Mail. Archiviert Aus dem Original am 3. November 2012. Abgerufen 7. Januar 2012.
  73. ^ a b "Europäischer Gerichtshof regiert das Recht, Ihre digitalen Spiele und Lizenzen zu verkaufen". PC Gamer. 3. Juli 2012. Archiviert vom Original am 31. Mai 2014. Abgerufen 8. Oktober 2014.
  74. ^ a b Agarwal, Devika Agarwal & Radhika (4. Mai 2016). "Unnötiger Druck, die Urheberrechtsgesetze zu ändern". @Geschäftslinie. Archiviert Aus dem Original am 26. September 2018. Abgerufen 16. Mai 2018.
  75. ^ a b Zakir Thomas, "Überblick über Änderungen des indischen Urheberrechtsgesetzes" [2012] 17 Journal of geistiges Eigentumsrechte, S. 324–334, 332 <verfügbar unter http://noprocair.res.in/bitstream/123456789/14460/1/jipr%2017(4)%20324-334.pdf Archiviert 19. August 2019 bei der Wayback -Maschine Zugriff am 16. Mai 2018>
  76. ^ a b ARUL GEORGE SCARIA: "Benötigt Indien die Bestimmungen für digitale Rechte Management oder bessere Strategien für digitale Geschäftsführung?" [2012] 17 Journal of Intellektueller Eigentumsrechte, S. 463–477, 465 <Verfügbar unter: http://noprocair.res.in/bitstream/123456789/14771/1/jipr%2017%285%29%20463-477.pdf Archiviert 16. Mai 2018 bei der Wayback -Maschine Zuletzt Zugriff am 16. Mai 2018>
  77. ^ ARUL GEORGE SCARIA: "Benötigt Indien die Bestimmungen für digitale Rechte Management oder bessere Strategien für digitale Geschäftsführung?" [2012] 17 Journal of Intellektueller Eigentumsrechte, S. 463–477, 464 <Verfügbar unter: http://noprocair.res.in/bitstream/123456789/14771/1/jipr%2017%285%29%20463-477.pdf Archiviert 16. Mai 2018 bei der Wayback -Maschine Zuletzt Zugriff am 16. Mai 2018>
  78. ^ "Ein neues DRM-freier Experiment: Diesel Süße". news.cnet.com. 17. Januar 2012. Archiviert Aus dem Original am 11. März 2012. Abgerufen 17. Februar 2012.
  79. ^ "Diesel Sweeties Webcomics eBook". www.dieselsweeties.com. Archiviert Aus dem Original am 21. Februar 2012. Abgerufen 17. Februar 2012.
  80. ^ "Kostenlose PDF der ersten Diesel -Süßwaren -Comic -Sammlung". boingboing.net. 17. Januar 2012. Archiviert Aus dem Original am 26. Februar 2012. Abgerufen 17. Februar 2012.
  81. ^ "Ein Experiment in iBookery". Dieselsweeties.com. 23. Januar 2012. archiviert von das Original am 7. April 2012. Abgerufen 17. Februar 2012.
  82. ^ a b "iBooks Follow-up". Dieselsweeties.com. 26. Januar 2012. archiviert von das Original am 30. Januar 2012. Abgerufen 17. Februar 2012.
  83. ^ a b "Das Abenteuerspiel von Double Fine wird für Unterstützer DRM kostenlos sein". videogamer.com. 16. Februar 2012. Archiviert Aus dem Original am 18. August 2018. Abgerufen 17. Februar 2012.
  84. ^ Drmfree-ort-is-the-Most-Richly-Backed-Game-on-Kickstarter auf thinquirer.net
  85. ^ Civitas-the-drm-frei-alternatives bis simcity-hit-kickstarter Archiviert 18. August 2018 bei der Wayback -Maschine auf Techspot.com
  86. ^ Kitaru Kickstarter-Anhänger erhalten DRM-freie Kopie des Spiels Archiviert 26. Juni 2017 bei der Wayback -Maschine auf TechnologyTell.com
  87. ^ Kelty, Christopher M. (1. März 2012). "Die verschwundene virtuelle Bibliothek". Al Jazeera. Archiviert Aus dem Original am 14. März 2013. Abgerufen 22. März 2013.
  88. ^ "Gerichtsbefehlen von Libgen, Bookfi und Sci-Hub".. torrentfreak.com. 2. November 2015. Archiviert Aus dem Original am 4. November 2015. Abgerufen 5. November 2015.
  89. ^ Schiermeier, Quirin (2015). "Pirate Research-Paper-Websites spielen mit Verlegern Versteck". Natur. doi:10.1038/Nature.2015.18876. S2CID 188158277. Archiviert Aus dem Original am 6. Dezember 2015. Abgerufen 6. Dezember 2015.
  90. ^ "Sci-Hub, Bookfi und Libgen tauchen nach, nachdem sie geschlossen wurden.". Torrentfreak. 21. November 2015. Archiviert vom Original am 4. Mai 2020. Abgerufen 7. Januar 2016.
  91. ^ Sommer ا Walker (20. März 2013). "SimCity Modder fängt EA Lügen". GameBreaker TV. Archiviert von das Original am 25. März 2013. Abgerufen 28. März 2013.
  92. ^ Ross J. Anderson (2001). Sicherheitstechnik. p.705. ISBN 0-471-38922-6.
  93. ^ "22: Urheberrecht und DRM". Sicherheitstechnik. Wiley. Archiviert Aus dem Original am 26. Februar 2011. Abgerufen 12. Mai 2013.
  94. ^ a b "Europas höchstes Gericht sagt, dass DRM -Umfang unter bestimmten Umständen rechtmäßig sein könnte". Techdirt. 23. Januar 2014. Archiviert Aus dem Original am 16. Oktober 2014. Abgerufen 8. Oktober 2014.
  95. ^ a b "DRM Umgang kann legale Regeln der Europäischen Union sein". Der Austeiger. 23. Januar 2014. Archiviert Aus dem Original am 12. Oktober 2014. Abgerufen 8. Oktober 2014.
  96. ^ "Die Comixologie von Amazon führt DRM-freie Downloads ein". Der Wächter. 25. Juli 2014. Archiviert Aus dem Original am 29. Juli 2014. Abgerufen 30. Juli 2014.
  97. ^ Kim, Daniel (30. August 2019). "PlayReady DRM - 5 Dinge, die Sie über die DRM -Technologie wissen sollten". Pallycon. Abgerufen 11. März 2021.
  98. ^ "NASCA ist eine DRM -Lösung ..." Archiviert Aus dem Original am 15. November 2013. Abgerufen 16. Juli 2013.
  99. ^ Tinhat (Juni 2006). "E -Books and Digital Rights Management (DRM) für Epublisher". tinhat.com. Archiviert Aus dem Original am 9. Juni 2008. Abgerufen 28. Mai 2008.
  100. ^ Braid, Andrew (22. Juni 2005). "Die Verwendung eines digitalen Rechte -Management -Systems zur Dokumentenversorgung" (PDF). 71. IFLA General Conference und Council. IFLA World Library und Information Congress. Archiviert von das Original (PDF) am 11. Juni 2016.
  101. ^ "Praktische Probleme für Bibliotheken, die eBooks verteilt und die elektronische Lieferung sicherstellen". Locklizard. 2016. Archiviert Aus dem Original am 3. Juni 2016. Abgerufen 11. Mai 2016.
  102. ^ "So öffnen Sie Ihre On -Demand -Reihenfolge". Britische Bibliothek. 1. April 2014. Archiviert Aus dem Original am 3. Juni 2016. Abgerufen 11. Mai 2016.
  103. ^ "Mobileread Wiki - Topaz". wiki.mobileread.com. Archiviert Aus dem Original am 4. Februar 2019. Abgerufen 4. Februar 2019.
  104. ^ Nathan Grayson (17. November 2011). "Interview: Bohemia interactive's CEO für Kämpfe Piraterie, kreative DRM". pcgamer.com. Archiviert Aus dem Original am 7. Januar 2012. Abgerufen 5. Januar 2012.
  105. ^ John Walker (7. Dezember 2011). "Ernsthafter Sams DRM ist ein riesiger rosa Skorpion". Rockpapershotgun.com. Archiviert Aus dem Original am 8. Dezember 2011. Abgerufen 9. Dezember 2011.
  106. ^ Socketboy (8. Dezember 2011). "Ernsthafte SAM 3 Nicht-traditionelle DRM-Lösungen Teil 2". IGN.com. Archiviert von das Original am 16. Februar 2012. Abgerufen 9. Dezember 2011.
  107. ^ Wolf, Patrick; Steinebach, Martin; Diener, Konstantin (27. Februar 2007). Yagüe, Mariemma (Hrsg.). "Ergänzung von DRM mit digitalem Wasserzeichen: Markieren, suchen, abrufen". Online -Informationsüberprüfung. 31 (1): 10–21. doi:10.1108/14684520710731001. ISSN 1468-4527.
  108. ^ "Melodien plus DRM-frei, nicht frei von nervigen Störungen". Engadget. Archiviert Aus dem Original am 11. August 2018. Abgerufen 26. August 2017.
  109. ^ "Wasserzeichen iTunes -Dateien". Macworld. Archiviert vom Original am 29. Juli 2020. Abgerufen 17. April 2020.
  110. ^ Urs Gasser, 'rechtliche Rahmenbedingungen und technologische Schutzmaßnahmen: In Richtung eines Best Practices Model' Research Publication Nr. 2006-04 im Berkman Klein Center for Internet and Society (Harvard) <Verfügbar unter: https://courses.edx.org/c4x/harvardx/hls1.1x/asset/urs_gasser.pdf Archiviert 9. August 2017 bei der Wayback -Maschine Zuletzt Zugriff vom 17. Mai 2018>
  111. ^ Gerk, David; Dannenberg, Ross (13. Mai 2009). "Urheberrechtsgesetz des digitalen Alters in Asien: Bestimmungen vom Typ DMCA in China und Indien". Lexologie. Archiviert Aus dem Original am 28. Juli 2017. Abgerufen 26. Mai 2017.
  112. ^ Seemantani Sharma, „Indien, RCEP und die WIPO -Internetverträge: Zeit für ein Überdenken“ (Der Diplomat, 16. August 2017) <https://thediplomat.com/2017/08/india-rcep-the-wipo-internet-time-for-a-rethink/ Archiviert 17. Mai 2018 bei der Wayback -Maschine> Zugriff am 16. Mai 2018.
  113. ^ "Israel Technology Law Blog". israeltechnologyLaw.wordpress.com. Archiviert vom Original am 29. April 2021. Abgerufen 16. Februar 2022.
  114. ^ Doctorow, Cory (24. März 2007). "Der Autor von DMCA sagt, dass der DMCA ein Fehler ist, die Rekordindustrie verantwortlich macht". Archiviert von das Original am 23. Juni 2011. Abgerufen 12. Januar 2011.
  115. ^ Walker, John (13. September 2003). "Der digitale Imprimatur: Wie Big Brother und Big Media den Internet -Genie wieder in die Flasche bringen können". Archiviert Aus dem Original am 5. November 2011. Abgerufen 4. Februar 2004.
  116. ^ Richard Stallman. "Das Recht zu lesen". Archiviert Aus dem Original am 20. April 2014. Abgerufen 18. April 2014.
  117. ^ O'Riordan, Ciaran (16. Januar 2006). "Transkript der Eröffnungssitzung der ersten internationalen GPLV3 -Konferenz". Archiviert Aus dem Original am 21. Oktober 2011. Abgerufen 21. Februar 2006.
  118. ^ "Ein Missmanagement digitaler Rechte (oder Management für digitale Beschränkungen, wie wir es jetzt nennen)?". Archiviert Aus dem Original am 6. Juli 2014. Abgerufen 29. Mai 2014.
  119. ^ David Berlind (18. November 2005). "Sony Rootkit: Die unzählige Geschichte". ZDNET. Archiviert Aus dem Original am 11. Juni 2015. Abgerufen 20. August 2015.
  120. ^ Grassmuck, Volker (2003), "VOM PC Zum TC: Vertrauenswürdiges Computer und digitales Beschränkungsmanagement" (PDF), Vertrauenswürdiges Computer, Kommunikation & Refor das Original (PDF) am 5. März 2016, abgerufen 20. August 2015
  121. ^ Jamali, Hamid R.; Nicholas, David; Rowlands, Ian (2009). "Wissenschaftliche E -Books: Die Ansichten von 16.000 Akademikern: Ergebnisse des JISC National E -Book Observatory". Aslib -Verfahren. Emerald Insight. S. 33–47. doi:10.1108/00012530910932276.
  122. ^ a b Doctorow, Cory (17. Juni 2004). "Microsoft Research DRM Talk". Craphound.com. Archiviert von das Original (PDF) Am 2. Januar 2010. Abgerufen 17. August 2007. Letztendlich haben alle DRM -Systeme eine gemeinsame Sicherheitsanfälligkeit: Sie bieten ihren Angreifern den Chiffretext, die Chiffre und den Schlüssel. Zu diesem Zeitpunkt ist das Geheimnis nicht mehr ein Geheimnis.
  123. ^ "DRM". Elektronische Grenzfundament. Elektronische Grenzfundament. Archiviert Aus dem Original am 5. Juli 2018. Abgerufen 13. Januar 2016.
  124. ^ Pavlik, John (2008). Medien im digitalen Zeitalter. New York: Columbia University Press. p. 181. ISBN 978-0231142090.
  125. ^ Die Sinnlosigkeit der digitalen Kopieprävention Archiviert 15. November 2011 bei der Wayback -Maschine Crypto-Gram Newsletter, 15. Mai 2001
  126. ^ Bruce Schneier (7. September 2005). "Schnellster Patch aller Zeiten". Verdrahtet. Archiviert von das Original am 3. Januar 2010.
  127. ^ "Offizielle Worte der Starforce auf DRM". Archiviert Aus dem Original am 26. September 2010. Abgerufen 8. September 2010.
  128. ^ "Bill Gates über die Zukunft der DRM". Archiviert vom Original am 16. Februar 2022. Abgerufen 16. Februar 2022.
  129. ^ "FTC Rathaus zur Bekämpfung von Technologien für digitale Rechte Management". Federal Trade Commission. 23. Dezember 2008. archiviert von das Original am 29. Oktober 2014.
  130. ^ "Gabe Newell sagt, DRM -Strategien sind nur dumm '". 2. Dezember 2008. archiviert von das Original am 10. März 2016. Abgerufen 2. Dezember 2008.
  131. ^ Kain, Eric. ""Witcher 2" Entwickler: "Wir werden nie mehr DRM verwenden"". Forbes. Archiviert Aus dem Original am 17. März 2012. Abgerufen 30. März 2012.
  132. ^ Tekla S. Perry (Januar 2007). "Verlierer: DVD -Kopierschutz, nimm 2". Spektrum online. Archiviert von das Original am 8. Juni 2007. Abgerufen 4. Mai 2007.
  133. ^ "Häufig gestellte Fragen zu den GNU -Lizenzen - GNU -Projekt - Free Software Foundation". FSF. 28. Juli 2010. Archiviert Aus dem Original am 3. Februar 2010. Abgerufen 31. August 2010.
  134. ^ "Die Kampagne zur Beseitigung von DRM". DefectiveByDesign.org. Archiviert Aus dem Original am 23. Januar 2018. Abgerufen 31. August 2010.
  135. ^ "Häufig gestellte Fragen - ccwiki". 9. November 2006. Archiviert Aus dem Original am 26. Juli 2013. Abgerufen 22. November 2006.
  136. ^ "Basisrechte - Creative Commons Wiki". 13. Juli 2007. Archiviert Aus dem Original am 1. April 2015. Abgerufen 23. Dezember 2007.
  137. ^ Lewis, Rita (8. Januar 2008). "Was ist DRM und warum sollte es mich interessieren?". Firefox News. Archiviert von das Original am 14. Juni 2008. Abgerufen 10. Juli 2008.
  138. ^ Machkovech, Sam (26. Dezember 2018). "Die Beweise sind weiterhin darüber, wie schlimm Denuvo für PC -Spieleleistung ist.". ARS Technica. Archiviert Aus dem Original am 10. April 2019. Abgerufen 26. Juni 2019.
  139. ^ "Denuvo DRM hat die Leistung der Spiele verletzt, an die es verbunden ist". Der Spieler. 29. März 2019. Archiviert Aus dem Original am 26. Juni 2019. Abgerufen 26. Juni 2019.
  140. ^ Thoman, Peter "Durante" (9. März 2018). "Getestet: Denuvo DRM hat keine Leistung auf Final Fantasy 15". PC Gamer. Archiviert Aus dem Original am 27. Juli 2019. Abgerufen 26. Juni 2019.
  141. ^ Kranker, Douglas, Paul Ohm und Shannon Gunaji. "Das analoge Loch und der Preis der Musik: eine empirische Studie". Journal of TellEcommunications and High Technology. 2006–2007.
  142. ^ "MPAA zeigt, wie man einen TV -Set VideOrecord hat". Archiviert Aus dem Original am 17. Dezember 2011. Abgerufen 4. September 2009.
  143. ^ Sander, Tomas (26. April 2002). Sicherheit und Privatsphäre im digitalen Rechtemanagement. ISBN 9783540436775.
  144. ^ DRM ist das Recht, Ihre eigenen Urheberrechtsgesetze zu bestimmen Archiviert 19. August 2018 bei der Wayback -MaschineMike Masnick, Techdirt, 6. Februar 2014
  145. ^ "Welcher Inhalt wird bei der Ausgabe in Vista verkrüppelt?". Archiviert von das Original am 6. Oktober 2010. Abgerufen 8. September 2010.
  146. ^ "Warum ignoriert Netflix Linux?". 29. Mai 2010. Archiviert Aus dem Original am 11. Juni 2010. Abgerufen 8. September 2010.
  147. ^ Warum der DRM des Kindle Anti-älteren Menschen ist: AARP sollte dagegen kämpfen Archiviert 3. Mai 2009 bei der Wayback -Maschine, 26. Februar 2009
  148. ^ Cheng, Jacqui (22. April 2008). "DRM saugt Redux: Microsoft zu Nuke MSN Music DRM Keys". ARS Technica. Archiviert vom Original am 29. Mai 2012. Abgerufen 22. April 2008.
  149. ^ Anderson, Nate (24. Juli 2008). "DRM saugt immer noch: Yahoo -Musik wird dunkel und nimmt Schlüssel damit". ARS Technica. Archiviert Aus dem Original am 18. November 2012. Abgerufen 18. Mai 2012.
  150. ^ "Adobe Content 3 Server eingestellt". Archiviert Aus dem Original am 7. Oktober 2011. Abgerufen 22. Februar 2011.
  151. ^ "VOD Service Acetrax schaltet sich und zwingt Kunden durch DRM -Hoops, ihre gekauften Filme beizubehalten.". 23. Mai 2013. Archiviert Aus dem Original am 9. Juni 2013. Abgerufen 23. Mai 2013.
  152. ^ "Australia Recording Industry Association Survey, 2003". Archiviert Aus dem Original am 17. Februar 2011. Abgerufen 5. Februar 2011.
  153. ^ "Der Kunde ist immer falsch". Elektronische Grenzfundament. 25. September 2007. Archiviert Aus dem Original am 5. Februar 2011. Abgerufen 6. Februar 2011.
  154. ^ "Microsoft Executive: Pirating -Software? Wählen Sie Microsoft!". 13. März 2007. Archiviert Aus dem Original am 23. Februar 2011. Abgerufen 6. Februar 2011.
  155. ^ Conner, Kathleen und Richard Rummelt (1991). "Software -Piraterie: Eine Analyse von Schutzstrategien". Managementwissenschaft. 37 (2): 125–139. doi:10.1287/mnsc.37.2.125. JStor 2632386.
  156. ^ Oestreicher-Sänger, Gal und Arun Sundararajan (2004). "Sind digitale Rechte wertvoll? Theorie und Beweise aus der E -Book -Branche". Verfahren der Internationalen Konferenz über Informationssysteme. Archiviert Aus dem Original am 24. Juli 2011. Abgerufen 26. Februar 2011.
  157. ^ Dinah A. Vernik; Devavrat Purohit; Preyas S. Desai (2011). "Musikdownloads und die Flip -Seite des digitalen Rechtemanagements" (PDF). Archiviert von das Original (PDF) am 7. August 2019. Abgerufen 12. Juli 2012.
  158. ^ a b c Ausschuss für geistige Eigentumsrechte in der aufkommenden Informationsinfrastruktur, National Research Council. (2000) "Das digitale Dilemma: geistiges Eigentum im Informationszeitalter." 3. Mai 2011. http://www.nap.edu/catalog.php?record_id=9601#toc Archiviert 20. Januar 2012 bei der Wayback -Maschine
  159. ^ "Überraschung, Überraschung - Fast jede Piraterie -Website bietet Cyber ​​-Betrug". Betanews. 30. April 2014. Archiviert Aus dem Original am 13. Oktober 2014. Abgerufen 8. Oktober 2014.
  160. ^ Baker, Dean. (2003). "Der künstlerische Freiheitsgutschein: Eine Alternative für Internet -Alter zu Urheberrechten." Pg. 2–8. Netz. 3. Mai. 2011. http://www.cepr.net/documents/publications/ip_2003_11.pdf Archiviert 16. Mai 2011 bei der Wayback -Maschine

Weitere Lektüre

  • Lawrence Lessig's Freie Kultur, herausgegeben von Grundbücher im Jahr 2004 ist für verfügbar Kostenloser Download im PDF -Format Archiviert 16. September 2009 bei der Wayback -Maschine. Das Buch ist eine rechtliche und soziale Geschichte des Urheberrechts. Lessig ist zum Teil bekannt für die Argumentation von wegweisenden Fällen über das Urheberrecht. Ein Rechtsprofessor bei Universität in Stanford, Lessig schreibt für ein gebildetes Laienpublikum, auch für Nicht-Rechtsanwälte. Er ist größtenteils ein Gegner von DRM -Technologien.
  • Rosenblatt, B. et al.,, Digitales Rechte Management: Geschäft und Technologie, veröffentlicht von M & T Books (John Wiley & Sons) 2001. Ein Überblick über DRM -Technologie, geschäftliche Auswirkungen auf Inhaltsverlage und Beziehung zum US -amerikanischen Urheberrecht.
  • Verbraucherleitfaden für DRM, veröffentlicht in 10 Sprachen (Tschechisch, Deutsch, Griechisch, Englisch, Spanisch, Französisch, Ungarisch, Italienisch, Polnisch, Schwedisch), produziert von der Indikare Forschung und Dialogprojekt
  • Eberhard Becker, Willms Buhse, Dirk Günnewig, Niels Rump: Digitales Rechte Management - Technologische, wirtschaftliche, rechtliche und politische Aspekte. Ein 800-seitiges Kompendium von 60 verschiedenen Autoren auf DRM.
  • Arun Sundararajan's verwendet die folgende Vermutung der digitalen Rechte, dass "digitale Rechte die Inzidenz digitaler Piraterie erhöhen und dass die Verwaltung digitaler Rechte daher die Einschränkung der Nutzungsrechte beinhaltet strenger DRM.
  • Fetscherin, M., Auswirkungen des digitalen Rechtemanagements auf die Nachfrage nach digitalen Inhaltenbietet eine hervorragende Sicht auf DRM aus Sicht der Verbraucher. "Buch- und Online Publikationden". Dissertation.de. 5. Februar 1998. archiviert von das Original am 5. Dezember 2010. Abgerufen 31. August 2010.
  • Das Schwein und die Schachtel, ein Buch mit farbenfrohen Illustrationen und eine Malbuchversion von 'MCM'. Es beschreibt DRM in Begriffen, die für Kinder geeignet sind und als Reaktion auf eine Copyright Education Initiative für die kanadische Unterhaltungsindustrie geschrieben wurden, die sich an Kinder richtet.
  • Gegenwärtige staatliche und aufstrebende Szenarien von Systemen für digitale Rechte Managementsysteme - Ein Papier von Marc Fetscherin, das einen Überblick über die verschiedenen Komponenten von DRM, Pro und Cons und zukünftige Aussichten gibt, wie, wo, wenn solche Systeme verwendet werden könnten.
  • DRM ist wie das Zahlen für Eis - Richard Menta Artikel über MP3 Newswire Erörtert, wie DRM implementiert ist, um die Verbraucher zu kontrollieren, untergräbt jedoch den wahrgenommenen Produktwert im Prozess.
  • Ein semantischer Webansatz zum digitalen Rechtemanagement - Doktorarbeit von Roberto García, die versucht, DRM -Probleme mithilfe semantischer Web -Technologien und -Methoden anzugehen.
  • Patricia Akester, "Technologische Unterbringung von Konflikten zwischen Ausdrucksfreiheit und DRM: Die erste empirische Bewertung" erhältlich bei Technologische Unterbringung von Konflikten zwischen Ausdrucksfreiheit und DRM: Die erste empirische Bewertung Archiviert 16. Februar 2022 bei der Wayback -Maschine (Enthüllung durch empirische Untersuchungslinien (1) ob bestimmte Handlungen, die gesetzlich zulässig sind, durch die Verwendung von DRM nachteilig beeinflusst werden und (2) ob Technologie Konflikte zwischen Expressionsfreiheit und DRM aufnehmen kann).

Externe Links