Abo
  • IT-Karriere:

Sun stellt Open-Source-DRM vor

Open Media Commons - lizenzfreier DRM-Standard

Sun ruft mit der Initiative "Open Media Commons" ein Open-Source-Projekt für einen lizenzfreien Digital-Rights-Management-Standard ins Leben. Das Unternehmen hofft, die Industrie so hinter einem gemeinsamen, unternehmensfreundlichen Ansatz zu versammeln und monolithische, Closed-Source-Ansätze aufzubrechen.

Artikel veröffentlicht am ,

Sun-Präsident Jonathan Schwartz will auf diesem Wege die größten Hürden für die Verbreitung von Inhalten aus dem Weg räumen, die er in der zersplitterten DRM-Landschaft ausmacht, ohne dass die Interessen der Inhalteanbieter außen vor bleiben. Um dies zu erreichen, stellt Sun ein entsprechendes Projekt namens DreaM (DRM/everywhere available) aus den eigenen Entwicklungslabors als Open Source unter der Common Development and Distribution License (CDDL) zur Verfügung.

Stellenmarkt
  1. ESG Mobility GmbH, München
  2. Haufe Group, Freiburg

DReaM besteht unter anderem aus einer interoperablen DRM-Architektur namens DRM-OPERA, die Standardschnittstellen und -prozesse zur Verfügung stellt und nicht an einzelne Medienformate gebunden ist. Damit soll auch die bisher meist an der Nutzerzahl orientierte Abrechnung entfallen.

Hinzu kommt die "Java Stream Assembly" als Basis für Server, die Video-Streams zur Verfügung stellen sollen. Sie wird durch den Sun Streaming Server (SSS) ergänzt, der Audio- und Video-Inhalte über IP mit Hilfe offener Protokolle wie RTP und RTSP zur Verfügung stellen kann. SSS ist dabei laut Sun konform mit den Spezifikationen 3GPP und ISMA. Primär soll dabei MPEG4 zum Einsatz kommen, aber auch QuickTime unterstützt der SSS von Hause aus.

Sun will im Rahmen der Initiative Open Media Commons auch weitere Komponenten als Open Source zur Verfügung stellen, z.B. im Bereich Identitätsmanagement. Letztendlich soll so ein DRM-System für die "Community" durch die "Community" bereitgestellt werden.



Anzeige
Top-Angebote
  1. (u. a. AMD Upgrade-Bundle mit Sapphire Radeon RX 590 Nitro+ SE + AMD Ryzen 7 2700X + ASUS TUF B450...
  2. (u. a. Sandisk SSD Plus 1 TB für 88€, WD Elements 1,5-TB-HDD für 55€ und Seagate Expansion...
  3. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...

tachauch 31. Aug 2005

Also wie ich das bei SUN lese, werden die Schnittstellen samt einer...

andreasm 23. Aug 2005

lol da haste recht..

Name tut... 22. Aug 2005

Dein Name ist Programm, oder?


Folgen Sie uns
       


Pixel 4 XL - Test

Das Pixel 4 XL ist Googles erstes Smartphone mit einer Dualkamera. Im Test haben wir uns diese genau angeschaut.

Pixel 4 XL - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /