Die seit Jahrzehnten anhaltende Diskussion über Schutz und Verletzung des geistigen Eigentums
hat durch das Internet einen neuen Höhenpunkt erreicht. Und dies, obwohl durch den Übergang von
der analogen zur digitalen Repräsentation von Informationen und Inhalten erhebliche Vorteile
verbunden sind, da die Computerrevolution eigentlich den besten Schutz für urheberrechtlich
geschützte Materialien bieten könnte. Auf der anderen Seite hat sich
durch die einfache Reproduzierbarkeit digitaler Daten ein enormes Missbrauchspotenzial
entwickelt.
Obwohl sich im Bereich Musik und Video eine klare Tendenz zur Sicherung und Verwaltung von
Urheberrechten und urheberrechtlich geschütztem Material zeigt, ist diese Entwicklung bei den
digitalen Objekten, wie Textdokumente, noch nicht sehr weit fortgeschritten. Digitale Technologien
erlauben die Weitergabe und Kopie von urheberrechtlich geschützten Inhalten ohne Qualitätsverlust
und in beliebiger Anzahl. Dies ergibt sich aus dem großen Vorteil der digitalen Technologie: Der
Inhalt ist nicht an Papier oder vergleichbare Träger gebunden. Daher wäre es sinnvoll diesen Vorteil
der digitalen Medien auch im Internet, unter Beachtung des Urheberrechtes, nutzen zu können.
Dem steht momentan aber noch die Problematik des WWW entgegen, aufgrund dessen ein
Dokument, sobald es veröffentlicht wurde, es keine Beschränkungen mehr gibt hinsichtlich dessen,
was mit dem Inhalt gemacht werden kann oder an wen er gesendet werden kann.
Diese Weiterleitung von Inhalten ermöglicht es mühelos, dass vertrauliche Informationen Personen
erreichen, die sie nie erhalten sollten. Weiterhin besteht auch die Notwendigkeit manche Dokumente nur einem gewissen Benutzerkreis über einen festgelegten Zeitraum
zugänglich zu machen. Daher wäre es vorteilhaft und wünschenswert digitale Dokumente jeder Art
im WWW schützen zu können. Auch fällt es vielen Urheber leichter ihre Dokumente im WWW zu
veröffentlichen, wenn diese gesichert sind, da diese einen Überblick über die Verteilung und
Nutzungsdauer ihrer Dokumente behalten können, so das die Menge an verfügbaren digitalen
Dokumenten und Informationen im WWW weiter wachsen kann.
In dem vorliegenden Buch wird ein einfach zu bedienendes System entwickelt, das
von jedem genutzt werden kann, und in welchem der Autor bzw. Urheber festlegen kann, welche
Rechte ein bestimmter Nutzer bzw. eine bestimmte Nutzergruppe an einem Dokument hat, und wie
lange diese genutzt werden können.
Inhaltsverzeichnis
ABBILDUNGSVERZEICHNIS
1 EINLEITUNG
l.l Einführung der Problemstellung
l.2 Das WWW
l.3 Das Urheberrecht
l.3.l Das internationale Recht
l.3.2 Das deutsche Urheberrecht
l.4 Die Kryptografie
l.5 Einordnung und Zielsetzung der Arbeit
l.6 Aufbau dieser Arbeit
2 PROBLEME UND ANFORDERUNGEN
2.l Abgrenzung der Problemstellung
2.l.l Zielsystem / Umgebung
2.l.2 Zu schützende Objekte
2.l.3 Rechtemanagement
2.2 Berücksichtigung des Urheberrechtesl
2.2.l Erlaubte Kopien bei Werken, die Urheberschutz genießen..l
2.2.2 Technische Schutzmaßnahmen
2.3 Verschlüsselung
2.4 XrML
2.5 CRUDS
2.6 Anforderung
2.7 Zusammenfassung
3 STAND DER TECHNIK
3.l Schutzmechanismen
3.l.l Verschlüsselung
3.l.2 digitale Wasserzeichen
3.l.3 Der elektronische Fingerabdruck
3.l.4 Zugangsberechtigungen
3.l.5 Benutzerauthentifizierung
3.l.6 Fazit
3.2 Plattformen für RM-Systeme
3.2.l Windows Server
3.2.2 LAMP-Server
3.2.3 Rights Management Services (RMS)
3.2.4 Helix
3.2.5 FileOpen Webpublisher
3.2.6 CoreMedia
3.3 Anwendungen von Rechtemanagement-Systemen
3.3.l Office
3.3.2 Windows Mediaplayer
3.3.3 Adhaero Doc
3.3.4 Adobe
3.3.5 FairPlay
3.3.6 Weitere Rechtemanagementsysteme
3.4 Vergleich
3.5 Zusammenfassung und Bewertung
4 LÖSUNG
4.l Architektur
4.l.l Windows Server
4.l.2 Rights Management Services (RMS) Server
4.l.3 Windows Rights Management Client
4.l.4 RMS-Lockbox
4.l.5 RM-Addon für den Internet Explorer
4.l.6 Geschützte Objekte
4.l.7 Das Web-Portal
4.l.8 Das Framework
4.2 Einrichtung des Rechtemanagement-Systems
4.2.l Konfiguration des Clients
4.2.2 Einrichtung des RMS-Systemes
4.3 Funktionsweise...5l
4.3.l Verschlüsseln der Objekte
4.3.2 Dekodieren der geschützten Objekte
4.3.3 Der Inhalt geschützter Objekte
4.4 Verwaltung der VUNOs
4.4.l VUNO-Verwaltung
4.4.2 Collectionverwaltung
4.5 Zusammenfassung und weiteres Vorgehen
5 IMPLEMENTIERUNG
5.l Implementierungsgrundlagen
5.2 Vorbereiten des Webservers
5.3 Implementierungsarchitektur. 6l
5.3.l Die Web-Schnittstelle
5.3.2 Die Hilfsmodule
5.3.3 Systembibliotheken
5.3.4 Die Objekte
5.4 Dokumentenmodul
5.4.l Publish
5.4.2 Republish
5.4.3 PreLicense
5.4.4 GetUnsignedPublishingLicense
5.5 VUNO-Modul
5.6 Collection-Modul
5.7 Administration
5.7.l Benutzerkonten. 7l
5.7.2 Vorlagen für Benutzerrechterichtlinien 7l
5.7.3 Ausschlussrichtlinien
5.7.4 Zertifikatsverwaltung
5.8 Zusammenfassung
6 VALIDIERUNG UND BEWERTUNG
6.l Probleme und Lösung
6.2 Beispielszenarien
6.2.l Einbindung in eine Internetseite
6.2.2 Einbindung in WSLS
6.3 Testszenario
6.3.l Resumee
6.4 Bewertung
6.5 Zusammenfassung
7 ZUSAMMENFASSUNG UND AUSBLICK
7.l Ergebnisse der Arbeit
7.2 Vergleich mit existierenden Ansätzen
7.3 Ausblick
A BENUTZERECHTE UND XRML
B Rechtetabelle
LITERATURVERZEICHNIS
INDEX
Abbildungsverzeichnis
ABBILDUNG 2-1 UPLOAD EINES ZU SCHÜTZENDEN OBJEKTES
ABBILDUNG 2-2 DOWNLOAD EINES GESCHÜTZTEN OBJEKTES
ABBILDUNG 2-3 RECHTEMANAGEMENT-SERVER
ABBILDUNG 2-4 BEISPIELSZENARIO 15
ABBILDUNG 2-5 XRML BEISPIELLIZENZ
ABBILDUNG 3-6 SYMMETRISCHE VER- UND ENTSCHLÜSSELUNG (QUELLE: HTTP://DE.WIKIPEDIA.ORG)
ABBILDUNG 3-7 ASYMMETRISCHE VER- UND ENTSCHLÜSSELUNG (QUELLE: HTTP://DE.WIKIPEDIA.ORG)
ABBILDUNG 3-8 HYBRIDES VERSCHLÜSSELUNGSVERFAHREN
ABBILDUNG 3-9 VERGLEICHSMATRIX RECHTEMANAGEMENTSYSTEME
ABBILDUNG 4-10 KOMMUNIKATION MIT DEM RMS-SERVER
ABBILDUNG 4-11 LOCKBOX
ABBILDUNG 4-12 RMS-TOPOLOGIE
ABBILDUNG 4-13 RM-SERVER
ABBILDUNG 4-14 OBJEKTVERSCHLÜSSELUNG
ABBILDUNG 4-15 XRML-VERÖFFENTLICHUNGSLIZENZ
ABBILDUNG 4-16 NUTZUNGSLIZENZ
ABBILDUNG 4-17 ÜBERBLICK ÜBER DEN INHALT EINES GESCHÜTZTEN DOKUMENTES
ABBILDUNG 5-18 WEB.CONFIG
ABBILDUNG 5-19 IMPLEMENTIERUNGSARCHITEKTUR
ABBILDUNG 5-20 MODULE 63
ABBILDUNG 5-21 DATEIVERWALTUNG
ABBILDUNG 5-22 METAINFORMATIONEN IN WSLS
ABBILDUNG 5-23 UML DIAGRAMM DES DOKUMENTENMODULS
ABBILDUNG 6-24 HTML-CODE DER INTERNETSEITE
ABBILDUNG 6-25 AUS DEM HTML-CODE RESULTIERENDE DARSTELLUNG DER INTERNETSEITE
ABBILDUNG 6-26 UNTERSTÜTZTE VORGÄNGE BEI WSLS
ABBILDUNG 6-27 TESTSZENARIO
1 Einleitung
Das Thema der vorliegenden Arbeit handelt von „Rechtemanagement in Verteilten Systemen mit Web-ServicesRechtemanagement in verteilten Systemen unter Berück- sichtigung “. Genauer gesagt, es ist von einer verteilten Umgebung, wie z. B.: dem Internet oder einem Intranet die Rede, in der Objekte mit Web-Services gesichert ver- teilt werden sollen, ohne das eine permanente Verbindung zu einem Server zur Über- prüfung der Berechtigungen bestehen muss.
Da dieses, in dieser Diplomarbeit behandelte Thema, zum jetzigen Zeitpunkt sehr ak- tuell und neu (die benutzte Software des RMS-Servers ist zum jetzigen Zeitpunkt in der Version l.0 Alpha eingesetzt) ist, verweist der Autor im Gegensatz zu herkömmli- chen Diplomarbeiten vermehrt auf Links im WWW. Weiterhin ist der Autor der Mei- nung, dass die, zu dem Zeitpunkt der Entstehung dieser Diplomarbeit vorhanden Bü- cher, dieses Themengebiet nur unzureichend beleuchten, da diese aus technischen Gründen meist ein halbes bis ein Jahr brauchen, um den gegenwärtigen Stand der Technik zu beschreiben.
Ein weiterer Vorteil von Internetlinks besteht darin, dass diese direkt im WWW be- sucht werden können. Den Besucher der Internetlinks erwarten eventuell neue Daten, Versionen bzw. Entwicklungen. Damit hält diese Diplomarbeit, eine gewisse Zeit mit der technischen Entwicklung Schritt und reflektiert diese, wobei leider auch ange- merkt werden muss, dass ein Teil der Internetseiten in Kürze schon wieder aus dem WWW verschwunden sein kann.
1.1 Einführung der Problemstellung
Die seit Jahrzehnten anhaltende Diskussion über Schutz und Verletzung des geistigen Eigentums hat durch das Internet einen neuen Höhenpunkt erreicht. Und dies, obwohl durch den Übergang von der analogen zur digitalen Repräsentation von Informationen und Inhalten erhebliche Vorteile verbunden sind, da die Computerrevolution eigent- lich den besten Schutz für urheberrechtlich geschützte Materialien, sofern sie digi- talisierbar sind, bieten könnte. Aus dem Blickwinkel des Schutzes dieser Daten hat sich damit aber auch ein enormes Missbrauchspotenzial entwickelt. Während Produk- tion und Vertrieb von Medien nach wie vor teuer sind, so hat sich die Reproduktion durch einfaches Kopieren der Daten und die Weiterverteilung durch die schnelle Ver- breitung von Informationen über das Internet in großem Maße verbilligt. Dazu kommt die Besonderheit von digitalen Gütern, dass Kopie und Original exakt überein- stimmen. Dass Inhalte noch nicht gänzlich in digitaler Form angeboten werden, ist hauptsächlich ein Problem des Urheberrechtes und des dazu gehörenden digitalen Rechtemanagements (DRM[1]). Initiativen von Anbietern digitaler Güter, das sind ins- besondere die kleinen und großen Musik-, Buch- und Filmverlage, als Reaktion auf das Aufkommen von Tauschbörsen wie Kazaa oder Gnutella zeigen diese Entwick- lung. Eines der Hauptprobleme ist, sowohl den Interessen der Nutzer von digitalen Gütern, insbesondere die Freiheit in der Nutzung, als auch denen der Rechteinhaber, Schutz des geistigen Eigentums, gerecht zu werden.
Gesucht werden daher technische Maßnahmen zum Schutz des Urheberrechts.
„Unter Digital Rights Management (DRM) versteht man Verfahren, die helfen Rechte an digitalen Waren so zu schützen, wie wir das von den an physische Medien gebundenen intellektuellen Erzeugnissen her gewöhnt sind. Kopie und Weitergabe sollen an die Regeln des Rechteinhabers, also des Warenanbieters (Content Provider) gebunden sein“,
so Grimm (Grimm, 2003). Die Nutzungsregeln für digitale Inhalte sind aber nicht oder nur unzureichend definiert. Beim DRM geht es nicht vordergründig um den Ko- pierschutz, sondern um die Definition eben solcher Nutzungsregeln.
Diese Arbeit stellt die in diesem Kontext wichtigen Konzepte und technologische An- sätze zum Management und der Durchsetzung von Rechten an digitalen Gütern im Überblick dar, und stellt die, aus diesen Erkenntnissen heraus entwickelte Lösung vor. Dabei soll der Schwerpunkt insbesondere auf der Nutzungsdauer, des Zugangs und der Nutzung der digitalen Inhalte gelegt werden.
1.2 Das WWW
Durch das Aufkommen von einfach zu bedienenden Webbrowsern, während der Letz- ten zehn Jahren, stieg die Anzahl der Internetnutzer weltweit stark an, da technische Vorkenntnisse bei der Erkundung des Netzes erstmals entbehrlich wurden. Schnell wurde das enorme Potenzial des Internets (Lee, l992), bei der Lektüre von Hypertext- dokumenten mit einem einfachen Knopfdruck interessant erscheinenden Querver- weisen nicht nur innerhalb der Abteilung oder der Institution, sondern quer durch das Land und sogar über den gesamten Globus zu folgen, von den Nutzern angenommen. Mit der wachsenden Zahl von Nutzern wurden nun auch viele Angebote, Kommerzi- elle wie Nichtkommerzielle, ins Netz gestellt. Durch die steigende Anzahl von Nutzern wurde das WWW durch weitere Technologien ergänzt, die teilweise die di- rekt auf dem Internet aufsetzten und ohne Browser auskamen. Es entstanden heute be- kannte Programme, wie Chatsoftware, Tauschbörsen, … die wie die Webbrowser auch für Laien bedienbar sind. Durch das WWW ist es nun jedermann möglich, digi- tale bzw. digitalisierte Dokumente jeder Art, durch einfaches Kopieren und Weiterlei- ten, grenzenlos auszutauschen.
Die Dokumentbeschreibungssprache des WWW, HTML[2] (Ragett, l999), erlaubt das Einbetten oder Verlinken nahezu aller Dateitypen, die der Browser mittels Ergänzungsmodulen darstellen kann. Hierdurch lassen sich Multimediainhalte von Animationen bis hin zu Musik und Videos darstellen. In der Dokumentbeschreibungs- sprache HTML ist kein Schutz für die übertragenen Dokumente vorgesehen, so das ein einmal, auch nur kurzfristig, veröffentlichtes Dokument, aufgrund der Netztopolo- gie, innerhalb kürzester Zeit weltweit verfügbar sein kann, ohne dass der Urheber noch Einflussmöglichkeiten hat. Ein weiteres Format zum Datenaustausch das sich in den letzten Jahren etabliert hat ist PDF (Adobe, 2005), das zu großen Teilen auf dem Postscript-Format basiert. Eine Besonderheit des PDF-Formats ist z. B. der optionale Kopierschutz. Der Ersteller des Dokuments kann damit verhindern, dass Benutzer des Acrobat Readers das Dokument verändern oder ausdrucken können.
1.3 Das Urheberrecht
Urheberrecht ist nationales Recht und daher in verschiedenen Ländern unterschiedlich geregelt. Es existiert jedoch, aufgrund einer Vielzahl internationaler und binationaler Verträge, ein gewisser Grundkonsens in der Rechtsanwendung. Im Hinblick auf den gemeinsamen Markt sind innerhalb der EU[3] eine Vielzahl von nationalen Gesetzen in wesentlichen Teilen durch Richtlinien harmonisiert worden (Dreier et al., 200l). Die grundlegenden Vereinbarungen und Richtlinien, die das deutsche Urheberrecht be- einflusst haben, werden kurz vorgestellt, da dieses durch die Abkommen stark be- einflusst wurde.
1.3.1 Das internationale Recht
Am bedeutsamsten ist die revidierte Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst (RBÜ) von l886. Die RBÜ gewährt den Urhebern in allen Ver- bandsländern, außer dem Ursprungsland, da dort die nationalen Gesetze gelten, beson- dere Rechte, um ihnen einen Mindestschutz zu sichern. Die RBÜ, welche zuletzt l97l in Paris revidiert wurde, kommt im heutigen Internetzeitalter, in der es für digi- talisierte Daten keine räumlichen Grenzen mehr gibt, eine herausragende Bedeutung zu. Der Schutz durch die RBÜ wird durch den WIPO[4]-Urheberrechtsvertrag (WCT[5]) und den WIPO-Vertrag über Darbietung und Tonträger (WPPT[6]), die l996 un- terzeichnet wurden, aber bisher noch nicht in Kraft getreten sind, ergänzt. l994 wurde mit der Errichtung der WTO[7] auch noch das Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums (TRIPS[8]-Übereinkommen) abge- schlossen, dass den internationalen Schutz der Immaterialgüterrechte gegen „Pirate- rie“ verstärken soll und auch gewisse Mindestrechte für den Urheber vorsieht. (Dreier, 200l)
1.3.2 Das deutsche Urheberrecht
In Deutschland reicht die Geschichte des Urheberrechts als verfasstes Gesetz bis in das l9. Jahrhundert zurück. Im Jahr l876 wurde das erste (reichs)deutsche Ur- hebergesetz verfasst. Auslöser waren die in starkem Maße ansteigenden Publikationen (Bücher, Zeitungen) und ihre zunehmend unkontrollierte Vervielfältigung, die im Weiteren l90l zur Verfassung eines Literatur- und Verlagsgesetzes und l907 zur Verabschiedung eines Kunsturhebergesetzes führten (DreierNagel, 2003). Heute regelt das Urheberrechtsgesetz, das am 9.9.l965 eingeführt wurde und weitere Gesetze den Umgang mit schriftlichen, grafischen und musikalischen Werken in ihren jeweiligen Wiedergabeformen. Im Urheberrechtsgesetz stehen dabei allerdings viel- mehr die vermögensrechtlichen Interessen der jeweiligen Verwertungsgesellschaften bei der Verbreitung und Vervielfältigung von Werken im Vordergrund, als die anzunehmenden persönlichkeitsrechtlichen Interessen der jeweiligen Autoren. Trotz- dem sind diese und auch vermögensrechtliche Interessen der Autoren ebenso geregelt. (Hu-Berlin, 2005). Das Urheberrechtsgesetz wurde zuletzt erweitert durch das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft (vgl. l.3.2) von 2003, welches sich speziell mit Multimedia-Anwendungen befasst. Zu beachten ist, dass das Urheberrecht zum gewerblichen Rechtsschutz, und damit zum Privatrecht gehört (DreierSchulze, 2004).
Im Folgenden wird nun eine kurze Übersicht zu den rechtlichen Grundlagen hinsicht- lich des Schutzes von Urheberinteressen gegeben. Oftmals ist es unvermeidbar, dass aufgrund der unklaren Gesetzeslage Neuland bei der Nutzung von bereits publi- ziertem Material betreten wird, wie insbesondere die letzten Jahre gezeigt haben. Als markantestes Beispiel mag da nur der Streit um die Einstufung von Linksammlungen im World Wide Web als Datenbanken, welche im Sinne des Urheberrechts als ge- schützt gelten, genannt sein (Hoeren, 2002).
Die Einstufung und Nutzung von urheberrechtlich geschützten Werken wird durch das Gesetz über Urheberrechte und verwandte Schutzrechte, kurz UrhG, geregelt. Für den Schutz im Onlinebereich wurden in jüngster Zeit noch weiter Gesetze erlassen. Das Wichtigste ist das Informations- und Kommunikationsdienste-Gesetz, kurz IuKdG (DreierWürfel, 2003). Daneben existieren noch weitere Gesetze zum On- linerecht, (TDDSG, TKG, ...), die für die folgenden Zusammenhänge nicht relevant sind.
Die wichtigsten Begriffe, die im Zusammenhang mit dem deutschen Urheberrecht erwähnt werden müssen, sind Urheber und Werk.
1.3.2.1 Begriffserklärungen des Urheberrechtes
- Der Urheber:
Das Urheberrecht knüpft nach deutschem Recht ausschließlich an die Person des Urhebers (§ 7 UrhG) bzw. der Miturheber (§ 8 UrhG), d. h. des Schöpfers, an. Anders als z. B. in den USA kann daher das Urheberrecht nicht bei einer juristischen Person wie der Firma, bei der der Schöpfer angestellt ist, liegen.
- Das Werk
Was das Gesetz unter einem "Werk" versteht, wird in § 2 II UrhG präzisiert:
"Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen."
Damit steht zunächst fest, dass das UrhG Werke voraussetzt, die von einem Men- schen, nicht aber von einer selbsttätigen Maschine, wie dem Computer, erschaffen wurden. Es muss sich um ein individuelles Geisteswerk handeln, das sich auf das Schaffen einer „natürlichen“ Person zurückführen lässt.
§ 2 I UrhG unterteilt die zu schützenden Werke weiterhin in sieben, hier nicht weiter aufgeführte, unterschiedliche Kategorien.
1.4 Die Kryptografie
Mit dem von Claude Shannon l949 veröffentlichten Titel „Communication Theory of Secrecy Systems“ (Shannon, l949) begann das Zeitalter der modernen Kryptografie. Dieser Artikel begründete, zusammen mit seinen anderen Arbeiten über Informations- und Kommunikationstheorie, eine starke mathematische Basis der Kryptografie.
Im Jahr l976 gab es zwei Meilensteine in der Entwicklung der Kryptografie. Der Erste war die Entwicklung des DES (Data Encryption Standard) Algorithmus[9], der von IBM und der NASA entwickelt wurde, um sichere Bankdienstleistungen zu ermöglichen.
Der zweite und sicherlich bahnbrechendste Fortschritt, der die Informatik und das In- ternet noch bis heute prägt, war die Veröffentlichung des Artikels „New Directions in Cryptography“ (DifHel l976) durch Whitfield Diffie und Martin Hellman. In diesem Artikel wurde eine neue, so genannte asymmetrische, Schlüsselverteilung, RSA[10] ge- nannt, vorgestellt. Diese löste eines der der fundamentalen Probleme der Kryptogra- fie, den Austausch der Schlüssel.
Diese beiden Entdeckungen waren notwendig, um eine schnelle und sichere Verschlüsselung, und damit eine Rechteverwaltung für die Sicherung digitaler Inhalte im Internet zu ermöglichen.
1.5 Einordnung und Zielsetzung der Arbeit
Während sich im Bereich Musik und Video eine klare Tendenz zur Sicherung und Verwaltung von Urheberrechten zeigt, ist diese Entwicklung bei den digitalen Objek- ten, wie Textdokumente, noch nicht sehr weit fortgeschritten. Digitale Technologien erlauben die Weitergabe und Kopie von urheberrechtlich geschützten Inhalten ohne Qualitätsverlust und in beliebiger Anzahl. Dies ergibt sich aus dem großen Vorteil der digitalen Technologie: Der Inhalt ist nicht an Papier oder vergleichbare Träger ge- bunden. Kopieren bedeutet nicht mehr automatisch Qualitätsverlust. Zeitungen müssen nicht mehr gedruckt und verteilt werden, sondern werden digital, zum Bei- spiel als E-Mail, zugestellt, Bücher stehen als Downloads in verschiedenen Formaten im Internet zur Verfügung. Daher wäre es sinnvoll diesen Vorteil der digitalen Medi- en auch im Internet, unter Beachtung des Urheberrechtes, nutzen zu können.
Dem steht momentan aber noch die in l.2 dargelegte Problematik des WWW ent- gegen, aufgrund dessen ein Dokument, sobald ein Benutzer Zugriff auf diese erhalten hat, es keine Beschränkungen mehr in Bezug darauf gibt, was mit dem Inhalt gemacht werden kann oder an wen er gesendet werden kann. Diese Weiterleitung von Inhalten ermöglicht es mühelos, dass vertrauliche Informationen Personen erreichen, die sie nie erhalten sollten. Weiterhin besteht auch die Notwendigkeit, zum Teil auch auf- grund des Urheberrechtes, manche Dokumente nur einem gewissen Benutzerkreis über einen festgelegten Zeitraum zugänglich zu machen. Daher wäre es vorteilhaft und wünschenswert digitale Dokumente jeder Art im WWW schützen zu können. Auch fällt es vielen Urheber leichter ihre Dokumente im WWW zu veröffentlichen, wenn diese geschützt sind, da diese einen Überblick über die Verteilung und Nutzungsdauer ihrer Dokumente behalten können, so das die Menge an verfügbaren digitalen Dokumenten und Informationen im WWW weiter wachsen kann.
Weiterhin können viele Dokumente die in der Lehre und Forschung eingesetzt werden, aufgrund des mangelnden Schutzes im Internet nicht dort zur Verfügung ge- stellt werden, obwohl dies nach dem Urhebergesetz (§ 53 II und III UrhG) möglich wäre, da eine ausschließliche Nutzung zu Lehr- und Forschungszwecken nicht ge- währleistet ist, sodass einige Dokumente immer noch als Kopiervorlage im Lehrstuhl ausliegen, was nicht mehr den Bedürfnissen unserer digitalen Gesellschaft entspricht. Die bisher vorhandenen Rechtemanagementsysteme für digitale Dokumente beziehen sich meist nur auf ein proprietäres Format wie PDF von Adobe (Adobe, 2005) oder das Information Rights Management (IRM) (Microsoft, 2005a) von MS-Word und MS-Excel, die nur eingeschränkt einen direkten Austausch oder Betrachtung der Do- kumente im WWW erlauben. Nach Aussage von beispielsweise Christian Anderka, Sprecher des Halbleiterherstellers Intel in München, sollte ein Rechtemanagementsys- tem für digitale Dokumente jedoch folgende Eigenschaften erfüllen:
"Digitales Rechtemanagement darf den Nutzen eines Inhalts nicht so einschränken, dass er keinen Spaß mehr macht". (Heise.de, 2004)
Wünschenswert wäre daher ein einfach zu bedienendes System, das von jedem genutzt werden kann, und in welchem der Autor festlegen kann, welche Rechte ein bestimmter Nutzer bzw. eine bestimmte Nutzergruppe an einem Dokument hat, und wie lange man dieses nutzen darf. Da nicht jeder Benutzer die Möglichkeiten und Fä- higkeiten hat, ein solches Rechtemanagementsystem zu betreiben, wäre es sinnvoll ein solches System über einen einfach zu benutzenden Webservice anzubieten.
1.6 Aufbau dieser Arbeit
Einleitende Bemerkungen und eine kurze Einführung in die verschiedenen Themenge- biete die diese Diplomarbeit behandelt wurden im l. Kapitel aufgeführt. Das 2. Kapi- tel ist der Analyse der Problemstellung, die mit der Definition der Systemumgebung des Rights Management Services Servers, der zu schützenden Dokumente, die An- forderungen an die Verschlüsselungstechnologie und dem Urheberrecht zusammen- hängt, gewidmet. Im Kapitel 3 werden bereits existierende Technologien und Syste- me, die zur Lösung dieser herangezogen werden können, betrachtet, verglichen und bewertet. Eine eigene Architektur mit deren Konzepten wird im Kapitel 4 umrissen. Die Umsetzung dieser Architektur, sowie notwendige Anpassungen an WSLS, anhand einer konkreten Implementierung wird in Kapitel 5 vorgestellt, wobei auf aus- gewählte interessante Aspekte gesondert eingegangen wird. In Kapitel 6 wird die ge- fundene Lösung anhand zweier Testszenarien exemplarisch vorgeführt. Kapitel 7 fasst schließlich die Ausführungen der Arbeit zusammen und gibt einen Ausblick auf Möglichkeiten zur Erweiterung und Verbesserung der gefundenen Architektur und Implementierung.
2 Probleme und Anforderungen
Im vorangegangen Kapitel wurden die Ziele dieser Arbeit schon grob skizziert und ein rudimentärer Überblick über die damit zusammenhängenden Themengebiete auf- gezeigt. In diesem Kapitel sollen diese noch einmal genauer eingeengt werden und die dabei auftretenden Besonderheiten genauer betrachtet werden. Aus diesen werden sich einige Anforderungen an die zu erarbeitende Lösung ergeben, an welcher diese gemessen werden wird.
2.1 Abgrenzung der Problemstellung
Um diese Problemstellung und die damit zusammenhängenden Themengebiete abzu- grenzen, wird hier eine Definition des Begriffes Rechtemanagement eingeführt:
Definition 2.1 – Rechtemanagement: Technologie zur Kontrolle des Zu- griffs auf elektronische Inhalte - Drucksachen, Dokumente, Musik oder Bilder - durch eine Form der individuell angepassten Verschlüsselung. Indivi- duelle "Keys" für das Betrachten, Kopieren oder Ändern der Inhalte werden einem Endanwender zur Verfügung gestellt, der Rechte erworben hat. Diese können Einschränkungen bezüglich der Nutzungsmöglichkeiten des Inhaltes enthalten.
Was ist es nicht ist: Digitales Rechtemanagement, das auch auf CDs, DVDs, Musik- und Videotitel angewendet wird und das missbräuchliche Einspielen oder Kopieren von dieser in das Internet oder auf andere Medien verhindern soll.
Ein Rechtemanagement-System nach der obigen Definition kann neben den Rechten an Inhalten auch Rechte an anderen Formen geistigen Eigentums erfassen und verwal- ten, da das zugrunde liegende Modell, keine Einschränkungen bezüglich der verwendeten Inhalte aufweist. Ein solches Rechtemanagement kann dann in einer einheitlichen Datenbasis sämtliche urheberrechtlich relevanten immateriellen Güter eines Benutzers erfassen, sofern dieser die Rechte, gegebenenfalls über Vertrags- und andere juristische Beziehungen, an diesen besitzt (Veddern, 2004).
Aufgrund der Definition in 2.l ist für die Bereitstellung eines solchen Systems mittels des Internets die Betrachtung der drei nachfolgenden aufgeführten Bereiche notwen- dig:
- Verwendete Webtechnologie
- Berücksichtigung des deutschen Urheberrechtes in Bezug auf das Internet
- Eingesetzte Verschlüsselungsverfahren
Nachfolgende Abbildungen verdeutlichen den Einfluss der drei Bereiche auf die ver- schiedenen Phasen der Abwicklung in einem Rechtemanagementsystem.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2- 1 Upload eines zu schützenden Objektes
Upload: Der Benutzer hat auf seinem Rechner ein Objekt, das er anderen Benutzern unter Wahrung gewisser Rechte zugänglich machen will (l), ohne dass er sich weiter um die Rechte oder Verfügbarkeit kümmern will. Er teilt dazu einem Webportal, das einen Rechtemanagement-Dienst anbietet, mit, dass er ein oder mehrere Dokumente verfügbar machen will (2). Der Eigentümer bzw. Rechteinhaber kann über ein In- terface des Portaldienstes die Anzahl bzw. die befugten Benutzer sowie die Nutzungs- dauer und weitere rechtliche relevante Parameter festlegen (3). Nachdem alle Parame- ter gesetzt wurden, teilt das Webportal dem Rechtemanagement-Server diesen Wunsch mit und übermittelt die notwendigen Daten wie, Dateiname, Nutzungsdauer, Nutzeranzahl, Nutzerrechte usw. (4). Der Rechtemanagement-Server legt ein neues
geschütztes Objekt mit den gewünschten Parametern in seiner Datenbank an (5) und dann wird das zu schützende Objekt über das Portal auf den Server geladen (6). Dort wird dieses dann verschlüsselt und in einem speziellen Verzeichnis oder Datenbank abgelegt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2- 2 Download eines geschützten Objektes
- Download: Beim Download stellt der Benutzer eine Anfrage nach einem ge- schützten Objekt (l) bzw. wählt aus einer Liste, welche von dem Rechtemanage- ment-Dienst bereitgestellt wird, ein geschütztes Dokument aus (2). Dann authenti- fiziert er sich bei dem Rechtemanagement-Dienst (3). Dieser leitet seine Anfrage an den jeweiligen Rechtemanagement Server weiter (4). Dort wird die Berechti- gung des Anfragenden geprüft und falls dieser dem System bekannt ist, wird ein Objekt mit den dem anfragenden Benutzern zugewiesen Rechten wie z. B.: Zuge- wiesene Nutzungsdauer, Nutzungsart (nur Betrachten, Betrachten und Drucken, …) usw. ausgestellt und verschlüsselt (5). Falls der Benutzer unbekannt ist oder weitere Rechte wünscht, besteht hier die Möglichkeit diese anzufordern bzw. sich registrieren zu lassen. Daraufhin wird das speziell für den Nutzer erstellte und verschlüsselte Objekt an diesen versendet (6). Dieser kann dann das Objekt, ohne Verbindung zu einem Netz, nach den gesetzten Vorgaben nutzen (l). Des weiteren wird den rechtlichen Anforderungen an urheberrechtlich geschütztem Material Genüge getan, da für jeden Benutzer das gewünschte Objekt individuell, mit den zugewiesenen Rechten und Nutzungsdauer, verschlüsselt wird, sodass jederzeit ein Überblick über die Art und Anzahl der vergebenen Nutzungslizenzen an die verschiedenen Nutzer eines jeden Objektes möglich ist. Dies ist möglich, da jede Weitergabe eines Objektes, mit den jeweils individuell gesetzten Rechten, in der Datenbank des Rechtemanagement-Servers gespeichert wird.
Es soll daher eine einfach zu bedienende Middleware bereitgestellt werden, da ein reines Rechtemanagementsystem für die meisten Anwender komplex und in der Be- dienung zu umständlich wäre.
2.1.1 Zielsystem / Umgebung
Eine Umgebung, in der ein Rechtemanagementsystem laufen soll, muss verschiedene Voraussetzungen erfüllen, damit es als sicher und vertrauenswürdig gelten kann.
Clientseitig sollten folgende Mindestvoraussetzungen erfüllt sein:
- Der Rechtemanagement-Client sollte auf den meisten Systemen laufen, dabei muss jedoch gewährleistet sein, dass der Schutz nicht umgangen werden kann, wenn alternative Systemkonfigurationen eingesetzt werden. In diesem Fall sollte eine Fehlermeldung erscheinen.
- Eine geringe Anforderung an den Client in Bezug auf CPU, Speicher und Per- formance,
- so wie eine einfache Benutzbarkeit, sodass der Nutzer den Rechtemanagement- Client intuitiv nutzen kann.
Darüber hinaus wäre es wünschenswert, dass die Software sich in das vorhandene Be- triebssystem integriert, sodass diese nicht extra über ein Programm gestartet werden muss.
Auch in Bezug auf den eingesetzten Server und das Betriebssystem diesen, gibt es einige Restriktionen die beachtet werden müssen, damit dieser als vertrauenswürdig gelten und seinen Dienst nach außen hin anbieten kann:
- Da die zu schützenden Dokumente verschlüsselten werden sollen, muss so ein System eine sichere und leicht administrierbare Public Key Struktur aufweisen.
- Auch ein Internetserver muss zu diesem System gehören, damit der Dienst sicher nach außen angeboten werden kann.
- Aus den obigen zwei Forderungen und der Verwaltung der gespeicherten Doku- mente, der Nutzer und deren Nutzungsrechte, ergibt sich die Notwendigkeit, dass auf einem solchen System auch ein Datenbanksystem laufen muss.
- Weiterhin muss auf dem Zielsystem eine lauffähige Umgebung für .NET[11] (Mi- crosoft, 2005b) existieren, damit das Rechtemanagement-System über einen We- bservice angesprochen, und in WSLS (siehe 3.4) integriert werden kann.
- Hilfreich wäre es, wenn das System über eine einfache Administration verfügen würde, sodass alle notwendigen Funktionen des Rechtemanagement-Servers über ein einziges Programm bzw. ein Interface gesteuert werden könnten.
- Des Weiteren ist eine gute Skalierbarkeit wünschenswert, damit im Falle eines starken Nutzerzuwachses, flexibel und schnell reagiert werden kann.
In der Abbildung 2.3 sind die Komponenten aus denen sich ein Rechtemanagement- Server zusammensetzt nochmals schematisch zum besseren Verständnis dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2- 3 Rechtemanagement-Server
2.1.2 Zu schützende Objekte
Mithilfe des Systems soll es dem Anwender grundsätzlich möglich sein, alle Arten von digitalen Objekten geschützt auf dem Server hinterlegen zu können. Neue, zu- künftig erscheinende Objekttypen, sollen durch geringe Erweiterungen implementier- bar sein, ohne dass das Hauptprogramm geändert werden muss.
Für die Implementation neuer Objekttypen bietet sich daher die Webschnittstelle an, da weder aufseiten des Clients noch aufseiten des Rechtemanagement-Servers etwas geändert werden muss. Bei dieser müssten nur geringe Anpassungen in Bezug auf den zu übertragenden Dokumententyp gemacht werden. Dazu bietet sich als Über- tragungsprotokoll MIME[12] (Hood, 2002) an, da dieses Protokoll die Übertragung von einer oder mehreren verschiedenen Objekten, die im Header spezifiziert werden müssen, erlaubt, sodass man an der Webschnittstelle nur angeben müsste welcher Objekttyp übertragen werden soll. Gegebenenfalls könnte man auch vor der Über- tragung angeben, welchen Objekttyp der Benutzer übertragen will, was jedoch das Wissen des Anwenders über den zu übertragenden Objekttyp voraussetzt.
Zu Beginn ist nur der Schutz der Objekttypen Word, Excel, Powerpoint und MHTML[13] (MSDN, 2005a) vorgesehen. Weitere Objekttypen können je nach Not- wendigkeit durch den Anwender über die Anpassung der Webschnittstelle eingefügt werden.
Ein Beispielszenario, dargestellt weiter unten in Abbildung 2-4, für die Verwendung von zu schützenden Objekten wären Vorlesungsfolien in denen urheberrechtlich ge- schütztes Material enthalten ist. Da man dieses für Forschung und Lehre in Auszügen frei verwenden darf (vgl. l.5 und § 53 II und III UrhG), aber jedoch nicht der allge- meinen Öffentlichkeit zugänglich machen darf, musste solchen Beiträge bisher immer im Lehrstuhl oder an der Bibliothek ausgeliehen werden, ohne dass man die Vorteile die das Internet bietet, nutzen konnte. Mithilfe des Rechtemanagement-Systems können nun auch solche Dokumente im Internet den Studenten verfügbar gemacht werden, ohne dass gegen geltendes Recht verstoßen wird, sodass das ganze Skript im Internet abrufbar ist, oder der Dozent interessante Aspekte, aufgrund des Urheber- rechtes, aus seinem Skript herausnehmen muss.
2.1.3 Rechtemanagement
Zu einem funktionierenden Rechtemanagement gehört, dass man individuelle, dem Nutzungszweck angepasste, Nutzungslizenzen vergeben kann. Diese sollten auch dann noch Bestand haben, wenn der Rechner, auf den das geschützte Objekt herun- tergeladen wurde, keinen Zugriff mehr auf den Rechtemanagement-Server hat (Be- cker et al., 2003).
Daher müssen in dem geschützten Objekt auf dem Rechner des Clients alle notwen- digen Nutzungsinformationen für den Jeweiligen verschlüsselt abgelegt werden können, damit die Software des Clients diese Informationen auch ohne Zugriff auf den Server auswerten kann (RosenblattTrippeMooney, 2002).
In der verschlüsselten Nutzungsinformation der Nutzungslizenz muss die Nutzungs- dauer festgelegt werden können. Eine stundenweise oder gar minutenweise Festle- gung der Nutzungsdauer macht angesichts der nicht immer synchronisierten Uhren der Rechner und den verschiedenen Zeitzonen der Erde wenig Sinn, sodass als kleins- te festsetzbare Größe der Tag sinnvoll erscheint. Das Start- und Enddatum der Nutzungsdauer soll vom Anwender beliebig festgesetzt werden können.
Folgende hierarchisch abgestufte Berechtigungen scheinen ausreichend und doch all- gemein genug für die Vergabe von Nutzungsrechten bei geschützten Objekten:
- Anzeigen: Öffnen des Dokuments
- Drucken: Drucken des Dokuments
- Kopieren: Kopieren des gesamten Dokuments oder einzelner Teile
- Zugriff: mit Programmen, verwenden von Programmen, wie z. B. Eingabehilfen, Skripten und Makros, für den Zugriff auf Inhalte der Objekte.
So kann ein Autor zum Beispiel festlegen, dass das Objekt nicht gedruckt, und damit auch nicht kopiert oder darauf mit Programmen zugegriffen, werden kann.
Weiterhin soll man noch Benutzer oder Benutzergruppen die Zugriffsrechte auf die Objekte haben in dem Rechtemanagementsystem festlegen können. Auch sollen, dem System noch nicht bekannte Benutzer, Zugriff und Nutzungsrechte gewährt werden könne, wobei diese sich bei der erstmaligen Nutzung des Systems authentifizieren müssen. Des Weiteren ist ein standardmäßig eingerichteter Gastzugang, der eine ein- geschränkte Nutzungsberechtigung und -dauer besitzt, wünschenswert.
Alle drei oben festgelegten notwendigen Parameter sollen frei miteinander kombinier- bar sein, sodass man Benutzer oder Gruppen mit bestimmten Nutzungsrechten und -dauer anlegen kann.
Es muss darüber hinaus auch möglich sein, bei dem Autor des erstellten Objektes wei- ter Rechte per E-Mail anzufordern zu können, ohne diesen zu kennen. Dabei sollten jedoch keine Informationen über den Inhalt des Dokumentes und die Herkunft des Autors preisgegeben werden.
Um das Beispiel aus 2.l.2 fortzuführen, kann man mit dem Rechtesystem weiterhin festlegen, welche Studenten wie lange Zugriff auf das Dokument haben und was ih- nen damit erlaubt ist. So könnte man ihnen für die Dauer eines Semesters lesenden (Anzeigen) Zugriff auf das Dokument erlauben. Nach Ablauf des Semesters sollte das Dokument, auch wenn sie weiterhin auf den Rechner der Studenten gespeichert sind, nicht mehr für diesen nutzbar sein. Weiterhin könnte man den Studenten zu Lernzwe- cken, zwei Wochen vor der Prüfung bis zur Prüfung erlauben, das Dokument ausdru- cken zu können. Eine Änderungserlaubnis könnte man für die Assistenten und Hiwis des Professors über einen unbegrenzten Zeitraum definieren. Der Professor als Autor hat vollen Zugriff auf das Dokument und kann auch jederzeit die erteilten Nutzungsli- zenzen ändern oder widerrufen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2- 4 Beispielszenario
2.2 Berücksichtigung des Urheberrechtes
Das deutsche Urheberrecht erlaubt in einem gewissen Rahmen die Nutzung und das Anfertigen von Kopien urheberrechtlich geschützter Werke. Dies ist jedoch nur in einem sehr beschränkten Umfang erlaubt und findet nach der letzten Novellierung des UrhG[14], seine Grenzen in Bezug auf die Umgehung von technischen Schutzmaß- nahmen (siehe 2.2.2).
Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbeson- dere (UrhG, 2003):
- Sprachwerke, wie Schriftwerke, Reden und Computerprogramme;
- Werke der Musik
- pantomimische Werke einschließlich der Werke der Tanzkunst
- Werke der bildenden Künste einschließlich der Werke der Baukunst und der ange- wandten Kunst und Entwürfe solcher Werke
- Lichtbildwerke einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaf- fen werden
- Filmwerke einschließlich der Werke, die ähnlich wie Filmwerke geschaffen werden
- Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Pläne, Karten, Skizzen, Tabellen und plastische Darstellungen.
2.2.1 Erlaubte Kopien bei Werken, die Urheberschutz genießen
Sofern man die Erlaubnis des Rechteinhabers besitzt, gegebenenfalls gegen Gebühr oder Lizenzzahlung, ist man befugt, entsprechend der erteilten Nutzungslizenz Kopien anzufertigen. Liegt diese jedoch nicht vor, so gewährt das UrhG bestimmten Fällen die Anfertigung von Kopien. Diese Schranken des Urheberrechtes sind in §§ 45ff UrhG festgehalten. Demnach darf zum privaten Gebrauch nach § 53 UrhG Kopien von einem Originalwerk angefertigt werden. Nach ständiger Rechtsprechung ist die Anzahl der erlaubten Kopien auf sieben festgelegt, soweit dabei keine technischen Schutzmaßnahmen umgangen werden und diese nur im Freundeskreis weitergegeben werden.
Für den Bildungsbereich wurden nach § 53 Abs. 3 UrhG folgende Ausnahmen festge- legt:
„….
(3) Zulässig ist, Vervielfältigungsstücke von kleinen Teilen eines Werkes, von Werken von geringem Umfang oder von einzelnen Beiträgen, die in Zeitungen oder Zeitschriften erschienen oder öffentlich zugänglich gemacht worden sind, zum eigenen Gebrauch
l.im Schulunterricht, in nichtgewerblichen Einrichtungen der Aus- und Weiterbil- dung sowie in Einrichtungen der Berufsbildung in der für eine Schulklasse er- forderlichen Anzahl oder
2.für staatliche Prüfungen und Prüfungen in Schulen, Hochschulen, in nichtge- werblichen Einrichtungen der Aus- und Weiterbildung sowie in der Berufsbildung in der erforderlichen Anzahl
herzustellen oder herstellen zu lassen, wenn und soweit die Vervielfältigung zu diesem Zweck geboten ist.„ (UrhG, 2003)
2.2.2 Technische Schutzmaßnahmen
Nach der Novellierung des Urhebergesetzes ist es nun verboten Kopien von einem Werk anzufertigen das durch technische Schutzmaßnahmen geschützt ist, auch wenn die Voraussetzungen der §§ 45ff UrhG gegeben sind.
“Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken“, (§ 95a Abs. l Satz l UrhG).
Der Schutz umfasst sowohl Hard- als auch mittels Software implementierte Schutz- maßnahmen. Zu den Letzteren zählen zunächst einmal simple Kopierschutzpro- gramme, die das unerlaubte Kopieren von Daten unterbinden oder doch zumindest erschweren sollen.
Auch nicht erkennbare Zusatzinformationen in den Daten sind gemäß § 95c Abs. l UrhG ebenfalls geschützt, und dürfen daher „nicht entfernt oder verändert werden, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist, oder im Zu- sammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutz- gegenstandes erscheint und wenn die Entfernung oder Veränderung wissentlich unbe- fugt erfolgt und dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass er dadurch die Verletzung von Urheberrechten oder verwandter Schutz- rechte veranlasst, ermöglicht, erleichtert oder verschleiert.“ (UrhG, 2003)
2.3 Verschlüsselung
Die Objekte sollen sicher und schnell verschlüsselt werden. Die dabei eingesetzte Verschlüsselungstechnologie soll dem aktuellen Stand der Technik entsprechen und in der Lage sein auch eine hohe Anzahl von Verschlüsselungswünschen bewältigen zu können. Durch folgende Vorgehensweise ist ein Höchstmaß an Sicherheit bei gleich- zeitiger Effizienz gewährleistet (Microsoft, 2005c).
Wenn ein Autor Objekte auf dem RM-Server verschlüsselt abspeichern will, so erzeugt der Server einen symmetrischen Inhaltsschlüssel und verschlüsselt damit die Inhalte. Der erzeugte Inhaltsschlüssel wird mit dem öffentlichen Schlüssel des Servers geschützt. Bei Empfang einer Anforderung nach einem Objekt wird dieses mit dem privaten Schlüssel des Servers entschlüsselt und erneut symmetrisch verschlüsselt. Der symmetrische Schlüssel wird zusammen mit der jeweiligen Nutzungslizenz mit dem öffentlichen Schlüssel des Benutzers verschlüsselt, sodass für jede Nutzungsli- zenz und Nutzer ein individuell verschlüsseltes Objekt entsteht.
Weiterhin soll die Kommunikation zwischen dem Clientrechner und dem Server mit- hilfe eines hybriden Verschlüsselungsverfahrens sicher ablaufen.
2.4 XrML
Die XrML[15]-Spezifikation (XRML, 2005), die zurzeit in der Version 2.0 vorliegt, stellt eine Methode für die Definition und Verwaltung digitaler Rechte zur Verfügung. Das Ziel der XML[16]-basierenden Spezifikation XrML ist, die Verwendungsfähigkeit digitaler Inhalte, Ressourcen und Netzdienstleistungen für die Rechteinhaber, Techno- logieentwickler, Dienstleister und Benutzer zu verbessern. Die Sprache wird von einem Industriekonsortium, dem Unternehmen wie Microsoft, IBM, HP und Verisign angehören, unterstützt.
XrML, das ursprünglich vom Xerox Palo Alto Research Center (PARC, 2005) entwi- ckelt wurde, ist eine Beschreibungssprache für Rechte und Nutzungsbedingungen. Die Sprache beruht auf der Struktur der Extensible Markup Language (XML) und nutzt deren Erweiterungsmöglichkeiten, um spezielle Befehle und Informationen für Rech- temanagement-Software zu transportieren (Mintert, 2002). Dazu bietet XrML eine Reihe von zusätzlichen Tags an, mit der die Integrität des XrML sowie des Inhalts ge- prüft, digitale Inhalte verschlüsselt oder entschlüsselt und Dokumente, die XrML ent- halten, überwacht werden können.
Mit XrML können Programmierer definieren, wie vertrauenswürdige Systeme unter- einander oder mit fremden Systemen kommunizieren sollen. Wichtigster Teil von XrML ist die WORK Komponente. In ihr sitzen Unterkomponenten wie:
- OBJECT: z.B.: ISBN, EAN, ...
- DESCRIPTION: von Menschen lesbare Beschreibung
- OWNER: der Rechteinhaber und noch einige mehr.
Wichtiger noch ist die Möglichkeit detailliert Recht für jede erdenkliche Nutzung zu verteilen:
- Darstellungsrechte: PLAY, PRINT, EXPORT, VIEW
- Transportrechte: COPY, TRANSFER, LOAN
- Abgeleitete Rechte: EDIT, EXTRACT, EMBED
- Datei Management Rechte: BACKUP, RESTORE, VERIFY, DELETE
- Konfigurationsrechte: INSTALL, UNINSTALL
XrML baut auf der DPRL[17] auf, die auch im Xerox Palo Alto Research Center (PARC, 2005) entwickelt und entstand als die Metasprache DPRL von einer LISP[18] ähnlichen Metasprache auf XML geändert wurde.
In Abbildung 2-5 ist eine einfache XrML-Lizenz dargestellt, die zertifiziert das der In- haber des kryptografischen Schlüssels den Namen Alice Richardson trägt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2- 5 XRML Beispiellizenz
Während dem DRM-Prozess stehen die Endgeräte mit einem Distributions- bzw. Lizenzierungsserver in Verbindung. Man ist also auf das Vorhandensein einer Ver- bindung zu dem Lizenzierungsserver bei dem Authentifizierungsprozess angewiesen. Bekannte Systeme die XRML nutzen sind z. B.: Informations Rights Management (IRM) in Office 2003 Windows Media Rights Manager (WMRM), Electronic Media Management System (EMMS) von IBM oder RealNetworks RealSystems Media Commerce Suite (RMCS) (XRML, 2005).
2.5 CRUDS
Mit CRUDS[19] wird eine normierte Schnittstellendefinition angeboten, die folgende zentrale Basisdienste zur Verfügung stellt:
- Create: Erstellt ein Objekt
- Read: Liest ein Objekt
- Update: Erneuert ein Objekt
- Delete: Löscht ein Objekt
- Search: Sucht ein Objekt
Beliebig viele weitere Dienste können auf diesen fünf aufgebaut werden, in dem man diese kombiniert (z. B.: SearchAndRead, ReadAndUpdate).
Auf diesen Diensten können über eine, von einem Webportal bereitgestellte, Web- schnittstelle beliebige weitere Datenobjekte und Dienste angeschlossen werden.
Zu jedem angelegtem Datenobjekt und Service können Metainformationen in einer XML-Datenbank gespeichert. Die angebotenen CoreServices können über den UDDI- Dienst[20] (UDDI, 2004) aufgefunden werden. Durch die Verwendung von bereits be- stehenden und weit verbreiteten Internet-Standards (HTTP, XML, SOAP[21], WebDav[22] etc.) entsteht dadurch eine offene und sehr flexible Architektur.
Als Beispiel für ein Webportal, das die CRUDS-Schnittstelle nutzt, dient das Web- Composition Service Linking System, abgekürzt WSLS (GaedkeNussbaumerMeine- ke, 2004), welches auf Ideen und Prozeduren des WebComposition Approach (Gaed- keGraef, 2002) basiert und es zu einem Framework erweitert, das die Möglichkeiten bietet, komplexe Webapplikationen und –systeme zu bauen.
WSLS ermöglicht es, durch seine agile und serviceorientierte Systemarchitektur (Ga- edkeNussbaumerMeineke, 2005), vorhandene Software Module wieder zu verwenden, was ein wichtiger Schritt ist, um Kosten bei der Softwareentwicklung zu verringern und die Qualität der Software zu erhöhen. Die Entwicklung von wieder verwendbarer Software ist, bedingt durch die gewachsenen Netzstrukturen des WWW, eine schwierige Aufgabe. Moderne komponentenbasierte Technologien und Unterstützung dieser für eine serviceorientierte Architektur erfordern, wegen der da- mit verbundenen Probleme, eine zunehmende Anzahl an geeigneten Lösungen. Die Komplexität solcher Lösungen für wieder verwendbare Softwarekomponenten ist nicht mehr in einer ad hoc Art und Weise und ohne Unterstützung managebar.
Das komponentenbasierte System WSLS wendet serviceorientierte Programmierpa- radigmen an, um die Aufgaben die notwendig sind, um einen CoreService[23] zu er- stellen, aufzufinden und wieder zu verwenden zu unterstützen. Die Weiterentwicklung der bestehenden CoreServices wird systematisch durch den zugrunde liegenden WSLS Rahmen unterstützt und geführt. Das System wird innerhalb des Projektes „Notebook University“ (M-University, 2005) eingesetzt, welches von der der deut- schen Bundesregierung gefördert wird.
2.6 Anforderung
Um geeignete Anforderungen ableiten zu können, sind zunächst einige Begriffsdefini- tionen notwendig:
Definition 2.2 – verwendete Begriffe:
[...]
[1] Digital Rights Management
[2] Hypertext Markup Language
[3] Europäische Union
[4] World Intellectual Property Organization
[5] WIPO Copyright Treaty
[6] WIPO Performances and Phonograms Treaty
[7] World Trade Organization
[8] trade-related aspects of intellectual property rights
[9] DES wurde l977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffent- licht). DES und sicherere Varianten davon (triple DES) werden auch heute noch eingesetzt. DES wurde 200l durch den neuen FIPS-l97 Standard AES ersetzt.
[10] RSA benannt nach den Entdeckern R iver, S hamir und A dleman. Das Verfahren wurde l977 entwi- ckelt und basiert auf der Idee, dass die Faktorisierung einer großen Zahl, also ihre Zerlegung in (mindestens zwei) Faktoren, eine sehr aufwändige Angelegenheit ist, während das Erzeugen einer Zahl durch Multiplikation zweier Primzahlen trivial ist. Wenn nun eine Nachricht einem Empfänger verschlüsselt zugeleitet werden soll, generiert dieser einen öffentlichen Schlüssel. Der Nachrichten- absender verwendet diesen öffentlich bekannt gemachten Schlüssel, indem er damit seine Botschaft verschlüsselt. Nur der Empfänger kann diese "dekodieren", da nur er die "Zusammensetzung" des von ihm erzeugten (öffentlichen) Schlüssels kennt. (Wikipedia, 2004b)
[11] NET ist ein Satz von Softwaretechnologien des Softwareherstellers Microsoft, die neben einer virtu- ellen Laufzeitumgebung aus einem Rahmenwerk (Framework) von Klassenbibliotheken und Diensten besteht, die als Basis für Eigenentwicklungen dienen. Die .NET-Plattform stellt mit der Common Language Infrastructure (CLI) eine Basis zur Ausführung von Programmen, die mit unterschiedlichen Programmiersprachen erstellt wurden, her. Dies wird durch die Verwendung einer (objektorientierten) virtuellen Maschine (ähnlich wie bei JAVA von SUN) und die Framework Class Library (FCL) – einer gemeinsamen Klassenbibliothek – erreicht. Als Alternative zu der Entwicklung von Microsoft existiert noch Mono, ein Open-Source-Projekt, mit dem Ziel, eine Reihe von .NET-kompatiblen Entwicklungs-Werkzeugen zu schaffen, einschließlich eines C#-Compilers und einer Common Language Runtime, für den Betrieb unter Windows, Linux, verschiedenen UNIX-Derivaten und Mac OS X.
[12] MIME ist ein Protokoll, das den Versand von Nicht-Text-Dokumenten, wie Audio, Video, Graphik etc. in textbasierten Protokollen, wie Mail oder Usenet, unterstützt. Nicht-Text-Elemente werden ko- diert und nach Empfang wieder dekodiert. Der MIME Standard kennt gegenwärtig sieben Medienty- pen (text,image, video, audio, application, multipart, message, model) und l30 Subtypen. Eine Über- sicht über alle MIME-Subtypen kann man hier finden: http://www.isi.edu/in- notes/iana/assignments/media-types/media-types
[13] MHTML steht für „MIME Encapsulation of Aggregate HTML Documents“, einem MIME Standard , der ein HTML-Dokument und die dazugehörigen Elementen, wie Grafiken, in einer Datei speichert.
[14] „Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft" vom l0.September 2003 und dient der Umsetzung der im Jahr 200l erlassenen EU-Urheberrechtsrichtlinie.
[15] Extensible Right Markup Language
[16] Extensible Markup Language, bezeichnet einen Standard zur Definition von Auszeichnungsspra- chen.
[17] Digital Property Rights Language
[18] List Processing, Programmiersprache die l959 am Massachusetts Institute of Technology (MIT) als Implementierung des Lambda-Kalküls entstand.
[19] CRUDS: Create, Read, Update, Delete and Search
[20] UDDI (Universal Description, Discovery and Integration) bezeichnet einen Verzeichnisdienst, der die zentrale Rolle in einem Umfeld von dynamischen Web Services spielt.
[21] Simple Object Access Protocol, ist ein Protokoll, mit dessen Hilfe Daten zwischen Systemen ausge- tauscht und Remote Procedure Calls durchgeführt werden können. SOAP stützt sich dabei auf die Dienste anderer Standards wie XML zur Repräsentation der Daten und Internet-Protokolle der Transport- und Anwendungsschicht zur Übertragung der Nachrichten
[22] Web Distributed Authoring and Versioning, W3C recommendation
[23] CoreServices beschreiben einen ausgewählten Service innerhalb eines gegebenen Anwendungsge- bietes. Sie sind verwaltbare und konfigurierbare Bausteine, die eine Einheit bei der Wiederver- wendung und Programmierung von Webapplikationen darstellen.
- Arbeit zitieren
- Dipl.-Inform.Wirt Christian Schwall (Autor:in), 2005, Rechtemanagement in Verteilten Systemen mit Web-Services, München, GRIN Verlag, https://www.grin.com/document/109869
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.