Text, PDF

Transcrição

Text, PDF
Technische Universität Ilmenau
Fakultät für Informatik und Automatisierung
Fachgebiet für Rechnerarchitekturen
Betreuer: Dr.-Ing. Jürgen Nützel
Hauptseminar
Sommersemester 2003
zum Thema
Digital Rights Management - Wie geht das und wer macht sowas?
Bearbeiter:
Termin:
Anja Beyer
26.06.2003
Inhaltsverzeichnis
1 Einleitung.................................................................................................................................1
2 Digital Rights Management -Was ist das?............................................................................2
3 Rechtliche Grundlagen des DRM..........................................................................................3
3.1 Das Urheberrecht...............................................................................................................3
3.2 US Copyright Act..............................................................................................................3
3.3 Digital Millenium Copyright Act (DMCA)...........................................................................3
4 DRM Referenz-Architektur...................................................................................................5
5 Wer macht sowas?..................................................................................................................8
5.1 Microsoft – Windows Media Rights Manager ....................................................................8
5.2 Adobe Content Server.......................................................................................................9
5.3 RealNetworks – RealSystem Media Commerce Suite.......................................................11
5.4 Intertrust – Rights|System.................................................................................................12
6 Vor- und Nachteile des Digtal Rights Management ..........................................................14
6.1 Vorteile............................................................................................................................14
6.2 Nachteile..........................................................................................................................14
7 Zusammenfassung und Ausblick..........................................................................................15
Abkürzungsverzeichnis................................................................................................................16
Abbildungsverzeichnis.................................................................................................................17
Literaturverzeichnis......................................................................................................................18
I
1 Einleitung
In den letzten zehn Jahren haben sich die Technologien rund um das Internet rasant entwickelt. So ist
zum Beispiel der Breitband-Internet-Zugang DSL (Digital Subscribers Line)
weit verbreitet. Die Datenträger, wie CD's und DVD's werden immer billiger und nahezu jeder neu
gekaufte PC besitzt heutzutage einen CD-Brenner. Inhalte, wie Musik, Bücher und Videos liegen in
digitaler Form vor. 1999 wurde das File-Sharing-Programm Napster veröffentlicht. Das von einem
Studenten programmierte Software machte den Austausch von MP3-Dateien über das Internet zum
Kinderspiel. In Spitzenzeiten tauschten weltweit mehrere Millionen registrierte Nutzer Musiktitel
kostenlos untereinander aus. Im November 2000 waren es 37 Mio. Titel. Die Weitergabe der
Dateien geschieht jedoch meistens ohne Beachtung der Urheberrechte. Die Musikindustrie beklagt
deshalb Milliardenverluste. Auch die Filmindustrie befürchtet massive Umsatzeinbußen durch
raubkopierte Videos, die in ausgezeichneter digitaler Qualität im Kompressionsformat DivX schon
jetzt im Netz die Runde machen. Im Jahr 2001 wurde Napster dann gerichtlich verboten [GSM
News 2001]. Und obwohl oder gerade weil Napster verboten wurde, tauchten andere Peer-to-Peer
(P2P)-Netzwerke auf. Peer-to-Peer bedeuted, dass zwei Clients (Rechner) Dateien austauschen
können ohne einen zentralen Server zu benutzen (serverloses P2P). Diese Entwicklungen, aber auch
gerade die Erfindung der „MP3“ haben dazu beigetragen, dass Inhalte leichter kopiert und
weitergegeben werden können und kaum ein Qualitätsverlust zu merken ist. Das
Komprimierungsverfahren der Motion Picture Experts Group „MPEG4 Layer 3 (MP3)“ verkleinert
Audiodateien auf ein Zehntel ihrer normalen Größe. Diese kleinen Dateien sind optimal für den
Austausch übers Internet.
Vor diesen Entwicklungen gab es Literatur nur in Buchform und das Kopieren einer CD war nicht
möglich. Die Verleger mussten sich also keine Sorgen machen, dass diese Medien in großem Maße
weitergegeben werden konnten, wie dies bei den heutigen Peer-to-Peer-Netzwerken der Fall ist.
Allerdings muss auch erwähnt werden, dass der Käufer einer CD oftmals für Songs mitbezahlt, die
er eigentlich nicht möchte. Denn auf einer CD befinden sich meistens nur zwei, drei oder vier Lieder,
die einem gefallen. Man muss aber trotzdem die ganze CD bezahlen. Und der Preis für eine CD ist
nicht gerade unerheblich. So ist es eigentlich kein Wunder, dass Musik-Tauschbörsen so einen
großen Erfolg feiern.
Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken an dem Erfolg seines Werkes
beteiligt werden soll. Durch die unberechtigte Weitergabe ist das nicht gegeben. Um der illigalen
Verbreitung von Inhalten entgegenzuwirken, wurden Systeme entwickelt, die die sichere Verbreitung
und Verwertung digitaler Inhalte ermöglichen sollen.
Die Arbeit ist folgenermaßen aufgebaut: in Kapitel 2 wird auf den Begriff „Digital Rights
Management“ eingegangen. Im dritten Kapitel werden die rechtlichen Grundlagen des DRM
aufgezeigt. Eine kleine Auswahl von Digital Rights Management Systemen (DRMS) sollen im fünften
Kapitel vorgestellt werden. All diese DRM-Systeme basieren auf einer Grundarchitektur, die zuvor
im vierten Kapitel erläutert wird. Kapitel 6 stellt die Vor- und Nachteile, die sich aus den
Entwicklungen der DRM-Systeme ergeben, gegenüber.
1
2 Digital Rights Management -Was ist das?
Eine eindeutige Definition des Begriffes „Digital Rights Management (DRM)“ liegt nicht vor. Man
versteht darunter eine Technologie, die die Urheberrechte an digitalen Werken schützen soll. Ein
DRM-System verschlüsselt digitale Inhalte (eBooks, Musikdateien, Videosequenzen) und
beschränkt den Zugriff auf die Leute, die eine Lizenz erworben haben, um die Datei anzuschauen,
anzuhören zu drucken, etc. DRM ist eine Technologie, die die sichere Distribution, Promotion und
den Verkauf digitaler Medieninhalte über das Internet, ermöglicht [MICROSOFT DRM 2003].
[IANNELLA DRM 2001] gibt folgende Definition: DRM umfasst die Beschreibung, Identifikation,
den Handel, Schutz und die Weiterverfolgung aller Formen der Rechte-Verwendung von sowohl
greifbaren als auch nicht greifbaren Gütern in physischer und digitaler Form und schließt weiterhin die
Verwaltung der Beziehungen zu den Rechteinhabern ein.
Es werden hohe Anforderungen an DRM-Systeme gestellt. Sie müssen sicherstellen, dass der Inhalt
der Dateien nicht geändert werden kann. Das gleiche gilt auch für die Rechte, die mit einem Objekt
vergeben werden. Die Transaktionen, insbesondere die Finanztransaktionen, müssen sicher sein. Es
dürfen keine Komplikationen auftreten. Weiterhin muss die Interoperabilität gewährleistet werden.
Das heißt, dass die Eigenschaften einer Datei nicht an ein Betriebssystem oder eine Applikation
gebunden sind.
Die DRM-Systeme sollen auch eine Superdistribution unterstützen. Unter Superdistribution versteht
man, dass ein Benutzer eine Datei an einen anderen weitergeben kann. Dieser muss dann wiederum
eine eigene Lizenz erwerben.
Außerdem muss sichergestellt werden, dass die Systeme flexibel und erweiterbar gestaltet werden,
um sie zum Beispiel an veränderte Rechteszenarien anzupassen.
Ein wichtiger Punkt ist auch der Datenschutz. Persönliche Daten dürfen keinesfalls für Dritte
zugänglich gemacht werden! Es sei denn, es ist ausdrücklich erlaubt worden.
Die Systeme finden beim Nutzer nur Akzeptanz, wenn sie benutzerfreundlich und einfach gestaltet
sind.
In der ersten Generation des DRM ging es hauptsächlich darum unauthorisiertes Kopieren durch
Verschlüsselungstechniken zu verhindern. Mittlerweile befinden wir uns in der zweiten Generation,
die darauf ausgerichtet ist digitale Werke zu beschreiben, zu identifizieren und zu überwachen.
Mittlerweile gibt es viele verschiedene Arbeitsgruppen, die an einer Standardisierung für DRMSysteme arbeiten. Dazu gehören das OpenEBook Forum, die MPEG Group, die Internet
Engineering Task Force oder das World Wide Web Consortium (W3C) [POPPE 2003].
Oftmals wird Digital Rights Management mit der Trusted Computing Platform Alliance (TCPA) in
Verbindung gebracht. Die TCPA, zu der unter anderem Firmen wie Microsoft, Intel und AMD
gehören, versuchen einen einheitlichen Standard für sichere Hardware zu entwickeln. Dafür wollen
sie einen Chip auf dem Mainboard installieren, der jegliche Sicherheitsaufgaben übernehmen soll. So
zum Beispiel die Speicherung von Passwörtern und Schlüsseln.
TCPA-Gegner befürchten aber, dass die Hardware auch dazu benutzt werden soll, die illigale
Nutzung von urheberrechtlich geschützten Dateien zu verhindern [POPPE 2003].
2
3 Rechtliche Grundlagen des DRM
3.1 Das Urheberrecht
Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken, der Urheber, an dem Erfolg
seines Werkes finanziell beteiligt werden soll [§11 URHG]. „Zu den geschützen Werken der
Literatur, Wissenschaft und Kunst gehören insbesondere Sprachwerke, wie Schriftwerke, Reden
und Computerprogramme, Werke der Musik, ...,Werke der bildenden Künste...“ [§2 URHG]. Der
Urheber hat an seinem Werk bestimmte Rechte. Diese teilen sich in Urheberpersönlichkeitsrechte
[§7 ff. URHG] sowie körperliche und unkörperliche Verwertungsrechte [§ 15 ff. URHG]. Dazu
gehören unter anderem das Vervielfältigungsrecht, das Verbreitungsrecht und das
Veröffentlichungsrecht. Damit der Urheber seine Werke verkaufen kann, muss er anderen
Nutzungsrechte an seinen Werken verschaffen [§31 Abs.1 URHG]. Die Nutzungsrechte
unterscheiden sich nochmal in das einfache Nutzungsrecht und das ausschließliche Nutzungsrecht.
Das einfache Nutzungsrecht erlaubt es dem Inhaber des Rechtes das Werk zu nutzen, ohne dass
andere von der Nutzung ausgeschlossen sind [§31 Abs.2 URHG]. Das ausschließliche
Nutzungsrecht erlaubt dem Inhaber die Nutzung, unter Ausschluss aller anderen Personen, für die
ihm erlaubte Art und Weise [§31 Abs.3 URHG]. Die Nutzungsrechte können räumlich, zeitlich und
inhaltlich beschränkt werden.
Das einfache Nutzungsrecht ist das Recht, das bei den DRM-Systemen zum Einsatz kommt. Dem
Käufer werden durch den Verkauf von Lizenzen, einfache Nutzungsrechte eingeräumt. Da die
Lizenzen auch an andere verkauft werden können, sind sie von der Nutzung nicht ausgeschlossen.
In der physikalischen Welt ist die Weitergabe der Nutzungsrechte einfacher. Durch den Verkauf
eines Buches oder einer CD ist sichergestellt das der Urheber zu seiner Vergütung kommt. In der
digitalen Welt und über das Internet ist es möglich, Werke einfach zu kopieren und weiterzugeben,
ungeachtet der Urheberrechte. Der Urheber erhält nicht seine gesetzlich zugesicherte finanzielle
Beteiligung. Dies macht den Einsatz von Sicherheitssystemen nötig [POPPE 2003].
3.2 US Copyright Act
1976 wurde in den USA der US Copyright Act beschlossen. Dieser legt diverse Rechte zum
Kopierschutz fest. Eins davon ist das „Fair Use“, das besagt, dass es erlaubt ist von einem
urheberrechtlich geschützen Werk eine Kopie zu machen, solange dies keinen kommerziellen Zweck
erfüllt. Gerade zu Lehr- und Forschungszwecken ist dies eine wichtige Voraussetzung. Denn gerade
die Bildung darf nicht durch Kosten eingeschränkt werden, da dies einen großen Nachteil für die
kulturelle Entwicklung mitbringen würde.
Die Umsetzung des „Fair Use“ muss natürlich durch die DRM-Systeme gewährleistet sein [POPPE
2003].
3.3 Digital Millenium Copyright Act (DMCA)
Das 1998 in den USA verabschiedete Digital Millenium Copyright Act besagt, dass das Herstellen
und der Vertrieb von Produkten, die primär dazu dienen sollen DRM-Systeme zu umgehen,
gesetzeswidrig sind. Dieser Beschluss war ein wichiger Meilenstein für das Digital Rights
Management. Allerdings erlaubt dieses Gesetz die Kopie zu Bildungs- und Forschungszwecken und
zum privaten Gebrauch nicht.
In Europa heißt das Gegenstück zum DMCA „Richtlinie zur Harmonisierung bestimmter Aspekte
des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft“. Diese EU-Richtlinie
3
trat am 22. Juni 2001 in Kraft und muss in den einzelnen Mitgliedsstaaten in nationales Recht
umgesetzt werden.
Wie das US-Vorbild soll das neue Gesetz den rechtlichen Rahmen für DRM-Systeme schaffen und
die Umgehung von Kopierschutzsystemen verbieten. Jeder Urheber beziehungsweise Inhaber des
Verwertungsrechts erhält danach das Recht, durch 'wirksame technische Maßnahmen' ein Werk vor
missbräuchlicher Nutzung zu schützen (§ 95a UrhGE). Die Umgehung dieser Maßnahmen, sowie die
Weitergabe oder Veröffentlichung von Anleitungen dazu stellen eine Straftat dar (§ 108b).
Grundsätzlich gestatten die Paragrafen 52a und 53 auch künftig bisher als 'fair use' zulässige
Nutzungsformen und erlauben, zu Unterrichts- und Forschungszwecken sowie zum privaten
Gebrauch digitale Kopien ohne Zustimmung des Rechtsinhabers herzustellen. Praktisch dürfte der
Schutz der Privatkopie jedoch wenig wert sein, denn genau das sollen ja die in § 95a unter Schutz
gestellten DRM-Systeme verhindern [SIETMANN 2002, S.108].
4
4 DRM Referenz-Architektur
Die Komponenten der DRM-Referenz-Architektur sind auf mehrere Bereiche verteilt. Sie befinden
sich zum einen auf der Seite der Anbieter der Inhalte und zum anderen auf der Seite der
Konsumenten. Eine dritte Seite könnte der DRM Service Provider sein, wenn der nicht gleichzeitig
der Anbieter der Inhalte ist.
Es gibt drei Hauptkomponenten: der Content Server, der Licenz Server und der Client (siehe Abb.
4/1)
Abb.: 4/1: DRM Referenz Architektur
Der Content Server befindet sich auf der Seite des Content-Anbieters. Er besteht aus drei Teilen:
dem Content Repository, dem DRM Packager und einer Datenbank, die Informationen zu den
Produkten enthält, die Produkt-Info-Komponente.
5
Das Content Repository enthält eine Sammlung von Inhalten. Dies können zum Beispiel Musikstücke
oder Videofilme sein aber auch Literatur in Form von eBooks. Befinden sich diese Inhalte noch nicht
in dem für das DRM-System passende Format, können sie darin umgewandelt werden. Das
Repository ist entweder an ein komplettes DRM-System angeschlossen oder kann über eine
Schnittstelle mit einem Content Management System verbunden sein.
In der Produkt-Info-Datenbank werden zusätzliche Informationen über die Inhalte, die Metadaten,
gespeichert. Dies könnten zum Beispiel die Preise von Produkten sein.
Wenn das DRM-System in eine e-Commerce-Plattform integriert ist, dann ist die Produkt-InfoDatenbank in den Produktkatalog der e-Commerce-Plattform integriert.
Jedes auf Verschlüsselung basierendes DRM-System enthält eine Funktion zum Vorbereiten des
Inhaltes für den Vertrieb. Diese Funktion wird als DRM Packager oder Content Packager
bezeichnet. Der Packager erledigt seine Aufgabe entweder bevor der Content ins Repository gelangt
oder on-the-fly vor dem Vertrieb.
Ein Content Package beinhaltet einerseits den Inhalt selbst, andererseits die Metadaten, wie zum
Beispiel eine Identifikations-Nummer (ID). Durch diese wird ermöglicht, dass der Weg der Inhalte
verfolgt werden kann. So ist es möglich die Inhalte offline zu verwenden, dies lokal aufzuzeichnen
und ab und an eine Verbindung zum Server aufzubauen um die Verwendung zurückzumelden.
Es ist auch möglich den Inhalt selbst nicht weiterzugeben, sondern nur einen Link auf den Inhalt, der
sich auf einem Server befindet. Diese Methode wird als „Streaming Media“ bezeichnet. Beides,
sowohl der Inhalt als auch die Metadaten werden in verschlüsselter Form weitergegeben. Detaillierte
Informationen zu Verschlüsselung und Verfahren sind bei [RSA Kryptographie 2003] zu finden.
Ein wichtiger Bestandteil des DRM-Modells sind die Rechte. Solche Rechte können zum Beispiel
abspielen, drucken, lesen, kopieren, speichern oder wiederverwenden sein. Um eine individuelle
Verteilung der Rechte für unterschiedliche Benutzer zu gewährleisten, werden die Rechte nicht an
den Inhalt gebunden, sondern als Lizenzen vergeben. Eine Lizenz besteht aus der Identität der
Benutzer oder der Hardware, die die Rechte ausüben wollen, der Identifikation des Inhaltes und der
genauen Spezifikation der Rechte. Eine DRM-Lizenz ist vergleichbar mit einen Flugticket. Dieses
wird für einen bestimmten Flug zu einer bestimmten Uhrzeit gebucht und ist nur für die gebuchte
Uhrzeit und Strecke und auch nur für die Person gültig, die es auch gebucht hat.
Die Verwaltung der Lizenzen erfolgt durch den Lizenz-Server. Durch den DRM Packager des
Content Servers werden die Rechte erstellt und an den Lizenz Server verschickt. Außerdem kreiert
der DRM Packager eine Reihe von Schlüsseln, die den Benutzer identifizieren und den Inhalt
entschlüsseln. Schlüssel und Rechte werden in unterschiedlichen Datenbanken gehalten. Eine weitere
Datenbank auf dem Lizenz-Server enthält die Identities. Das sind zusätzliche Informationen über den
Benutzer. Die vierte Komponente des Lizenz-Servers ist der Lizenz-Generator, der die Lizenzen
erstellt und dabei auf die anderen drei Datenbanken zurückgreift.
Der Client ist der Teil des DRM-Systems, der sich auf der Seite des Benutzers befindet. Der Client
besteht aus einem DRM Controller, einer Anwendung zur Wiedergabe des Inhaltes (Rendering
Application) und einem Mechanismus zur Benutzer-Identifikation. Der DRM Controller kann als
unabhängige Software vorliegen oder in die Hardware oder Rendering Application integriert sein. Er
nimmt die Anfrage des Benutzers entgegen, der seine Rechte an einem Content Package geltend
machen will, sammelt Benutzer-Informationen und erhält die Lizenzen vom Lizenz-Server. Weiterhin
übernimmt er die Aufgabe der Entschlüsselung des Inhaltes und gibt diesen für die Anwendung frei.
Im folgenen Abschnitt soll der Ablauf einer typischen DRM-Anwendung erläutert werden.
Zuerst lädt sich der Nutzer den digitalen Inhalt in verschlüsselter Form von einer Web-Site, einem
FTP-Server oder per E-mail auf seinen Computer. Beim Öffnen wird eine automatische Anfrage an
den Content Server gesendet. Diese aktiviert den DRM Controller, der dann alle für eine Lizenz
6
nötigen Informationen sammelt. Benutzt der Anwender das System zum ersten Mal, muss der DRM
Controller eine Identität erstellen. Der Nutzer füllt dafür ein Registrations-Formular aus. Als nächstes
schickt der DRM Controller die Identität des Nutzers und den digitalen Inhalt (Content Package) an
den Lizenz-Server. Der Lizenz Generator vergleicht die Identität und die Rechte mit denen in den
Datenbanken und löst eventuell eine Finanztransaktion aus. Der Lizenz Generator erstellt dann die
Lizenz, die die Rechte, Benutzerinformationen und einen Schlüssel enthält. Die Lizenz selbst kann
auch nochmal verschlüsselt werden. Die Lizenz wird dem Nutzer dann zugeschickt. Der DRM
Controller entschlüsselt den Inhalt und gibt ihn an die Wiedergabe-Software (Rendering Application)
weiter. Die Software zeigt den Inhalt an bzw. spielt ihn ab [ROSENBLATT u.a. 2002].
7
5 Wer macht sowas?
In diesem Kapitel sollen vier etablierte DRM-Syteme vorgestellt werden.
Die Auswahl und Reihenfolge stellt keine Wertung dar.
5.1 Microsoft – Windows Media Rights Manager
Das Unternehmen Microsoft ist eines der führenden auf dem Gebiet des Digital Rights Management.
Mit seinem Windows Media Rights Manager (WMRM) hat es ein DRM-System geschaffen, dass
bereits relativ weit verbreitet ist.
Microsoft hat das Dateiformat „Windows Media File“ (wm, wma, wmv) entwickelt und 1999 die
erste Version des WMRM auf den Markt gebracht. Die neueste Version, Windows Media Rights
Manager 9, enthält sowohl Server als auch Client Software Development Kits (SDK). Microsoft
vertreibt die WMRM-Software kostenlos. Man muss sich aber eine Lizenz geben lassen und diese
jährlich erneuern.
In folgender Abbildung ist die Architektur und der Prozessablauf des WMRM dargestellt:
Abb. 5.1/1: Microsoft Windows Media Rights Manager
Der Ablauf:
1. Der WMRM verpackt und verschlüsselt den digitalen Inhalt in eine Windows Media-Datei. Der
Schlüssel, der die Datei wieder entschlüsseln kann wird in einer separaten verschlüsselten Lizenz
vertrieben. Es werden noch weitere Informationen angehängt, zum Beispiel eine URL, bei der
man die Lizenz herunterladen kann.
2. Die Datei wird auf einem Server zum Download oder Streaming bereitgestellt, per E-mail oder
auf einer CD zugesandt. Microsoft erlaubt die Weitergabe der Datei an andere Personen, die
aber eine eigene Lizenz brauchen, um die Datei zu nutzen (Superdistribution).
3. Der Content Provider wählt eine Lizenz-Verrechnungsstelle (Clearinghouse), die die Rechte und
Lizenzen verwalten soll.
4. Der Konsument erhält die verschlüsselte Datei und versucht sie zum ersten Mal zu öffnen. Dafür
benötigt er eine Lizenz.
5. Der Konsument fragt nach einer Lizenz.
6. Der Konsument erhält seine Lizenz, nachdem er eine Registrierung ausgefüllt und die Bezahlung
durchgeführt hat.
8
7. Jetzt kann der Konsument seine Datei, entsprechend der in der Lizenz gegebenen Rechte, öffnen.
Dazu benötigt er einen Windows Media Player [MICROSOFT WMRM 2003].
5.2 Adobe Content Server
Die Firma Adobe Systems ist bekannt geworden durch das weitverbreitete Dateiformat „Portable
Document Format“ (PDF) und die dazugehörigen Programme Adobe Acrobat zur Erstellung und
Anzeige der Dateien. Der große Vorteil dieses Formates ist, dass alle Schriftarten, Grafiken und
Layouts bei der Transformation beibehalten werden, unabhängig davon welche Plattform oder
welches Programm zur Erstellung der Ausgangsdatei verwendet wurde [ADOBE 2002]. Zu der
starken Akzeptanz führte auch, dass es von jedem Tool aus einfach möglich ist, die PDFs zu
erstellen.
Und nun ist Adobe auch auf dem Markt der DRM-Systeme stark vertreten. Mit ihrem Adobe
Content Server ermöglichen sie den Vertrieb von eBooks und anderen elektronischen Dokumenten
im PDF-Format über das Internet. Das PDF-Format ist gut geeignet für DRM-Zwecke, da es ein
Read-Only-Format ist und dadurch bereits eine Rechte-Beschränkung enthält.
Der Adobe Content Server besteht aus einem Repository, einem Packager, einem DistributionsServer und einem GBLink-Modul.
Das Repository ist eine einfache Datenbank, die vor dem ersten Einsatz des Content Servers von
Adobe authorisiert werden muss [ROSENBLATT u.a. 2002].
Der Prozessablauf gestaltet sich folgendermaßen:
Abb. 5.2/1: Adobe Content Server
1. Nachdem eine Datei ins PDF-Format umgewandelt wurde, verschlüsselt das Packaging Modul
des Content Servers die Datei und verpackt es zu einem eBook zusammen mit einem Bild des
Covers.
Es sind zwei eBook-Formate möglich:
? eBook Exchange (EBX), ein Quasi-Standard, vorgeschlagen vom Open eBook Forum
Verleger können folgende Rechte spezifizieren:
9
•
•
•
•
Lesen (innerhalb eines bestimmten Zeitraumes)
Kopieren von Teilen des eBooks in die Zwischenablage (innerhalb eines bestimmten
Zeitraumes oder eine spezifische Anzahl von Kopien)
Drucken von Seiten aus dem eBook (innerhalb eines bestimmten Zeitraumes oder eine
spezifische Anzahl von Seiten)
Ausleihen des eBooks und Erlaubnis der Weitergabe des Verleihrechts
EBX packaging ermöglicht die freie Auswahl der Länge des Schlüssels bei der
Verschlüsselung
?
PDF Merchant, Adobe's proprietäres Format
Man benötigt dafür eine ID und eine Lock-Datei, die eine digitale Signatur enthält und von
Adobe erhältlich ist
Die möglichen Rechte weichen etwas von denen des EBX-Formats ab:
• Drucken
• Kopieren
• Bearbeiten
• Kommentieren
• in ein anderes Format umwandeln
• jedes dieser Rechte ändern
2. a. Die geschütze Datei wird auf einem Web Download Server zur Verfügung gestellt.
b. Die Content ID und die Verwendungsregeln werden in einer eBook-Datenbank abgespeichert;
der Zugriff erfolgt über den Fulfillment Server (Rechte Server).
3. Der Konsument fragt von einer e-Commerce-Seite eines Händlers aus nach einer Ermächtigung
für ein eBook.
4. Der Benutzer bezahlt das eBook.
5. a. Der Fulfillment Server erhält die ID des eBooks und eine Bestell-URL vom e-Commerce
Server
b. Der Konsument erhält die Bestell-URL auch.
6. Der Konsument schickt die Nachfrage nach einem eBook, einschließlich der URL, zum
Fulfillment Server
7. Der Fulfillment Server erhält die Nachfrage und generiert ein Dokument, dass die Kauferlaubnis
enthält und schickt es dem eBook-Reader des Konsumenten zu
8. Der e-Book-Reader schickt das Dokument wieder zurück zum Fulfillment Server
9. Der Fulfillment Server schickt eine Lizenz zurück.
10.Der Konsument kann sich nun das eBook vom Server des Content Providers auf seinen
Rechner laden.
11.Der Fulfillment Server schickt eine Information über die erfolgreiche Transakion an das eCommerce-System.
12.Der Konsument kann das eBook an andere Benutzer weiterverschicken, die sich dann eine
Lizenz erwerben müssen (Superdistribution) [ROSENBLATT u.a. 2002].
10
5.3 RealNetworks – RealSystem Media Commerce Suite
RealNetworks ist eine der ersten Firmen im Streaming Audio-Bereich gewesen. Streaming
bedeuted, dass die Datei, zum Beispiel ein Musikstück, nicht auf dem Computer gespeichert wird,
sondern nur abgespielt wird. Die Datei befindet sich auf einem Server der Firma, der die Datei
gehört.
1990, damals noch Progressive Networks, brachten sie das Format RealAudio auf den Markt.
Später kam das RealVideo-Format dazu. Sie vertrieben beide Formate zusammen als RealMedia.
Heutzutage ist Realmedia mit der RealPlayer-Anwendung die bekannteste auf dem Gebiet des
Streaming. RealNetworks entwickelt nun auch Server- und Client-Software und versucht damit
einen Fuß ins DRM-Geschäft zu bekommen. Um dieses Ziel zu erreichen, haben sie eine
Partnerschaft mit drei der fünf grössten Musik-Labels (BMG, Warner Brothers, EMI) unter dem
Namen „MusicNet“ etabliert.
Um die Musikdateien zu verwalten und zu vermarkten hat RealNetworks die Media Commerce
Suite entwickelt.
Und so funktioniert das Ganze:
Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite
11
1. Der RealSystem Packager konvertiert die RealMedia-Datei in eine sichere Datei und generiert
eine Globally Unique ID (GUID) und einen Sicherheits-Schlüssel und speichert diese in einer
Textdatei ab.
2. a. Die Textdatei mit der GUID und dem Sicherheits-Schlüssel werden in einer Datenbank auf
dem Lizenz-Server gespeichert.
b. Die gesicherte Musik-Datei wird zum Download oder auf CD bereitgestellt.
3. Der Händler legt die Verwendungsregeln für die Lizenzen fest.
4. Der Konsument erhält die Datei durch Download oder CD.
5. a. Der Konsument fragt nach einer Lizenz.
b. Der Web-Server des Händlers bekommt die Lizenz vom RealSystem License Server; die
Finanztransaktion wird angestoßen.
6. Der Konsument lädt sich die Lizenz runter und kann die Datei nutzen.
Der Konsument kann die Datei an andere Benutzer weitergeben, die wiederum eine Lizenz
erwerben müssen [REALNETWORKS RealSystem 2001].
5.4 Intertrust – Rights|System
Intertrust wurde 1990 gegründet und hat seinen Sitz in Santa Clara, USA. Intertrusts System für
DRM heisst Rights|System und ist an kein Betriebssystem gebunden und für unterschiedliche
Hardware (Handy, PC) entwickelt worden. In Abbildung 5.4/1 ist der Prozessablauf abgebildet.
Abb. 5.4/1: Intertrusts Rights|System
12
Der Packager generiert aus unverschlüsselten Dateien (Musik, Video, Text,...) zwei Pakete. In dem
einen Paket befindet sich der verschlüsselte Inhalt. Das andere Paket enthält die Rechte. Wie auch
bei RealSystem wird der eigentliche Inhalt von den Rechten getrennt. Damit kann sichergestellt
werden, dass für unterschiedliche Benutzer unterschiedliche Rechte festgelegt werden können. Die
verschlüsselte Datei wird auf einem Content Server zur Distribution bereitgestellt. Die Rechte-Datei
wird an einen Rechte-Server weitergegeben. Der Vertrieb der Inhalte wird von einem Händler
übernommen. Fragt ein Konsument eine bestimmte Datei nach, übernimmt das e-Commerce-System
des Händlers die weitere Abwicklung. Es stößt eine Finanztransaktion an. Weiterhin benutzt es den
Rights|System Authorization Generator um festzustellen, wo die Rechte und die gewünschte Datei
abgerufen werden können. Diese Informationen werden dem Nutzer bereitgstellt und er kann sich
die Datei und die Lizenz von den Servern herunterladen. Auch bei dem Rights|System von Intertrust
ist die Weitergabe an weitere Benutzer erlaubt und erwünscht. Damit diese die Datei nutzen können,
müssen sie sich registrieren lassen und eine Lizenz erwerben [NTERTRUST Rights|System 2001].
13
6 Vor- und Nachteile des Digtal Rights Management
Da in der Presse viel über das Für und Wider von DRM-Systemen diskutiert wird, soll hier einmal
aufgeschlüsselt werden, welche Punkte für den Einsatz von DRM-Systemen sprechen und welche
dagegen.
6.1 Vorteile
Durch den Einsatz von DRM-Systemen wird den Eigentümern digitaler Inhalte eine effiziente
Zugangs- und Nutzungskontrolle zur Verfügung gestellt. DRM-Systeme ermöglichen das
automatisierte Rechtemanagement eines urheberrechtlich geschützten Inhalts in digitaler Form. Für
die Vertreiber digitaler Inhalte ergeben sich neue Geschäftsmodelle, zum Beispiel „pay-per-view“
oder die Superdistribution.
Den Konsumenten wird ermöglicht urheberrechtlich geschütztes Material legal zu erwerben und zu
nutzen. Außerdem bezahlen sie nur für den effektiven Gebrauch oder Nutzung der Inhalte
[FETSCHERIN DRM, 2002].
6.2 Nachteile
Einer der grössten Nachteile, die DRM-Systeme mit sich bringen, ist, dass das Risiko der
Datenschutzverletzungen und der Verletzung der Privatsphäre sehr hoch ist. Die meisten DRMSysteme oder Komponenten sind proprietäre Technologien, die eine effiziente Integration und eine
robuste Lösung erschweren. Es gibt viele verschiedene DRM-Lösungen, die untereinander
inkompatibel sind. Außerdem sind die bestehenden Systeme viel zu umständlich in der Handhabung.
Der Nutzer will einen schnellen aber vor allem einen einfachen Zugang zu den verschiedenen Dateien.
Ein weiterer Nachteil ist, dass der Zugang zu digitalen Inhalten nur durch eine Kopie möglich ist. Die
Kontrolle über eine Kopie ist somit die totale Kontrolle über den Zugang zu Inhalten. Es wird nicht
ermöglicht, dass eine kostenlose Kopie für Unterricht und Bildung bereitgestellt wird. Dadurch ergibt
sich eine wesentliche Einschränkung von Innovation und Forschung [FETSCHERIN DRM, 2002].
Bei jeder Transaktion muss der Konsument seine Identität preisgeben. Er wird somit zum „gläsernen
Menschen“.
14
7 Zusammenfassung und Ausblick
Die Absicht dieser Arbeit war, darzustellen was sich hinter dem Begriff „Digital Rights Management“
verbirgt. Es wurden vier DRM-Systeme vorgestellt: der Windows Media Rights Manager, der
Adobe Content Server, die RealNetworks Realsystem Media Commerce Suite und das
Rights|System von Intertrust. Alle Systeme bauen auf der DRM Referenz-Architektur auf.
Die weitere Entwicklung auf diesem Gebiet ist schwer abzuschätzen.
Dem Nutzer werden durch die DRM-Systeme Möglichkeiten geschaffen, sich die Inhalte
auszusuchen die er haben möchte und auch nur die zu bezahlen und nicht für Dinge mitzubezahlen,
die er eigentlich nicht benötigt. Für die Umsetzung müssen neue Geschäftsmodelle geschaffen und in
die DRM-Systeme integriert werden.
Mit der EU-Richtlinie „zur Harmonisierung bestimmter Aspekte des Urheberrechts und der
verwandten Rechte in der Informationsgesellschaft“ wurde der rechtliche Rahmen für die DRMSysteme geschaffen, denn die Umgehnung der System wird unter Strafe gestellt.
Die Durchsetzung der DRM-Systeme hängt, meiner Meinung nach, weitgehend von der Akzeptanz
bei den Benutzern ab.
Meiner Meinung nach, muss die „breite Masse“ allerdings noch dazu zu bewegt werden, die
Systeme zu nutzen und die Inhalte zu bezahlen. Die Nutzung der einfachen und kostenlosen P2PNetzwerke locken da eher. Und außerdem besteht bei den P2P-Nutzern generell eine gewisse
Abneigung gegenüber Bezahl-Inhalten.
Ein großes Problem ist, dass der Benutzer solcher Systeme zum „gläsernen Menschen“ wird.
Ein Buch oder eine CD kann man anonym im Laden kaufen, mit DRM muss man seine Identität
preisgeben, was nicht immer im Interesse des Nutzers liegen mag.
15
Abkürzungsverzeichnis
Abb.
Abbildung
Abs.
Absatz
bzw.
beziehungsweise
BMG
Bertelsmann Group
CD
Compact Disc
DRM
Digital Rights Management
DSL
Digital Subscribers Line
DVD
Digital Versatile Disc
GUID
Globally Unique ID
ID
Identification
MP3
MPEG4-Layer3
MPEG
Motion Picture Experts Group
P2P
Peer to Peer
PC
Personal Computer
PDF
Portable Document Format
TCPA
Trusted Computing Platform Alliance
u.a.
unter anderem
US
United States
USA
United States of America
URHG
Urhebergesetz
W3C
World Wide Web Consortium
WMRM
Windows Media Rights Manager
16
Abbildungsverzeichnis
Abb. 4/1:
DRM Referenz Architektur.......................................................................................7
Abb. 5.1/1: Microsoft Windows Media Rights Manager..............................................................9
Abb. 5.2/1: Adobe Content Server...........................................................................................11
Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite................................................13
Abb. 5.4/1: Intertrusts Rights|System.........................................................................................14
17
Literaturverzeichnis
ADOBE 2002
ADOBE Contentserver,
http://www.adobe.de/products/contentserver/pdfs
/aag.pdf, 2002
BECHTHOLD 2002
Stefan Bechthold, Vom Urheber- zum
Informationsrecht – Implikationen des Digital Rights
Management, 1.Auflage, Verlag C.H.Beck oHG,
München. 2002.
FETSCHERIN DRM 2002
Fetscherin, Marc, DRM,
http://www.ie.iwi.unibe.ch/forschung/drm/
GSM News 2001
GSM News: Napster-Urteil, http://de.gsmbox.com/news/
mobile_news/all/66514.gsmbox, 2001
IANNELLA DRM 2001
Iannella, Renato, Open DRM,
http://www.w3.org/2000/12/drm-ws/pp/iprsystemsiannella2.pdf
INTERTRUST Rights|System 2001
Intertrust Rights|System,
http://www.intertrust.com/main/research/
whitepapers/IDCUnderstandingDRMSystems.pdf,
2001
MICROSOFT DRM 2003
Microsoft, Definition DRM:
http://www.microsoft.com/windows/windowsmedia/
WM7/DRM/what.aspx, 2003
MICROSOFT WMRM 2003
Microsoft, Windows Media Rights Manager
Architektur, http://www.microsoft.com/
windows/windowsmedia/wm7/drm/architecture.aspx,
2003
POPPE 2003
Poppe, Manuel, „Digital Rights Management“,
www-ra.informatik.uni-tuebingen.de/lehre/ws02/
pro_sicherheit_ausarbeitung/Poppe_DRM.pdf, 2003
REALNETWORKS RealSystem 2001 RealNetworks, RealSystem Media Commerce Suite,
http://docs.real.com/docs/drm/DRM_WP1.pdf, 2001
ROSENBLATT u.a. 2002
Rosenblatt, B., Trippe, B., Mooney, S., Digital Rights
Management, Business and Technology, New York:
M&T Books. 2002.
18
RSA Kryptographie 2003
RSA Security, Kryptographie,
http://www.rsasecurity.com/rsalabs/faq/sections.html,
2003
SIETMANN 2002
Sietmann, Richard, „Wissen ist Geld“, c't Nr.24 vom
18.11 2002, S.108
URHG 2002
Hans-Peter Hillig (Herausgeber): Urhebergesetz in:
Urheber und Verlagsrecht, 9. Auflage, DTV-Beck,
2002
19