Text, PDF
Transcrição
Text, PDF
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet für Rechnerarchitekturen Betreuer: Dr.-Ing. Jürgen Nützel Hauptseminar Sommersemester 2003 zum Thema Digital Rights Management - Wie geht das und wer macht sowas? Bearbeiter: Termin: Anja Beyer 26.06.2003 Inhaltsverzeichnis 1 Einleitung.................................................................................................................................1 2 Digital Rights Management -Was ist das?............................................................................2 3 Rechtliche Grundlagen des DRM..........................................................................................3 3.1 Das Urheberrecht...............................................................................................................3 3.2 US Copyright Act..............................................................................................................3 3.3 Digital Millenium Copyright Act (DMCA)...........................................................................3 4 DRM Referenz-Architektur...................................................................................................5 5 Wer macht sowas?..................................................................................................................8 5.1 Microsoft – Windows Media Rights Manager ....................................................................8 5.2 Adobe Content Server.......................................................................................................9 5.3 RealNetworks – RealSystem Media Commerce Suite.......................................................11 5.4 Intertrust – Rights|System.................................................................................................12 6 Vor- und Nachteile des Digtal Rights Management ..........................................................14 6.1 Vorteile............................................................................................................................14 6.2 Nachteile..........................................................................................................................14 7 Zusammenfassung und Ausblick..........................................................................................15 Abkürzungsverzeichnis................................................................................................................16 Abbildungsverzeichnis.................................................................................................................17 Literaturverzeichnis......................................................................................................................18 I 1 Einleitung In den letzten zehn Jahren haben sich die Technologien rund um das Internet rasant entwickelt. So ist zum Beispiel der Breitband-Internet-Zugang DSL (Digital Subscribers Line) weit verbreitet. Die Datenträger, wie CD's und DVD's werden immer billiger und nahezu jeder neu gekaufte PC besitzt heutzutage einen CD-Brenner. Inhalte, wie Musik, Bücher und Videos liegen in digitaler Form vor. 1999 wurde das File-Sharing-Programm Napster veröffentlicht. Das von einem Studenten programmierte Software machte den Austausch von MP3-Dateien über das Internet zum Kinderspiel. In Spitzenzeiten tauschten weltweit mehrere Millionen registrierte Nutzer Musiktitel kostenlos untereinander aus. Im November 2000 waren es 37 Mio. Titel. Die Weitergabe der Dateien geschieht jedoch meistens ohne Beachtung der Urheberrechte. Die Musikindustrie beklagt deshalb Milliardenverluste. Auch die Filmindustrie befürchtet massive Umsatzeinbußen durch raubkopierte Videos, die in ausgezeichneter digitaler Qualität im Kompressionsformat DivX schon jetzt im Netz die Runde machen. Im Jahr 2001 wurde Napster dann gerichtlich verboten [GSM News 2001]. Und obwohl oder gerade weil Napster verboten wurde, tauchten andere Peer-to-Peer (P2P)-Netzwerke auf. Peer-to-Peer bedeuted, dass zwei Clients (Rechner) Dateien austauschen können ohne einen zentralen Server zu benutzen (serverloses P2P). Diese Entwicklungen, aber auch gerade die Erfindung der „MP3“ haben dazu beigetragen, dass Inhalte leichter kopiert und weitergegeben werden können und kaum ein Qualitätsverlust zu merken ist. Das Komprimierungsverfahren der Motion Picture Experts Group „MPEG4 Layer 3 (MP3)“ verkleinert Audiodateien auf ein Zehntel ihrer normalen Größe. Diese kleinen Dateien sind optimal für den Austausch übers Internet. Vor diesen Entwicklungen gab es Literatur nur in Buchform und das Kopieren einer CD war nicht möglich. Die Verleger mussten sich also keine Sorgen machen, dass diese Medien in großem Maße weitergegeben werden konnten, wie dies bei den heutigen Peer-to-Peer-Netzwerken der Fall ist. Allerdings muss auch erwähnt werden, dass der Käufer einer CD oftmals für Songs mitbezahlt, die er eigentlich nicht möchte. Denn auf einer CD befinden sich meistens nur zwei, drei oder vier Lieder, die einem gefallen. Man muss aber trotzdem die ganze CD bezahlen. Und der Preis für eine CD ist nicht gerade unerheblich. So ist es eigentlich kein Wunder, dass Musik-Tauschbörsen so einen großen Erfolg feiern. Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken an dem Erfolg seines Werkes beteiligt werden soll. Durch die unberechtigte Weitergabe ist das nicht gegeben. Um der illigalen Verbreitung von Inhalten entgegenzuwirken, wurden Systeme entwickelt, die die sichere Verbreitung und Verwertung digitaler Inhalte ermöglichen sollen. Die Arbeit ist folgenermaßen aufgebaut: in Kapitel 2 wird auf den Begriff „Digital Rights Management“ eingegangen. Im dritten Kapitel werden die rechtlichen Grundlagen des DRM aufgezeigt. Eine kleine Auswahl von Digital Rights Management Systemen (DRMS) sollen im fünften Kapitel vorgestellt werden. All diese DRM-Systeme basieren auf einer Grundarchitektur, die zuvor im vierten Kapitel erläutert wird. Kapitel 6 stellt die Vor- und Nachteile, die sich aus den Entwicklungen der DRM-Systeme ergeben, gegenüber. 1 2 Digital Rights Management -Was ist das? Eine eindeutige Definition des Begriffes „Digital Rights Management (DRM)“ liegt nicht vor. Man versteht darunter eine Technologie, die die Urheberrechte an digitalen Werken schützen soll. Ein DRM-System verschlüsselt digitale Inhalte (eBooks, Musikdateien, Videosequenzen) und beschränkt den Zugriff auf die Leute, die eine Lizenz erworben haben, um die Datei anzuschauen, anzuhören zu drucken, etc. DRM ist eine Technologie, die die sichere Distribution, Promotion und den Verkauf digitaler Medieninhalte über das Internet, ermöglicht [MICROSOFT DRM 2003]. [IANNELLA DRM 2001] gibt folgende Definition: DRM umfasst die Beschreibung, Identifikation, den Handel, Schutz und die Weiterverfolgung aller Formen der Rechte-Verwendung von sowohl greifbaren als auch nicht greifbaren Gütern in physischer und digitaler Form und schließt weiterhin die Verwaltung der Beziehungen zu den Rechteinhabern ein. Es werden hohe Anforderungen an DRM-Systeme gestellt. Sie müssen sicherstellen, dass der Inhalt der Dateien nicht geändert werden kann. Das gleiche gilt auch für die Rechte, die mit einem Objekt vergeben werden. Die Transaktionen, insbesondere die Finanztransaktionen, müssen sicher sein. Es dürfen keine Komplikationen auftreten. Weiterhin muss die Interoperabilität gewährleistet werden. Das heißt, dass die Eigenschaften einer Datei nicht an ein Betriebssystem oder eine Applikation gebunden sind. Die DRM-Systeme sollen auch eine Superdistribution unterstützen. Unter Superdistribution versteht man, dass ein Benutzer eine Datei an einen anderen weitergeben kann. Dieser muss dann wiederum eine eigene Lizenz erwerben. Außerdem muss sichergestellt werden, dass die Systeme flexibel und erweiterbar gestaltet werden, um sie zum Beispiel an veränderte Rechteszenarien anzupassen. Ein wichtiger Punkt ist auch der Datenschutz. Persönliche Daten dürfen keinesfalls für Dritte zugänglich gemacht werden! Es sei denn, es ist ausdrücklich erlaubt worden. Die Systeme finden beim Nutzer nur Akzeptanz, wenn sie benutzerfreundlich und einfach gestaltet sind. In der ersten Generation des DRM ging es hauptsächlich darum unauthorisiertes Kopieren durch Verschlüsselungstechniken zu verhindern. Mittlerweile befinden wir uns in der zweiten Generation, die darauf ausgerichtet ist digitale Werke zu beschreiben, zu identifizieren und zu überwachen. Mittlerweile gibt es viele verschiedene Arbeitsgruppen, die an einer Standardisierung für DRMSysteme arbeiten. Dazu gehören das OpenEBook Forum, die MPEG Group, die Internet Engineering Task Force oder das World Wide Web Consortium (W3C) [POPPE 2003]. Oftmals wird Digital Rights Management mit der Trusted Computing Platform Alliance (TCPA) in Verbindung gebracht. Die TCPA, zu der unter anderem Firmen wie Microsoft, Intel und AMD gehören, versuchen einen einheitlichen Standard für sichere Hardware zu entwickeln. Dafür wollen sie einen Chip auf dem Mainboard installieren, der jegliche Sicherheitsaufgaben übernehmen soll. So zum Beispiel die Speicherung von Passwörtern und Schlüsseln. TCPA-Gegner befürchten aber, dass die Hardware auch dazu benutzt werden soll, die illigale Nutzung von urheberrechtlich geschützten Dateien zu verhindern [POPPE 2003]. 2 3 Rechtliche Grundlagen des DRM 3.1 Das Urheberrecht Das Urheberrecht besagt, dass der Schöpfer von geistigen Werken, der Urheber, an dem Erfolg seines Werkes finanziell beteiligt werden soll [§11 URHG]. „Zu den geschützen Werken der Literatur, Wissenschaft und Kunst gehören insbesondere Sprachwerke, wie Schriftwerke, Reden und Computerprogramme, Werke der Musik, ...,Werke der bildenden Künste...“ [§2 URHG]. Der Urheber hat an seinem Werk bestimmte Rechte. Diese teilen sich in Urheberpersönlichkeitsrechte [§7 ff. URHG] sowie körperliche und unkörperliche Verwertungsrechte [§ 15 ff. URHG]. Dazu gehören unter anderem das Vervielfältigungsrecht, das Verbreitungsrecht und das Veröffentlichungsrecht. Damit der Urheber seine Werke verkaufen kann, muss er anderen Nutzungsrechte an seinen Werken verschaffen [§31 Abs.1 URHG]. Die Nutzungsrechte unterscheiden sich nochmal in das einfache Nutzungsrecht und das ausschließliche Nutzungsrecht. Das einfache Nutzungsrecht erlaubt es dem Inhaber des Rechtes das Werk zu nutzen, ohne dass andere von der Nutzung ausgeschlossen sind [§31 Abs.2 URHG]. Das ausschließliche Nutzungsrecht erlaubt dem Inhaber die Nutzung, unter Ausschluss aller anderen Personen, für die ihm erlaubte Art und Weise [§31 Abs.3 URHG]. Die Nutzungsrechte können räumlich, zeitlich und inhaltlich beschränkt werden. Das einfache Nutzungsrecht ist das Recht, das bei den DRM-Systemen zum Einsatz kommt. Dem Käufer werden durch den Verkauf von Lizenzen, einfache Nutzungsrechte eingeräumt. Da die Lizenzen auch an andere verkauft werden können, sind sie von der Nutzung nicht ausgeschlossen. In der physikalischen Welt ist die Weitergabe der Nutzungsrechte einfacher. Durch den Verkauf eines Buches oder einer CD ist sichergestellt das der Urheber zu seiner Vergütung kommt. In der digitalen Welt und über das Internet ist es möglich, Werke einfach zu kopieren und weiterzugeben, ungeachtet der Urheberrechte. Der Urheber erhält nicht seine gesetzlich zugesicherte finanzielle Beteiligung. Dies macht den Einsatz von Sicherheitssystemen nötig [POPPE 2003]. 3.2 US Copyright Act 1976 wurde in den USA der US Copyright Act beschlossen. Dieser legt diverse Rechte zum Kopierschutz fest. Eins davon ist das „Fair Use“, das besagt, dass es erlaubt ist von einem urheberrechtlich geschützen Werk eine Kopie zu machen, solange dies keinen kommerziellen Zweck erfüllt. Gerade zu Lehr- und Forschungszwecken ist dies eine wichtige Voraussetzung. Denn gerade die Bildung darf nicht durch Kosten eingeschränkt werden, da dies einen großen Nachteil für die kulturelle Entwicklung mitbringen würde. Die Umsetzung des „Fair Use“ muss natürlich durch die DRM-Systeme gewährleistet sein [POPPE 2003]. 3.3 Digital Millenium Copyright Act (DMCA) Das 1998 in den USA verabschiedete Digital Millenium Copyright Act besagt, dass das Herstellen und der Vertrieb von Produkten, die primär dazu dienen sollen DRM-Systeme zu umgehen, gesetzeswidrig sind. Dieser Beschluss war ein wichiger Meilenstein für das Digital Rights Management. Allerdings erlaubt dieses Gesetz die Kopie zu Bildungs- und Forschungszwecken und zum privaten Gebrauch nicht. In Europa heißt das Gegenstück zum DMCA „Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft“. Diese EU-Richtlinie 3 trat am 22. Juni 2001 in Kraft und muss in den einzelnen Mitgliedsstaaten in nationales Recht umgesetzt werden. Wie das US-Vorbild soll das neue Gesetz den rechtlichen Rahmen für DRM-Systeme schaffen und die Umgehung von Kopierschutzsystemen verbieten. Jeder Urheber beziehungsweise Inhaber des Verwertungsrechts erhält danach das Recht, durch 'wirksame technische Maßnahmen' ein Werk vor missbräuchlicher Nutzung zu schützen (§ 95a UrhGE). Die Umgehung dieser Maßnahmen, sowie die Weitergabe oder Veröffentlichung von Anleitungen dazu stellen eine Straftat dar (§ 108b). Grundsätzlich gestatten die Paragrafen 52a und 53 auch künftig bisher als 'fair use' zulässige Nutzungsformen und erlauben, zu Unterrichts- und Forschungszwecken sowie zum privaten Gebrauch digitale Kopien ohne Zustimmung des Rechtsinhabers herzustellen. Praktisch dürfte der Schutz der Privatkopie jedoch wenig wert sein, denn genau das sollen ja die in § 95a unter Schutz gestellten DRM-Systeme verhindern [SIETMANN 2002, S.108]. 4 4 DRM Referenz-Architektur Die Komponenten der DRM-Referenz-Architektur sind auf mehrere Bereiche verteilt. Sie befinden sich zum einen auf der Seite der Anbieter der Inhalte und zum anderen auf der Seite der Konsumenten. Eine dritte Seite könnte der DRM Service Provider sein, wenn der nicht gleichzeitig der Anbieter der Inhalte ist. Es gibt drei Hauptkomponenten: der Content Server, der Licenz Server und der Client (siehe Abb. 4/1) Abb.: 4/1: DRM Referenz Architektur Der Content Server befindet sich auf der Seite des Content-Anbieters. Er besteht aus drei Teilen: dem Content Repository, dem DRM Packager und einer Datenbank, die Informationen zu den Produkten enthält, die Produkt-Info-Komponente. 5 Das Content Repository enthält eine Sammlung von Inhalten. Dies können zum Beispiel Musikstücke oder Videofilme sein aber auch Literatur in Form von eBooks. Befinden sich diese Inhalte noch nicht in dem für das DRM-System passende Format, können sie darin umgewandelt werden. Das Repository ist entweder an ein komplettes DRM-System angeschlossen oder kann über eine Schnittstelle mit einem Content Management System verbunden sein. In der Produkt-Info-Datenbank werden zusätzliche Informationen über die Inhalte, die Metadaten, gespeichert. Dies könnten zum Beispiel die Preise von Produkten sein. Wenn das DRM-System in eine e-Commerce-Plattform integriert ist, dann ist die Produkt-InfoDatenbank in den Produktkatalog der e-Commerce-Plattform integriert. Jedes auf Verschlüsselung basierendes DRM-System enthält eine Funktion zum Vorbereiten des Inhaltes für den Vertrieb. Diese Funktion wird als DRM Packager oder Content Packager bezeichnet. Der Packager erledigt seine Aufgabe entweder bevor der Content ins Repository gelangt oder on-the-fly vor dem Vertrieb. Ein Content Package beinhaltet einerseits den Inhalt selbst, andererseits die Metadaten, wie zum Beispiel eine Identifikations-Nummer (ID). Durch diese wird ermöglicht, dass der Weg der Inhalte verfolgt werden kann. So ist es möglich die Inhalte offline zu verwenden, dies lokal aufzuzeichnen und ab und an eine Verbindung zum Server aufzubauen um die Verwendung zurückzumelden. Es ist auch möglich den Inhalt selbst nicht weiterzugeben, sondern nur einen Link auf den Inhalt, der sich auf einem Server befindet. Diese Methode wird als „Streaming Media“ bezeichnet. Beides, sowohl der Inhalt als auch die Metadaten werden in verschlüsselter Form weitergegeben. Detaillierte Informationen zu Verschlüsselung und Verfahren sind bei [RSA Kryptographie 2003] zu finden. Ein wichtiger Bestandteil des DRM-Modells sind die Rechte. Solche Rechte können zum Beispiel abspielen, drucken, lesen, kopieren, speichern oder wiederverwenden sein. Um eine individuelle Verteilung der Rechte für unterschiedliche Benutzer zu gewährleisten, werden die Rechte nicht an den Inhalt gebunden, sondern als Lizenzen vergeben. Eine Lizenz besteht aus der Identität der Benutzer oder der Hardware, die die Rechte ausüben wollen, der Identifikation des Inhaltes und der genauen Spezifikation der Rechte. Eine DRM-Lizenz ist vergleichbar mit einen Flugticket. Dieses wird für einen bestimmten Flug zu einer bestimmten Uhrzeit gebucht und ist nur für die gebuchte Uhrzeit und Strecke und auch nur für die Person gültig, die es auch gebucht hat. Die Verwaltung der Lizenzen erfolgt durch den Lizenz-Server. Durch den DRM Packager des Content Servers werden die Rechte erstellt und an den Lizenz Server verschickt. Außerdem kreiert der DRM Packager eine Reihe von Schlüsseln, die den Benutzer identifizieren und den Inhalt entschlüsseln. Schlüssel und Rechte werden in unterschiedlichen Datenbanken gehalten. Eine weitere Datenbank auf dem Lizenz-Server enthält die Identities. Das sind zusätzliche Informationen über den Benutzer. Die vierte Komponente des Lizenz-Servers ist der Lizenz-Generator, der die Lizenzen erstellt und dabei auf die anderen drei Datenbanken zurückgreift. Der Client ist der Teil des DRM-Systems, der sich auf der Seite des Benutzers befindet. Der Client besteht aus einem DRM Controller, einer Anwendung zur Wiedergabe des Inhaltes (Rendering Application) und einem Mechanismus zur Benutzer-Identifikation. Der DRM Controller kann als unabhängige Software vorliegen oder in die Hardware oder Rendering Application integriert sein. Er nimmt die Anfrage des Benutzers entgegen, der seine Rechte an einem Content Package geltend machen will, sammelt Benutzer-Informationen und erhält die Lizenzen vom Lizenz-Server. Weiterhin übernimmt er die Aufgabe der Entschlüsselung des Inhaltes und gibt diesen für die Anwendung frei. Im folgenen Abschnitt soll der Ablauf einer typischen DRM-Anwendung erläutert werden. Zuerst lädt sich der Nutzer den digitalen Inhalt in verschlüsselter Form von einer Web-Site, einem FTP-Server oder per E-mail auf seinen Computer. Beim Öffnen wird eine automatische Anfrage an den Content Server gesendet. Diese aktiviert den DRM Controller, der dann alle für eine Lizenz 6 nötigen Informationen sammelt. Benutzt der Anwender das System zum ersten Mal, muss der DRM Controller eine Identität erstellen. Der Nutzer füllt dafür ein Registrations-Formular aus. Als nächstes schickt der DRM Controller die Identität des Nutzers und den digitalen Inhalt (Content Package) an den Lizenz-Server. Der Lizenz Generator vergleicht die Identität und die Rechte mit denen in den Datenbanken und löst eventuell eine Finanztransaktion aus. Der Lizenz Generator erstellt dann die Lizenz, die die Rechte, Benutzerinformationen und einen Schlüssel enthält. Die Lizenz selbst kann auch nochmal verschlüsselt werden. Die Lizenz wird dem Nutzer dann zugeschickt. Der DRM Controller entschlüsselt den Inhalt und gibt ihn an die Wiedergabe-Software (Rendering Application) weiter. Die Software zeigt den Inhalt an bzw. spielt ihn ab [ROSENBLATT u.a. 2002]. 7 5 Wer macht sowas? In diesem Kapitel sollen vier etablierte DRM-Syteme vorgestellt werden. Die Auswahl und Reihenfolge stellt keine Wertung dar. 5.1 Microsoft – Windows Media Rights Manager Das Unternehmen Microsoft ist eines der führenden auf dem Gebiet des Digital Rights Management. Mit seinem Windows Media Rights Manager (WMRM) hat es ein DRM-System geschaffen, dass bereits relativ weit verbreitet ist. Microsoft hat das Dateiformat „Windows Media File“ (wm, wma, wmv) entwickelt und 1999 die erste Version des WMRM auf den Markt gebracht. Die neueste Version, Windows Media Rights Manager 9, enthält sowohl Server als auch Client Software Development Kits (SDK). Microsoft vertreibt die WMRM-Software kostenlos. Man muss sich aber eine Lizenz geben lassen und diese jährlich erneuern. In folgender Abbildung ist die Architektur und der Prozessablauf des WMRM dargestellt: Abb. 5.1/1: Microsoft Windows Media Rights Manager Der Ablauf: 1. Der WMRM verpackt und verschlüsselt den digitalen Inhalt in eine Windows Media-Datei. Der Schlüssel, der die Datei wieder entschlüsseln kann wird in einer separaten verschlüsselten Lizenz vertrieben. Es werden noch weitere Informationen angehängt, zum Beispiel eine URL, bei der man die Lizenz herunterladen kann. 2. Die Datei wird auf einem Server zum Download oder Streaming bereitgestellt, per E-mail oder auf einer CD zugesandt. Microsoft erlaubt die Weitergabe der Datei an andere Personen, die aber eine eigene Lizenz brauchen, um die Datei zu nutzen (Superdistribution). 3. Der Content Provider wählt eine Lizenz-Verrechnungsstelle (Clearinghouse), die die Rechte und Lizenzen verwalten soll. 4. Der Konsument erhält die verschlüsselte Datei und versucht sie zum ersten Mal zu öffnen. Dafür benötigt er eine Lizenz. 5. Der Konsument fragt nach einer Lizenz. 6. Der Konsument erhält seine Lizenz, nachdem er eine Registrierung ausgefüllt und die Bezahlung durchgeführt hat. 8 7. Jetzt kann der Konsument seine Datei, entsprechend der in der Lizenz gegebenen Rechte, öffnen. Dazu benötigt er einen Windows Media Player [MICROSOFT WMRM 2003]. 5.2 Adobe Content Server Die Firma Adobe Systems ist bekannt geworden durch das weitverbreitete Dateiformat „Portable Document Format“ (PDF) und die dazugehörigen Programme Adobe Acrobat zur Erstellung und Anzeige der Dateien. Der große Vorteil dieses Formates ist, dass alle Schriftarten, Grafiken und Layouts bei der Transformation beibehalten werden, unabhängig davon welche Plattform oder welches Programm zur Erstellung der Ausgangsdatei verwendet wurde [ADOBE 2002]. Zu der starken Akzeptanz führte auch, dass es von jedem Tool aus einfach möglich ist, die PDFs zu erstellen. Und nun ist Adobe auch auf dem Markt der DRM-Systeme stark vertreten. Mit ihrem Adobe Content Server ermöglichen sie den Vertrieb von eBooks und anderen elektronischen Dokumenten im PDF-Format über das Internet. Das PDF-Format ist gut geeignet für DRM-Zwecke, da es ein Read-Only-Format ist und dadurch bereits eine Rechte-Beschränkung enthält. Der Adobe Content Server besteht aus einem Repository, einem Packager, einem DistributionsServer und einem GBLink-Modul. Das Repository ist eine einfache Datenbank, die vor dem ersten Einsatz des Content Servers von Adobe authorisiert werden muss [ROSENBLATT u.a. 2002]. Der Prozessablauf gestaltet sich folgendermaßen: Abb. 5.2/1: Adobe Content Server 1. Nachdem eine Datei ins PDF-Format umgewandelt wurde, verschlüsselt das Packaging Modul des Content Servers die Datei und verpackt es zu einem eBook zusammen mit einem Bild des Covers. Es sind zwei eBook-Formate möglich: ? eBook Exchange (EBX), ein Quasi-Standard, vorgeschlagen vom Open eBook Forum Verleger können folgende Rechte spezifizieren: 9 • • • • Lesen (innerhalb eines bestimmten Zeitraumes) Kopieren von Teilen des eBooks in die Zwischenablage (innerhalb eines bestimmten Zeitraumes oder eine spezifische Anzahl von Kopien) Drucken von Seiten aus dem eBook (innerhalb eines bestimmten Zeitraumes oder eine spezifische Anzahl von Seiten) Ausleihen des eBooks und Erlaubnis der Weitergabe des Verleihrechts EBX packaging ermöglicht die freie Auswahl der Länge des Schlüssels bei der Verschlüsselung ? PDF Merchant, Adobe's proprietäres Format Man benötigt dafür eine ID und eine Lock-Datei, die eine digitale Signatur enthält und von Adobe erhältlich ist Die möglichen Rechte weichen etwas von denen des EBX-Formats ab: • Drucken • Kopieren • Bearbeiten • Kommentieren • in ein anderes Format umwandeln • jedes dieser Rechte ändern 2. a. Die geschütze Datei wird auf einem Web Download Server zur Verfügung gestellt. b. Die Content ID und die Verwendungsregeln werden in einer eBook-Datenbank abgespeichert; der Zugriff erfolgt über den Fulfillment Server (Rechte Server). 3. Der Konsument fragt von einer e-Commerce-Seite eines Händlers aus nach einer Ermächtigung für ein eBook. 4. Der Benutzer bezahlt das eBook. 5. a. Der Fulfillment Server erhält die ID des eBooks und eine Bestell-URL vom e-Commerce Server b. Der Konsument erhält die Bestell-URL auch. 6. Der Konsument schickt die Nachfrage nach einem eBook, einschließlich der URL, zum Fulfillment Server 7. Der Fulfillment Server erhält die Nachfrage und generiert ein Dokument, dass die Kauferlaubnis enthält und schickt es dem eBook-Reader des Konsumenten zu 8. Der e-Book-Reader schickt das Dokument wieder zurück zum Fulfillment Server 9. Der Fulfillment Server schickt eine Lizenz zurück. 10.Der Konsument kann sich nun das eBook vom Server des Content Providers auf seinen Rechner laden. 11.Der Fulfillment Server schickt eine Information über die erfolgreiche Transakion an das eCommerce-System. 12.Der Konsument kann das eBook an andere Benutzer weiterverschicken, die sich dann eine Lizenz erwerben müssen (Superdistribution) [ROSENBLATT u.a. 2002]. 10 5.3 RealNetworks – RealSystem Media Commerce Suite RealNetworks ist eine der ersten Firmen im Streaming Audio-Bereich gewesen. Streaming bedeuted, dass die Datei, zum Beispiel ein Musikstück, nicht auf dem Computer gespeichert wird, sondern nur abgespielt wird. Die Datei befindet sich auf einem Server der Firma, der die Datei gehört. 1990, damals noch Progressive Networks, brachten sie das Format RealAudio auf den Markt. Später kam das RealVideo-Format dazu. Sie vertrieben beide Formate zusammen als RealMedia. Heutzutage ist Realmedia mit der RealPlayer-Anwendung die bekannteste auf dem Gebiet des Streaming. RealNetworks entwickelt nun auch Server- und Client-Software und versucht damit einen Fuß ins DRM-Geschäft zu bekommen. Um dieses Ziel zu erreichen, haben sie eine Partnerschaft mit drei der fünf grössten Musik-Labels (BMG, Warner Brothers, EMI) unter dem Namen „MusicNet“ etabliert. Um die Musikdateien zu verwalten und zu vermarkten hat RealNetworks die Media Commerce Suite entwickelt. Und so funktioniert das Ganze: Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite 11 1. Der RealSystem Packager konvertiert die RealMedia-Datei in eine sichere Datei und generiert eine Globally Unique ID (GUID) und einen Sicherheits-Schlüssel und speichert diese in einer Textdatei ab. 2. a. Die Textdatei mit der GUID und dem Sicherheits-Schlüssel werden in einer Datenbank auf dem Lizenz-Server gespeichert. b. Die gesicherte Musik-Datei wird zum Download oder auf CD bereitgestellt. 3. Der Händler legt die Verwendungsregeln für die Lizenzen fest. 4. Der Konsument erhält die Datei durch Download oder CD. 5. a. Der Konsument fragt nach einer Lizenz. b. Der Web-Server des Händlers bekommt die Lizenz vom RealSystem License Server; die Finanztransaktion wird angestoßen. 6. Der Konsument lädt sich die Lizenz runter und kann die Datei nutzen. Der Konsument kann die Datei an andere Benutzer weitergeben, die wiederum eine Lizenz erwerben müssen [REALNETWORKS RealSystem 2001]. 5.4 Intertrust – Rights|System Intertrust wurde 1990 gegründet und hat seinen Sitz in Santa Clara, USA. Intertrusts System für DRM heisst Rights|System und ist an kein Betriebssystem gebunden und für unterschiedliche Hardware (Handy, PC) entwickelt worden. In Abbildung 5.4/1 ist der Prozessablauf abgebildet. Abb. 5.4/1: Intertrusts Rights|System 12 Der Packager generiert aus unverschlüsselten Dateien (Musik, Video, Text,...) zwei Pakete. In dem einen Paket befindet sich der verschlüsselte Inhalt. Das andere Paket enthält die Rechte. Wie auch bei RealSystem wird der eigentliche Inhalt von den Rechten getrennt. Damit kann sichergestellt werden, dass für unterschiedliche Benutzer unterschiedliche Rechte festgelegt werden können. Die verschlüsselte Datei wird auf einem Content Server zur Distribution bereitgestellt. Die Rechte-Datei wird an einen Rechte-Server weitergegeben. Der Vertrieb der Inhalte wird von einem Händler übernommen. Fragt ein Konsument eine bestimmte Datei nach, übernimmt das e-Commerce-System des Händlers die weitere Abwicklung. Es stößt eine Finanztransaktion an. Weiterhin benutzt es den Rights|System Authorization Generator um festzustellen, wo die Rechte und die gewünschte Datei abgerufen werden können. Diese Informationen werden dem Nutzer bereitgstellt und er kann sich die Datei und die Lizenz von den Servern herunterladen. Auch bei dem Rights|System von Intertrust ist die Weitergabe an weitere Benutzer erlaubt und erwünscht. Damit diese die Datei nutzen können, müssen sie sich registrieren lassen und eine Lizenz erwerben [NTERTRUST Rights|System 2001]. 13 6 Vor- und Nachteile des Digtal Rights Management Da in der Presse viel über das Für und Wider von DRM-Systemen diskutiert wird, soll hier einmal aufgeschlüsselt werden, welche Punkte für den Einsatz von DRM-Systemen sprechen und welche dagegen. 6.1 Vorteile Durch den Einsatz von DRM-Systemen wird den Eigentümern digitaler Inhalte eine effiziente Zugangs- und Nutzungskontrolle zur Verfügung gestellt. DRM-Systeme ermöglichen das automatisierte Rechtemanagement eines urheberrechtlich geschützten Inhalts in digitaler Form. Für die Vertreiber digitaler Inhalte ergeben sich neue Geschäftsmodelle, zum Beispiel „pay-per-view“ oder die Superdistribution. Den Konsumenten wird ermöglicht urheberrechtlich geschütztes Material legal zu erwerben und zu nutzen. Außerdem bezahlen sie nur für den effektiven Gebrauch oder Nutzung der Inhalte [FETSCHERIN DRM, 2002]. 6.2 Nachteile Einer der grössten Nachteile, die DRM-Systeme mit sich bringen, ist, dass das Risiko der Datenschutzverletzungen und der Verletzung der Privatsphäre sehr hoch ist. Die meisten DRMSysteme oder Komponenten sind proprietäre Technologien, die eine effiziente Integration und eine robuste Lösung erschweren. Es gibt viele verschiedene DRM-Lösungen, die untereinander inkompatibel sind. Außerdem sind die bestehenden Systeme viel zu umständlich in der Handhabung. Der Nutzer will einen schnellen aber vor allem einen einfachen Zugang zu den verschiedenen Dateien. Ein weiterer Nachteil ist, dass der Zugang zu digitalen Inhalten nur durch eine Kopie möglich ist. Die Kontrolle über eine Kopie ist somit die totale Kontrolle über den Zugang zu Inhalten. Es wird nicht ermöglicht, dass eine kostenlose Kopie für Unterricht und Bildung bereitgestellt wird. Dadurch ergibt sich eine wesentliche Einschränkung von Innovation und Forschung [FETSCHERIN DRM, 2002]. Bei jeder Transaktion muss der Konsument seine Identität preisgeben. Er wird somit zum „gläsernen Menschen“. 14 7 Zusammenfassung und Ausblick Die Absicht dieser Arbeit war, darzustellen was sich hinter dem Begriff „Digital Rights Management“ verbirgt. Es wurden vier DRM-Systeme vorgestellt: der Windows Media Rights Manager, der Adobe Content Server, die RealNetworks Realsystem Media Commerce Suite und das Rights|System von Intertrust. Alle Systeme bauen auf der DRM Referenz-Architektur auf. Die weitere Entwicklung auf diesem Gebiet ist schwer abzuschätzen. Dem Nutzer werden durch die DRM-Systeme Möglichkeiten geschaffen, sich die Inhalte auszusuchen die er haben möchte und auch nur die zu bezahlen und nicht für Dinge mitzubezahlen, die er eigentlich nicht benötigt. Für die Umsetzung müssen neue Geschäftsmodelle geschaffen und in die DRM-Systeme integriert werden. Mit der EU-Richtlinie „zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Rechte in der Informationsgesellschaft“ wurde der rechtliche Rahmen für die DRMSysteme geschaffen, denn die Umgehnung der System wird unter Strafe gestellt. Die Durchsetzung der DRM-Systeme hängt, meiner Meinung nach, weitgehend von der Akzeptanz bei den Benutzern ab. Meiner Meinung nach, muss die „breite Masse“ allerdings noch dazu zu bewegt werden, die Systeme zu nutzen und die Inhalte zu bezahlen. Die Nutzung der einfachen und kostenlosen P2PNetzwerke locken da eher. Und außerdem besteht bei den P2P-Nutzern generell eine gewisse Abneigung gegenüber Bezahl-Inhalten. Ein großes Problem ist, dass der Benutzer solcher Systeme zum „gläsernen Menschen“ wird. Ein Buch oder eine CD kann man anonym im Laden kaufen, mit DRM muss man seine Identität preisgeben, was nicht immer im Interesse des Nutzers liegen mag. 15 Abkürzungsverzeichnis Abb. Abbildung Abs. Absatz bzw. beziehungsweise BMG Bertelsmann Group CD Compact Disc DRM Digital Rights Management DSL Digital Subscribers Line DVD Digital Versatile Disc GUID Globally Unique ID ID Identification MP3 MPEG4-Layer3 MPEG Motion Picture Experts Group P2P Peer to Peer PC Personal Computer PDF Portable Document Format TCPA Trusted Computing Platform Alliance u.a. unter anderem US United States USA United States of America URHG Urhebergesetz W3C World Wide Web Consortium WMRM Windows Media Rights Manager 16 Abbildungsverzeichnis Abb. 4/1: DRM Referenz Architektur.......................................................................................7 Abb. 5.1/1: Microsoft Windows Media Rights Manager..............................................................9 Abb. 5.2/1: Adobe Content Server...........................................................................................11 Abb. 5.3/1: RealNetworks RealSystem Media Commerce Suite................................................13 Abb. 5.4/1: Intertrusts Rights|System.........................................................................................14 17 Literaturverzeichnis ADOBE 2002 ADOBE Contentserver, http://www.adobe.de/products/contentserver/pdfs /aag.pdf, 2002 BECHTHOLD 2002 Stefan Bechthold, Vom Urheber- zum Informationsrecht – Implikationen des Digital Rights Management, 1.Auflage, Verlag C.H.Beck oHG, München. 2002. FETSCHERIN DRM 2002 Fetscherin, Marc, DRM, http://www.ie.iwi.unibe.ch/forschung/drm/ GSM News 2001 GSM News: Napster-Urteil, http://de.gsmbox.com/news/ mobile_news/all/66514.gsmbox, 2001 IANNELLA DRM 2001 Iannella, Renato, Open DRM, http://www.w3.org/2000/12/drm-ws/pp/iprsystemsiannella2.pdf INTERTRUST Rights|System 2001 Intertrust Rights|System, http://www.intertrust.com/main/research/ whitepapers/IDCUnderstandingDRMSystems.pdf, 2001 MICROSOFT DRM 2003 Microsoft, Definition DRM: http://www.microsoft.com/windows/windowsmedia/ WM7/DRM/what.aspx, 2003 MICROSOFT WMRM 2003 Microsoft, Windows Media Rights Manager Architektur, http://www.microsoft.com/ windows/windowsmedia/wm7/drm/architecture.aspx, 2003 POPPE 2003 Poppe, Manuel, „Digital Rights Management“, www-ra.informatik.uni-tuebingen.de/lehre/ws02/ pro_sicherheit_ausarbeitung/Poppe_DRM.pdf, 2003 REALNETWORKS RealSystem 2001 RealNetworks, RealSystem Media Commerce Suite, http://docs.real.com/docs/drm/DRM_WP1.pdf, 2001 ROSENBLATT u.a. 2002 Rosenblatt, B., Trippe, B., Mooney, S., Digital Rights Management, Business and Technology, New York: M&T Books. 2002. 18 RSA Kryptographie 2003 RSA Security, Kryptographie, http://www.rsasecurity.com/rsalabs/faq/sections.html, 2003 SIETMANN 2002 Sietmann, Richard, „Wissen ist Geld“, c't Nr.24 vom 18.11 2002, S.108 URHG 2002 Hans-Peter Hillig (Herausgeber): Urhebergesetz in: Urheber und Verlagsrecht, 9. Auflage, DTV-Beck, 2002 19