SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
RBAC, XrML
                                                                      Anwendungsspezifische
Vorstellung des Themas und Ablauf                                     Informationssysteme

  Thema:
     Rollenbasierte Rechteverwaltung für in Chunks gegliederte Dokumente, auf Basis
     der vererbten Rechte der Chunks, unter Verwendung von XrML, an einem
     beispielhaftem Szenario.

  Ablauf des Vortrages
     –     Vorstellung des Szenarios
     –     DRM — Digital Right Management DRM
           (Darstellung der Rechteverwaltung auf Basis von Rollen)
           – kurze Darstellung von RBAC, sowie MAC, DAC
           – Aufbau der Rollen und deren Rechte
           – Vorstellung XrML und Zusammenspiel von Rollen und XrML
           – Definition von Chunks
           – Darstellung des Auftretens von Chunks und Darstellung des Bedarfs die
             Rechteverwaltung von Dokumenten auf die Chunks zu beziehen
             (Lizenzrecht usw.)
           – Darstellung der atomisierung der Rechte auf Chunks
           – Ablauf der Rechtevergabe unter Berücksichtigung der geerbten Constraints

     –      Abschließende Betrachtung des DRM auf Basis von XrML und dessen
     Vorteilen/ Schwächen in der Umsetzung



   Axel Klarmann – Seminar: CWM, Ss 2oo3                                        1
Anwendungsspezifische
Vorstellung des Szenarios                 Informationssysteme




  Axel Klarmann – Seminar: CWM, Ss 2oo3             2
Anwendungsspezifische
Das Problem                                                    Informationssysteme



                            Dieses Szenario ist idealisiert!

 Utopie
   –    Basis-Assets (Bilder, Grafiken, Texte) werden innerhalb
        des Verlages generiert und der Verlag besitzt sämtliche
        Rechte zur Veröffentlichung
   –    der Verlag hat kein Bedürfniss zum Outsourcen
   –    generierte Inhalte, werden nur verlagsintern verarbeitet
        (kein Content Syndication)

 Realität
   –    Basis-Assets werden mit bestimmten Rechten eingekauft,
        Verletzung dieser Rechte führt zu Strafen
   –    Layout, Druckvorbereitung usw. wird mittlerweile an
   externe, spezialisierte Agenturen abgegeben (Outsourcing)
   –    jeder Verlag hat das Bedürfniss Assets weiter zu
   verkaufen (z.B. Fotorechte, Artikel Syndication)


  Axel Klarmann – Seminar: CWM, Ss 2oo3                                  3
Anwendungsspezifische
Grundlagen: DRM /1                                           Informationssysteme


 DRM — Digital Rights Management:

    – definiert Anworten auf die Frage:
      „Wer darf, was, womit und wann mit einem Asset machen“
    – jedes zugangsgeschützte System implementiert ein solches
     Management (bspw. RBAC, MAC ...)

 Möglichkeiten zur systemübergreifenden Definition von
   Rechten:

    – proprietärer Ansatz
    – standardisierte Digital Rights Expression Languages:
           – XrML — Extensible Right Markup Language
           – ODRL — Open Digital Rights Language
           ...




  Axel Klarmann – Seminar: CWM, Ss 2oo3                                4
Anwendungsspezifische
Grundlagen: DRM /2                                                  Informationssysteme


 RBAC – Zugriffskontrollstrategie

    bisher:

           MAC – mandatory access control
                       Zugriffsschutz auf Basis von Personenbezogenen
                       Rechten (z.B. Zugriff auf strengvertrauliche bzw.
                       vertrauliche Informationen für ein Person; bspw.
                       Militär)


           DAC – discretionary access control
                       Zugriffsschutz auf Basis von per Asset vergebenen
                       Rechten (z.B. Dateizugriffsbeschränkung unter
                       Unixsystemen (Owner, Group, All); bspw. gängige
                       Dateisysteme)




  Axel Klarmann – Seminar: CWM, Ss 2oo3                                       5
Anwendungsspezifische
Grundlagen: DRM /3                                         Informationssysteme


 RBAC – Zugriffskontrollstrategie

    RBAC – role based access control

    -      Zusammenfassung von Personen zu Gruppen und deren
           Rechte in Form von Rollen

    -      Zuordnung von Benutzern zu Rollen, s.d. Nutzer sich über
           Rolle anmelden (bspw. Redakteur, Autor)

    -      Erlaubt genauere Rechtevergabe nach dem Prinzip
           „Soviel wie nötig, so wenig wie möglich“ (Least Privilege)




  Axel Klarmann – Seminar: CWM, Ss 2oo3                              6
Anwendungsspezifische
Identifizierung der Rollen                                    Informationssysteme

 Grafiker, Fotograf, Autor/Texter
    –    besitzen das Recht Assets einzufügen und zu
         editieren (Foto/Grafik DB; Text DB)

 Redakteure
   –    besitzen das Recht Assets zu betrachten bzw. zu Pages zu
   verknüpfen; Page-Assets zu erstellen

 Satz&Layout
    –    besitzen das Recht Page-Assets, sowie Grafiken, Fotos, Texte zu
         betrachten
    –    erstellen Layout-Assets, für Page-Assets (Gestaltung der
    Ausgabe für verschiedene Medien)

 Chefredakteure
   –     besitzen das Recht Page-, Layout-Assets zu bearbeiten,
   freizugeben, bzw. im Workflow zurückzusetzen
         (wiederholte Bearbeitung durch Redakteur oder Layouter)


   Axel Klarmann – Seminar: CWM, Ss 2oo3                                7
Anwendungsspezifische
Grundlagen: XrML /1                                                Informationssysteme


 Was ist XrML?

    –   Digital Rights Expression Language auf Basis von XML
    –   offener, flexibler und erweiterbarer Standard
    –   definiert kein Digital Rights Management System
    –   unterteilt in 3 Teile (Core, Standard Extensions, Content spezifisch)
    –   basiert auf XML Schema


 XrML Datenmodell




  Axel Klarmann – Seminar: CWM, Ss 2oo3                                      8
Anwendungsspezifische
Grundlagen: XrML /2                                        Informationssysteme


 Die vier Säulen

    Principal:
    – eine bestimmte Gruppe/Person
    (keine allgemeinen Rechte möglich)
    – identifiziert durch eindeutige Information zu dieser Gruppe/
    Person
          ▪ identifizierung über PKI (Basis: XML DSIG)
         ▪ über Angabe von bestimmten Zugangsvorraussetzungen
         ▪ weitere, eigene Identifikationsmechanismen

    Right:
    – verbale Beschreibung des Rechtes für den Principal
    – bestimmte Rechte vordefiniert
    – Erweiterung möglich


  Axel Klarmann – Seminar: CWM, Ss 2oo3                              9
Anwendungsspezifische
Grundlagen: XrML /3                                      Informationssysteme

 Die vier Säulen

    Resource:
    – Objekt für das bestimmte Rechte definiert werden
    – bsp.:
         - für digitalen Content über URI bestimmt
         - für Service über UDDI oder WSDL


    Condition:
    – stellt dar unter welchen Bedingungen ein Recht gewährt wird
    – direkte Angabe (bspw. Zeitintervall)
    – indirekte Angabe (bspw. abhängig von anderen Rechten)
    – Core definiert nur abstrakte und einfache Bedingungen
    – Extensions definieren Conditions abhängig von Distribution
    – wenn Bedingung nicht überprüfbar, dann immer nicht erfüllt



  Axel Klarmann – Seminar: CWM, Ss 2oo3                            10
Anwendungsspezifische
Grundlagen: XrML /4                                             Informationssysteme

 Aufbau des XrML – Dokuments:

 <license>
  <grant>
    <keyHolder>
      <info>
      <dsig:KeyValue>
       <dsig:RSAKeyValue>
        <dsig:Modulus>Fa7wo6NYf...</dsig:Modulus>
        <dsig:Exponent>AQABAA==</dsig:Exponent>
       </dsig:RSAKeyValue>
      </dsig:KeyValue>
      </info>
    </keyHolder>
    <cx:print/>
    <cx:digitalWork>
      <cx:locator>
       <nonSecureIndirect URI="http://..."/>
      </cx:locator>
    </cx:digitalWork>
    <validityInterval>
      <notAfter>2003-06-23T23:59:59</notAfter>      Principal
    </validityInterval>                             Right
  </grant>                                          Resource
 </license>                                         Condition

  Axel Klarmann – Seminar: CWM, Ss 2oo3                                   11
Anwendungsspezifische
Grundlagen: XrML /5                       Informationssysteme


 Das Vertrauensmodell:




  Axel Klarmann – Seminar: CWM, Ss 2oo3             12
Anwendungsspezifische
Grundlagen: Chunks /1                                                     Informationssysteme


 Was sind Chunks?

    eigene Def.: Kleinste, diskrete, wiederverwendbare, mit
                 sinnvollen Rechten versehbare Informationseinheit
                 eines Assets, in einem Content Management
                 System.
                       (diskret in Bedeutung von „in sich geschlossen “ bspw.
                        Absatz, Zusammenfassung, Kommentar)




    Beispiel:
                       ▪ Grafiken, Fotos
                       ▪ Kommentare
                       ▪ Absatz, Zusammenfassung, Inhaltsverzeichnis
                       ▪ Seitenbeschreibung




  Axel Klarmann – Seminar: CWM, Ss 2oo3                                             13
Anwendungsspezifische
Grundlagen: Chunks /2                     Informationssysteme


 Wo treten die Chunks im Szenario auf?




  Axel Klarmann – Seminar: CWM, Ss 2oo3             14
Anwendungsspezifische
Warum DRM auf Chunkbasis /1                                                        Informationssysteme




    Lizenz:                        weitergabe von Dokument (aus Chunks
                                   bestehend) unterliegt den Lizenz-
                                   bedingungen der Chunks !
                                   (Bsp. Foto, gekauft für Printmedien, Dokument für Internet)




    Sicherheit:                    teilweise müssen Teile von Dokumenten
                                   geändert werden, während der Rest
                                   unverändert belassen werden muß
                                   (Bsp.: Dolmetscherbüro übesetzt Textteile)




    Vertraulichkeit:               der rollenbasierte Rechtemanagement-
                                   ansatz läßt sich auf Chunkebene noch
                                   definierter einsetzen
                                   (bzw. es wurde festgestellt, das der großteil der Raubkopien von
                                   Filmen durch externe Dienstleister erzeugt wurde)




  Axel Klarmann – Seminar: CWM, Ss 2oo3                                                          15
Anwendungsspezifische
Warum DRM auf Chunkbasis /2                                    Informationssysteme




    Möglichkeiten:
                - einfache Definition von Rollen für externe
                Dienstleister

                       - einfache Content Syndication mit sicherer
                       Beachtung der eigenen Rechte

                       - sicherer Workflow, durch sicheres Handling

                       - siehe Unterschied fiktiv — real

                       - einheitliche Verwaltung von internem und
                       externem Content




  Axel Klarmann – Seminar: CWM, Ss 2oo3                                  16
Anwendungsspezifische
Ablauf der Rechtevergabe                                      Informationssysteme

 Interne Chunks

    – Vergabe von Metadaten bzw. der Rechte für den Chunk aufgrund der
    Rolle des Autors

    – Generierung der Lizenzinformation (Issuer = Firma)

 Externe Chunks

    – Generierung einer Rolle für die Quelle des externen Chunk

    – Test der gelieferten XrML Daten und übernahme Lizenzinformation und
    Content

 Dokumente/ Content Syndication

    – Zusammestellung der einzelnen Chunks zu Dokumenten und
    dazugehöriger Lizenz => Packager

    – Export von Chunk durchläuft nur den Packager

  Axel Klarmann – Seminar: CWM, Ss 2oo3                                 17
Anwendungsspezifische
Vorteile                                              Informationssysteme




     – automatische Wahrung sämtlicher Rechte/Lizenzen der Chunks
     mittels DRM-System

     – Unternehmensübergreifende Rechtedefinition ermöglicht
     einfachere und schnellere Kooperation von Unternehmen

     – ganz neue Geschäftsmodelle können entstehen durch extrem
     offene Architektur der Unternehmen



     = Sicherheit, im gesamten Workflow




   Axel Klarmann – Seminar: CWM, Ss 2oo3                        18
Anwendungsspezifische
Nachteile                                                Informationssysteme




     - Nicht unerheblicher Verwaltungsaufwand/ Datenmenge für
       XML Daten

     - Problem der Addressierung der Chunks für Dokumente nicht
       gelöst (Schnittstelle: XrML<=>Chunk)

     - Aufwand für Rollendefinition der externen Dienstleister

     - Im Moment keine Umsetzung aufgrund marginaler
       Verbreitung von DRM-Systemen möglich

     - Vertrauen in solch ein System ist nicht gegeben




  Axel Klarmann – Seminar: CWM, Ss 2oo3                            19
Anwendungsspezifische
Fazit                                                            Informationssysteme




     Was wurde dargestellt:

     – DRM und DRM-Strategien, im speziellen RBAC
     – DREL und Vorstellung eines Anwärters (XrML) auf den
     Standard-Thron
     – Chunks und deren Möglichkeit die Basis für ein CWS zu sein

     Was wurde vorgestellt:

     Möglichkeit DREL-CWS-Chunks zusammenzubringen, um eine
     äußerst offene, sichere Struktur von informationsbasierten
     Unternehmen aufzubauen.

                             Dieses Modell kann nur Idee sein.



   Axel Klarmann – Seminar: CWM, Ss 2oo3                                   20
Anwendungsspezifische
Literatur /1                                                                            Informationssysteme

 Zugriffskontrollmechanismen/ Content Management und Workflow

     Role-Based Access Control, Kurzübersicht/ 17.Juni.2003
     kbs.cs.tu-berlin.de/teaching/sose2002/access/RBAC.pdf

     MAC&DAC Brief / 17.Juni.2003
     http://www.garrison.com/html/docmacdac.html

     Zugriffseinschränkung für Root/ 17.Juni.2003
     http://pvs.iwr.uni-heidelberg.de/Teaching/SKLU-0203/pansef.pdf

     Rollenbasierende Zugangskontrolle/ 17.Juni.2003
     http://www.networkcomputing.de/heft/solutions/sl-2002/sl_0702_24.htm

     AN INTRODUCTION TO ROLE-BASED ACCESS CONTROL/ 17.Juni.2003
     www.npowerny.org/rbac+intro.pdf

     Integrating Content Management with Digital Rights Management/ 17.Juni.2003
     http://www.xrml.org/reference/CM-DRMwhitepaper.pdf

     Der Content Management Kernprozess/ 17.Juni.2003
     http://www.contentmanager.de/magazin/artikel_61_der_content_management_kernprozess.html

      Da tut sich etwas innerhalb eines CMS... – Workflows (1-3) / 17.Juni.2003
     http://www.contentmanager.de/magazin/artikel_54_da_tut_sich_etwas_innerhalb_eines_cms_-.html



   Axel Klarmann – Seminar: CWM, Ss 2oo3                                                            21
Anwendungsspezifische
Literatur /2                                                      Informationssysteme

 Digital Rights Expression Language

     Übersicht und Vergleich/ 17.Juni.2003
     ltsc.ieee.org/meeting/200212/doc/DREL_White_paper.doc

     XrML – Extensible Rights Markup Language/ 17.Juni.2003
     www.xrml.org

     ODRL – Open Digital Rights Language/ 17.Juni.2003
     www.odrl.net




 Information Chunks

     "Chunking" information/ 17.Juni.2003
     http://www.webstyleguide.com/site/chunk.html

     Content as Services/ 17.Juni.2003
     http://www.zapthink.com/flashes/01232003Flash.html

     ALL ABOUT LEARNING OBJECTS/ 17.Juni.2003
     http://www.eduworks.com/LOTT/tutorial/learningobjects.html



   Axel Klarmann – Seminar: CWM, Ss 2oo3                                    22
Anwendungsspezifische
Literatur /3                                Informationssysteme

 XML spezifisch

     XML DSig/ 18.Juni.2003
     http://www.w3.org/Signature/#primers

     XML Schema/ 18. Juni 2003
     http://www.w3.org/XML/Schema




   Axel Klarmann – Seminar: CWM, Ss 2oo3              23

Contenu connexe

En vedette

Unsere heimatstadt pskow
Unsere heimatstadt pskowUnsere heimatstadt pskow
Unsere heimatstadt pskowdeutschonline
 
I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...
I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...
I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...ISN - Innovation Service Network
 
3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...
3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...
3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...Sebastian Syperek
 
TS Vortrag Atmosphaerische Intelligenz
TS Vortrag Atmosphaerische IntelligenzTS Vortrag Atmosphaerische Intelligenz
TS Vortrag Atmosphaerische IntelligenzThinkSimple
 
Facebook-Chronik (Timeline) für Unternehmer und Selsbstständige
Facebook-Chronik (Timeline) für Unternehmer und SelsbstständigeFacebook-Chronik (Timeline) für Unternehmer und Selsbstständige
Facebook-Chronik (Timeline) für Unternehmer und SelsbstständigeMonika Thoma
 
Facebook vs. Google Trafficanalyse - Campixx 2011
Facebook vs. Google Trafficanalyse - Campixx 2011Facebook vs. Google Trafficanalyse - Campixx 2011
Facebook vs. Google Trafficanalyse - Campixx 2011Maik Schmidt
 
Wie man Lernvideos machen kann
Wie man Lernvideos machen kann  Wie man Lernvideos machen kann
Wie man Lernvideos machen kann deutschonline
 

En vedette (16)

Unsere heimatstadt pskow
Unsere heimatstadt pskowUnsere heimatstadt pskow
Unsere heimatstadt pskow
 
Hochzeitstag
HochzeitstagHochzeitstag
Hochzeitstag
 
HCNet: Marktsegmente
HCNet: MarktsegmenteHCNet: Marktsegmente
HCNet: Marktsegmente
 
I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...
I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...
I-Scan: Checken Sie online Ihr Innovationspotential und Ihre Innovationskompe...
 
3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...
3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...
3 zentrale Diskrepanzen zwischen Anspruch und Realität im Deutschen Bildungss...
 
objectiF extrem
objectiF extremobjectiF extrem
objectiF extrem
 
Kataloge
KatalogeKataloge
Kataloge
 
TS Vortrag Atmosphaerische Intelligenz
TS Vortrag Atmosphaerische IntelligenzTS Vortrag Atmosphaerische Intelligenz
TS Vortrag Atmosphaerische Intelligenz
 
Facebook-Chronik (Timeline) für Unternehmer und Selsbstständige
Facebook-Chronik (Timeline) für Unternehmer und SelsbstständigeFacebook-Chronik (Timeline) für Unternehmer und Selsbstständige
Facebook-Chronik (Timeline) für Unternehmer und Selsbstständige
 
Facebook vs. Google Trafficanalyse - Campixx 2011
Facebook vs. Google Trafficanalyse - Campixx 2011Facebook vs. Google Trafficanalyse - Campixx 2011
Facebook vs. Google Trafficanalyse - Campixx 2011
 
Mgt tf lead-ziele-methoden_treichel
Mgt tf lead-ziele-methoden_treichelMgt tf lead-ziele-methoden_treichel
Mgt tf lead-ziele-methoden_treichel
 
Wie man Lernvideos machen kann
Wie man Lernvideos machen kann  Wie man Lernvideos machen kann
Wie man Lernvideos machen kann
 
Bonsai trees
Bonsai trees Bonsai trees
Bonsai trees
 
7th sem uni. roll nos. for dec 2010 exams
7th sem uni. roll nos. for dec 2010 exams7th sem uni. roll nos. for dec 2010 exams
7th sem uni. roll nos. for dec 2010 exams
 
Was leisten Interim Manager in Veränderungsprozessen?
Was leisten Interim Manager in Veränderungsprozessen?Was leisten Interim Manager in Veränderungsprozessen?
Was leisten Interim Manager in Veränderungsprozessen?
 
Griepentrog Reputationsmanagement
Griepentrog ReputationsmanagementGriepentrog Reputationsmanagement
Griepentrog Reputationsmanagement
 

Role based access control & rights management (2003)

  • 1. RBAC, XrML Anwendungsspezifische Vorstellung des Themas und Ablauf Informationssysteme Thema: Rollenbasierte Rechteverwaltung für in Chunks gegliederte Dokumente, auf Basis der vererbten Rechte der Chunks, unter Verwendung von XrML, an einem beispielhaftem Szenario. Ablauf des Vortrages – Vorstellung des Szenarios – DRM — Digital Right Management DRM (Darstellung der Rechteverwaltung auf Basis von Rollen) – kurze Darstellung von RBAC, sowie MAC, DAC – Aufbau der Rollen und deren Rechte – Vorstellung XrML und Zusammenspiel von Rollen und XrML – Definition von Chunks – Darstellung des Auftretens von Chunks und Darstellung des Bedarfs die Rechteverwaltung von Dokumenten auf die Chunks zu beziehen (Lizenzrecht usw.) – Darstellung der atomisierung der Rechte auf Chunks – Ablauf der Rechtevergabe unter Berücksichtigung der geerbten Constraints – Abschließende Betrachtung des DRM auf Basis von XrML und dessen Vorteilen/ Schwächen in der Umsetzung Axel Klarmann – Seminar: CWM, Ss 2oo3 1
  • 2. Anwendungsspezifische Vorstellung des Szenarios Informationssysteme Axel Klarmann – Seminar: CWM, Ss 2oo3 2
  • 3. Anwendungsspezifische Das Problem Informationssysteme Dieses Szenario ist idealisiert! Utopie – Basis-Assets (Bilder, Grafiken, Texte) werden innerhalb des Verlages generiert und der Verlag besitzt sämtliche Rechte zur Veröffentlichung – der Verlag hat kein Bedürfniss zum Outsourcen – generierte Inhalte, werden nur verlagsintern verarbeitet (kein Content Syndication) Realität – Basis-Assets werden mit bestimmten Rechten eingekauft, Verletzung dieser Rechte führt zu Strafen – Layout, Druckvorbereitung usw. wird mittlerweile an externe, spezialisierte Agenturen abgegeben (Outsourcing) – jeder Verlag hat das Bedürfniss Assets weiter zu verkaufen (z.B. Fotorechte, Artikel Syndication) Axel Klarmann – Seminar: CWM, Ss 2oo3 3
  • 4. Anwendungsspezifische Grundlagen: DRM /1 Informationssysteme DRM — Digital Rights Management: – definiert Anworten auf die Frage: „Wer darf, was, womit und wann mit einem Asset machen“ – jedes zugangsgeschützte System implementiert ein solches Management (bspw. RBAC, MAC ...) Möglichkeiten zur systemübergreifenden Definition von Rechten: – proprietärer Ansatz – standardisierte Digital Rights Expression Languages: – XrML — Extensible Right Markup Language – ODRL — Open Digital Rights Language ... Axel Klarmann – Seminar: CWM, Ss 2oo3 4
  • 5. Anwendungsspezifische Grundlagen: DRM /2 Informationssysteme RBAC – Zugriffskontrollstrategie bisher: MAC – mandatory access control Zugriffsschutz auf Basis von Personenbezogenen Rechten (z.B. Zugriff auf strengvertrauliche bzw. vertrauliche Informationen für ein Person; bspw. Militär) DAC – discretionary access control Zugriffsschutz auf Basis von per Asset vergebenen Rechten (z.B. Dateizugriffsbeschränkung unter Unixsystemen (Owner, Group, All); bspw. gängige Dateisysteme) Axel Klarmann – Seminar: CWM, Ss 2oo3 5
  • 6. Anwendungsspezifische Grundlagen: DRM /3 Informationssysteme RBAC – Zugriffskontrollstrategie RBAC – role based access control - Zusammenfassung von Personen zu Gruppen und deren Rechte in Form von Rollen - Zuordnung von Benutzern zu Rollen, s.d. Nutzer sich über Rolle anmelden (bspw. Redakteur, Autor) - Erlaubt genauere Rechtevergabe nach dem Prinzip „Soviel wie nötig, so wenig wie möglich“ (Least Privilege) Axel Klarmann – Seminar: CWM, Ss 2oo3 6
  • 7. Anwendungsspezifische Identifizierung der Rollen Informationssysteme Grafiker, Fotograf, Autor/Texter – besitzen das Recht Assets einzufügen und zu editieren (Foto/Grafik DB; Text DB) Redakteure – besitzen das Recht Assets zu betrachten bzw. zu Pages zu verknüpfen; Page-Assets zu erstellen Satz&Layout – besitzen das Recht Page-Assets, sowie Grafiken, Fotos, Texte zu betrachten – erstellen Layout-Assets, für Page-Assets (Gestaltung der Ausgabe für verschiedene Medien) Chefredakteure – besitzen das Recht Page-, Layout-Assets zu bearbeiten, freizugeben, bzw. im Workflow zurückzusetzen (wiederholte Bearbeitung durch Redakteur oder Layouter) Axel Klarmann – Seminar: CWM, Ss 2oo3 7
  • 8. Anwendungsspezifische Grundlagen: XrML /1 Informationssysteme Was ist XrML? – Digital Rights Expression Language auf Basis von XML – offener, flexibler und erweiterbarer Standard – definiert kein Digital Rights Management System – unterteilt in 3 Teile (Core, Standard Extensions, Content spezifisch) – basiert auf XML Schema XrML Datenmodell Axel Klarmann – Seminar: CWM, Ss 2oo3 8
  • 9. Anwendungsspezifische Grundlagen: XrML /2 Informationssysteme Die vier Säulen Principal: – eine bestimmte Gruppe/Person (keine allgemeinen Rechte möglich) – identifiziert durch eindeutige Information zu dieser Gruppe/ Person ▪ identifizierung über PKI (Basis: XML DSIG) ▪ über Angabe von bestimmten Zugangsvorraussetzungen ▪ weitere, eigene Identifikationsmechanismen Right: – verbale Beschreibung des Rechtes für den Principal – bestimmte Rechte vordefiniert – Erweiterung möglich Axel Klarmann – Seminar: CWM, Ss 2oo3 9
  • 10. Anwendungsspezifische Grundlagen: XrML /3 Informationssysteme Die vier Säulen Resource: – Objekt für das bestimmte Rechte definiert werden – bsp.: - für digitalen Content über URI bestimmt - für Service über UDDI oder WSDL Condition: – stellt dar unter welchen Bedingungen ein Recht gewährt wird – direkte Angabe (bspw. Zeitintervall) – indirekte Angabe (bspw. abhängig von anderen Rechten) – Core definiert nur abstrakte und einfache Bedingungen – Extensions definieren Conditions abhängig von Distribution – wenn Bedingung nicht überprüfbar, dann immer nicht erfüllt Axel Klarmann – Seminar: CWM, Ss 2oo3 10
  • 11. Anwendungsspezifische Grundlagen: XrML /4 Informationssysteme Aufbau des XrML – Dokuments: <license> <grant> <keyHolder> <info> <dsig:KeyValue> <dsig:RSAKeyValue> <dsig:Modulus>Fa7wo6NYf...</dsig:Modulus> <dsig:Exponent>AQABAA==</dsig:Exponent> </dsig:RSAKeyValue> </dsig:KeyValue> </info> </keyHolder> <cx:print/> <cx:digitalWork> <cx:locator> <nonSecureIndirect URI="http://..."/> </cx:locator> </cx:digitalWork> <validityInterval> <notAfter>2003-06-23T23:59:59</notAfter> Principal </validityInterval> Right </grant> Resource </license> Condition Axel Klarmann – Seminar: CWM, Ss 2oo3 11
  • 12. Anwendungsspezifische Grundlagen: XrML /5 Informationssysteme Das Vertrauensmodell: Axel Klarmann – Seminar: CWM, Ss 2oo3 12
  • 13. Anwendungsspezifische Grundlagen: Chunks /1 Informationssysteme Was sind Chunks? eigene Def.: Kleinste, diskrete, wiederverwendbare, mit sinnvollen Rechten versehbare Informationseinheit eines Assets, in einem Content Management System. (diskret in Bedeutung von „in sich geschlossen “ bspw. Absatz, Zusammenfassung, Kommentar) Beispiel: ▪ Grafiken, Fotos ▪ Kommentare ▪ Absatz, Zusammenfassung, Inhaltsverzeichnis ▪ Seitenbeschreibung Axel Klarmann – Seminar: CWM, Ss 2oo3 13
  • 14. Anwendungsspezifische Grundlagen: Chunks /2 Informationssysteme Wo treten die Chunks im Szenario auf? Axel Klarmann – Seminar: CWM, Ss 2oo3 14
  • 15. Anwendungsspezifische Warum DRM auf Chunkbasis /1 Informationssysteme Lizenz: weitergabe von Dokument (aus Chunks bestehend) unterliegt den Lizenz- bedingungen der Chunks ! (Bsp. Foto, gekauft für Printmedien, Dokument für Internet) Sicherheit: teilweise müssen Teile von Dokumenten geändert werden, während der Rest unverändert belassen werden muß (Bsp.: Dolmetscherbüro übesetzt Textteile) Vertraulichkeit: der rollenbasierte Rechtemanagement- ansatz läßt sich auf Chunkebene noch definierter einsetzen (bzw. es wurde festgestellt, das der großteil der Raubkopien von Filmen durch externe Dienstleister erzeugt wurde) Axel Klarmann – Seminar: CWM, Ss 2oo3 15
  • 16. Anwendungsspezifische Warum DRM auf Chunkbasis /2 Informationssysteme Möglichkeiten: - einfache Definition von Rollen für externe Dienstleister - einfache Content Syndication mit sicherer Beachtung der eigenen Rechte - sicherer Workflow, durch sicheres Handling - siehe Unterschied fiktiv — real - einheitliche Verwaltung von internem und externem Content Axel Klarmann – Seminar: CWM, Ss 2oo3 16
  • 17. Anwendungsspezifische Ablauf der Rechtevergabe Informationssysteme Interne Chunks – Vergabe von Metadaten bzw. der Rechte für den Chunk aufgrund der Rolle des Autors – Generierung der Lizenzinformation (Issuer = Firma) Externe Chunks – Generierung einer Rolle für die Quelle des externen Chunk – Test der gelieferten XrML Daten und übernahme Lizenzinformation und Content Dokumente/ Content Syndication – Zusammestellung der einzelnen Chunks zu Dokumenten und dazugehöriger Lizenz => Packager – Export von Chunk durchläuft nur den Packager Axel Klarmann – Seminar: CWM, Ss 2oo3 17
  • 18. Anwendungsspezifische Vorteile Informationssysteme – automatische Wahrung sämtlicher Rechte/Lizenzen der Chunks mittels DRM-System – Unternehmensübergreifende Rechtedefinition ermöglicht einfachere und schnellere Kooperation von Unternehmen – ganz neue Geschäftsmodelle können entstehen durch extrem offene Architektur der Unternehmen = Sicherheit, im gesamten Workflow Axel Klarmann – Seminar: CWM, Ss 2oo3 18
  • 19. Anwendungsspezifische Nachteile Informationssysteme - Nicht unerheblicher Verwaltungsaufwand/ Datenmenge für XML Daten - Problem der Addressierung der Chunks für Dokumente nicht gelöst (Schnittstelle: XrML<=>Chunk) - Aufwand für Rollendefinition der externen Dienstleister - Im Moment keine Umsetzung aufgrund marginaler Verbreitung von DRM-Systemen möglich - Vertrauen in solch ein System ist nicht gegeben Axel Klarmann – Seminar: CWM, Ss 2oo3 19
  • 20. Anwendungsspezifische Fazit Informationssysteme Was wurde dargestellt: – DRM und DRM-Strategien, im speziellen RBAC – DREL und Vorstellung eines Anwärters (XrML) auf den Standard-Thron – Chunks und deren Möglichkeit die Basis für ein CWS zu sein Was wurde vorgestellt: Möglichkeit DREL-CWS-Chunks zusammenzubringen, um eine äußerst offene, sichere Struktur von informationsbasierten Unternehmen aufzubauen. Dieses Modell kann nur Idee sein. Axel Klarmann – Seminar: CWM, Ss 2oo3 20
  • 21. Anwendungsspezifische Literatur /1 Informationssysteme Zugriffskontrollmechanismen/ Content Management und Workflow Role-Based Access Control, Kurzübersicht/ 17.Juni.2003 kbs.cs.tu-berlin.de/teaching/sose2002/access/RBAC.pdf MAC&DAC Brief / 17.Juni.2003 http://www.garrison.com/html/docmacdac.html Zugriffseinschränkung für Root/ 17.Juni.2003 http://pvs.iwr.uni-heidelberg.de/Teaching/SKLU-0203/pansef.pdf Rollenbasierende Zugangskontrolle/ 17.Juni.2003 http://www.networkcomputing.de/heft/solutions/sl-2002/sl_0702_24.htm AN INTRODUCTION TO ROLE-BASED ACCESS CONTROL/ 17.Juni.2003 www.npowerny.org/rbac+intro.pdf Integrating Content Management with Digital Rights Management/ 17.Juni.2003 http://www.xrml.org/reference/CM-DRMwhitepaper.pdf Der Content Management Kernprozess/ 17.Juni.2003 http://www.contentmanager.de/magazin/artikel_61_der_content_management_kernprozess.html Da tut sich etwas innerhalb eines CMS... – Workflows (1-3) / 17.Juni.2003 http://www.contentmanager.de/magazin/artikel_54_da_tut_sich_etwas_innerhalb_eines_cms_-.html Axel Klarmann – Seminar: CWM, Ss 2oo3 21
  • 22. Anwendungsspezifische Literatur /2 Informationssysteme Digital Rights Expression Language Übersicht und Vergleich/ 17.Juni.2003 ltsc.ieee.org/meeting/200212/doc/DREL_White_paper.doc XrML – Extensible Rights Markup Language/ 17.Juni.2003 www.xrml.org ODRL – Open Digital Rights Language/ 17.Juni.2003 www.odrl.net Information Chunks "Chunking" information/ 17.Juni.2003 http://www.webstyleguide.com/site/chunk.html Content as Services/ 17.Juni.2003 http://www.zapthink.com/flashes/01232003Flash.html ALL ABOUT LEARNING OBJECTS/ 17.Juni.2003 http://www.eduworks.com/LOTT/tutorial/learningobjects.html Axel Klarmann – Seminar: CWM, Ss 2oo3 22
  • 23. Anwendungsspezifische Literatur /3 Informationssysteme XML spezifisch XML DSig/ 18.Juni.2003 http://www.w3.org/Signature/#primers XML Schema/ 18. Juni 2003 http://www.w3.org/XML/Schema Axel Klarmann – Seminar: CWM, Ss 2oo3 23