Digitale rechten: onderzoek naar state-of-the-art technologieën en ontwikkeling van een MPEG-21 REL parser



Vergelijkbare documenten
De mogelijkheden van XML voor de langdurige bewaring van digitale documenten. DAVID studiedag 30 nov 2000

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Data Governance van visie naar implementatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig!

Ontwikkelaars van BIR Open BIM Standaarden en softwareleveranciers

PRODUCT SHEET WHAT WE DO

DATAMODELLERING CRUD MATRIX

2de bach HIB. Systeemanalyse. Volledige samenvatting. uickprinter Koningstraat Antwerpen ,70

Informatie & Databases

Zelftest Java EE Architectuur

Technisch Ontwerp W e b s i t e W O S I

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Lifecycle management. Why you should do it

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN. - Workshop SharePoint 1

FAQ Taxatool. Versie 1.1 Page 1 of 5 Uitgiftedatum: Frequently Asked Questions/Veelgestelde vragen

Kennissessie INSPIRE. Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum.

Sparse columns in SQL server 2008

Corporate Payment Services

Software Test Plan. Yannick Verschueren

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee?

Dit kunt u vinden op internet via deze link:

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen

Base24 database suite

Wat kunt u doen aan risico s die spelen in uw toeleveringsketen?

XAMPP Web Development omgeving opzetten onder Windows.

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.

Is APEX a worthy substitute for Oracle Forms?

Adobe s positionering op document beveiliging

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december admin@surfnet.nl

Betekent SOA het einde van BI?

Een Project Management model. Wat is IASDEO?

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Impact Cloud computing

De voordelen van Drupal

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

FAQ Taxatool. Versie 1.2 Page 1 of 5 Uitgiftedatum: Frequently Asked Questions/Veelgestelde vragen

Enterprise Resource Planning. Hoofdstuk 1

Welkom op de website van Pandora Escape

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

Cloud Computing. Definitie. Cloud Computing

5 CLOUD MYTHES ONTKRACHT

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

T Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit

CAG/13/12.12/DOC.104 bijlage 1

Peelland ICT Online Back-up

Gebruikersvriendelijke beheer van bestanden in SharePoint

4orange Connect. 4orange, Hogehilweg CD Amsterdam Zuidoost

Research & development

DATAMODELLERING RACI MATRIX

Een model voor personeelsbesturing van Donk, Dirk

DATAMODELLERING SCORE MATRIX

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Beschrijving OpenTunnel koppelvlak met MijnOverheid BerichtenBox

Uitgebreid voorstel Masterproef Informatica. Titel van het project: Rolnummerherkenning van op een kraan

Gebruikersvriendelijke beheer van bestanden in SharePoint

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

Software Test Document

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat:

Het SEESCOA project; jouw user interface, altijd en overal

ADVANCED KNOWLEDGE SERVICES (AKS )

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

Testomgevingen beheer

De alles-in-1 Zorgapp

Vraag 1. Vraag 1a TERUGKOPPELING PROEFTENTAMEN. Software architecture

Uitgebreid eindwerkvoorstel Lokaliseren van personen en objecten met behulp van camera s

De Outlook en SharePoint integratie

Verbeter de upselling. marketing met de Alletha Mailingtool

ECM - Enterprise Content Management. Daniel Kucharski

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

NSi Output Manager Veelgestelde vragen. Version 3.2

Werken zonder zorgen met uw ICT bij u op locatie

Alfresco Document Management

Introduction to IBM Cognos Express = BA 4 ALL

Verkenning adoptie W3C rdf/owl technologie voor IMxx/NEN modellen

Enterprisearchitectuur

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

DE NIEUWE MANIER VAN LICENTIES BESTELLEN VIA CLICK2LICENSE

FLEXIBEL AUTEURSRECHT. Rob van der Noll & Stef van Gompel Symposium Auteursrecht en economie - 16 oktober 2012

Socio-technisch systemen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 2 Slide 1

1. De dienst in het kort Voordelen Context Huidige en beoogde klanten Beschrijving van de dienst 4 5.

Moderne vormen van samenwerken Maarten Groeneveld

Maximizer CRM Simply Successful CRM

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml

Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB

UML. From weblog Dennis Snippert

HTML. Media. Hans Roeyen V 3.0

Factsheet CLOUD MIGRATIE Managed Services

Beveiligen van PDF documenten (deel 3)

De koppeling tussen ING Internetbankieren en Unit4 Multivers Online. De versies Small, Medium, Large en XtraLarge

Uitgebreid voorstel Masterproef Informatica

DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD

VR DOC.0975/3

Enterprise Resource Planning. Hoofdstuk 4 ERP-systemen: verkoop en marketing. Pearson Education, 2007; Enterprise Resource Planning door Mary Sumner

Transcriptie:

Faculteit Toegepaste Wetenschappen Vakgroep Elektronica en Informatiesystemen Voorzitter: prof. dr. ir. J. Van Campenhout Digitale rechten: onderzoek naar state-of-the-art technologieën en ontwikkeling van een MPEG-21 REL parser door Bert Christiaens Promotor: prof. dr. ir. R. Van de Walle Thesisbegeleider: lic. R. De Sutter Afstudeerwerk ingediend tot het behalen van de graad van Licentiaat in de Informatica Academiejaar 2003-2004

Dankwoord Ik wens iedereen te bedanken die mij geholpen heeft. De auteur geeft de toelating deze scriptie voor consultatie beschikbaar te stellen en delen van de scriptie te kopiëren voor persoonlijk gebruik. Elk ander gebruik valt onder de beperkingen van het auteursrecht, in het bijzonder met betrekking tot de verplichting de bron uitdrukkelijk te vermelden bij het aanhalen van resultaten uit deze scriptie. i

Digitale rechten: onderzoek naar state-of-the-art technologieën en ontwikkeling van een MPEG-21 REL parser door Bert Christiaens Afstudeerwerk ingediend tot het behalen van de graad van Licentiaat in de Informatica Academiejaar 2003-2004 Universiteit Gent Faculteit Toegepaste Wetenschappen Vakgroep Elektronica en Informatiesystemen Voorzitter: prof. dr. ir. J. Van Campenhout Promotor: prof. dr. ir. R. Van de Walle Thesisbegeleider: lic. R. De Sutter Samenvatting Bescherming van intellectuele eigendomsrechten die rusten op digitale objecten is reeds enige tijd een hot topic. Verschillende Digital Rights Management (DRM) systemen werden reeds ontwikkeld, met wisselend succes. Het doel van DRM is het aanbieden van een framework zodat de producent zijn data beter kan beschermen tegen allerlei vormen van computerpiraterij. DRM werd ook in het leven geroepen om het intellectueel eigendomsrecht op digitale objecten te verzekeren, door de producent de mogelijkheid te bieden rechten te definiëren op het gebruik van zijn data. Deze thesis omvat een literatuurstudie omntrent DRM (hoofdstukken 1 t.e.m. 4) en een praktisch gedeelte (hoofdstukken 5 en 6). Hoofdstuk 1 kan gezien worden als een inleidend hoofdstuk. Er wordt o.a. uitgelegd wat DRM betekent, hoe het concept is ontstaan, wat de voor- en nadelen zijn van DRM, hoe DRM gerelateerd is tot de wet... In hoofdstuk 2 worden een aantal Rights Expression Languages (RELs) onderzocht. Na afweging van positieve en negatieve kenmerken wordt dan een algemene, hypothetische REL omschreven, die kan gezien worden als de ideale REL. Hoofdstuk 3 onderzoekt welke DRM architecturen er in de praktijk voorkomen waarna een algemene theoretische architectuur wordt afgeleid. Hoofdstuk 4 gaat na welke soorten beveiligingstechnieken er worden gebruikt binnen een DRM architectuur, zowel op gebied van kopiepreventie als kopiedetectie. Tevens worden een aantal praktijkvoorbeelden belicht. ii

De laatste twee hoofdstukken vormen het praktisch gedeelte van dit afstudeerwerk. In hoofdstuk 5 ga ik na wat de huidige ontwikkelingen zijn binnen MPEG-21 door het onderzoeken van huidige referentiesoftware. Het laatste hoofdstuk geeft een algemene en technische beschrijving van de MPEG-21 REL parser die ik heb geschreven en de koppeling van deze parser aan bestaande referentiesoftware. In een laatste gedeelte (algemeen besluit) wordt een totaalbeeld van de thesis geschetst door het samenrapen van de conclusies en resultaten uit alle hoofdstukken. Trefwoorden: DRM, MPEG-21, digitale rechten, DRM architectuur, MPEG-21 REL parser, REL iii

Inhoudsopgave I Theoretisch gedeelte 1 1 DRM algemeen 2 1.1 Inleiding..................................... 2 1.1.1 Wat is DRM?.............................. 3 1.1.2 Oorsprong en historische achtergrond van DRM [14]......... 4 1.1.3 Waarom is DRM belangrijk?...................... 5 1.1.4 Waarvoor kan DRM gebruikt worden?................ 6 1.1.5 DRM en standaardisatie........................ 6 1.2 Voor- en nadelen DRM............................. 7 1.2.1 Voordelen................................ 7 1.2.2 Nadelen................................. 9 1.2.3 Economische gevolgen......................... 10 1.3 DRM en de wet................................. 10 1.4 Conclusie.................................... 12 2 Rights Expression Languages 14 2.1 Inleiding..................................... 14 2.2 Studie naar bestaande RELs.......................... 15 2.2.1 Inleiding................................. 15 2.2.2 ODRL.................................. 15 2.2.3 XrML.................................. 19 2.2.4 MPEG-21 REL............................. 22 2.2.5 LicenseScript.............................. 23 2.2.6 Andere RELs.............................. 26 iv

2.3 Vergelijking RELs................................ 26 2.3.1 Vergelijking XML-gebaseerde RELs onderling [49].......... 27 2.3.2 Vergelijking XML-gebaseerde RELs en logisch gebaseerde REL LicenseScript [5].............................. 27 2.4 Voorstelling van een hypothetische REL................... 28 2.4.1 Structuur................................ 29 2.4.2 Mogelijkheden.............................. 29 2.5 REL en copyright................................ 30 2.6 Rights Data Dictionary............................. 31 2.7 Voorbeelden................................... 31 2.7.1 XML gebaseerde RELs......................... 31 2.7.2 Logische REL.............................. 33 2.8 Conclusie.................................... 34 3 DRM architecturen 36 3.1 Inleiding..................................... 36 3.2 Onderzoek naar architecturen in de praktijk................. 36 3.2.1 Windows Media Player......................... 37 3.2.2 Windows RMS............................. 39 3.2.3 Real Helix DRM............................ 42 3.2.4 Quicktime itunes............................ 43 3.3 Algemene architectuur............................. 43 3.4 Verdere beschrijving van een DRM architectuur............... 46 3.5 Conclusie.................................... 48 4 DRM en beveiliging 50 4.1 Inleiding..................................... 50 4.2 Kopiepreventie................................. 51 4.2.1 Software................................. 51 4.2.2 Hardware................................ 52 4.2.3 Combinatie hard- en software..................... 54 4.3 Kopiedetectie.................................. 54 4.3.1 Watermerken [16]............................ 54 v

4.4 Beveiliging in de praktijk............................ 55 4.4.1 Adobe Merchant en Adobe Web Pay [2]............... 55 4.4.2 Microsoft NGSCB............................ 57 4.5 Beveiligingsinbraken [12]............................ 59 4.5.1 Dimitry Sklyarov en Adobe ebook kopieprotectie.......... 60 4.5.2 Ed Felten: een academische inbraak in DRM Systemen....... 60 4.5.3 Stephen King en Riding the Bullet................. 60 4.6 Conclusie.................................... 61 II Praktisch gedeelte 62 5 Onderzoek naar MPEG-21 referentiesoftware 63 5.1 Inleiding..................................... 63 5.2 MPEG-21 REL referentiesoftware....................... 64 5.2.1 License Schema Checker........................ 64 5.2.2 License Validation Rules Checker................... 65 5.2.3 License Creator............................. 67 5.2.4 License Interpreter........................... 68 5.3 MPEG RDD referentiesoftware........................ 70 5.3.1 RDD Browser Interface......................... 70 5.3.2 RDD Database Query......................... 71 5.4 Referentiesoftware als combinatie van MPEG-21 delen............ 71 5.5 Conclusie.................................... 72 6 Ontwikkeling van een MPEG-21 REL parser en toepassing 73 6.1 Inleiding..................................... 73 6.2 MPEG-21 REL Parser............................. 73 6.2.1 Algemene beschrijving......................... 73 6.2.2 Doel................................... 74 6.2.3 Technische beschrijving......................... 75 6.2.4 Hiërarchie Core schema......................... 79 6.2.5 Ontwerpsbeslissingen.......................... 80 vi

6.3 Toepassing.................................... 83 6.4 REL license interpretation with DID.................... 83 6.4.1 Beschrijving............................... 84 6.4.2 Input................................... 86 6.4.3 Output.................................. 86 III Algemeen besluit 88 A 93 B 98 C 108 vii

Lijst van figuren 1.1 Aantal DRM gerelateerde firma s tussen 1999 en 2001............ 10 2.1 ODRL Foundation Model (Basis van ODRL) [24].............. 16 2.2 XrML Data Model............................... 20 2.3 XrML basic data construct........................... 20 2.4 XrML structuur................................. 21 2.5 LicenseScript: transformatie van licenties................... 24 3.1 Windows Media Player: DRM architectuur.................. 37 3.2 Windows Rights Managing Services: architectuur.............. 40 3.3 Algemene DRM architectuur (Bron: B. Rosenblatt. DRM: Business and Technology[14]................................. 43 3.4 Algemene DRM architectuur met copyright component (Bron: B. Rosenblatt. DRM: Business and Technology[14].................. 45 5.1 MPEG-21 REL: License schema checker................... 64 5.2 MPEG-21 REL: License validation rules checker............... 65 5.3 MPEG-21 REL: License creator........................ 67 5.4 MPEG-21 REL: License interpreter...................... 68 6.1 Omzetting REL-document naar objectstructuur van REL elementen.... 74 6.2 Gebruik van de MPEG-21 Terminal om een REL-document te parsen... 76 6.3 Core schema: voorstelling elementen License en Issuer............ 79 6.4 MPEG-21 REL: REL license interpretation with DID............ 84 6.5 Snapshot REL license interpretation with DID................ 87 1 LicenseScript: voorbeeld............................ 108 2 ODRL: voorbeeld van een offer........................ 109 viii

3 MPEG-21 REL / XrML: voorbeeld van een Use License......... 110 ix

Lijst van tabellen 2.1 Vergelijking RELs.................................. 28 x

Deel I Theoretisch gedeelte 1

Hoofdstuk 1 DRM algemeen 1.1 Inleiding Tegenwoordig is het Internet een medium dat niet meer weg te denken is uit ons leven. Ze omvat naast bibliotheken vol informatie ook tal van functionaliteiten, die de mens uit de 21ste eeuw helpen in al zijn behoeften. Online het nieuws bekijken, chatten, e-commerce,... Noem maar op. Deze functionaliteiten ondervinden vaak hinder van minder rechtmatig gebruik en piraterij. Het grootste probleem is dat het Internet meer en meer gebruikt wordt voor gedigitaliseerde versies van bepaalde zaken. Denken we maar aan e-books, MP3 en digitale video. Door deze dematerialisatie is er een groter gevaar dat laatst opgenoemde zaken gemakkelijk gekopieerd worden. Ze bestaan uiteindelijk enkel maar uit bits en het is dus mogelijk om een perfecte kopie te maken, daar waar dat niet mogelijk is bij de materiële versies (de perfecte kopie van een materieel object bestaat niet). Daarnaast is digitale data ook eenvoudiger te veranderen en te manipuleren daar waar dit bij materiële versies moeilijk (onmogelijk) is. Als men dus dergelijke digitale data op een veilige manier over het Internet wil verspreiden, heeft men nood aan een controlerend en beschermend systeem. DRM werd vooral ontwikkeld voor de industrie die meer en meer gebruik maakt van Internet voor z n economische doeleinden. DRM biedt tal van voordelen: niet enkel kan men de eigen data beter beschermen tegen illegale praktijken, ook kan men meer mogelijkheden (nieuwe businessmodellen) voorzien naar de consument toe. Door de geavanceerde mogelijkheden 2

van DRM kan men het intellectueel eigendomsrecht beter afdwingen op digitale objecten. DRM vangt ook de torenhoge verliezen op die bedrijven lijden door computerpiratij en lekken van belangrijke informatie. Wat als een auteur zijn boeken online wil zetten? Kan hij er zeker van zijn dat ze op de snelweg van het Internet niet illegaal worden geraadpleegd? Hoe kan een muzikant bepalen welke van zijn liedjes al of niet mogen beluisterd worden door een muziekliefhebber? Hoe kan hij z n auteursrechten afdwingen op z n digitale realisaties? Om op deze vragen een gunstig antwoord te kunnen geven werd het algemeen concept DRM ingeleid. 1.1.1 Wat is DRM? DRM of Digital Rights Management is moeilijk eenduidig te definiëren. De term ontstond in de late jaren 90 door samenspraak van verkopers en industriële analisten. Het is een abstract en ruim concept dat op verschillende manieren kan omschreven worden. In mijn literatuurstudie ben ik verschillende beschrijvingen tegengekomen [4]: 1. Digital Rights Management (DRM): the management of rights to digital goods and content, including its confinement to authorised use and users and the management of any consequences of that use throughout the entire life cycle of the content. 2. The term DRM means the chain of hardware and software services and technologies governing the authorised use of digital content and management of any consequences of that use throughout the entire life cycle of the content. 3. DRM refers to the technologies and/or processes that are applied to digital content to describe and identify it and/or to define, apply and enforce usage rules in a secure manner. 4. DRM includes a range of functions to support the management of intellectual property for digital resources. These functions include description, identification, trading, protection, monitoring and tracking of digital content. DRM systems also support the expression of rights offers and agreements (e.g. licenses) for content and all the parties involved (including rights holders). Uit deze definities heb ik volgende omschrijving gedestilleerd: 3

Digital Rights Management bestaat enerzijds uit beveiligingstechnieken (zowel op softals hardwareniveau) voor data en anderzijds uit mechanismen om data te identificeren, te beschrijven en te beschermen door het afdwingen van intellectuele eigendomsrechten. DRM streeft naar het ontwikkelen van een veilig systeem, waarin digitale objecten veilig en snel kunnen uitgewisseld worden tussen producent en consument. DRM onderhoudt dus het intellectueel eigendomsrecht en controleert de verspreiding van digitale data. Het moet opgemerkt worden dat DRM digital management of rights is en niet management of digital rights. DRM onderhoudt dus alle rechten, niet enkel rechten die toepasbaar zijn op digitale data (DRM kan bijvoorbeeld gebruikt worden als controlerend orgaan bij een databank van ziekenhuisfiches). DRM is geëvolueerd van een eerste generatie naar een tweede generatie van systemen. De eerste generatie DRM systemen was vrij beperkt. Ze beveiligden de data en enkel mensen die betaalden kregen toegang tot de data. De eerste generatie DRM had dus veel weg van een gewoon beveiligingssysteem. Door de immateriële verandering bleek dat dit systeem niet meer krachtig genoeg was. Een tweede generatie DRM systemen werd dan ook veel geavanceerder en uitgebreider - naast het simpelweg beveiligen van data, had men ook oog voor volgende zaken: 1. Beschrijving van data. 2. Identificatie van data. 3. Definiëren van intellectuele eigendomsrechten over data (beheer van rechten). 4. Opvolgen van data (in het Engels wordt dit tracking genoemd). De DRM architecturen die ik onderzocht heb, bieden ondersteuning voor al deze opgenoemde kenmerken. Ik zal ze in hoofdstuk 3 verder bespreken. 1.1.2 Oorsprong en historische achtergrond van DRM [14] Zoals aangehaald in de inleiding begon de ontwikkeling van DRM met de opkomst van het Internet. Maar ook daarvoor waren al kenmerken van de hedendaagse DRMtechnologie aanwezig, zei het dan in meer beperkte mate. 1 Het Internet is verantwoordelijk 1 Deze kenmerken vindt men terug in de eerste grote mainframe-systemen van de jaren 80, waar men het gebruik van bestanden door vele gebruikers wilde controleren en reguleren. 4

voor de grote toename in distributiemogelijkheden, daar waar dat voorheen veel beperkter was door het gebruik van diskettes en cd-rom. Het werd dan ook snel duidelijk dat er een systeem moest ontwikkeld worden die rekening hield met mogelijks toenemende piraterij. Toen het Internet in 1994 begon aan z n commerciële opgang besefte men ook dat het onderhouden van het intellectueel eigendomsrecht op digitale data zeer noodzakelijk was. Deze 2 hoofdaspecten (tegengaan van computerpiraterij en onderhouden van het intellectueel eigendomsrecht) droegen bij tot de geboorte van DRM. De eerste DRM systemen die werden ontwikkeld waren infomarket [25] van IBM en een systeem ontwikkeld door EPR[31] 2. Hoewel deze systemen op zich niet erg succesvol waren droegen ze toch hun steentje bij tot de verdere ontwikkeling van DRM. Een belangrijk figuur in de wereld van DRM is Dr. Mark Stefik die met z n publicatie Letting Loose the Light: Igniting Commerce in Electronic Publication, de algemeen technische basis legde voor DRM. Stefik was ook grondlegger van DPRL [11], een eerste rights expression language waarvan XrML een derivaat is. Momenteel blijft de ontwikkeling van DRM in een sterk stijgende fase; verschillende groeperingen pogen met hun vooropgestelde systemen de standaarden te leggen voor de toekomstige DRM-technologie. 3 1.1.3 Waarom is DRM belangrijk? Zoals reeds in de inleiding aangehaald is DRM belangrijk in de evolutie van materiële naar immateriële data. Ze moet zorgen voor een veilige verspreiding van gedigitaliseerde data en moet dienen als bijkomend controle-orgaan. Daarnaast is DRM ook belangrijk voor de industrie. Digital Rights Management moet de grote verliezen van bedrijven opvangen en zorgt er ook voor dat bedrijven nieuwe businessmodellen 4 kunnen gebruiken, waardoor ze de consument beter kunnen benaderen en dus ook meer winsten kunnen boeken. DRM is ook zeer belangrijk in het kader van computerpiraterij. DRM tracht kopieën te detecteren en probeert het kopiëren ook te verhinderen door een aantal specifieke 2 EPR is nu beter bekend onder de naam Intertrust[31], één van de grootste namen in het huidig DRM landschap. Intertrust[31] heeft onlangs een samenwerkingscontract met Microsoft afgesloten, Microsoft krijgt de volledige toegang tot de DRM-technologie van Intertrust. 3 Recent nog werd MPEG REL door de ISO groepering erkend als standaard. 4 zie voor- en nadelen DRM voor enkele voorbeelden. 5

technieken aan te wenden. Het zou natuurlijk idealistisch zijn te denken dat DRM het piraterijprobleem voorgoed uit de wereld zou helpen. DRM probeert enkel het kopiëren moeilijker te maken door enerzijds technische middelen te hanteren en anderzijds ook door een vorm van standaardisatie door te voeren waardoor het kopiëren oninteressant wordt. 1.1.4 Waarvoor kan DRM gebruikt worden? DRM kan gebruikt worden voor commerciële doeleinden, zoals bijvoorbeeld een online boekenwinkel. Daarnaast kan het ook nog gebruikt worden voor niet-commerciële doeleinden, hierbij denk ik bijvoorbeeld aan het beschermen van betrouwbare informatie (bijvoorbeeld bescherming van geheime documenten in het FBI, de vliegtuigindustrie, de financiële wereld...), in dat geval spreekt men soms van ERM d.i. Enterprise Rights Management. Digital Rights Management kan ook gebruikt worden voor bescherming van persoonlijke data (bijvoorbeeld het Windows RMS systeem in Office 2003 [67]). Bij al deze gebruiken dient opgemerkt te worden dat DRM zich nog in een experimentele fase bevindt, en dat efficiënte systemen voor bijvoorbeeld persoonlijk gebruik nog niet voorhanden zijn. 1.1.5 DRM en standaardisatie Door de tijden heen is gebleken dat standaardisatie heel wat voordelen heeft. De eerste vorm van standaardisatie was het invoeren van gewichten. Dit werd gedaan om de eerlijkheid tussen de mensen te bevorderen. De Egyptenaren voerden de cubit in, een uniforme lengtemaat die gebruikt werd zodat gemakkelijk kon gecommuniceerd worden bij het bouwen van monumenten zoals de pyramides. Napoleon voerde dan weer het metrisch stelsel in, zodat er meer orde was bij z n troepen en men tactischer ten strijde kon trekken. Ook heden ten dage wordt er op commercieel gebied standaardisatie doorgevoerd: het biedt een algemene infrastructuur die door iedereen interpreteerbaar is. Een voorbeeld van een moderne standaard is de Bolero standaard voor de scheepvaartindustrie. Voor de invoering van deze standaard waren er vele kosten i.v.m. beheren van ladingen en communicatie tussen schepen onderling. Doordat men in de scheepvaartindustrie nu de Bolero papierloze vorm van communicatie volgt, worden de kosten sterk naar beneden gehaald. In het kort gezegd: 6

standaardistatie biedt een systeem die door iedereen interpreteerbaar is en die de communicatie en interoperabiliteit tussen verschillende systemen verhoogt. Door deze verhoging dalen de globale kosten. Standaardisatie is dus onmisbaar voor DRM, omdat het streeft naar een globaal erkend systeem. In het kader van DRM zijn er verschillende groeperingen die standaarden naar voor schuiven in de hoop dat ze aanvaard worden om in de toekomst te worden gebruikt. Die standaarden vinden we terug bij verschillende aspecten van het DRM systeem: identificatie van objecten (DOI [10], URI [60], ISTC [29]), modellering van objecten (INDECS [30], IFLA [27]), beschrijving van objecten (ONIX [20], IMS [26], VCARD [51]. Ook op het gebied van Rights Expression Languages vinden we verschillende talen terug die meedoen aan de race om de standaard REL te worden (XrML [6], MPEG-21 REL [38], ODRL [39], LicenseScript [33],...). 1.2 Voor- en nadelen DRM In dit puntje zal ik de voor- en nadelen bespreken van DRM, zowel uit het gezichtspunt van de industrie als uit het gezichtspunt van de consument (gebruiker). Ook wordt ingegaan op een aantal algemene economische gevolgen. 1.2.1 Voordelen Industrie 1. Veilige verspreiding van betrouwbare informatie: wanneer informatie die geheim of geclassificeerd is (bijvoorbeeld financiële resultaten) moet doorgespeeld worden aan andere afdelingen binnen een bedrijf, zou men m.b.v DRM deze informatie veiliger kunnen verzenden. Men kan dan bijvoorbeeld ook gaan bepalen wie de informatie mag lezen door dit op te nemen in een licentie. Dit voordeel kan ook ruimer gezien worden: universiteiten kunnen wetenschappelijke resultaten op een veilige manier met elkaar delen,... Op deze manier krijgt men dus een grotere bescherming van de data. 2. Definiëren van nieuwe businessmodellen: door het gebruik van rights expression languages kan men, naargelang het beoogde 7

doel, verschillende soorten gebruikersrechten gaan definiëren. Deze rechten openen perspectieven voor nieuwe business modellen. Een aantal voorbeelden zijn: (a) verhuring: de consument kan voor een bepaalde tijd gebruik maken van data; (b) inschrijving: de consument betaalt lidgeld waarna hij bepaalde data kan downloaden; (c) eigendomsrechten: de consument kan eigendomsrechten over bepaalde data gaan kopen; (d) betaling per raadpleging: de consument betaalt telkens hij de data raadpleegt; (e) voorbeeldweergave: dit business model heeft vooral met marketing te maken, de consument kan bijvoorbeeld gratis de eerste 20 pagina s van een boek bekijken. Op die manier kan men de interesse van de consument aanwakkeren en de aankoop gaan stimuleren; (f) mogelijkheid tot opdelen van een digitaal object in verschillende delen die apart kunnen beschikbaar gesteld worden aan de consument. 3. Opsporen van data: bedrijven kunnen door middel van een ingebouwd tracking mechanisme in het DRM systeem nagaan hoeveel keer een bepaald data object geraadpleegd werd of verkocht werd. Op deze manier kunnen ze statistieken bijhouden over de evolutie van hun verkoopscijfers en kunnen ze betere toekomstige beslissingen nemen. Men kan bijvoorbeeld ook informatie inwinnen omtrent de aard van de consumenten, hun koopgedrag,... 4. Minder transportkosten (alles gebeurt op de digitale snelweg). 5. Grotere inkomsten. 6. Minder tijdsverlies doordat het effectieve onderhandelen met tussenpersonen beperkt wordt. 7. Groter bereik en grotere service voor de consumenten. Men kan producten sneller verspreiden en het contact met de klant wordt ook persoonlijker. 8

Consument 1. Producten van hogere kwaliteit: door het feit dat bedrijven kunnen besparen op bvb. transportkosten, kunnen ze meer geld uitgeven aan de ontwikkeling en research van hun producten. Het kan evenwel zijn dat bedrijven dit niet doen, om zo nog meer winst te maken. Een andere reden waarom de kwaliteit kan verhogen is de vergroting van het bereik van bedrijven. Hierdoor ontstaat een grotere concurrentie. Om deze concurrentie te overleven is het vergroten van de kwaliteit een belangrijke factor. 2. Betere service: door het tracking mechanisme kan de producent zich beter aanpassen aan de noden en wensen van zijn cliënten en hen zo een betere service aanbieden. 3. De consument kan beschikken over een veiliger systeem (zie Microsoft NGSCB [35]). 1.2.2 Nadelen Industrie 1. Initieel hoge kosten voor implementatie DRM systeem (overgang naar DRM). Consument 1. Beperking vrijheid consument: de producent kan zelf gaan bepalen welke rechten een gebruiker bvb. kan krijgen. Hij beschikt over zeer veel macht, waardoor de kans bestaat dat de consument in een sterke greep gehouden wordt. Het kan ook gebeuren dat de producent verplichtingen oplegt aan de consument die buiten de wet 5 (of de copyright) gerekend zijn. Om dit aan banden te leggen moeten er voorzieningen binnen het DRM systeem gebeuren. Zowel op architecturaal gebied als op het gebied van Rights Expression Languages doet men op dit gebied onderzoek. 6 5 Fair Use, First Sale, WIPO, DMCA. 6 zie hoofdstukken 2 en 3. 9

1.2.3 Economische gevolgen 1. Kans op monopolievorming: door de standaardisatie binnen DRM zullen slechts enkele grote standaarden overblijven: we zullen bijvoorbeeld slechts één (of weinig) rights expression language(s) hebben, een aantal bestandsformaten zouden kunnen vastliggen,... Hierdoor zouden we evolueren naar een gering aantal grote bedrijven. Andere (kleine) bedrijven zouden de kans niet meer krijgen om hun ontwikkelingen door te voeren. Deze zouden immers toch niet kunnen overleven omdat alles naar het model van een bepaalde standaard zou moeten gemaakt worden. Ook is het zo dat kleinere bedrijven gericht zijn op deelaspecten van DRM (zoals antivirus, spam,...) Door het feit dat er een globaal systeem zou zijn dat al deze services omvat, zouden de overlevingskansen van deze kleine bedrijven achteruit gaan. Een illustratie hiervan vindt u in onderstaande figuur, die duidelijk toont dat verschillende bedrijven in de DRM strijd het loodje moeten leggen. 2. Minder innovatie: dit nadeel hangt nauw samen met het vorig puntje: door het feit dat men moet rekening houden met de standaarden wordt men beperkt in z n ontwikkelingen. Men moet alles ontwikkelen met het oog op die standaard. Figuur 1.1: Aantal DRM gerelateerde firma s tussen 1999 en 2001 1.3 DRM en de wet Uit de letterlijke betekenis van DRM kan men afleiden dat de wet sterk gerelateerd is aan DRM. DRM gaat immers over het beschermen van het intellectueel eigendomsrecht 10

en over het tegengaan van computerpiraterij. De wet speelt een grote rol op het gebied van DRM: 1. Als men een globaal DRM systeem wil gaan ontwikkelen, zal dit systeem erkend moeten worden door de verschillende hardware- en software-ontwikkelaars. zou de bedoeling zijn dat over de hele wereld bepaalde standaarden worden gehanteerd waarmee alle ontwikkelaars rekening moeten houden; eventueel moeten ze deze standaarden inbakken in hun eigen systeem. Natuurlijk is het zo dat door de grote concurrentie en het winstbejag sommige bedrijven eerder niet geneigd zullen zijn om die standaard te hanteren en liever verdergaan met hun eigen DRM gerelateerd product. Wil men dus een algemene standaard, dan zullen deze ontwikkelaars moeten verplicht worden het te implementeren. Wanneer men het in een wet vastlegt, zouden de bedrijven genoodzaakt zijn het systeem te implementeren. Omdat het aanpassen van de algemene wetten inzake het intellectueel eigendom naar digitale context niet eenvoudig is, opteert men ervoor om het digitale te scheiden van het materiële en nieuwe wetten te voorzien die specifiek gericht zijn op het intellectueel eigendomsrecht in digitale context. In Amerika is er bijvoorbeeld een voorstel ingediend om zo n wet te gaan invoeren, namelijk de SSSCA [56] (Secure Systems Standard and Certification Act). Deze wet zou de ontwikkelaars verplichten DRM features te gaan opnemen in hun producten. De DRM standaard die gebruikt moet worden zou door overleg in de industrie moeten vastgelegd worden, of indien er niet tot een besluit gekomen wordt, zou de regering kunnen tussenkomen. Het goedkeuren van deze wet zou nog altijd niet tot een goede oplossing leiden omdat ze enkel beperkt is tot Amerika: de standaard moet ook in andere gebieden buiten Amerika gehanteerd worden. Men kan dit probleem vergelijken met de DVD regio codes, waar men ook standaarden zoals NTSC en PAL heeft ingevoerd om de standaardisatie te bevorderen. 2. Zoals eerder aangehaald, speelt de wet een belangrijke rol op het gebied van Rights Expression Languages. De wet moet ervoor zorgen dat de macht van de producent niet te groot wordt, de producent zou bijvoorbeeld bepaalde rechten op gebruik van een object kunnen beperken, hoewel die rechten zijn opgenomen in de wet (hierbij denk ik aan Fair Use 7 en First Sale 8 ). 7 Gebruik van data voor educatieve doeleinden. 8 Men mag altijd één kopie hebben voor eigen gebruik van een aangekocht object. Het 11

3. Op het gebied van beveiliging neemt de wet eveneens een voorname plaats in. Ze kan bijvoorbeeld verbieden dat hackers programma s (tools) of informatie verspreiden die kunnen gebruikt worden om de toegang tot data te kraken. Dit zou interessant zijn omdat op deze manier de gewone gebruiker geen gebruik zou kunnen maken van de door de hacker verspreide gesofisticeerde tools. Op die manier zou enkel de hacker de gegevens kunnen kraken, waardoor het aantal ongerechtigde inbraken zou verminderen. Momenteel zijn er zowel in Amerika als in Europa wetten die de tools als illegaal bestempelen: In Amerika is er de Digital Millennium Copyright Act (DMCA) [9] die het verspreiden van tools verbiedt, in Europa hebben we de EU Copyright Directive [21]. Deze laatste wet verbiedt het aanmaken, verkopen, adverteren en commercieel gebruik van dergelijk tools. De DMCA is iets strenger dan de EU Copyright Directive: het verbiedt ook het verspreiden van informatie i.v.m. deze tools. Ook hier hebben we het probleem dat dergelijke wetten wereldwijd moeten nageleefd worden. 1.4 Conclusie Er zijn verschillende beschrijvingen mogelijk om het ruim concept DRM te beschrijven. Digital Rights Management bestaat enerzijds uit beveiligingstechnieken (zowel op softals hardwareniveau) voor data en anderzijds uit mechanismen om data te identificeren, te beschrijven en te beschermen door het afdwingen van intellectuele eigendomsrechten. DRM streeft naar het ontwikkelen van een veilig systeem, waarin digitale objecten veilig en snel kunnen uitgewisseld worden tussen producent en consument. DRM werd ingevoerd om immateriële data te kunnen beschermen. Ze heeft vooral haar nut voor de industrie, die haar content op een veilige manier wil verspreiden en een remedie zoekt tegen computerpiraterij. Daarnaast kan DRM ook gebruikt worden voor niet-commerciële doeleinden zoals het beschermen van data van een eindgebruiker of data binnen een bedrijf. Om tot een goed systeem te komen is het concept standaardisatie alom aanwezig in de wereld van DRM. Standaardisatie bevordert de communicatie en interoperabiliteit tussen verschillende DRM architecturen en zorgt voor een globale kostenverlaging. 12