Zum Inhalt springen

»Wir sind Microsoft gut anderthalb Jahre voraus« (Fortsetzung)

Autor:Redaktion connect-professional • 3.5.2006 • ca. 1:35 Min

»EMSCB ist mit beliebigen Trusted-Computing-Lösungen nutzbar« Professor Dr. Norbert Pohlmann, FH Gelsenkirchen Foto: FH Gelsenkirchen
»EMSCB ist mit beliebigen Trusted-Computing-Lösungen nutzbar« Professor Dr. Norbert Pohlmann, FH Gelsenkirchen Foto: FH Gelsenkirchen

Herr Paulus, welche Rolle spielt SAP in dem Projekt?
Paulus: SAP ist Testanwender für die projektierte vertrauenswürdige Rechnerplattform. Wir stellen Personal für das Projekt ab, in erster Linie für Spezifikation und Tests. Bei SAP sind Forschung, Unternehmenssicherheit und Produktsicherheit involviert. Ich selbst bin zusätzlich im wissenschaftlichen Beirat, der das Projekt, das ja vom Bundeswirtschaftsministerium gefördert wird, begutachtet.

Hat SAP thematische Schwerpunkte im Projekt?
Paulus: Ein offenes, faires und vertrauenswürdiges Verfahren zur Durchsetzung von Rechten an Dokumenten ist sicher für uns besonders interessant.

Ein Verfahren, das mehr kann beziehungsweise mehr Akzeptanz findet als das von Microsoft?
Pohlmann: Existierende technische Maßnahmen zur Durchsetzung und Sicherung von Urheberrechten auf digitale Inhalte oder Dienste können bisher nur einen mäßigen Erfolg vorweisen, da die meisten Lösungen auf Grund der Manipulierbarkeit der Hard- und Software von den Benutzern umgangen werden können. Das Urheberrechtssystem bei EMSCB ist so konstruiert, dass wir zunächst einmal die Lizenzbedingungen durchsetzen, die die Konsumenten digitaler Inhalte bereits akzeptiert haben.

Wie sieht das konkret aus?
Pohlmann: Ich gebe ein Beispiel: Das System stellt einerseits sicher, dass Benutzer Online-Informationen, beispielsweise Navigationsinformationen oder digitale Zeitschriften, nur gegen entsprechende Gebühren in Anspruch nehmen und nicht beliebig weiterverbreiten können. Andererseits verhindert es aber auch, dass Anbieter an private Benutzerinformationen herankommen, soweit dies nicht im Vertrag vereinbart wurde.

Mal technisch gefragt: Sind die entsprechenden Regeln in einer eigenen Softwareschicht untergebracht?
Pohlmann:  Das Regelwerk zu Durchsetzung bestimmter Maßgaben befindet sich im so genannten Resource Management Layer. Das ist die Schnittstelle zu den Hardware-Ressourcen, also beispielsweise den Interrupts und dem Speicher. Die genannte Schicht besteht technisch aus einem kleinen Sicherheitskern, einem Modul zur Ausführung der festgelegten Regeln und einem vertrauenswürdigen Treiber.

Herr Paulus, SAP will sich ja in dem Projekt besonders um sicheres Dokumentenmanagement kümmern. Das, was Professor Pohlmann skizziert hat, ist da ja sicher die Basis, oder?
Paulus: Ganz klar. Rechtesicherung beziehungsweise Rechtegewährung an digitalen Dokumenten ist ja das Gegenstück zum Identitätsmanagement. Während es bei Letzterem um Rechtegewährung für Personen in Systemen geht, handelt es sich bei Ersterem um Rechtegewährung oder Rechteverweigerung für Personen an Dokumenten. Dokumente unterscheiden sich sehr wesentlich dadurch, dass sie hauptsächlich in unstrukturierter Form kollaborativ verwendet werden.