Analyse PSI-Richtlinie und Metadaten Standards
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Analyse PSI-Richtlinie und Dokumentation Metadaten Standards Version 1.0, 04.12.2013 Klaus Stranacher – klaus.stranacher@egiz.gv.at Zusammenfassung: Die EU PSI-Richtlinie wurde im Juni 2013 aktualisiert und berücksichtigt nun die Entwicklungen der Open Data Bewegung. Daher wird in diesem Dokument untersucht inwiefern Sicherheitsaspekte und Vertrauenswürdigkeit der Informationen in der Richtlinie behandelt werden. Weiters beinhaltet das Dokument eine Machbarkeitsstudie hinsichtlich der Anwendbarkeit des Konzepts für ein vertrauenswürdiges Open Government Data auf die Anwendungsfälle der PSI-Richtlinie. Abschließend behandelt das vorliegende Dokument eine Analyse von Metadaten-Spezifikationen in Bezug auf die Signaturfähigkeit der Metadaten um auch Metadaten authentisch und integritätsgesichert zur Verfügung zu stellen. E-Government Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU-Graz Innovationszentrum Inffeldgasse 16/a, A-8010 Graz Tel. +43 316 873 5514 Fax. +43 316 873 5520 E-Mail post@egiz.gv.at www.egiz.gv.at
Inhaltsverzeichnis 1 Einleitung .................................................................................................................................... 4 2 PSI Richtlinie................................................................................................................................ 5 2.1 Einleitung ............................................................................................................................. 5 2.2 PSI-Richtlinie (2013) ............................................................................................................. 6 2.3 Machbarkeitsstudie............................................................................................................ 9 3 Signaturformate....................................................................................................................... 11 3.1 Einleitung ........................................................................................................................... 11 3.2 CAdES Signaturen ............................................................................................................ 12 3.2.1 Einleitung ................................................................................................................ 12 3.2.2 Struktur .................................................................................................................... 13 3.2.3 Eignung ................................................................................................................... 15 3.3 XAdES Signaturen ............................................................................................................. 15 3.3.1 Einleitung ................................................................................................................ 15 3.3.2 Struktur .................................................................................................................... 16 3.3.3 Eignung ................................................................................................................... 17 3.4 PAdES Signaturen ............................................................................................................. 18 3.4.1 Einleitung ................................................................................................................ 18 3.4.2 Struktur .................................................................................................................... 18 3.4.3 Eignung ................................................................................................................... 20 4 Metadaten Format ................................................................................................................. 21 4.1 CKAN-Metadaten ............................................................................................................ 21 4.1.1 Einleitung ................................................................................................................ 21 4.1.2 Struktur .................................................................................................................... 21 4.1.3 Signaturmöglichkeiten ......................................................................................... 22 4.2 OGD Metadaten Österreich ........................................................................................... 22 4.2.1 Einleitung ................................................................................................................ 22 4.2.2 Struktur .................................................................................................................... 22 4.2.3 Signaturmöglichkeiten ......................................................................................... 24 4.3 OGD Metadaten Deutschland ...................................................................................... 24 4.3.1 Einleitung ................................................................................................................ 24 Einleitung 2
4.3.2 Struktur .................................................................................................................... 24 4.3.3 Signaturmöglichkeiten ......................................................................................... 25 4.4 Dublin Core Metadaten .................................................................................................. 26 4.4.1 Einleitung ................................................................................................................ 26 4.4.2 Struktur .................................................................................................................... 26 4.4.3 Signaturmöglichkeiten ......................................................................................... 26 4.5 MoReq Metadaten .......................................................................................................... 26 4.5.1 Einleitung ................................................................................................................ 26 4.5.2 Struktur .................................................................................................................... 27 4.5.3 Signaturmöglichkeiten ......................................................................................... 28 4.6 Zusammenfassung............................................................................................................ 28 5 Zusammenfassung .................................................................................................................. 29 Abbildungsverzeichnis Abbildung 2.1 – Zeittafel PSI-Richtlinien, IWG und OGD. ........................................................ 5 Abbildung 2.2 – Vertrauenswürdige Datenweiterverwendung laut PSI-Richtlinie. ........... 10 Abbildung 3.1 – SignedData Containertyp. ........................................................................... 15 Abbildung 3.2 – XMLDSIG Struktur. ........................................................................................... 17 Abbildung 3.3 – XAdES-BES/EPES Struktur. ............................................................................... 18 Abbildung 3.4 – PDF-Signatur. .................................................................................................. 19 Abbildung 4.1 – Metadatenstruktur OGD-AT. ........................................................................ 23 Abbildung 4.2 – Ausschnitt Metadatenstruktur Deutschland. ............................................. 25 Abbildung 4.3 – Ausschnitt Metadatenstruktur MoReq2010. ............................................... 27 Einleitung 3
1 Einleitung Die EU PSI-Richtlinie (Public Sector Information) [Euro03] aus dem Jahre 2003 legt Anforderungen für die Weiterverwendung von Informationen des öffentlichen Sektors fest. Innerhalb Österreichs wurde diese Richtlinie im Rahmen des Informationsweiterverwendungsgesetz (IWG) [IWG05] umgesetzt. Das Ziel dieser Richtlinie bzw. des IWG war die Steigerung der Wertschöpfung durch die Weiterverwendung der Informationen, die der öffentliche Bereich bereitstellt. In den letzten Jahren hat die Open Government Data Bewegung immer mehr an Bedeutung gewonnen. So stehen beispielsweise über die Plattform data.gv.at aktuell 1 1043 Datensätzen und 173 registrierten Anwendungen zur Verfügung. Diese Open Government Data Bewegung konnte von der PSI-Richtlinie im Jahre 2003 nicht berücksichtigt werden, da es diese Bewegung seinerzeit schlichtweg nicht gegeben hat. Aus diesem Grund wurde die PSI-Richtlinie novelliert und die aktualisierte Fassung [Euro13] im Juni 2013 veröffentlicht. Diese Fassung bezieht Open Government Data explizit ein und erweitert auch den Anwendungsbereich der Richtlinie. In diesem Projekt soll nun untersucht werden inwiefern Sicherheitsaspekte und Vertrauenswürdigkeit der Informationen innerhalb der neuen PSI-Richtlinie behandelt werden. Es soll weiters eine Machbarkeitsstudie zur Anwendung des Konzepts für Vertrauenswürdiges Open Government Data (siehe Vorjahresprojekt „OpenData und elektronische Dokumente“ [Stra12]) auf die Anwendungsfälle der PSI-Richtlinie erfolgen. Speziell innerhalb von Open Government Data sind entsprechende Metadaten von großer Wichtigkeit. Sie ermöglichen es detaillierte Information über die bereitgestellten Daten selbst anzugeben. Wie auch bei offenen Daten selbst, stellt sich auch bei Metadaten die Frage der Vertrauenswürdigkeit. Um nun auch authentische und integritätsgesicherte Metadaten zur Verfügung zu stellen, soll schließlich auch die Signaturfähigkeit der wichtigsten Metadaten-Formate (OGD Metadaten Österreich/Deutschland, CKAN, etc.) untersucht werden. Der Rest dieses Dokuments ist daher wie folgt aufgebaut. Abschnitt 2 befasst sich mit der (neuen) PSI-Richtlinie und beinhaltet auch die Machbarkeitsstudie. Der folgende Abschnitt 3 beschreibt mögliche Signaturverfahren für Metadaten. Abschnitt 4 gibt einen Überblick über eingesetzte Metadaten-Formate, ihre Signaturfähigkeit und gibt Empfehlungen welches Signaturformat sich für welches Metadatenformat eignet. Abschnitt 5 fasst die Ergebnisse zusammen. 1 Stichtag: 29.11.2013 Einleitung 4
2 PSI Richtlinie 2.1 Einleitung Die Public Sector Information (PSI) Richtlinie hat das Ziel der Erleichterung der Weiterverwendung von Daten, die sich im Besitz von öffentlichen Stellen befinden. Die unterschiedlichen nationalen Regelungen werden hierbei als ein Hindernis für die Schaffung eines europäischen Binnenmarktes gesehen. Aus diesem Grund versucht die PSI Richtlinie eine „Angleichung der Bestimmungen und Verfahren der Mitgliedstaaten zur Nutzung von Informationen des öffentlichen Sektors“ [Euro13]. Insbesondere wird der rechtliche Rahmen sowohl für kommerzielle als auch nicht-kommerzielle Zwecke festgelegt. Die erste Fassung der Richtlinie wurde im Jahre 2003 veröffentlicht. Inzwischen wurde eine aktualisierte Version herausgegeben, die aktuelle Entwicklungen berücksichtigt. Abbildung 2.1 veranschaulicht eine Zeittafel der verschiedenen Entwicklungen und Umsetzungen. Die erste Fassung der PSI-Richtlinie [Euro03] wurde im November 2003 veröffentlicht und musste bis Juli 2005 von den Mitgliedsstaaten umgesetzt werden. In Österreich wurde im November 2005 diese Umsetzung durch das Informationsweiterverwendungsgesetz IWG [IWG05] vollzogen. Seitens der Europäischen Kommission wurden die Umsetzungen in einzelnen Mitgliedsstaaten bis zum Juli 2008 geprüft. Im Juni 2013 wurde die novellierte Fassung der PSI-Richtlinie [Euro13] veröffentlicht, die einen deutlichen Schritt in Richtung OGD macht. Diese novellierte Richtlinie muss nun bis Juli 2015 von den Mitgliedsstaaten umgesetzt werden. Die Überprüfung der Umsetzung durch die Europäische Kommission erfolgt bis spätestens Juli 2018. 01. Juli 2005 18. Juli 2015 Deadline Deadline Umsetzung Umsetzung Deadline Deadline Umsetzung Umsetzung PSI-Richtlinie PSI-Richtlinie PSI-Richtlinie PSI-Richtlinie 2013/37/EC 2013/37/EC 01. Juli 2008 26. Juni 2013 18. Juli 2018 17. November 2003 Deadline Deadline Prüfung Prüfung Umsetzung Umsetzung Novellierte Novellierte Deadline Deadline Prüfung Prüfung Umsetzung Umsetzung PSI-Richtlinie PSI-Richtlinie 2003/98/EC 2003/98/EC der der PSI-Richtlinie PSI-Richtlinie 2003/98/EC 2003/98/EC PSI-Richtlinie PSI-Richtlinie 2013/37/EC 2013/37/EC PSI-Richtlinie PSI-Richtlinie 2013/37/EC 2013/37/EC Open Government Data 19. November 2005 Veröffentlichung Veröffentlichung IWG IWG Abbildung 2.1 – Zeittafel PSI-Richtlinien, IWG und OGD. Die folgenden Unterabschnitte befassen sich detaillierter mit der novellierten Fassung der PSI-Richtlinie und beinhalten eine Machbarkeitsstudie hinsichtlich der Anwendung PSI Richtlinie 5
des Konzepts für Vertrauenswürdiges Open Government Data (siehe Vorjahresprojekt „OpenData und elektronische Dokumente“ [Stra12]) auf die Anwendungsfälle der novellierten PSI-Richtlinie. 2.2 PSI-Richtlinie (2013) Die PSI-Richtlinie aus dem Jahre 2003 betrachtete die Wiederverwendung von Informationen des öffentlichen Sektors auf sehr traditionelle Art und Weise. Mit der neuen Fassung wurden die folgenden zwei Hauptänderungen vorgenommen: • Die neue Fassung orientiert sich nun stark an der OGD Bewegung und nimmt einen Großteil der OGD-Prinzipien in die Richtlinie auf. • Der Geltungsbereich der Richtlinie wurde erweitert. Von nun an fallen auch kulturelle Institutionen wie Museen, Archive und Bibliotheken unter die Richtlinie. Der Hauptzweck der Richtlinie ist es „einen Mindestbestand an Regeln für die Weiterverwendung[…]“ zu schaffen und „die praktischen Mittel zur Erleichterung der Weiterverwendung vorhandener Dokumente, die im Besitz öffentlicher Stellen der Mitgliedstaaten sind“ [Euro13] bereitzustellen. Damit soll die „Entwicklung hin zu einer Informations- und Wissensgesellschaft“ [Euro13] geschaffen werden. Der Begriff Weiterverwendung wird dabei in der Richtlinie genau definiert und ist „die Nutzung von Dokumenten, die im Besitz öffentlicher Stellen sind, durch natürliche oder juristische Personen für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem ursprünglichen Zweck im Rahmen des öffentlichen Auftrags, für den die Dokumente erstellt wurden, unterscheiden.“ [Euro13]. Die Richtlinie definiert weiters Anforderungen an die Bearbeitung von Anträgen auf Weiterverwendung, wobei Fristen einzuhalten sind und allfällige Ablehnungen zu begründen und mit Rechtsbehelfen zu versehen sind. Weiters werden Bedingungen für die Weiterverwendung definiert. So sollen soweit wie möglich und sinnvoll die Daten in offenen und maschinenlesbaren Formaten inkl. Metadaten zur Verfügung gestellt werden. Die Gebührenbemessung und Transparenz sind ebenfalls wichtige Bestandteile der Richtlinie. So können Gebühren prinzipiell eingehoben werden. Diese sind allerdings beschränkt und müssen transparent, nachvollziehbar und im vornhinein bekannt sein. Zusätzlich enthält die Richtlinie auch Bestimmungen zu Lizenzen. Von Seiten der öffentlichen Stelle kann die Weiterverwendung der Daten ohne Lizenz gestattet werden oder es werden bestimmte Bedingungen festgelegt. Abschließend befasst sich die Richtlinie noch mit praktischen Vorkehrungen sowie Nichtdiskriminierung und lauterer Handel. PSI Richtlinie 6
Bestimmungen zu Vertrauenswürdigkeit, Authentizität oder Integrität der Daten finden sich – mit Ausnahme der Bestimmungen zu personenbezogenen Daten – nicht in der Richtlinie. Folgende Tabelle 1 stellt die allgemeinen OGD Prinzipien der PSI-Richtlinie gegenüber. Sie zeigt inwiefern sich zu den OGD Prinzipien eine Entsprechung in der PSI Richtlinie finden lässt. Tabelle 1 – OGD Prinzipien und ihr Entsprechung in der PSI-Richtlinie (2013). OGD Prinzip laut [OGDAT] Entsprechung in PSI-Richtlinie [Euro13] Vollständigkeit: Die veröffentlichten Datensätze soll „so Eine explizite Erwähnung der Vollständigkeit vollständig wie möglich, sie bilden den der Daten findet sich in der PSI-Richtlinie ganzen Umfang dessen ab, was zu nicht. Informationen, die einem bestimmten Thema dokumentiert personenbezogene Daten beinhalten, sind ist“. Weiters sollen Metadaten mitgeliefert von einer Weiterverwendung aber ebenso werden, die „die Rohdaten beschreiben ausgeschlossen (Artikel 1 Absatz 2 cc). und erklären“. Vor der Veröffentlichung müssen noch Datenschutz-, Sicherheits- oder Zugangsbeschränkungen geprüft werden. Insbesondere personenbezogene Daten sind von einer Veröffentlichung ausgenommen. Primärquelle: "Die Daten werden von der Verwaltung Der Begriff Weiterverwendung ist in Artikel 2 an ihrem Ursprung gesammelt und definiert. Er besagt, dass veröffentlicht. Dies geschieht mit dem Weiterverwendung „die Nutzung von höchstmöglichen Feinheitsgrad, nicht in Dokumenten, die im Besitz öffentlicher aggregierten oder sonst wie modifizierten Stellen sind, durch natürliche oder juristische Formaten". Personen für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem ursprünglichen Zweck im Rahmen des öffentlichen Auftrags, für den die Dokumente erstellt wurden, unterscheiden.“. In diesem Sinne kann die öffentliche Stelle als Primärquelle angesehen werden. Zeitnahe Zurverfügungstellung: Die Daten sollen innerhalb eines Formell definiert die Richtlinie keine angemessenen Zeitraums zur Verfügung Bedingungen für eine zeitnahe gestellt werden. Insbesondere für Zurverfügungstellung. In der Einleitung der dynamische Inhalte ist das von großer Richtlinie wird als Grund 12 aber angeführt: Bedeutung. „[…]Sobald ein Antrag auf Weiterverwendung bewilligt wurde, sollten die öffentlichen Stellen die Dokumente innerhalb einer Zeitspanne zur Verfügung stellen, die es ermöglicht, deren volles PSI Richtlinie 7
wirtschaftliches Potenzial zu nutzen. […]“. Leichter Zugang: Die Daten sollen „möglichst einfach und In Artikel 9 werden praktische barrierefrei“ zugänglich sein. Physische Vorkehrungen definiert: „Die und technische Hürden sollen vermieden Mitgliedstaaten treffen praktische werden. Vorkehrungen, die eine Suche nach den zur Weiterverwendung verfügbaren Dokumenten erleichtern […]“. Maschinenlesbar: Um Daten automatisiert verarbeiten zu Bezüglich Maschinenlesbarkeit besagt können sollen diese in einem Artikel 5 Absatz (1): „Öffentliche Stellen maschinenlesbaren Format zur stellen ihre Dokumente in allen Verfügung gestellt werden. vorhandenen Formaten oder Sprachen und, soweit möglich und sinnvoll, in offenem und maschinenlesbarem Format […]“ zur Verfügung. Diskriminierungsfreiheit: "Jede Person kann zu jeder Zeit auf die Artikel 10 Absatz (1) besagt: „Die Daten zugreifen, ohne sich identifizieren Bedingungen für die Weiterverwendung oder eine Rechtfertigung für ihr Handeln von Dokumenten sind für vergleichbare abgeben zu müssen". Kategorien der Weiterverwendung nichtdiskriminierend.“. Weiters definiert Artikel 11 ein Verbot von Ausschließlichkeitsvereinbarungen, d.h. die Weiterverwendung von Informationen steht allen Marktteilnehmerinnen und Marktteilnehmern offen. Verwendung offener Standards: Für die Veröffentlichung der Daten sollen Laut Artikel 5 Absatz (1) sollen offene Standards verwendet werden. Informationen als auch die Metadaten „[…]so weit wie möglich formellen, offenen Standards entsprechen“. Lizensierung: Die Projektgruppe Cooperation Open In Artikel 8 werden lizenzrechtliche Aspekte Government Data Österreich empfiehlt betrachtet. So können veröffentlichende eine Lizenzierung unter Creative Stellen die Weiterverwendung ohne Lizenz Commons Namensnennung 3.0 gestatten oder mittels einer Lizenz Österreich 2. Urheber-, patent- und entsprechende Bedingungen formulieren. markenrechtliche Fragen müssen zuvor abgeklärt werden. Dokumentation (Dauerhaftigkeit): Die veröffentlichten Daten „sind In Artikel 5 Absatz (1) wird festgelegt, dass umfassend mit Metadaten dokumentiert die veröffentlichten Informationen „[…]mit 2 http://creativecommons.org/licenses/by/3.0/at/deed.de PSI Richtlinie 8
und über lange Zeit hinweg zu finden“. den zugehörigen Metadaten zur Verfügung“ gestellt werden sollen. Nutzungskosten: Nutzungskosten werden seitens der OGD Im Gegensatz zu OGD definiert die PSI Bewegung als ein Hindernis angesehen. Richtlinie in Artikel 6 Grundsätze zur Die Creative Commons Namensnennung Gebührenbemessung. So legt Absatz (1) 3.0 Österreich Lizenz sieht derzeit auch fest: „Werden Gebühren für die keine Nutzungskosten vor. Weiterverwendung von Dokumenten erhoben, so sind diese Gebühren auf die durch die Reproduktion, Bereitstellung und Weiterverbreitung verursachten Grenzkosten beschränkt.“. Es können also Gebühren eingehoben werden, jedoch ist die Höhe der Gebühren begrenzt. Auch müssen die Gebühren transparent sein, d.h. im Voraus bekannt sein. 2.3 Machbarkeitsstudie Dieser Abschnitt umfasst eine Machbarkeitsstudie inwiefern auf die Anwendungsfälle der PSI-Richtlinie das Konzept für ein vertrauenswürdiges Open Government Data angewendet werden kann. Dieses Konzept wurde im Projekt „OpenData und elektronische Dokumente“ [Stra12] vorgestellt. Prinzipiell werden dabei zur Sicherstellung der Authentizität und Integrität der veröffentlichten Daten elektronische Signatur angewandt. Hierbei werden die Daten vor der Veröffentlichung von der bereitstellenden Stelle signiert und beziehende Stelle kann die Signatur der Daten prüfen. Bei einer positiven Signaturprüfung sind die Daten authentisch und integritätsgesichert. Aus dem vorhergehenden Abschnitt geht hervor, dass sich die PSI-Richtlinie stark an die OGD Bewegung herangenähert hat. Die einzige Unterscheidung kann hinsichtlich der Nutzungskosten getroffen werden. Die OGD Bewegung sieht Nutzungskosten als klaren Nachteil, wohingegen die PSI-Richtlinie die Einnahme von Nutzungskosten grundsätzlich erlaubt (auch wenn eine Kostenbeschränkung definiert ist). Dieser Unterschied hat jedoch keinen technischen Einfluss bezüglich der Anwendbarkeit auf das Konzept des vertrauenswürdigen Open Government Data. Abbildung 2.2 zeigt das leicht abgewandelte Konzept für eine vertrauenswürdige Datenweiterverwendung laut PSI-Richtlinie und zeigt die vertrauenswürdige Datenweiterverwendung. Hierbei befinden sich die originalen Daten in der Domäne der öffentlichen Stellen, d.h. der Daten Bereitstellerin bzw. des Daten Bereitstellers. Diese werden dann von der öffentlichen Behörde mit deren privatem Schlüssel signiert. Je nach Datenformat ist hier ein entsprechendes Signaturformat zu wählen – siehe auch Projektdokumentation „Analyse Signaturverfahren für OGD“ [Stra13]. Des Weiteren können auch die dazugehörigen Metadaten signiert werden (siehe Abschnitt PSI Richtlinie 9
4). Diese signierten Daten werden danach bereitgestellt und die Weiterverwenderin bzw. der Weiterverwender kann diese Daten beziehen. Die Signatur der Daten kann schließlich überprüft werden. Bei einer positiven Prüfung kann die Weiterverwenderin bzw. der Weiterverwender davon ausgehen, dass die Daten vertrauenswürdig sind, d.h. die Daten wurden nicht verändert und sie sind von der angegebenen öffentlichen Stelle ausgegeben. Auch aus Sicht der öffentlichen Stelle gibt es einen wesentlichen Vorteil. Die Weiterverwenderin bzw. der Weiterverwender kann nicht behaupten falsche bzw. nicht von der öffentlichen Stelle gewollte Daten erhalten zu haben. Beliebige (nicht vertrauenswürdige) Domäne SIGNATUR PRÜFUNG Domäne Domäne Daten Daten Bereitsteller/in Weiterverwender/in Lorem ipsum Lorem ipsum Lorem dolor ipsum sit amet, Lorem dolor ipsum sit amet, Lorem dolor ipsum sit amet, Lorem dolor ipsum sit amet, consetetur consetetur dolor sit amet, consetetur dolor sit amet, consetetur sadipscing elitr, SIGNATUR sadipscing elitr, consetetur sadipscing elitr, consetetur sadipscing elitr, sed diam ERSTELLUNG sed diam sadipscing elitr, sed diam sadipscing elitr, sed diam nonumy eirmod nonumy eirmod sed diam nonumy sed diam temporeirmod invidunt nonumy temporeirmod invidunt nonumy temporeirmod invidunt nonumy temporeirmod invidunt tempor invidunt tempor invidunt Original Vertrauenswürdige Datenquelle Daten Abbildung 2.2 – Vertrauenswürdige Datenweiterverwendung laut PSI-Richtlinie. PSI Richtlinie 10
3 Signaturformate Anmerkung: Um dieses Dokument in sich abgeschlossen zu halten, wurde dieser Abschnitt dem Abschnitt 2 aus der Dokumentation des Projekts „Analyse Signaturverfahren für OGD“ [Stra13] entnommen. 3.1 Einleitung Die rechtliche und organisatorische Basis für elektronische Signaturen im E-Government Kontext ist durch die EU Signaturrichtlinie [Euro00] und ihre nationale Umsetzung im österreichischen Signaturgesetz [SigG10] gegeben. Das Signaturgesetz legt dabei unterschiedliche Ausprägungen von Signaturen mit unterschiedlichen Rechtswirkungen fest. So ist eine fortgeschrittene elektronische Signatur, die mit einer sicheren Signaturerststellungseinheit erstellt wurde und auf einem qualifizierten Zertifikate beruht, der handschriftlichen Unterschrift, bis auf wenige Ausnahmen, gleichgestellt. Durch die große Anzahl an unterschiedlichen Signaturformaten – sowohl standardisierte als auch proprietäre – entstanden Interoperabilitätsprobleme, speziell im grenzüberschreitenden Kontext. Um hier zu einer Harmonisierung beizutragen und folglich die Interoperabilität zu steigern, wurde von der Europäischen Kommission Referenzformate für fortgeschrittene elektronische Signaturen definiert. Diese Referenzformate sind in der EU Kommissionsentscheidung 2011/130/EU [Euro11] festgelegt. Für die Analyse der Signaturformate sind daher auch nur diese Referenzformate von besonderem Interesse. Die Referenzformate sind: 1. CAdES-BES/EPES Signaturen 2. XAdES-BES/EPES Signaturen 3. PAdES-BES/EPES (Teil 3) Signaturen In den folgenden Abschnitten werden diese drei Formate detaillierter betrachtet und untersucht. Signaturformate 11
3.2 CAdES Signaturen 3.2.1 Einleitung CAdES steht für CMS Advanced Electronic Signature und ist ein ETSI-Standard, der auf CMS (Cryptographic Message Syntax) basiert und als ETSI TS 101 733 [CAdES] 3 veröffentlicht ist. Ziel dieses Standards war es CMS dahingehende zu erweitern, um den Anforderungen für fortgeschrittene elektronischen Signaturen aus der EU Signaturrichtlinie gerecht zu werden. Das Basisformat CMS basiert dabei auf PKCS#7 und ist im RFC 5652 [RFC5652] spezifiziert. CMS erlaubt sowohl das Verschlüsseln als auch das Signieren von Daten. Die CMS Spezifikation sieht vor, dass sämtliche Daten in so genannten ContentInfo-Containern abgelegt werden. Die Daten selbst werden dabei ASN.1 4 codiert. Diese Container können ineinander verschachtelt werden und enthalten einen Containertyp, wobei folgende Typen unterstützt werden: • Data: Dieser Typ bezeichnet beliebige Daten • SignedData: Bezeichnet signierte Daten (siehe Abschnitt 3.2.2) • EnvelopedData und EncryptedData: Mit diesem Typ werden verschlüsselte Daten gekennzeichnet. • DigestData: Damit wird gekennzeichnet, wenn Daten um einen zusätzlichen Hashwert zur Integritätssicherung, erweitert werden. • AuthenticatedData: Damit sind Daten gekennzeichnet, die mit einem MAC 5 gesichert sind. In anderen RFCs sind auch weitere Containertypen definiert, wie beispielsweise der Typ SignedAndEnvelopedData [RFC2315]. Das ermöglicht es Daten zuerst zu signieren und anschließend zu verschlüsseln6. Für CAdES wurden nun, basierend auf CMS, Erweiterungen spezifiziert, die es ermöglichen fortgeschrittene elektronische Signaturen abzubilden. Die CAdES- Spezifikation [CAdES]definiert dabei mehrere Formate, die in der folgenden Tabelle 2 angeführt sind. 3 Es gibt hierbei mehrere Versionen diese Standards. Wir verweisen an dieser Stelle auf jene Version, die in der EU Kommissionsentscheidung 2011/130/EU zu den Referenzformaten festgelegt ist. 4 Abstract Syntax Notation 1. Ist eine Beschreibungssprache zur Definition, Strukturierung und Repräsentation von Daten. 5 Message Authentication Code. 6 Eine fast idente Möglichkeit bietet hier die CMS Spezifikation selbst, indem man einen SignedData-Container in einen EnvelopedData-Container aufnimmt. Signaturformate 12
Tabelle 2 – CAdES Signaturformate. Format Beschreibung CAdES-BES Ist stark äquivalent zu CMS, mit dem Unterschied, (Basic Electronic Signature) dass das Signaturzertifikat zusätzlich durch die Signatur geschützt ist. CAdES-EPES Erweitert CMS bzw. CAdES-BES dahingehend, dass (Explicit Policy-based eine explizite Signatur-Richtlinie angegeben werden Electronic Signature) kann. Die Richtlinie ist mitsigniert ist und muss bei der Signaturprüfung angewendet werden. CAdES-T Ist eine BES oder EPES Signatur plus einen (Electronic signature with Signaturzeitpunkt von einem vertrauenswürdigen Time) Zeitstempeldienst. CAdES-C Hierbei werden zusätzlich Referenzen auf alle (Electronic Signature with verwendeten Zertifikate der Zertifikatskette Complete validation data angeführt. references) CAdES-X Long Zusätzlich zu CAdES-C werden hier die konkreten (EXtended Long format) Werte der Zertifikate und die konkreten Werte der Revozierungs-Informationen hinzugefügt. CAdES-A Erweitert CAdES-X Long um einen oder mehrere (Archival Form) Archiv-Zeitstempel um zukünftigen Schwächen der kryptographischen Verfahren vorzubeugen. Im folgenden Abschnitt wird der Containertyp für signierte Daten als auch die CAdES- Erweiterungen für das BES bzw. EPES Format beschrieben. 3.2.2 Struktur Dieser Abschnitt befasst sich detaillierter mit dem Containertyp SignedData. Abbildung 3.1 zeigt dabei den Aufbau bzw. die Struktur dieses Typs, der aus folgenden Elementen besteht: Signaturformate 13
• Version: Repräsentiert die Versionsnummer der Spezifikation bzw. dieses Containertyps. • DigestAlgorithms: Gibt eine Sammlung der Hashalgorithmen an, die innerhalb von signerInfos verwendet werden. • EncapsulatedContentInfo: Repräsentiert die signierten Daten und gibt neben den signierten Daten (Container: eContent) auch den Typ der Daten (Container: eContentType) an. Sind die signierten Daten in diesem Container enthalten, dann handelt es sich um eine enveloping Signatur. Ist der Container eContent leer, so handelt es sich um eine detached Signatur und die Daten befinden sich extern. • Certificates: Beinhaltet (optional) Zertifikate, die zur Signaturprüfung herangezogen werden. • Crls: Beinhaltet (optional) Informationen über den (Widerrufs-)status von Zertifikaten. • SignerInfos: Repräsentiert die eigentliche Signatur und hat den Containertyp SignerInfo. Abbildung 3.1 zeigt ebenso diesen SignerInfo Typ, der aus folgenden Elementen aufgebaut ist: • Version: Repräsentiert die Versionsnummer der Spezifikation bzw. dieses Containertyps. • SignerIdentifier: Spezifiert das Signaturzertifikat bzw. den öffentlichen Schlüssel. • DigestAlgorithm: Gibt den Hashalgorithmus an, der zur Erzeugung des Hashwertes verwendet wurde. • SignedAttributes: Sind zusätzlich signierte Attribute, die in die Signatur miteinbezogen sind. Innerhalb dieser signierten Attribute sind jene Werte vorhanden, die für eine CAdES-BES 7 bzw. CAdES-EPES 8 Signatur notwendig sind. • SignatureAlgoritm: Spezifiziert den verwendeten Signaturalgorithmus. • Signature: Repräsentiert den Signaturwert. • UnsignedAttributes: Sind zusätzliche Attribute, die jedoch nicht in die Signatur miteingebunden sind. 7 Zum Beispiel: Attribut signingTime, das den Signaturzeitpunkt angibt. 8 Zum Beispiel: Attribut: id-aa-ets-sigPolicyId, dass die Signatur-Richtlinie spezifiziert. Signaturformate 14
3.2.3 Eignung Mittels CAdES-Signaturen können prinzipiell beliebige Daten signiert werden, da die zu signierenden Daten als binäre Strings behandelt werden und das Format der Daten keinen Einfluss hat. SignedData version SignerInfo digestAlgorithms ... version signerIdentifier encapsulatedContentInfo digestAlgorithm certificates signedAttributes ... ... crls signatureAlgorithm ... signature signerInfos unsignedAttributes ... ... Abbildung 3.1 – SignedData Containertyp. 3.3 XAdES Signaturen 3.3.1 Einleitung Analog zu CAdES wurde der Standard XAdES ins Leben gerufen um – basierend auf XML-Signaturen (XMLDSIG) fortgeschrittene elektronische XML-basierte Signaturen zu ermöglichen. XAdES steht hierbei für XML Advanced Electronic Signature und ist, ebenso wie CAdES, ein ETSI Standard, veröffentlich unter ETSI TS 101 903 [XAdES] 9. Analog zu CAdES wurden in XAdES ebenso mehrere Formate definiert. Deren Bedeutung folgt dabei jenen, die in Tabelle 2 angegeben sind. Für unsere Anwendungsfälle sind wiederum nur die Referenzformate XAdES-BES bzw. XAdES-EPES von Bedeutung. 9 Es gibt hierbei mehrere Versionen diese Standards. Wir verweisen an dieser Stelle auf jene Version, die in der EU Kommissionsentscheidung 2011/130/EU zu den Referenzformaten festgelegt ist. Signaturformate 15
Der folgende Abschnitt beschreibt detaillierter den Aufbau und die Struktur von XMLDSIG bzw. XAdES. 3.3.2 Struktur XMLDSIG ist ein Standard für XML-basierte Signaturen und ist als de-facto Standard als W3C-Empfehlung spezifiziert [XMLDSIG]. Abbildung 3.2 veranschaulicht die prinzipielle Struktur einer XMLDSIG Signatur. Sie besteht aus folgenden Elementen: • SignedInfo: Dieses Element kapselt sämtliche Informationen zur Signatur und ist jenes Element über das die Signatur berechnet wird. o CanonicalizationMethod: Definiert einen Kanonisierungsalgorithmus, der dazu dient eine Datennormalisierung 10 über das SignedInfo-Element durchzuführen. o SignatureMethod: Definiert den Signaturalgorithmus mit dem die Daten signiert sind o Reference: Es können ein oder mehrere Referenzen auf signierte Daten angegeben werden. Die Angabe erfolgt dabei über das Attribut URI. Es können hierbei, wie bei CAdES, enveloping und detached Signaturen erzeugt werden. Zusätzlich werden auch enveloped 11 Signaturen unterstützt. Abgesehen von dem Attribute URI können bzw. müssen noch folgende Elemente angegeben werden: Transforms: Optional können Transformationen angegeben werden. Diese werden vor der Hashberechnung auf die in der URI angegebenen Daten angewendet. Das Endresultat dieser Transformationen ist dann der Input für die Hashberechnung. DigestMethod: Spezifiziert den Hashalgorithmus. DigestValue: Repräsentiert den berechneten Hashwert. • SignatureValue: Repräsentiert den Signaturwert über das SignedInfo-Element (inklusive der Hashwerte der Referenzen). • KeyInfo: Ist ein optionales Element und beinhaltet üblicherweise das Signatorzertifikat. • Object: In diesem Element befinden sich Datenobjekte, die normalerweise über einen Referenz in SignedInfo referenziert sind. 10 Diese Kanonisierung eliminiert beispielsweise Whitespaces aus dem SignedInfo-Element, die bei einer Signaturprüfung ansonsten zu Problemen führen können. 11 Hierbei umschließen die signierten Daten die Signatur, d.h. die Signatur ist in den Daten eingebettet. Signaturformate 16
Abbildung 3.2 – XMLDSIG Struktur. Die, auf dieser Struktur aufbauenden, XAdES Erweiterungen werden durch eine zusätzliche Referenz umgesetzt. Diese zusätzliche Referenz verweist auf ein (weiteres) Objekt, dass die so genannten XAdES-Eigenschaften beinhaltet. Diese Eigenschaften definieren zusätzliche Werte zur Signatur, wie sie u.a. für die Erfüllung der Anforderungen an fortgeschrittene elektronische Signaturen benötigt werden. Abbildung 3.3 zeigt die Struktur einer XAdES-BES/EPES Signatur, wobei das angegeben Objekt diese XAdES-Eigenschaften repräsentiert. Diese XAdES-Properties bestehen aus folgenden signierten Eigenschaften 12: • Signing Time: Beinhaltet den Zeitpunkt der Signaturerstellung im UTC-Format. • SingingCertificate: Dieses Element enthält eine eindeutige Referenz auf das Signatorzertifikat. • SignaturePolicyIdentifier: Optional, für eine XAdES-EPES Signatur, kann eine Signatur-Richtlinie angegeben werden. • DataObjectFormat: In diesem Element wird der MIME-Type der signierten Daten mitgeliefert. 3.3.3 Eignung XAdES-Signaturen eignen sich offensichtlich speziell für XML-basierte bzw. text-basierte Daten. Andere Daten lassen sich prinzipiell auch über eine Base64-Codierung signieren. Dies hat jedoch eindeutige Performance-Nachteile. 12 Es werden hier nur Eigenschaften angeführt, die laut EU Kommissionsentscheidung 2011/130/EU [Euro11] benötigt werden. Signaturformate 17
Abbildung 3.3 – XAdES-BES/EPES Struktur. 3.4 PAdES Signaturen 3.4.1 Einleitung PAdES steht für PDF Advanced Electronic Signatures und ist ebenso ein ETSI-Standard, der als ETSI TS 102 778[PAdES] 13 veröffentlicht ist. Der Standard setzt dabei auf dem PDF- Standard [PDF] auf und umfasst Einschränkungen und Erweiterungen um den Anforderungen für fortgeschrittene elektronische Signaturen zu genügen. Dafür wurden in PAdES Teil 3 Profile für PAdES-BES und PAdES-EPES Signaturen spezifiziert. Für Langzeitanwendungen sind entsprechende Profile in PAdES Teil 4 standardisiert. Der folgende Abschnitt befasst sich detaillierter mit der Struktur von PDF-Signaturen und – darauf aufbauend – mit PAdES-Signaturen. 3.4.2 Struktur Der PDF-Standard [PDF] legt fest inwiefern Signaturen in PDF-Dokumente eingebettet werden können. Durch diese Einbettung sind nur enveloped Signaturen möglich, 13Es gibt hierbei mehrere Versionen diese Standards. Wir verweisen an dieser Stelle auf jene Version, die in der EU Kommissionsentscheidung 2011/130/EU zu den Referenzformaten festgelegt ist. Signaturformate 18
enveloping oder detached Signaturen werden nicht unterstützt. Die Signatur selbst basiert dabei auf CMS und wird mittels eines so genannten Signature Directory in das PDF Dokument eingebettet (siehe hierzu auch Abbildung 3.4). Das Signature Directory besteht dabei aus zwei Einträgen. Der erste Eintrag ist eine ByteRange und der zweite enthält die eigentliche Signatur. Die ByteRange gibt dabei an welche Bytes in einem PDF Dokument signiert sind. Da die Signatur selbst im PDF Dokument enthalten ist, muss diese ausgenommen werden. D.h. im abgebildeten Beispiel sind die Bytes 520 bis 870 von der Signatur ausgenommen und werden für die Signaturberechnung auf Null gesetzt. Diese Nullwerte werden nach dem Signaturvorgang mit den Signaturdaten aufgefüllt. PDF Dokument Byte 0 PDF Inhalt Signature Directory ByteRange 520 Contents: =Signatur CMS/CAdES (nicht mitsigniert) Signatur 870 %EOF 1100 Abbildung 3.4 – PDF-Signatur. PAdES-Signaturen bedienen sich hierbei desselben Mechanismus des Einbettens der Signatur über das Signature Directory. Im Gegensatz zu herkömmlichen PDF-Signaturen wird jedoch anstatt einer CMS-Signatur eine CAdES-Signatur eingebettet. Um nun eine PAdES-BES bzw. PAdES-EPES Signatur zu erstellen muss einen entsprechende CAdES-BES bzw. CAdES-EPES Signatur erstellt werden. Signaturformate 19
3.4.3 Eignung PAdES-Signaturen eignen sich prinzipiell nur für PDF-Dateien. Mittels XFA 14 (XML Forms Architecture) würden sich prinzipiell auch XML-Daten signieren lassen, hat jedoch in der Praxis keine Relevanz. 14 Hiermit lassen sich XML-kodierte Daten in PDF-Dokumenten übertragen. Signaturformate 20
4 Metadaten Format Metadaten sind ein wichtiger Bestandteil von vielen Anwendungen, die Daten verarbeiten. Metadaten sind sozusagen Daten über diese Daten und beinhalten üblicherweise eine Beschreibung der eigentlichen Nutzdaten um eine fehlerfreie Verarbeitung und Interpretation der Nutzdaten zu ermöglichen. Sowohl im Bereich von Open Government Data als auch der PSI-Richtlinie stellen Metadaten eine entscheidende Rolle dar. Sie erlauben es den Benutzerinnen und Benutzern von OGD oder PSI die eigentlichen Daten in den richtigen Kontext zu bringen. Analog zur Frage der Vertrauenswürdigkeit der Nutzdaten, stellen sich auch bei Metadaten die Fragen der Authentizität und Integrität. So führen falsche Metadaten, zu einer falschen Interpretation der Nutzdaten und somit auch zu falschen Ergebnissen. Daher ist es für bestimmte Anwendungen auch sinnvoll die Metadaten authentisch und integritätsgesichert zur Verfügung zu stellen. Auch hier sind elektronische Signaturen das Mittel der Wahl um die Vertrauenswürdigkeit der Metadaten sicherzustellen. Aus diesem Grund befassen sich die folgenden Unterabschnitte mit der Signaturfähigkeit von Metadaten-Formaten. Die Selektion der Metadaten-Formate basiert dabei auf einem konkreten Österreich-Bezug oder durch eine weite Verbreitung im internationalen Umfeld. 4.1 CKAN-Metadaten 4.1.1 Einleitung CKAN steht für Comprehensive Knowledge Archive Network 15 und ist ein Open-Source Datenmanagement-System für das Speichern und Verteilen von Daten. Bereitgestellt wird es von der Open Knowledge Foundation (OKFN) 16. Hierbei definiert CKAN auch eine Metadatenstruktur, die als Ausgangsbasis für viele Open Data Anwendungen dient. So hat sich CKAN in den letzten Jahren als de-facto Standard für Open Data Kataloge herauskristallisiert. 4.1.2 Struktur Das CKAN Metadatenmodell bietet eine Reihe von unterschiedlichen Metadaten an. Der Austausch bzw. der Export von Metadaten erfolgt dabei über das JSON-Format. JSON steht für JavaScript Object Notation und ist ein kompaktes, textbasiertes 15 http://ckan.org/ 16 http://okfn.org/ Metadaten Format 21
Datenformat. Es dient dem Datenaustausch und ist dabei sowohl maschinen- als auch menschenlesbar (siehe auch Listing 4.1). {"printrequests": [{"label":"Bezeichnung","typeid":"_wpg","mode":2}, {"label":"Bezeichnung#","typeid":"_wpg","mode":2}, {"label":"Quelle","typeid":"_txt","mode":1}, {"label":"Version","typeid":"_txt","mode":1} ...],"results": {"Attribut:Eindeutiger Identifikator": ... } } Listing 4.1 – JSON-Beispiel 4.1.3 Signaturmöglichkeiten JSON bietet mit JSON Web Signature (JWS) eine Möglichkeit der Signatur an, unterstützt aber keine fortgeschrittenen Signaturen. Durch das textbasierte Format, kommen sowohl CAdES als auch XAdES Signaturen in Frage. Welcher Signaturvariante der Vorzug gegeben wird hängt dabei vom konkreten Anwendungsfall ab. 4.2 OGD Metadaten Österreich 4.2.1 Einleitung OGD Metadaten Österreich (OGD-AT) wurden von der Cooperation OGD Österreich spezifiziert. Die aktuelle Version 2.1 ist unter [OGDMD] veröffentlicht. Dabei sieht die Spezifikation einen Metadatenkern aus 9 Pflichtfeldern und 20 zusätzlich empfohlenen optionalen Metadatenfeldern vor. OGD-AT ist dabei ein Profil von DCAT-AP 17. 4.2.2 Struktur DCAT ist ein RDF Vokabular um die Interoperabilität zwischen Datenkatalogen zu vereinfachen. Es definiert dabei ein Schema um Datensätze in Datenkatalogen zu beschreiben. Mit DCAT-AP steht ein Applikationsprofil für Datenportale in Europa zur Verfügung. Dieses Profil wird dazu genutzt um Daten den öffentlichen Sektor zu beschreiben. Im einfachsten Anwendungsfall dient es dazu Suchanfrage über mehrere und grenzüberschreitende Portale zu ermöglichen. Möglich wird das durch den Austausch von Datensatz-Beschreibungen über die involvierten Datenportale. OGD-AT ist wiederum ein Profil von DCAT-AT und repräsentiert eine Metadatenstruktur für OGD 17DCAT-AP steht für Data Catalog Vocabulary Application profile for data portals in Europe und kann unter https://joinup.ec.europa.eu/asset/dcat_application_profile/description bezogen werden. Metadaten Format 22
in Österreich. Abbildung 4.1 zeigt diese Metadatenstruktur, aufgeteilt auf den verpflichtenden Metadatenkern und den optionalen Metadatenfeldern. Abbildung 4.1 – Metadatenstruktur OGD-AT. Metadaten Format 23
4.2.3 Signaturmöglichkeiten Die Grundbasis für OGD-AT ist ein RDF-Vokabular. So ein RDF Vokabular kann dabei grundsätzlich über zwei Formate serialisiert werden. Einerseits als XML Format und andererseits als Notation 3 Format. Notation 3 18 ist dabei eine kompakte und textbasierte Serialisierung von RDF. Offensichtlich eignen sich für die XML-Serialisierung XAdES-Signaturen perfekt. Prinzipiell kann die XML-Serialisierung auch mit CAdES signiert werden. Dies erscheint aber wenig sinnvoll und praktikabel. Für das textbasierte Notation 3 Format sind sowohl CAdES als auch XAdES-Signaturen möglich. 4.3 OGD Metadaten Deutschland 4.3.1 Einleitung Die Metadatenstruktur Deutschland wurde von Frauenhofer Fokus spezifiziert und via Github 19 veröffentlicht. Ähnlich wie Österreich besteht die Struktur aus 15 Pflichtfeldern und 35 optionalen Feldern. Die Metadatenstruktur baut dabei auf CKAN und JSON auf. 4.3.2 Struktur Abbildung 4.2 zeigt einen Ausschnitt der Metadatenstruktur Deutschland. Diese Struktur ähnelt sehr der österreichischen Metadatenstruktur. Eine Gegenüberstellung der Metadatenstrukturen von Österreich und Deutschland ist unter [HoHa13] verfügbar. 18 http://www.w3.org/DesignIssues/Notation3 19 https://github.com/fraunhoferfokus/ogd-metadata Metadaten Format 24
Abbildung 4.2 – Ausschnitt Metadatenstruktur Deutschland 20. 4.3.3 Signaturmöglichkeiten Die deutsche Metadatenstruktur basiert auf CKAN und JSON. Dadurch treffen dieselben Implikation wie im Abschnitt 4.1.3 zu. D.h. durch das textbasierte Format, kommen sowohl CAdES als auch XAdES Signaturen in Frage. Welcher Signaturvariante der Vorzug gegeben wird hängt dabei vom konkreten Anwendungsfall ab. 20 Verfügbar über http://htmlpreview.github.io/?https://github.com/fraunhoferfokus/ogd- metadata/blob/master/OGPD_JSON_Schema.html Metadaten Format 25
4.4 Dublin Core Metadaten 4.4.1 Einleitung Dublin Core Metadaten sind eine Menge von Definitionen zur Beschreibung von Ressourcen 21 (Dokumente, Bilder oder anderen Objekten). Spezifiziert wurden diese Metadaten von der Dublin Core Metadata Initiative (DCMI) 22. Dublin Core Metadaten werden in vielen unterschiedlichen Anwendungsfällen eingesetzt, die entsprechende Metadaten benötigen. 4.4.2 Struktur Dublin Core Metadaten bestehen aus 15 Kernelementen und weiteren Feldern, womit weitere Details, Kategorisierungen und detailliertere Beschreibungen angegeben werden können. Die Metadaten können dabei auf Basis RDF/XML angegeben werden oder direkt in HTML-Dokumente eingebettet werden. Ein Beispiel so einer HTML- Einbettung zeigt Listing 4.2. Dublin Core Einbettung Listing 4.2 – Teil eines HTML-Dokuments mit Dublin Core Metadaten Einbettung. 4.4.3 Signaturmöglichkeiten Sowohl für die Variante RDF/XML und Einbettung in HTML eigenen sich XAdES- Signaturen für die Signatur von Dublin Core Metadaten am besten. 4.5 MoReq Metadaten 4.5.1 Einleitung MoReq steht für Modular Requirements for Records Systems und ist ein Standard für elektronische Aktenführung. Von der Europäischen Kommission erstmals im Jahre 2001 veröffentlicht wurde die Spezifikation einmal im Jahre 2008 (MoReq2) und nochmals im 21 http://dublincore.org/documents/dcmi-terms/ 22 http://dublincore.org/ Metadaten Format 26
Jahre 2011 (MoReq2010) aktualisiert 23 . Hierbei wird auch ein umfangreiches Set an Metadaten zur Verfügung gestellt. 4.5.2 Struktur Die Metadatenstruktur von MoReq2010 ist über ein XML-Schema 24 vorgegeben. Daraus folgt, dass die Metadaten im XML Format gespeichert werden und auch in diesem Format zur Verfügung gestellt werden. Abbildung 4.3 zeigt hierbei einen kleinen Ausschnitt des XML Schemas der Metadatenstruktur. Abbildung 4.3 – Ausschnitt Metadatenstruktur MoReq2010. 23http://moreq2010.eu/pdf/moreq2010_vol1_v1_1_en.pdf 24Verfügbar unter http://www.moreq.info/index.php?option=com_jotloader&view=categories&cid=41_371130ad7 49f06a3bb2089d7dbbc2465&Itemid=137&lang=en Metadaten Format 27
4.5.3 Signaturmöglichkeiten MoReq Metadaten liegen im Format XML vor. Daher eignen sich auch XAdES- Signaturen am besten für die Signatur dieser Metadaten. 4.6 Zusammenfassung In den vorhergehenden Unterabschnitten wurden die gängigsten Metadaten-Formate analysiert – speziell hinsichtlich ihrer Signaturfähigkeit. Tabelle 3 fasst die Ergebnisse zusammen. Es konnte für jedes Metadaten-Format zumindest ein sinnvolles und praktikables Signaturformat gefunden werden. Wobei speziell XAdES und CAdES – je nach Format – die beste Wahl sind. PAdES-Signaturen sind in keinem Anwendungsfall für Metadaten Signaturen sinnvoll. Tabelle 3 – Signaturfähigkeit. Format Kurzbeschreibung CAdES XAdES PAdES CKAN Metadaten des Open Source x Comprehensive Knowledge Archive Network. OGD Repräsentiert die österreichische 25 26 x Metadaten Metadatenstruktur für OGD basierend auf Österreich RDF. OGD Repräsentiert ein Metadatenstruktur für x Metadaten OGD basierend auf CKAN und JSON. Deutschland Dublin Core Metadaten Spezifikation zur Beschreibung x x Metadaten von unterschiedlichen Ressourcen. MoReq Metadaten des elektronische x x Metadaten Aktenführungsstandards MoReq2010. 25 CAdES nur für textbasiertes Notation 3 Format. 26 XAdES sowohl für XML-Serialisierung als auch für Notation 3. Metadaten Format 28
5 Zusammenfassung In dem vorliegenden Dokument wurde die novellierte Fassung der PSI-Richtlinie evaluiert und eine Machbarkeitsstudie für vertrauenswürde Daten, die unter der PSI- Richtlinie zur Verfügung gestellt werden, erstellt. Die novellierte PSI-Richtlinie ist dabei ein klares Bekenntnis zu Open (Government) Data, wodurch das Konzept für vertrauenswürdiges OGD aus dem Projekt „OpenData und elektronische Dokumente“ [Stra12] ohne substanzielle Änderung angewendet werden kann. Der zweite Aspekt dieses Dokuments befasste sich mit möglichen und passenden Signaturformaten für Metadaten-Formate. Dabei spielen Metadaten ein entscheidende Rolle zur Beschreibung zur Verfügung gestellter Daten und Dokument. Sicherheitsaspekte wie Authentizität und Integrität spielen auch hier eine wichtige Rolle. Der Fokus bei der Signaturfähigkeitsanalyse wurde dabei auf die Referenzformate CAdES, XAdES und PAdES der EU Kommissionsentscheidung 2011/130/EU gelegt. Für die gängigsten Metadaten-Formate wurde zumindest jeweils ein Referenz-Signaturformat gefunden, womit die Metadaten authentisch und integritätsgesichert veröffentlicht werden können. Zusammenfassung 29
Dokumentenhistorie Version Datum Autor(en) Anmerkung 0.1 31.10.2013 K.Stranacher Erstversion 0.2 15.11.2013 K.Stranacher Abschnitt 2 aktualisiert 0.3 25.11.2013 K.Stranacher Abschnitt 4 aktualisiert 0.4 02.12.2013 K.Stranacher Abschnitt 1 aktualisiert 1.0 04.12.2013 K.Stranacher Finalisierung Zusammenfassung 30
Referenzen [Euro00] European Union (1999), Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures, Official Journal L 13, pp.12-20 19.01.2000. [Euro03] European Union (2003), Directive 2003/98/EC of the European Parliament and the Council of 17 November 2003 on the re-use of public sector information. [Euro06] Richtlinie 2006/123/EG des Europäischen Parlaments und des Rates vom 12. Dezember 2006 über Dienstleistungen im Binnenmarkt. [Euro10] European Commission, Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions A Digital Agenda for Europe, COM/2010/0245, 19.05.2010. [Euro11] European Commission Decision, Establishing minimum requirements for the cross-border processing of documents signed electronically by competent authorities under Directive 2006/123/EC of the European Parliament and of the Council on services in the internal market, notified under document C(2011) 1081, 2011/130/EU, 25.02.2011. [Euro13] European Union (2013), Directive 2013/37/EU of the European Parliament and of the Council of 26 June 2013 amending Directive 2003/98/EC on the re-use of public sector information. [HoHa13] Johann Höchtl und Christian Habernig; Gegenüberstellungen der OGD- Metadaten Ausarbeitungen von Deutschland und Österreich; 08.03.2013, [IWG05] Bundesgesetz über die Weiterverwendung von Informationen öffentlicher Stellen (Informationsweiterverwendungsgesetz – IWG), StF: BGBl. I Nr. 135/2005 (NR: GP XXII RV 1026 AB 1150 S. 125. BR: AB 7425 S. 727.) [OGDAT] Projektgruppe Cooperation Open Government Data Österreich, Rahmenbedingungen für Open Government Data Plattformen, White Paper, Version 1.1.0, 30.07.2012, http://reference.e- government.gv.at/uploads/media/OGD-1-1-0_20120730.pdf [OGDMD] Projektgruppe Cooperation Open Government Data Österreich, OGDMetadaten, White Paper, Version 2.1, 15.10.2012, http://reference.e-government.gv.at/uploads/media/OGD- Metadaten_2_1_2012_10.pdf [PAdES] ETSI, Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles; Part 3: PAdES Enhanced - PAdES-BES and PAdES-EPES Profiles, TS 102 778-3, V 1.2.1 [PDF] ISO, Document management - Portable document format - Part 1: PDF 1.7, ISO 32000-1:2008 [SigG10] Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) StF: BGBl. I Nr. 190/1999, letzte Änderung: BGBl. I Nr. 75/2010 [StKZ13] K. Stranacher, V. Krnjic, T. Zefferer, Trust and Reliability for Public Sector Data, in Proceedings of International Conference on e-Business and e- Government 2013, Issue 73, 2013, pp. 124-131. [Stra12] K. Stranacher, EGIZ Projekt-Dokumentation OpenData und elektronische Dokumente, Version 1.0, 14.November 2012 [Stra13] K. Stranacher, EGIZ Projekt-Dokumentation Analyse Signaturverfahren für OGD, Version 1.0, 21.November 2013 Zusammenfassung 31
[XAdES] ETSI, Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES), TS 101 903, V 1.4.1 [XML] Bray et al., Extensible Markup Language (XML) 1.0 (Fifth Edition), W3C Recommendation, 26 November 2008. [XMLDSIG] W3C Empfehlung, XML Signature Syntax and Processing (Second Edition), 2008, http://www.w3.org/TR/xmldsig-core/ Zusammenfassung 32
Sie können auch lesen