Analyse PSI-Richtlinie und Metadaten Standards

Die Seite wird erstellt Uwe Martin
 
WEITER LESEN
Analyse PSI-Richtlinie und Metadaten Standards
Analyse PSI-Richtlinie und
Dokumentation

                Metadaten Standards

                Version 1.0, 04.12.2013

                Klaus Stranacher – klaus.stranacher@egiz.gv.at

                Zusammenfassung: Die EU PSI-Richtlinie wurde im Juni 2013 aktualisiert und
                berücksichtigt nun die Entwicklungen der Open Data Bewegung. Daher wird in
                diesem      Dokument       untersucht      inwiefern      Sicherheitsaspekte        und
                Vertrauenswürdigkeit der Informationen in der Richtlinie behandelt werden.
                Weiters beinhaltet das Dokument eine Machbarkeitsstudie hinsichtlich der
                Anwendbarkeit des Konzepts für ein vertrauenswürdiges Open Government
                Data auf die Anwendungsfälle der PSI-Richtlinie. Abschließend behandelt das
                vorliegende Dokument eine Analyse von Metadaten-Spezifikationen in Bezug
                auf die Signaturfähigkeit der Metadaten um auch Metadaten authentisch und
                integritätsgesichert zur Verfügung zu stellen.

  E-Government                                  Das E-Government Innovationszentrum ist eine gemeinsame
                                                      Einrichtung des Bundeskanzleramtes und der TU-Graz
  Innovationszentrum
  Inffeldgasse 16/a, A-8010 Graz
  Tel.    +43 316 873 5514
  Fax.    +43 316 873 5520
  E-Mail post@egiz.gv.at
  www.egiz.gv.at
Analyse PSI-Richtlinie und Metadaten Standards
Inhaltsverzeichnis
1 Einleitung .................................................................................................................................... 4
2 PSI Richtlinie................................................................................................................................ 5
   2.1 Einleitung ............................................................................................................................. 5
   2.2 PSI-Richtlinie (2013) ............................................................................................................. 6
   2.3 Machbarkeitsstudie............................................................................................................ 9
3 Signaturformate....................................................................................................................... 11
   3.1 Einleitung ........................................................................................................................... 11
   3.2 CAdES Signaturen ............................................................................................................ 12
           3.2.1 Einleitung ................................................................................................................ 12
           3.2.2 Struktur .................................................................................................................... 13
           3.2.3 Eignung ................................................................................................................... 15
   3.3 XAdES Signaturen ............................................................................................................. 15
           3.3.1 Einleitung ................................................................................................................ 15
           3.3.2 Struktur .................................................................................................................... 16
           3.3.3 Eignung ................................................................................................................... 17
   3.4 PAdES Signaturen ............................................................................................................. 18
           3.4.1 Einleitung ................................................................................................................ 18
           3.4.2 Struktur .................................................................................................................... 18
           3.4.3 Eignung ................................................................................................................... 20
4 Metadaten Format ................................................................................................................. 21
   4.1 CKAN-Metadaten ............................................................................................................ 21
           4.1.1 Einleitung ................................................................................................................ 21
           4.1.2 Struktur .................................................................................................................... 21
           4.1.3 Signaturmöglichkeiten ......................................................................................... 22
   4.2 OGD Metadaten Österreich ........................................................................................... 22
           4.2.1 Einleitung ................................................................................................................ 22
           4.2.2 Struktur .................................................................................................................... 22
           4.2.3 Signaturmöglichkeiten ......................................................................................... 24
   4.3 OGD Metadaten Deutschland ...................................................................................... 24
           4.3.1 Einleitung ................................................................................................................ 24

Einleitung                                                                                                                      2
4.3.2 Struktur .................................................................................................................... 24
          4.3.3 Signaturmöglichkeiten ......................................................................................... 25
   4.4 Dublin Core Metadaten .................................................................................................. 26
          4.4.1 Einleitung ................................................................................................................ 26
          4.4.2 Struktur .................................................................................................................... 26
          4.4.3 Signaturmöglichkeiten ......................................................................................... 26
   4.5 MoReq Metadaten .......................................................................................................... 26
          4.5.1 Einleitung ................................................................................................................ 26
          4.5.2 Struktur .................................................................................................................... 27
          4.5.3 Signaturmöglichkeiten ......................................................................................... 28
   4.6 Zusammenfassung............................................................................................................ 28
5 Zusammenfassung .................................................................................................................. 29

Abbildungsverzeichnis
Abbildung 2.1 – Zeittafel PSI-Richtlinien, IWG und OGD. ........................................................ 5
Abbildung 2.2 – Vertrauenswürdige Datenweiterverwendung laut PSI-Richtlinie. ........... 10
Abbildung 3.1 – SignedData Containertyp. ........................................................................... 15
Abbildung 3.2 – XMLDSIG Struktur. ........................................................................................... 17
Abbildung 3.3 – XAdES-BES/EPES Struktur. ............................................................................... 18
Abbildung 3.4 – PDF-Signatur. .................................................................................................. 19
Abbildung 4.1 – Metadatenstruktur OGD-AT. ........................................................................ 23
Abbildung 4.2 – Ausschnitt Metadatenstruktur Deutschland. ............................................. 25
Abbildung 4.3 – Ausschnitt Metadatenstruktur MoReq2010. ............................................... 27

Einleitung                                                                                                                   3
1 Einleitung
Die EU PSI-Richtlinie (Public Sector Information) [Euro03] aus dem Jahre 2003 legt
Anforderungen für die Weiterverwendung von Informationen des öffentlichen Sektors
fest.      Innerhalb       Österreichs   wurde     diese    Richtlinie   im   Rahmen    des
Informationsweiterverwendungsgesetz (IWG) [IWG05] umgesetzt. Das Ziel dieser
Richtlinie    bzw. des IWG war           die   Steigerung   der   Wertschöpfung   durch die
Weiterverwendung der Informationen, die der öffentliche Bereich bereitstellt.

In den letzten Jahren hat die Open Government Data Bewegung immer mehr an
Bedeutung gewonnen. So stehen beispielsweise über die Plattform data.gv.at aktuell 1
1043 Datensätzen und 173 registrierten Anwendungen zur Verfügung. Diese Open
Government Data Bewegung konnte von der PSI-Richtlinie im Jahre 2003 nicht
berücksichtigt werden, da es diese Bewegung seinerzeit schlichtweg nicht gegeben
hat. Aus diesem Grund wurde die PSI-Richtlinie novelliert und die aktualisierte Fassung
[Euro13] im Juni 2013 veröffentlicht. Diese Fassung bezieht Open Government Data
explizit ein und erweitert auch den Anwendungsbereich der Richtlinie.

In diesem Projekt soll nun untersucht werden inwiefern Sicherheitsaspekte und
Vertrauenswürdigkeit der Informationen innerhalb der neuen PSI-Richtlinie behandelt
werden. Es soll weiters eine Machbarkeitsstudie zur Anwendung des Konzepts für
Vertrauenswürdiges Open Government Data (siehe Vorjahresprojekt „OpenData und
elektronische Dokumente“ [Stra12]) auf die Anwendungsfälle der PSI-Richtlinie erfolgen.

Speziell innerhalb von Open Government Data sind entsprechende Metadaten von
großer Wichtigkeit. Sie ermöglichen es detaillierte Information über die bereitgestellten
Daten selbst anzugeben. Wie auch bei offenen Daten selbst, stellt sich auch bei
Metadaten die Frage der Vertrauenswürdigkeit. Um nun auch authentische und
integritätsgesicherte Metadaten zur Verfügung zu stellen, soll schließlich auch die
Signaturfähigkeit          der   wichtigsten     Metadaten-Formate       (OGD     Metadaten
Österreich/Deutschland, CKAN, etc.) untersucht werden.

Der Rest dieses Dokuments ist daher wie folgt aufgebaut. Abschnitt 2 befasst sich mit
der (neuen) PSI-Richtlinie und beinhaltet auch die Machbarkeitsstudie. Der folgende
Abschnitt 3 beschreibt mögliche Signaturverfahren für Metadaten. Abschnitt 4 gibt
einen Überblick über eingesetzte Metadaten-Formate, ihre Signaturfähigkeit und gibt
Empfehlungen welches Signaturformat sich für welches Metadatenformat eignet.
Abschnitt 5 fasst die Ergebnisse zusammen.

1   Stichtag: 29.11.2013

Einleitung                                                                        4
2 PSI Richtlinie
2.1 Einleitung
Die Public Sector Information (PSI) Richtlinie hat das Ziel der Erleichterung der
Weiterverwendung von Daten, die sich im Besitz von öffentlichen Stellen befinden. Die
unterschiedlichen nationalen Regelungen werden hierbei als ein Hindernis für die
Schaffung eines europäischen Binnenmarktes gesehen. Aus diesem Grund versucht die
PSI Richtlinie eine „Angleichung der Bestimmungen und Verfahren der Mitgliedstaaten
zur Nutzung von Informationen des öffentlichen Sektors“ [Euro13]. Insbesondere wird
der rechtliche Rahmen sowohl für kommerzielle als auch nicht-kommerzielle Zwecke
festgelegt. Die erste Fassung der Richtlinie wurde im Jahre 2003 veröffentlicht.
Inzwischen wurde eine aktualisierte Version herausgegeben, die aktuelle Entwicklungen
berücksichtigt.

Abbildung 2.1 veranschaulicht eine Zeittafel der verschiedenen Entwicklungen und
Umsetzungen. Die erste Fassung der PSI-Richtlinie [Euro03] wurde im November 2003
veröffentlicht und musste bis Juli 2005 von den Mitgliedsstaaten umgesetzt werden. In
Österreich          wurde           im     November             2005        diese         Umsetzung               durch          das
Informationsweiterverwendungsgesetz                            IWG      [IWG05]            vollzogen.            Seitens         der
Europäischen Kommission wurden die Umsetzungen in einzelnen Mitgliedsstaaten bis
zum Juli 2008 geprüft. Im Juni 2013 wurde die novellierte Fassung der PSI-Richtlinie
[Euro13] veröffentlicht, die einen deutlichen Schritt in Richtung OGD macht. Diese
novellierte Richtlinie muss nun bis Juli 2015 von den Mitgliedsstaaten umgesetzt werden.
Die Überprüfung der Umsetzung durch die Europäische Kommission erfolgt bis
spätestens Juli 2018.

                  01. Juli 2005                                                            18. Juli 2015
               Deadline
               Deadline Umsetzung
                        Umsetzung                                                     Deadline
                                                                                      Deadline Umsetzung
                                                                                                 Umsetzung
                  PSI-Richtlinie
                  PSI-Richtlinie                                                   PSI-Richtlinie
                                                                                    PSI-Richtlinie 2013/37/EC
                                                                                                    2013/37/EC
                                        01. Juli 2008                    26. Juni 2013                            18. Juli 2018
    17. November 2003          Deadline
                               Deadline Prüfung
                                         Prüfung Umsetzung
                                                   Umsetzung              Novellierte
                                                                           Novellierte                    Deadline
                                                                                                          Deadline Prüfung
                                                                                                                   Prüfung Umsetzung
                                                                                                                             Umsetzung
 PSI-Richtlinie
 PSI-Richtlinie 2003/98/EC
                2003/98/EC     der
                               der PSI-Richtlinie
                                   PSI-Richtlinie 2003/98/EC
                                                  2003/98/EC       PSI-Richtlinie
                                                                   PSI-Richtlinie 2013/37/EC
                                                                                  2013/37/EC               PSI-Richtlinie
                                                                                                           PSI-Richtlinie 2013/37/EC
                                                                                                                           2013/37/EC

                                                                Open Government Data

                  19. November 2005
                 Veröffentlichung
                 Veröffentlichung IWG
                                  IWG

Abbildung 2.1 – Zeittafel PSI-Richtlinien, IWG und OGD.

Die folgenden Unterabschnitte befassen sich detaillierter mit der novellierten Fassung
der PSI-Richtlinie und beinhalten eine Machbarkeitsstudie hinsichtlich der Anwendung

PSI Richtlinie                                                                                                       5
des Konzepts für Vertrauenswürdiges Open Government Data (siehe Vorjahresprojekt
„OpenData und elektronische Dokumente“ [Stra12]) auf die Anwendungsfälle der
novellierten PSI-Richtlinie.

2.2 PSI-Richtlinie (2013)
Die PSI-Richtlinie aus dem Jahre 2003 betrachtete die Wiederverwendung von
Informationen des öffentlichen Sektors auf sehr traditionelle Art und Weise. Mit der
neuen Fassung wurden die folgenden zwei Hauptänderungen vorgenommen:

    •    Die neue Fassung orientiert sich nun stark an der OGD Bewegung und nimmt
         einen Großteil der OGD-Prinzipien in die Richtlinie auf.
    •    Der Geltungsbereich der Richtlinie wurde erweitert. Von nun an fallen auch
         kulturelle Institutionen wie Museen, Archive und Bibliotheken unter die Richtlinie.

Der Hauptzweck der Richtlinie ist es „einen Mindestbestand an Regeln für die
Weiterverwendung[…]“ zu schaffen und „die praktischen Mittel zur Erleichterung der
Weiterverwendung vorhandener Dokumente, die im Besitz öffentlicher Stellen der
Mitgliedstaaten sind“ [Euro13] bereitzustellen. Damit soll die „Entwicklung hin zu einer
Informations- und Wissensgesellschaft“ [Euro13] geschaffen werden. Der Begriff
Weiterverwendung wird dabei in der Richtlinie genau definiert und ist „die Nutzung von
Dokumenten, die im Besitz öffentlicher Stellen sind, durch natürliche oder juristische
Personen für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem
ursprünglichen Zweck im Rahmen des öffentlichen Auftrags, für den die Dokumente
erstellt wurden, unterscheiden.“ [Euro13].

Die Richtlinie definiert weiters Anforderungen an die Bearbeitung von Anträgen auf
Weiterverwendung, wobei Fristen einzuhalten sind und allfällige Ablehnungen zu
begründen und mit Rechtsbehelfen zu versehen sind. Weiters werden Bedingungen für
die Weiterverwendung definiert. So sollen soweit wie möglich und sinnvoll die Daten in
offenen und maschinenlesbaren Formaten inkl. Metadaten zur Verfügung gestellt
werden.          Die    Gebührenbemessung     und       Transparenz   sind   ebenfalls   wichtige
Bestandteile der Richtlinie. So können Gebühren prinzipiell eingehoben werden. Diese
sind allerdings beschränkt und müssen transparent, nachvollziehbar und im vornhinein
bekannt sein. Zusätzlich enthält die Richtlinie auch Bestimmungen zu Lizenzen. Von
Seiten der öffentlichen Stelle kann die Weiterverwendung der Daten ohne Lizenz
gestattet werden oder es werden bestimmte Bedingungen festgelegt. Abschließend
befasst          sich   die   Richtlinie   noch   mit     praktischen    Vorkehrungen      sowie
Nichtdiskriminierung und lauterer Handel.

PSI Richtlinie                                                                       6
Bestimmungen zu Vertrauenswürdigkeit, Authentizität oder Integrität der Daten finden
sich – mit Ausnahme der Bestimmungen zu personenbezogenen Daten – nicht in der
Richtlinie.

Folgende Tabelle 1 stellt die allgemeinen OGD Prinzipien der PSI-Richtlinie gegenüber.
Sie zeigt inwiefern sich zu den OGD Prinzipien eine Entsprechung in der PSI Richtlinie
finden lässt.

         Tabelle 1 – OGD Prinzipien und ihr Entsprechung in der PSI-Richtlinie (2013).

         OGD Prinzip laut [OGDAT]                 Entsprechung in PSI-Richtlinie [Euro13]
Vollständigkeit:
Die veröffentlichten Datensätze soll „so       Eine explizite Erwähnung der Vollständigkeit
vollständig wie möglich, sie bilden den        der Daten findet sich in der PSI-Richtlinie
ganzen Umfang dessen ab, was zu                nicht.           Informationen,         die
einem bestimmten Thema dokumentiert            personenbezogene Daten beinhalten, sind
ist“. Weiters sollen Metadaten mitgeliefert    von einer Weiterverwendung aber ebenso
werden, die „die Rohdaten beschreiben          ausgeschlossen (Artikel 1 Absatz 2 cc).
und erklären“. Vor der Veröffentlichung
müssen noch Datenschutz-, Sicherheits-
oder Zugangsbeschränkungen geprüft
werden. Insbesondere
personenbezogene Daten sind von einer
Veröffentlichung ausgenommen.
Primärquelle:
"Die Daten werden von der Verwaltung           Der Begriff Weiterverwendung ist in Artikel 2
an ihrem Ursprung gesammelt und                definiert.       Er        besagt,         dass
veröffentlicht. Dies geschieht mit dem         Weiterverwendung „die Nutzung von
höchstmöglichen Feinheitsgrad, nicht in        Dokumenten, die im Besitz öffentlicher
aggregierten oder sonst wie modifizierten      Stellen sind, durch natürliche oder juristische
Formaten".                                     Personen       für      kommerzielle       oder
                                               nichtkommerzielle Zwecke, die sich von
                                               dem ursprünglichen Zweck im Rahmen des
                                               öffentlichen     Auftrags,      für   den    die
                                               Dokumente              erstellt         wurden,
                                               unterscheiden.“. In diesem Sinne kann die
                                               öffentliche     Stelle     als      Primärquelle
                                               angesehen werden.
Zeitnahe Zurverfügungstellung:
Die Daten sollen innerhalb eines               Formell definiert die Richtlinie keine
angemessenen Zeitraums zur Verfügung           Bedingungen         für    eine     zeitnahe
gestellt werden. Insbesondere für              Zurverfügungstellung. In der Einleitung der
dynamische Inhalte ist das von großer          Richtlinie wird als Grund 12 aber angeführt:
Bedeutung.                                     „[…]Sobald          ein     Antrag       auf
                                               Weiterverwendung bewilligt wurde, sollten
                                               die öffentlichen Stellen die Dokumente
                                               innerhalb einer Zeitspanne zur Verfügung
                                               stellen, die es ermöglicht, deren volles

PSI Richtlinie                                                                    7
wirtschaftliches Potenzial zu nutzen. […]“.

Leichter Zugang:
Die Daten sollen „möglichst einfach und        In     Artikel  9   werden         praktische
barrierefrei“ zugänglich sein. Physische       Vorkehrungen          definiert:          „Die
und technische Hürden sollen vermieden         Mitgliedstaaten     treffen        praktische
werden.                                        Vorkehrungen, die eine Suche nach den
                                               zur     Weiterverwendung         verfügbaren
                                               Dokumenten erleichtern […]“.
Maschinenlesbar:
Um Daten automatisiert verarbeiten zu          Bezüglich    Maschinenlesbarkeit   besagt
können sollen diese in einem                   Artikel 5 Absatz (1): „Öffentliche Stellen
maschinenlesbaren Format zur                   stellen   ihre   Dokumente      in   allen
Verfügung gestellt werden.                     vorhandenen Formaten oder Sprachen
                                               und, soweit möglich und sinnvoll, in
                                               offenem und maschinenlesbarem Format
                                               […]“ zur Verfügung.
Diskriminierungsfreiheit:
"Jede Person kann zu jeder Zeit auf die        Artikel 10 Absatz (1) besagt: „Die
Daten zugreifen, ohne sich identifizieren      Bedingungen für die Weiterverwendung
oder eine Rechtfertigung für ihr Handeln       von Dokumenten sind für vergleichbare
abgeben zu müssen".                            Kategorien       der     Weiterverwendung
                                               nichtdiskriminierend.“.   Weiters  definiert
                                               Artikel     11      ein     Verbot     von
                                               Ausschließlichkeitsvereinbarungen, d.h. die
                                               Weiterverwendung von Informationen steht
                                               allen       Marktteilnehmerinnen       und
                                               Marktteilnehmern offen.
Verwendung offener Standards:
Für die Veröffentlichung der Daten sollen      Laut   Artikel  5    Absatz    (1)   sollen
offene Standards verwendet werden.             Informationen als auch die Metadaten
                                               „[…]so weit wie möglich formellen, offenen
                                               Standards entsprechen“.
Lizensierung:
Die Projektgruppe Cooperation Open             In Artikel 8 werden lizenzrechtliche Aspekte
Government Data Österreich empfiehlt           betrachtet. So können veröffentlichende
eine Lizenzierung unter Creative               Stellen die Weiterverwendung ohne Lizenz
Commons Namensnennung 3.0                      gestatten oder        mittels einer Lizenz
Österreich 2. Urheber-, patent- und            entsprechende Bedingungen formulieren.
markenrechtliche Fragen müssen zuvor
abgeklärt werden.
Dokumentation (Dauerhaftigkeit):
Die veröffentlichten Daten „sind               In Artikel 5 Absatz (1) wird festgelegt, dass
umfassend mit Metadaten dokumentiert           die veröffentlichten Informationen „[…]mit

2   http://creativecommons.org/licenses/by/3.0/at/deed.de

PSI Richtlinie                                                                   8
und über lange Zeit hinweg zu finden“.          den    zugehörigen      Metadaten           zur
                                                Verfügung“ gestellt werden sollen.
Nutzungskosten:
Nutzungskosten werden seitens der OGD           Im Gegensatz zu OGD definiert die PSI
Bewegung als ein Hindernis angesehen.           Richtlinie in Artikel 6 Grundsätze zur
Die Creative Commons Namensnennung              Gebührenbemessung. So legt Absatz (1)
3.0 Österreich Lizenz sieht derzeit auch        fest:    „Werden    Gebühren     für    die
keine Nutzungskosten vor.                       Weiterverwendung      von    Dokumenten
                                                erhoben, so sind diese Gebühren auf die
                                                durch die Reproduktion, Bereitstellung und
                                                Weiterverbreitung            verursachten
                                                Grenzkosten beschränkt.“. Es können also
                                                Gebühren eingehoben werden, jedoch ist
                                                die Höhe der Gebühren begrenzt. Auch
                                                müssen die Gebühren transparent sein, d.h.
                                                im Voraus bekannt sein.
2.3 Machbarkeitsstudie
Dieser Abschnitt umfasst eine Machbarkeitsstudie inwiefern auf die Anwendungsfälle
der PSI-Richtlinie das Konzept für ein vertrauenswürdiges Open Government Data
angewendet werden kann. Dieses Konzept wurde im Projekt „OpenData und
elektronische     Dokumente“      [Stra12]   vorgestellt.    Prinzipiell   werden   dabei   zur
Sicherstellung der Authentizität und Integrität der veröffentlichten Daten elektronische
Signatur angewandt. Hierbei werden die Daten vor der Veröffentlichung von der
bereitstellenden Stelle signiert und beziehende Stelle kann die Signatur der Daten
prüfen. Bei      einer   positiven Signaturprüfung     sind die       Daten authentisch und
integritätsgesichert.

Aus dem vorhergehenden Abschnitt geht hervor, dass sich die PSI-Richtlinie stark an die
OGD Bewegung herangenähert hat. Die einzige Unterscheidung kann hinsichtlich der
Nutzungskosten getroffen werden. Die OGD Bewegung sieht Nutzungskosten als klaren
Nachteil, wohingegen die PSI-Richtlinie die Einnahme von Nutzungskosten grundsätzlich
erlaubt (auch wenn eine Kostenbeschränkung definiert ist). Dieser Unterschied hat
jedoch keinen technischen Einfluss bezüglich der Anwendbarkeit auf das Konzept des
vertrauenswürdigen Open Government Data.

Abbildung 2.2 zeigt das leicht abgewandelte Konzept für eine vertrauenswürdige
Datenweiterverwendung          laut   PSI-Richtlinie   und    zeigt    die   vertrauenswürdige
Datenweiterverwendung. Hierbei befinden sich die originalen Daten in der Domäne
der öffentlichen Stellen, d.h. der Daten Bereitstellerin bzw. des Daten Bereitstellers.
Diese werden dann von der öffentlichen Behörde mit deren privatem Schlüssel signiert.
Je nach Datenformat ist hier ein entsprechendes Signaturformat zu wählen – siehe
auch Projektdokumentation „Analyse Signaturverfahren für OGD“ [Stra13]. Des
Weiteren können auch die dazugehörigen Metadaten signiert werden (siehe Abschnitt

PSI Richtlinie                                                                      9
4). Diese signierten Daten werden danach bereitgestellt und die Weiterverwenderin
bzw. der Weiterverwender kann diese Daten beziehen. Die Signatur der Daten kann
schließlich überprüft werden. Bei einer positiven Prüfung kann die Weiterverwenderin
bzw. der Weiterverwender davon ausgehen, dass die Daten vertrauenswürdig sind, d.h.
die Daten wurden nicht verändert und sie sind von der angegebenen öffentlichen
Stelle ausgegeben. Auch aus Sicht der öffentlichen Stelle gibt es einen wesentlichen
Vorteil. Die Weiterverwenderin bzw. der Weiterverwender kann nicht behaupten
falsche bzw. nicht von der öffentlichen Stelle gewollte Daten erhalten zu haben.

                                                           Beliebige
                                                  (nicht vertrauenswürdige)
                                                           Domäne

                                                                                SIGNATUR
                                                                                PRÜFUNG

        Domäne                                          Domäne
         Daten                                           Daten
     Bereitsteller/in                              Weiterverwender/in

              Lorem ipsum                                  Lorem ipsum
           Lorem
             dolor ipsum
                    sit amet,                           Lorem
                                                          dolor ipsum
                                                                 sit amet,
         Lorem
          dolor  ipsum
                 sit amet,                            Lorem
                                                       dolor  ipsum
                                                              sit amet,
               consetetur                                   consetetur
        dolor  sit amet,
             consetetur                              dolor  sit amet,
                                                          consetetur
            sadipscing    elitr,    SIGNATUR             sadipscing    elitr,
          consetetur
          sadipscing    elitr,                         consetetur
                                                       sadipscing    elitr,
                sed diam           ERSTELLUNG                sed diam
       sadipscing    elitr,
              sed diam                              sadipscing    elitr,
                                                           sed diam
            nonumy     eirmod                            nonumy     eirmod
           sed diam
         nonumy                                         sed diam
           temporeirmod
                      invidunt                        nonumy
                                                        temporeirmod
                                                                   invidunt
       nonumy
         temporeirmod
                   invidunt                         nonumy
                                                      temporeirmod
                                                                invidunt
       tempor invidunt                              tempor invidunt

            Original                                Vertrauenswürdige
           Datenquelle                                    Daten

Abbildung 2.2 – Vertrauenswürdige Datenweiterverwendung laut PSI-Richtlinie.

PSI Richtlinie                                                                       10
3 Signaturformate
Anmerkung: Um dieses Dokument in sich abgeschlossen zu halten, wurde dieser
Abschnitt     dem      Abschnitt    2   aus   der   Dokumentation    des     Projekts        „Analyse
Signaturverfahren für OGD“ [Stra13] entnommen.

3.1 Einleitung
Die rechtliche und organisatorische Basis für elektronische Signaturen im E-Government
Kontext ist durch die EU Signaturrichtlinie [Euro00] und ihre nationale Umsetzung im
österreichischen Signaturgesetz [SigG10] gegeben. Das Signaturgesetz legt dabei
unterschiedliche Ausprägungen von Signaturen mit unterschiedlichen Rechtswirkungen
fest. So ist eine fortgeschrittene elektronische Signatur, die mit einer sicheren
Signaturerststellungseinheit erstellt wurde und auf einem qualifizierten Zertifikate beruht,
der handschriftlichen Unterschrift, bis auf wenige Ausnahmen, gleichgestellt.

Durch die große Anzahl an unterschiedlichen Signaturformaten – sowohl standardisierte
als    auch       proprietäre   –   entstanden      Interoperabilitätsprobleme,     speziell      im
grenzüberschreitenden Kontext. Um hier zu einer Harmonisierung beizutragen und
folglich die Interoperabilität zu steigern, wurde von der Europäischen Kommission
Referenzformate        für   fortgeschrittene   elektronische   Signaturen     definiert.       Diese
Referenzformate sind in der EU Kommissionsentscheidung 2011/130/EU [Euro11]
festgelegt.

Für die Analyse der Signaturformate sind daher auch nur diese Referenzformate von
besonderem Interesse. Die Referenzformate sind:

      1. CAdES-BES/EPES Signaturen
      2. XAdES-BES/EPES Signaturen
      3. PAdES-BES/EPES (Teil 3) Signaturen

In den folgenden Abschnitten werden diese drei Formate detaillierter betrachtet und
untersucht.

Signaturformate                                                                         11
3.2 CAdES Signaturen
3.2.1 Einleitung
CAdES steht für CMS Advanced Electronic Signature und ist ein ETSI-Standard, der auf
CMS (Cryptographic Message Syntax) basiert und als ETSI TS 101 733 [CAdES] 3
veröffentlicht ist. Ziel dieses Standards war es CMS dahingehende zu erweitern, um den
Anforderungen      für    fortgeschrittene   elektronischen    Signaturen     aus        der   EU
Signaturrichtlinie gerecht zu werden.

Das Basisformat CMS basiert dabei auf PKCS#7 und ist im RFC 5652 [RFC5652] spezifiziert.
CMS erlaubt sowohl das Verschlüsseln als auch das Signieren von Daten. Die CMS
Spezifikation sieht vor, dass sämtliche Daten in so genannten ContentInfo-Containern
abgelegt werden. Die Daten selbst werden dabei ASN.1 4 codiert. Diese Container
können ineinander verschachtelt werden und enthalten einen Containertyp, wobei
folgende Typen unterstützt werden:

    •   Data: Dieser Typ bezeichnet beliebige Daten
    •   SignedData: Bezeichnet signierte Daten (siehe Abschnitt 3.2.2)
    •   EnvelopedData und EncryptedData: Mit diesem Typ werden verschlüsselte
        Daten gekennzeichnet.
    •   DigestData: Damit wird gekennzeichnet, wenn Daten um einen zusätzlichen
        Hashwert zur Integritätssicherung, erweitert werden.
    •   AuthenticatedData: Damit sind Daten gekennzeichnet, die mit einem MAC 5
        gesichert sind.

In anderen RFCs sind auch weitere Containertypen definiert, wie beispielsweise der Typ
SignedAndEnvelopedData [RFC2315]. Das ermöglicht es Daten zuerst zu signieren und
anschließend zu verschlüsseln6.

Für CAdES wurden nun, basierend auf CMS, Erweiterungen spezifiziert, die es
ermöglichen fortgeschrittene       elektronische Signaturen abzubilden. Die               CAdES-
Spezifikation [CAdES]definiert dabei mehrere Formate, die in der folgenden Tabelle 2
angeführt sind.

3 Es gibt hierbei mehrere Versionen diese Standards. Wir verweisen an dieser Stelle auf jene
Version, die in der EU Kommissionsentscheidung 2011/130/EU zu den Referenzformaten
festgelegt ist.
4 Abstract Syntax Notation 1. Ist eine Beschreibungssprache zur Definition, Strukturierung und

Repräsentation von Daten.
5 Message Authentication Code.
6 Eine fast idente Möglichkeit bietet hier die CMS Spezifikation selbst, indem man einen

SignedData-Container in einen EnvelopedData-Container aufnimmt.

Signaturformate                                                                     12
Tabelle 2 – CAdES Signaturformate.

Format                               Beschreibung

CAdES-BES                            Ist stark äquivalent zu CMS, mit dem Unterschied,
(Basic Electronic Signature)         dass das Signaturzertifikat zusätzlich durch die
                                     Signatur geschützt ist.

CAdES-EPES                           Erweitert CMS bzw. CAdES-BES dahingehend, dass
(Explicit             Policy-based eine explizite Signatur-Richtlinie angegeben werden
Electronic Signature)                kann. Die Richtlinie ist mitsigniert ist und muss bei der
                                     Signaturprüfung angewendet werden.

CAdES-T                              Ist   eine   BES   oder   EPES   Signatur   plus     einen
(Electronic        signature    with Signaturzeitpunkt von einem vertrauenswürdigen
Time)                                Zeitstempeldienst.

CAdES-C                              Hierbei werden zusätzlich Referenzen auf alle
(Electronic       Signature     with verwendeten        Zertifikate   der     Zertifikatskette
Complete          validation   data angeführt.
references)

CAdES-X                        Long Zusätzlich zu CAdES-C werden hier die konkreten
(EXtended Long format)               Werte der Zertifikate und die konkreten Werte der
                                     Revozierungs-Informationen hinzugefügt.

CAdES-A                              Erweitert CAdES-X Long um einen oder mehrere
(Archival Form)                      Archiv-Zeitstempel um zukünftigen Schwächen der
                                     kryptographischen Verfahren vorzubeugen.

Im folgenden Abschnitt wird der Containertyp für signierte Daten als auch die CAdES-
Erweiterungen für das BES bzw. EPES Format beschrieben.

3.2.2 Struktur
Dieser Abschnitt befasst sich detaillierter mit dem Containertyp SignedData. Abbildung
3.1 zeigt dabei den Aufbau bzw. die Struktur dieses Typs, der aus folgenden Elementen
besteht:

Signaturformate                                                                      13
•   Version: Repräsentiert die Versionsnummer der Spezifikation bzw. dieses
          Containertyps.
      •   DigestAlgorithms: Gibt eine Sammlung der Hashalgorithmen an, die innerhalb
          von signerInfos verwendet werden.
      •   EncapsulatedContentInfo: Repräsentiert die signierten Daten und gibt neben
          den signierten Daten (Container: eContent) auch den Typ der Daten
          (Container: eContentType) an. Sind die signierten Daten in diesem Container
          enthalten, dann handelt es sich um eine enveloping Signatur. Ist der Container
          eContent leer, so handelt es sich um eine detached Signatur und die Daten
          befinden sich extern.
      •   Certificates:       Beinhaltet    (optional)    Zertifikate,   die   zur    Signaturprüfung
          herangezogen werden.
      •   Crls: Beinhaltet (optional) Informationen über den (Widerrufs-)status von
          Zertifikaten.
      •   SignerInfos: Repräsentiert die eigentliche Signatur und hat den Containertyp
          SignerInfo.

Abbildung 3.1 zeigt ebenso diesen SignerInfo Typ, der aus folgenden Elementen
aufgebaut ist:

      •   Version: Repräsentiert die Versionsnummer der Spezifikation bzw. dieses
          Containertyps.
      •   SignerIdentifier: Spezifiert das Signaturzertifikat bzw. den öffentlichen Schlüssel.
      •   DigestAlgorithm: Gibt den Hashalgorithmus an, der zur Erzeugung des
          Hashwertes verwendet wurde.
      •   SignedAttributes: Sind zusätzlich signierte          Attribute, die        in die    Signatur
          miteinbezogen sind. Innerhalb dieser signierten Attribute sind jene Werte
          vorhanden, die für eine CAdES-BES 7 bzw. CAdES-EPES 8 Signatur notwendig sind.
      •   SignatureAlgoritm: Spezifiziert den verwendeten Signaturalgorithmus.
      •   Signature: Repräsentiert den Signaturwert.
      •   UnsignedAttributes: Sind zusätzliche Attribute, die jedoch nicht in die Signatur
          miteingebunden sind.

7   Zum Beispiel: Attribut signingTime, das den Signaturzeitpunkt angibt.
8   Zum Beispiel: Attribut: id-aa-ets-sigPolicyId, dass die Signatur-Richtlinie spezifiziert.

Signaturformate                                                                           14
3.2.3 Eignung
Mittels CAdES-Signaturen können prinzipiell beliebige Daten signiert werden, da die zu
signierenden Daten als binäre Strings behandelt werden und das Format der Daten
keinen Einfluss hat.

                        SignedData
                          version
                                                              SignerInfo
                     digestAlgorithms
                                    ...                         version

                                                            signerIdentifier
                  encapsulatedContentInfo
                                                            digestAlgorithm

                        certificates                       signedAttributes
                                    ...                                   ...

                            crls                          signatureAlgorithm
                                    ...
                                                               signature

                        signerInfos                       unsignedAttributes
                                    ...                                   ...

Abbildung 3.1 – SignedData Containertyp.

3.3 XAdES Signaturen
3.3.1 Einleitung
Analog zu CAdES wurde der Standard XAdES ins Leben gerufen um – basierend auf
XML-Signaturen (XMLDSIG) fortgeschrittene elektronische XML-basierte Signaturen zu
ermöglichen. XAdES steht hierbei für XML Advanced Electronic Signature und ist,
ebenso wie CAdES, ein ETSI Standard, veröffentlich unter ETSI TS 101 903 [XAdES] 9.

Analog zu CAdES wurden in XAdES ebenso mehrere Formate definiert. Deren
Bedeutung folgt dabei jenen, die in Tabelle 2 angegeben sind. Für unsere
Anwendungsfälle sind wiederum nur die Referenzformate XAdES-BES bzw. XAdES-EPES
von Bedeutung.

9 Es gibt hierbei mehrere Versionen diese Standards. Wir verweisen an dieser Stelle auf jene
Version, die in der EU Kommissionsentscheidung 2011/130/EU zu den Referenzformaten
festgelegt ist.

Signaturformate                                                                 15
Der folgende Abschnitt beschreibt detaillierter den Aufbau und die Struktur von
XMLDSIG bzw. XAdES.

3.3.2 Struktur
XMLDSIG ist ein Standard für XML-basierte Signaturen und ist als de-facto Standard als
W3C-Empfehlung spezifiziert [XMLDSIG]. Abbildung 3.2 veranschaulicht die prinzipielle
Struktur einer XMLDSIG Signatur. Sie besteht aus folgenden Elementen:

     •   SignedInfo: Dieses Element kapselt sämtliche Informationen zur Signatur und ist
         jenes Element über das die Signatur berechnet wird.
            o     CanonicalizationMethod: Definiert einen Kanonisierungsalgorithmus,
                  der dazu dient eine Datennormalisierung 10 über das SignedInfo-Element
                  durchzuführen.
            o     SignatureMethod: Definiert den Signaturalgorithmus mit dem die Daten
                  signiert sind
            o     Reference: Es können ein oder mehrere Referenzen auf signierte Daten
                  angegeben werden. Die Angabe erfolgt dabei über das Attribut URI. Es
                  können hierbei, wie bei CAdES, enveloping und detached Signaturen
                  erzeugt werden. Zusätzlich werden auch enveloped            11    Signaturen
                  unterstützt. Abgesehen von dem Attribute URI können bzw. müssen noch
                  folgende Elemente angegeben werden:
                        Transforms:   Optional   können   Transformationen        angegeben
                         werden. Diese werden vor der Hashberechnung auf die in der URI
                         angegebenen     Daten    angewendet.    Das   Endresultat      dieser
                         Transformationen ist dann der Input für die Hashberechnung.
                        DigestMethod: Spezifiziert den Hashalgorithmus.
                        DigestValue: Repräsentiert den berechneten Hashwert.
     •   SignatureValue: Repräsentiert den Signaturwert über das SignedInfo-Element
         (inklusive der Hashwerte der Referenzen).
     •   KeyInfo: Ist ein optionales Element und beinhaltet üblicherweise das
         Signatorzertifikat.
     •   Object: In diesem Element befinden sich Datenobjekte, die normalerweise über
         einen Referenz in SignedInfo referenziert sind.

10 Diese Kanonisierung eliminiert beispielsweise Whitespaces aus dem SignedInfo-Element, die
bei einer Signaturprüfung ansonsten zu Problemen führen können.
11 Hierbei umschließen die signierten Daten die Signatur, d.h. die Signatur ist in den Daten

eingebettet.

Signaturformate                                                                    16
Abbildung 3.2 – XMLDSIG Struktur.
Die, auf dieser Struktur aufbauenden, XAdES Erweiterungen werden durch eine
zusätzliche Referenz umgesetzt. Diese zusätzliche Referenz verweist auf ein (weiteres)
Objekt, dass die so genannten XAdES-Eigenschaften beinhaltet. Diese Eigenschaften
definieren zusätzliche Werte zur Signatur, wie sie u.a. für die Erfüllung der
Anforderungen        an   fortgeschrittene   elektronische   Signaturen   benötigt    werden.
Abbildung 3.3 zeigt die Struktur einer XAdES-BES/EPES Signatur, wobei das angegeben
Objekt diese XAdES-Eigenschaften repräsentiert. Diese XAdES-Properties bestehen aus
folgenden signierten Eigenschaften 12:

     •   Signing Time: Beinhaltet den Zeitpunkt der Signaturerstellung im UTC-Format.
     •   SingingCertificate: Dieses Element enthält eine eindeutige Referenz auf das
         Signatorzertifikat.
     •   SignaturePolicyIdentifier: Optional, für eine XAdES-EPES Signatur, kann eine
         Signatur-Richtlinie angegeben werden.
     •   DataObjectFormat: In diesem Element wird der MIME-Type der signierten Daten
         mitgeliefert.

3.3.3 Eignung
XAdES-Signaturen eignen sich offensichtlich speziell für XML-basierte bzw. text-basierte
Daten. Andere Daten lassen sich prinzipiell auch über eine Base64-Codierung signieren.
Dies hat jedoch eindeutige Performance-Nachteile.

12 Es werden hier nur Eigenschaften angeführt, die laut EU Kommissionsentscheidung
2011/130/EU [Euro11] benötigt werden.

Signaturformate                                                                  17
Abbildung 3.3 – XAdES-BES/EPES Struktur.

3.4 PAdES Signaturen
3.4.1 Einleitung
PAdES steht für PDF Advanced Electronic Signatures und ist ebenso ein ETSI-Standard,
der als ETSI TS 102 778[PAdES] 13 veröffentlicht ist. Der Standard setzt dabei auf dem PDF-
Standard [PDF] auf und umfasst Einschränkungen und Erweiterungen um den
Anforderungen für fortgeschrittene elektronische Signaturen zu genügen. Dafür wurden
in PAdES Teil 3 Profile für PAdES-BES und PAdES-EPES Signaturen spezifiziert. Für
Langzeitanwendungen sind entsprechende Profile in PAdES Teil 4 standardisiert.

Der folgende Abschnitt befasst sich detaillierter mit der Struktur von PDF-Signaturen und
– darauf aufbauend – mit PAdES-Signaturen.

3.4.2 Struktur
Der PDF-Standard [PDF] legt fest inwiefern Signaturen in PDF-Dokumente eingebettet
werden können. Durch diese Einbettung sind nur enveloped Signaturen möglich,

13Es gibt hierbei mehrere Versionen diese Standards. Wir verweisen an dieser Stelle auf jene
Version, die in der EU Kommissionsentscheidung 2011/130/EU zu den Referenzformaten
festgelegt ist.

Signaturformate                                                                 18
enveloping oder detached Signaturen werden nicht unterstützt. Die Signatur selbst
basiert dabei auf CMS und wird mittels eines so genannten Signature Directory in das
PDF Dokument eingebettet (siehe hierzu auch Abbildung 3.4). Das Signature Directory
besteht dabei aus zwei Einträgen. Der erste Eintrag ist eine ByteRange und der zweite
enthält die eigentliche Signatur. Die ByteRange gibt dabei an welche Bytes in einem
PDF Dokument signiert sind. Da die Signatur selbst im PDF Dokument enthalten ist, muss
diese ausgenommen werden. D.h. im abgebildeten Beispiel sind die Bytes 520 bis 870
von der Signatur ausgenommen und werden für die Signaturberechnung auf Null
gesetzt. Diese Nullwerte werden nach dem Signaturvorgang mit den Signaturdaten
aufgefüllt.

                                          PDF Dokument         Byte
                                                                  0

                                             PDF Inhalt

                                         Signature Directory
                                            ByteRange
                                                                 520
                                             Contents:
                  =Signatur
                                            CMS/CAdES
                   (nicht mitsigniert)
                                              Signatur
                                                                 870

                                               %EOF
                                                                 1100

Abbildung 3.4 – PDF-Signatur.
PAdES-Signaturen bedienen sich hierbei desselben Mechanismus des Einbettens der
Signatur über das Signature Directory. Im Gegensatz zu herkömmlichen PDF-Signaturen
wird jedoch anstatt einer CMS-Signatur eine CAdES-Signatur eingebettet. Um nun eine
PAdES-BES bzw. PAdES-EPES Signatur zu erstellen muss einen entsprechende CAdES-BES
bzw. CAdES-EPES Signatur erstellt werden.

Signaturformate                                                            19
3.4.3 Eignung
PAdES-Signaturen eignen sich prinzipiell nur für PDF-Dateien. Mittels XFA 14 (XML Forms
Architecture) würden sich prinzipiell auch XML-Daten signieren lassen, hat jedoch in der
Praxis keine Relevanz.

14   Hiermit lassen sich XML-kodierte Daten in PDF-Dokumenten übertragen.

Signaturformate                                                             20
4 Metadaten Format
Metadaten sind ein wichtiger Bestandteil von vielen Anwendungen, die Daten
verarbeiten. Metadaten sind sozusagen Daten über diese Daten und beinhalten
üblicherweise eine Beschreibung der eigentlichen Nutzdaten um eine fehlerfreie
Verarbeitung und Interpretation der Nutzdaten zu ermöglichen. Sowohl im Bereich von
Open Government Data als auch der PSI-Richtlinie stellen Metadaten eine
entscheidende Rolle dar. Sie erlauben es den Benutzerinnen und Benutzern von OGD
oder PSI die eigentlichen Daten in den richtigen Kontext zu bringen.

Analog zur Frage der Vertrauenswürdigkeit der Nutzdaten, stellen sich auch bei
Metadaten die Fragen der Authentizität und Integrität. So führen falsche Metadaten,
zu einer falschen Interpretation der Nutzdaten und somit auch zu falschen Ergebnissen.
Daher ist es für bestimmte Anwendungen auch sinnvoll die Metadaten authentisch und
integritätsgesichert zur Verfügung zu stellen. Auch hier sind elektronische Signaturen
das Mittel der Wahl um die Vertrauenswürdigkeit der Metadaten sicherzustellen.

Aus      diesem    Grund   befassen   sich   die   folgenden   Unterabschnitte        mit   der
Signaturfähigkeit von Metadaten-Formaten. Die Selektion der Metadaten-Formate
basiert dabei auf einem konkreten Österreich-Bezug oder durch eine weite Verbreitung
im internationalen Umfeld.

4.1 CKAN-Metadaten
4.1.1 Einleitung
CKAN steht für Comprehensive Knowledge Archive Network 15 und ist ein Open-Source
Datenmanagement-System für das Speichern und Verteilen von Daten. Bereitgestellt
wird es von der Open Knowledge Foundation (OKFN) 16. Hierbei definiert CKAN auch
eine Metadatenstruktur, die als Ausgangsbasis für viele Open Data Anwendungen
dient. So hat sich CKAN in den letzten Jahren als de-facto Standard für Open Data
Kataloge herauskristallisiert.

4.1.2 Struktur
Das CKAN Metadatenmodell bietet eine Reihe von unterschiedlichen Metadaten an.
Der Austausch bzw. der Export von Metadaten erfolgt dabei über das JSON-Format.
JSON steht für JavaScript Object Notation und ist ein kompaktes, textbasiertes

15   http://ckan.org/
16   http://okfn.org/

Metadaten Format                                                                 21
Datenformat. Es dient dem Datenaustausch und ist dabei sowohl maschinen- als auch
menschenlesbar (siehe auch Listing 4.1).

{"printrequests":
  [{"label":"Bezeichnung","typeid":"_wpg","mode":2},
   {"label":"Bezeichnung#","typeid":"_wpg","mode":2},
   {"label":"Quelle","typeid":"_txt","mode":1},
   {"label":"Version","typeid":"_txt","mode":1}
   ...],"results":
   {"Attribut:Eindeutiger Identifikator":
   ...
   }
}
Listing 4.1 – JSON-Beispiel

4.1.3 Signaturmöglichkeiten
JSON bietet mit JSON Web Signature (JWS) eine Möglichkeit der Signatur an, unterstützt
aber keine fortgeschrittenen Signaturen. Durch das textbasierte Format, kommen
sowohl CAdES als auch XAdES Signaturen in Frage. Welcher Signaturvariante der
Vorzug gegeben wird hängt dabei vom konkreten Anwendungsfall ab.

4.2 OGD Metadaten Österreich
4.2.1 Einleitung
OGD Metadaten Österreich (OGD-AT) wurden von der Cooperation OGD Österreich
spezifiziert. Die aktuelle Version 2.1 ist unter [OGDMD] veröffentlicht. Dabei sieht die
Spezifikation einen Metadatenkern aus 9 Pflichtfeldern und 20 zusätzlich empfohlenen
optionalen Metadatenfeldern vor. OGD-AT ist dabei ein Profil von DCAT-AP 17.

4.2.2 Struktur
DCAT ist ein RDF Vokabular um die Interoperabilität zwischen Datenkatalogen zu
vereinfachen. Es definiert dabei ein Schema um Datensätze in Datenkatalogen zu
beschreiben. Mit DCAT-AP steht ein Applikationsprofil für Datenportale in Europa zur
Verfügung. Dieses Profil wird dazu genutzt um Daten den öffentlichen Sektor zu
beschreiben. Im einfachsten Anwendungsfall dient es dazu Suchanfrage über mehrere
und grenzüberschreitende Portale zu ermöglichen. Möglich wird das durch den
Austausch von Datensatz-Beschreibungen über die involvierten Datenportale. OGD-AT
ist wiederum ein Profil von DCAT-AT und repräsentiert eine Metadatenstruktur für OGD

17DCAT-AP steht für Data Catalog Vocabulary Application profile for data portals in Europe und
kann unter https://joinup.ec.europa.eu/asset/dcat_application_profile/description bezogen
werden.

Metadaten Format                                                                  22
in Österreich. Abbildung 4.1 zeigt diese Metadatenstruktur, aufgeteilt auf den
verpflichtenden Metadatenkern und den optionalen Metadatenfeldern.

                   Abbildung 4.1 – Metadatenstruktur OGD-AT.

Metadaten Format                                                     23
4.2.3 Signaturmöglichkeiten
Die Grundbasis für OGD-AT ist ein RDF-Vokabular. So ein RDF Vokabular kann dabei
grundsätzlich über zwei Formate serialisiert werden. Einerseits als XML Format und
andererseits als Notation 3 Format. Notation 3         18   ist dabei eine kompakte und
textbasierte Serialisierung von RDF. Offensichtlich eignen sich für die XML-Serialisierung
XAdES-Signaturen perfekt. Prinzipiell kann die XML-Serialisierung auch mit CAdES signiert
werden. Dies erscheint aber wenig sinnvoll und praktikabel. Für das textbasierte
Notation 3 Format sind sowohl CAdES als auch XAdES-Signaturen möglich.

4.3 OGD Metadaten Deutschland
4.3.1 Einleitung
Die Metadatenstruktur Deutschland wurde von Frauenhofer Fokus spezifiziert und via
Github 19 veröffentlicht. Ähnlich wie Österreich besteht die Struktur aus 15 Pflichtfeldern
und 35 optionalen Feldern. Die Metadatenstruktur baut dabei auf CKAN und JSON auf.

4.3.2 Struktur
Abbildung 4.2 zeigt einen Ausschnitt der Metadatenstruktur Deutschland. Diese Struktur
ähnelt sehr der österreichischen Metadatenstruktur. Eine Gegenüberstellung der
Metadatenstrukturen von Österreich und Deutschland ist unter [HoHa13] verfügbar.

18   http://www.w3.org/DesignIssues/Notation3
19   https://github.com/fraunhoferfokus/ogd-metadata

Metadaten Format                                                               24
Abbildung 4.2 – Ausschnitt Metadatenstruktur Deutschland 20.

4.3.3 Signaturmöglichkeiten
Die deutsche Metadatenstruktur basiert auf CKAN und JSON. Dadurch treffen
dieselben Implikation wie im Abschnitt 4.1.3 zu. D.h. durch das textbasierte Format,
kommen sowohl CAdES als auch XAdES Signaturen in Frage. Welcher Signaturvariante
der Vorzug gegeben wird hängt dabei vom konkreten Anwendungsfall ab.

20 Verfügbar über http://htmlpreview.github.io/?https://github.com/fraunhoferfokus/ogd-
metadata/blob/master/OGPD_JSON_Schema.html

Metadaten Format                                                            25
4.4 Dublin Core Metadaten
4.4.1 Einleitung
Dublin Core Metadaten sind eine Menge von Definitionen zur Beschreibung von
Ressourcen 21 (Dokumente, Bilder oder anderen Objekten). Spezifiziert wurden diese
Metadaten von der Dublin Core Metadata Initiative (DCMI) 22. Dublin Core Metadaten
werden in vielen unterschiedlichen Anwendungsfällen eingesetzt, die entsprechende
Metadaten benötigen.

4.4.2 Struktur
Dublin Core Metadaten bestehen aus 15 Kernelementen und weiteren Feldern, womit
weitere Details, Kategorisierungen und detailliertere Beschreibungen angegeben
werden können. Die Metadaten können dabei auf Basis RDF/XML angegeben werden
oder direkt in HTML-Dokumente eingebettet werden. Ein Beispiel so einer HTML-
Einbettung zeigt Listing 4.2.

   Dublin Core Einbettung
   
Listing 4.2 – Teil eines HTML-Dokuments mit Dublin Core Metadaten Einbettung.

4.4.3 Signaturmöglichkeiten
Sowohl für die Variante RDF/XML und Einbettung in HTML eigenen sich XAdES-
Signaturen für die Signatur von Dublin Core Metadaten am besten.

4.5 MoReq Metadaten
4.5.1 Einleitung
MoReq steht für Modular Requirements for Records Systems und ist ein Standard für
elektronische Aktenführung. Von der Europäischen Kommission erstmals im Jahre 2001
veröffentlicht wurde die Spezifikation einmal im Jahre 2008 (MoReq2) und nochmals im

21   http://dublincore.org/documents/dcmi-terms/
22   http://dublincore.org/

Metadaten Format                                                          26
Jahre 2011 (MoReq2010) aktualisiert 23 . Hierbei wird auch ein umfangreiches Set an
Metadaten zur Verfügung gestellt.

4.5.2 Struktur
Die Metadatenstruktur von MoReq2010 ist über ein XML-Schema 24 vorgegeben. Daraus
folgt, dass die Metadaten im XML Format gespeichert werden und auch in diesem
Format zur Verfügung gestellt werden. Abbildung 4.3 zeigt hierbei einen kleinen
Ausschnitt des XML Schemas der Metadatenstruktur.

                 Abbildung 4.3 – Ausschnitt Metadatenstruktur MoReq2010.

23http://moreq2010.eu/pdf/moreq2010_vol1_v1_1_en.pdf
24Verfügbar unter
http://www.moreq.info/index.php?option=com_jotloader&view=categories&cid=41_371130ad7
49f06a3bb2089d7dbbc2465&Itemid=137&lang=en

Metadaten Format                                                           27
4.5.3 Signaturmöglichkeiten
MoReq Metadaten liegen im Format XML vor. Daher eignen sich auch XAdES-
Signaturen am besten für die Signatur dieser Metadaten.

4.6 Zusammenfassung
In den vorhergehenden Unterabschnitten wurden die gängigsten Metadaten-Formate
analysiert – speziell hinsichtlich ihrer Signaturfähigkeit. Tabelle 3 fasst die Ergebnisse
zusammen. Es konnte für jedes Metadaten-Format zumindest ein sinnvolles und
praktikables Signaturformat gefunden werden. Wobei speziell XAdES und CAdES – je
nach Format – die beste Wahl sind. PAdES-Signaturen sind in keinem Anwendungsfall
für Metadaten Signaturen sinnvoll.

                                    Tabelle 3 – Signaturfähigkeit.

  Format                        Kurzbeschreibung                     CAdES   XAdES        PAdES
CKAN               Metadaten        des     Open        Source                            x
                   Comprehensive       Knowledge       Archive
                   Network.
OGD                Repräsentiert      die      österreichische         25     26          x
Metadaten          Metadatenstruktur für OGD basierend auf
Österreich         RDF.
OGD                Repräsentiert ein Metadatenstruktur für                                x
Metadaten          OGD basierend auf CKAN und JSON.
Deutschland
Dublin Core        Metadaten Spezifikation zur Beschreibung            x                   x
Metadaten          von unterschiedlichen Ressourcen.
MoReq              Metadaten          des        elektronische         x                   x
Metadaten          Aktenführungsstandards MoReq2010.

25   CAdES nur für textbasiertes Notation 3 Format.
26   XAdES sowohl für XML-Serialisierung als auch für Notation 3.

Metadaten Format                                                                     28
5 Zusammenfassung
In dem vorliegenden Dokument wurde die novellierte Fassung der PSI-Richtlinie
evaluiert und eine Machbarkeitsstudie für vertrauenswürde Daten, die unter der PSI-
Richtlinie zur Verfügung gestellt werden, erstellt. Die novellierte PSI-Richtlinie ist dabei
ein klares Bekenntnis zu Open (Government) Data, wodurch das Konzept für
vertrauenswürdiges     OGD     aus    dem    Projekt     „OpenData       und   elektronische
Dokumente“ [Stra12] ohne substanzielle Änderung angewendet werden kann.

Der zweite Aspekt dieses Dokuments befasste sich mit möglichen und passenden
Signaturformaten     für   Metadaten-Formate.          Dabei   spielen    Metadaten      ein
entscheidende Rolle zur Beschreibung zur Verfügung gestellter Daten und Dokument.
Sicherheitsaspekte wie Authentizität und Integrität spielen auch hier eine wichtige Rolle.
Der Fokus bei der Signaturfähigkeitsanalyse wurde dabei auf die Referenzformate
CAdES, XAdES und PAdES der EU Kommissionsentscheidung 2011/130/EU gelegt. Für die
gängigsten Metadaten-Formate wurde zumindest jeweils ein Referenz-Signaturformat
gefunden, womit die Metadaten authentisch und integritätsgesichert veröffentlicht
werden können.

Zusammenfassung                                                                  29
Dokumentenhistorie
Version    Datum        Autor(en)      Anmerkung
0.1        31.10.2013   K.Stranacher   Erstversion
0.2        15.11.2013   K.Stranacher   Abschnitt 2 aktualisiert
0.3        25.11.2013   K.Stranacher   Abschnitt 4 aktualisiert
0.4        02.12.2013   K.Stranacher   Abschnitt 1 aktualisiert
1.0        04.12.2013   K.Stranacher   Finalisierung

Zusammenfassung                                                   30
Referenzen
[Euro00]     European Union (1999), Directive 1999/93/EC of the European Parliament
             and of the Council of 13 December 1999 on a Community framework for
             electronic signatures, Official Journal L 13, pp.12-20 19.01.2000.
[Euro03]     European Union (2003), Directive 2003/98/EC of the European Parliament
             and the Council of 17 November 2003 on the re-use of public sector
             information.
[Euro06]     Richtlinie 2006/123/EG des Europäischen Parlaments und des Rates vom
             12. Dezember 2006 über Dienstleistungen im Binnenmarkt.
[Euro10]     European Commission, Communication from the Commission to the
             European Parliament, the Council, the European Economic and Social
             Committee and the Committee of the Regions A Digital Agenda for
             Europe, COM/2010/0245, 19.05.2010.
[Euro11]     European Commission Decision, Establishing minimum requirements for
             the cross-border processing of documents signed electronically by
             competent authorities under Directive 2006/123/EC of the European
             Parliament and of the Council on services in the internal market, notified
             under document C(2011) 1081, 2011/130/EU, 25.02.2011.
[Euro13]     European Union (2013), Directive 2013/37/EU of the European Parliament
             and of the Council of 26 June 2013 amending Directive 2003/98/EC on
             the re-use of public sector information.
[HoHa13]     Johann Höchtl und Christian Habernig; Gegenüberstellungen der OGD-
             Metadaten Ausarbeitungen von Deutschland und Österreich; 08.03.2013,
[IWG05]      Bundesgesetz über die Weiterverwendung von Informationen
             öffentlicher Stellen (Informationsweiterverwendungsgesetz – IWG), StF:
             BGBl. I Nr. 135/2005 (NR: GP XXII RV 1026 AB 1150 S. 125. BR: AB 7425 S.
             727.)
[OGDAT]      Projektgruppe Cooperation Open Government Data Österreich,
             Rahmenbedingungen für Open Government Data Plattformen, White
             Paper,         Version       1.1.0,     30.07.2012,        http://reference.e-
             government.gv.at/uploads/media/OGD-1-1-0_20120730.pdf
[OGDMD]      Projektgruppe Cooperation Open Government Data Österreich,
             OGDMetadaten,           White       Paper,    Version      2.1,     15.10.2012,
             http://reference.e-government.gv.at/uploads/media/OGD-
             Metadaten_2_1_2012_10.pdf
[PAdES]      ETSI, Electronic Signatures and Infrastructures (ESI); PDF Advanced
             Electronic Signature Profiles; Part 3: PAdES Enhanced - PAdES-BES and
             PAdES-EPES Profiles, TS 102 778-3, V 1.2.1
[PDF]        ISO, Document management - Portable document format - Part 1: PDF
             1.7, ISO 32000-1:2008
[SigG10]     Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG)
             StF: BGBl. I Nr. 190/1999, letzte Änderung: BGBl. I Nr. 75/2010
[StKZ13]     K. Stranacher, V. Krnjic, T. Zefferer, Trust and Reliability for Public Sector
             Data, in Proceedings of International Conference on e-Business and e-
             Government 2013, Issue 73, 2013, pp. 124-131.
[Stra12]     K. Stranacher, EGIZ Projekt-Dokumentation OpenData und elektronische
             Dokumente, Version 1.0, 14.November 2012
[Stra13]     K. Stranacher, EGIZ Projekt-Dokumentation Analyse Signaturverfahren für
             OGD, Version 1.0, 21.November 2013

Zusammenfassung                                                                 31
[XAdES]      ETSI, Electronic Signatures and Infrastructures (ESI); XML Advanced
             Electronic Signatures (XAdES), TS 101 903, V 1.4.1
[XML]        Bray et al., Extensible Markup Language (XML) 1.0 (Fifth Edition), W3C
             Recommendation, 26 November 2008.
[XMLDSIG]    W3C Empfehlung, XML Signature Syntax and Processing (Second Edition),
             2008, http://www.w3.org/TR/xmldsig-core/

Zusammenfassung                                                          32
Sie können auch lesen