2 PROBLEME UND ANFORDERUNGEN
2.1 Abgrenzung der Problemstellung
2.1.1 Zielsystem / Umgebung
2.1.2 Zu schützende Objekte
2.1.3 Rechtemanagement
2.2 Berücksichtigung des Urheberrechtes
2.2.1 Erlaubte Kopien bei Werken, die
Urheberschutz genießen
2.2.2 Technische Schutzmaßnahmen
2.3 Verschlüsselung
2.4 XrML
2.5 CRUDS
2.6 Anforderung
2.6 2.7 Zusammenfassung |
zu übertragenden Dokumententyp gemacht werden. Dazu bietet sich als Übertragungsprotokoll
MIME12 (Hood, 2002) an, da dieses Protokoll die Übertragung von
einer oder mehreren verschiedenen Objekten, die im Header spezifiziert werden
müssen, erlaubt, sodass man an der Webschnittstelle nur angeben müsste welcher
Objekttyp übertragen werden soll. Gegebenenfalls könnte man auch vor der Übertragung
angeben, welchen Objekttyp der Benutzer übertragen will, was jedoch das
Wissen des Anwenders über den zu übertragenden Objekttyp voraussetzt.
Zu Beginn ist nur der Schutz der Objekttypen Word, Excel, Powerpoint und
MHTML13 (MSDN, 2005a) vorgesehen. Weitere Objekttypen können je nach Notwendigkeit
durch den Anwender über die Anpassung der Webschnittstelle eingefügt
werden.
Ein Beispielszenario, dargestellt weiter unten in Abbildung 2-4, für die Verwendung
von zu schützenden Objekten wären Vorlesungsfolien in denen urheberrechtlich geschütztes
Material enthalten ist. Da man dieses für Forschung und Lehre in Auszügen
frei verwenden darf (vgl. 1.5 und § 53 II und III UrhG), aber jedoch nicht der allgemeinen
Öffentlichkeit zugänglich machen darf, musste solchen Beiträge bisher immer
im Lehrstuhl oder an der Bibliothek ausgeliehen werden, ohne dass man die Vorteile
die das Internet bietet, nutzen konnte. Mithilfe des Rechtemanagement-Systems
können nun auch solche Dokumente im Internet den Studenten verfügbar gemacht
werden, ohne dass gegen geltendes Recht verstoßen wird, sodass das ganze Skript im
Internet abrufbar ist, oder der Dozent interessante Aspekte, aufgrund des
Urheberrechtes, aus seinem Skript herausnehmen muss.
2.1.3 Rechtemanagement
Zu einem funktionierenden Rechtemanagement gehört, dass man individuelle, dem
Nutzungszweck angepasste, Nutzungslizenzen vergeben kann. Diese sollten auch
dann noch Bestand haben, wenn der Rechner, auf den das geschützte Objekt heruntergeladen
wurde, keinen Zugriff mehr auf den Rechtemanagement-Server hat (Becker et
al., 2003).
Daher müssen in dem geschützten Objekt auf dem Rechner des Clients alle notwendigen
Nutzungsinformationen für den Jeweiligen verschlüsselt abgelegt werden können,
damit die Software des Clients diese Informationen auch ohne Zugriff auf den Server
auswerten kann (RosenblattTrippeMooney, 2002).
In der verschlüsselten Nutzungsinformation der Nutzungslizenz muss die Nutzungsdauer
festgelegt werden können. Eine stundenweise oder gar minutenweise Festlegung
der Nutzungsdauer macht angesichts der nicht immer synchronisierten Uhren
der Rechner und den verschiedenen Zeitzonen der Erde wenig Sinn, sodass als kleins-
12 MIME ist ein Protokoll, das den Versand von Nicht-Text-Dokumenten, wie Audio, Video, Graphik
etc. in textbasierten Protokollen, wie Mail oder Usenet, unterstützt. Nicht-Text-Elemente werden
kodiert und nach Empfang wieder dekodiert. Der MIME Standard kennt gegenwärtig sieben Medientypen
(text,image, video, audio, application, multipart, message, model) und 130 Subtypen. Eine Übersicht
über alle MIME-Subtypen kann man hier finden: http://www.isi.edu/innotes/
iana/assignments/media-types/media-types
13 MHTML steht für „MIME Encapsulation of Aggregate HTML Documents“, einem MIME Standard ,
der ein HTML-Dokument und die dazugehörigen Elementen, wie Grafiken, in einer Datei speichert.
|
|