Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

2 PROBLEME UND ANFORDERUNGEN
        2.1 Abgrenzung der Problemstellung
            2.1.1 Zielsystem / Umgebung
            2.1.2 Zu schützende Objekte
            2.1.3 Rechtemanagement
        2.2 Berücksichtigung des Urheberrechtes
            2.2.1 Erlaubte Kopien bei Werken, die
              Urheberschutz genießen
            2.2.2 Technische Schutzmaßnahmen
        2.3 Verschlüsselung
        2.4 XrML
        2.5 CRUDS
        2.6 Anforderung
        2.6 2.7 Zusammenfassung

                                                

Auch nicht erkennbare Zusatzinformationen in den Daten sind gemäß § 95c Abs. 1
UrhG ebenfalls geschützt, und dürfen daher „nicht entfernt oder verändert werden,
wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück
eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist, oder im Zusammenhang
mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes
erscheint und wenn die Entfernung oder Veränderung wissentlich unbefugt
erfolgt und dem Handelnden bekannt ist oder den Umständen nach bekannt
sein muss, dass er dadurch die Verletzung von Urheberrechten oder verwandter
Schutzrechte veranlasst, ermöglicht, erleichtert oder verschleiert.“ (UrhG, 2003)

2.3 Verschlüsselung
Die Objekte sollen sicher und schnell verschlüsselt werden. Die dabei eingesetzte
Verschlüsselungstechnologie soll dem aktuellen Stand der Technik entsprechen und in
der Lage sein auch eine hohe Anzahl von Verschlüsselungswünschen bewältigen zu
können. Durch folgende Vorgehensweise ist ein Höchstmaß an Sicherheit bei gleichzeitiger
Effizienz gewährleistet (Microsoft, 2005c).
Wenn ein Autor Objekte auf dem RM-Server verschlüsselt abspeichern will, so erzeugt
der Server einen symmetrischen Inhaltsschlüssel und verschlüsselt damit die
Inhalte. Der erzeugte Inhaltsschlüssel wird mit dem öffentlichen Schlüssel des Servers
geschützt. Bei Empfang einer Anforderung nach einem Objekt wird dieses mit dem
privaten Schlüssel des Servers entschlüsselt und erneut symmetrisch verschlüsselt.
Der symmetrische Schlüssel wird zusammen mit der jeweiligen Nutzungslizenz mit
dem öffentlichen Schlüssel des Benutzers verschlüsselt, sodass für jede Nutzungslizenz
und Nutzer ein individuell verschlüsseltes Objekt entsteht.
Weiterhin soll die Kommunikation zwischen dem Clientrechner und dem Server
mithilfe eines hybriden Verschlüsselungsverfahrens sicher ablaufen.

2.4 XrML
Die XrML15-Spezifikation (XRML, 2005), die zurzeit in der Version 2.0 vorliegt,
stellt eine Methode für die Definition und Verwaltung digitaler Rechte zur Verfügung.
Das Ziel der XML16-basierenden Spezifikation XrML ist, die Verwendungsfähigkeit
digitaler Inhalte, Ressourcen und Netzdienstleistungen für die Rechteinhaber, Technologieentwickler,
Dienstleister und Benutzer zu verbessern. Die Sprache wird von einem
Industriekonsortium, dem Unternehmen wie Microsoft, IBM, HP und Verisign
angehören, unterstützt.
XrML, das ursprünglich vom Xerox Palo Alto Research Center (PARC, 2005) entwickelt
wurde, ist eine Beschreibungssprache für Rechte und Nutzungsbedingungen.
Die Sprache beruht auf der Struktur der Extensible Markup Language (XML) und

15 Extensible Right Markup Language
16 Extensible Markup Language, bezeichnet einen Standard zur Definition von Auszeichnungssprachen.