2 PROBLEME UND ANFORDERUNGEN
2.1 Abgrenzung der Problemstellung
2.1.1 Zielsystem / Umgebung
2.1.2 Zu schützende Objekte
2.1.3 Rechtemanagement
2.2 Berücksichtigung des Urheberrechtes
2.2.1 Erlaubte Kopien bei Werken, die
Urheberschutz genießen
2.2.2 Technische Schutzmaßnahmen
2.3 Verschlüsselung
2.4 XrML
2.5 CRUDS
2.6 Anforderung
2.6 2.7 Zusammenfassung |
gung von Webservices und UDDI durch WSLS“, für die eine Lösung gefunden
werden soll wurde aufgezeigt. Das folgende Kapitel 2.2 widmete sich der besonderen
Berücksichtigung des deutschen Urheberrechtes und die sich daraus ergebenden rechtlichen
Notwendigkeiten. Daraus leitete sich die Notwendigkeit einer technischen
Schutzmaßnahme für die Objekte sowie eine Benutzerverwaltung ab. Kapitel 2.3 betrachtet
kurz die notwendigen Anforderungen an eine sichere Kryptografieanwendung.
Am Ende des Kapitels wurde noch kurz auf die mächtige
Rechtebeschreibungssprache XrML, welche für die zu entwickelnde Lösung verwendet
werden soll, und der Schnitstellendefinition CRUDS, mit dem das zu entstehende
Programm über einen Web-Service interagieren soll, eingegangen.
Aus den gesammelten Ausführungen wurden zum Schluss konkrete Anforderungen
für ein geeignetes System extrahiert und in 2.6 vorgestellt.
|
|