Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

3 STAND DER TECHNIK
        3.1 Schutzmechanismen
            3.1.1 Verschlüsselung
            3.1.2 digitale Wasserzeichen
            3.1.3 Der elektronische Fingerabdruck
            3.1.4 Zugangsberechtigungen
            3.1.5 Benutzerauthentifizierung
            3.1.6 Fazit
        3.2 Plattformen für RM-Systeme
            3.2.1 Windows Server 2003
            3.2.2 LAMP-Server
            3.2.3 Rights Management Services
              (RMS)
            3.2.4 Helix
            3.2.5 FileOpen Webpublisher
            3.2.6 CoreMedia
        3.3 Anwendungen von
              Rechtemanagement-Systemen
            3.3.1 Office 2003
            3.3.2 Windows Mediaplayer 9.0
            3.3.3 Adhaero Doc
            3.3.4 Adobe
            3.3.5 FairPlay
            3.3.6 Weitere
              Rechtemanagementsysteme
        3.4 Vergleich
        3.5 Zusammenfassung und Bewertung

 

                                                

· Liquid Audio: Liquid Audio bietet verschiedene Softwareprodukte und Services
für die Verbreitung von Musik an. Diese ermöglichen das geschützte Veröffentlichen,
Hosting und Verbreiten von Musikinhalten im Internet. Die DRM-Lösung
des Unternehmens umfasst eine Reihe von Technologien und Funktionen, u. a.
Wasserzeichen, Verschlüsselung, Berechtigungen, Einnahmenverteilung und Datenkontrolle.
(LiquidAudio, 2005)

3.4 Vergleich
Abschnitt 3.1 hat aufgezeigt, dass nach dem heutigen Stand der Technik ein hybrides
Verschlüsselungsverfahren kombiniert mit einer Benutzerauthentifizierung und Zugangsberechtigungen
am sinnvollsten ist.
Die in 3.2 vorgestellten Systeme besitzen alle eine technische Schutzmaßnahme im
Sinne des UrhG (vgl. 2.2.2), auch wenn für einige dieser Systeme bereits ein Work-
Around existiert, da es nach dem Gesetzestext nur auf das Vorhandensein einer
solcher Maßnahme und nicht auf die Wirksamkeit dieser ankommt. Jedoch unterscheiden
sie sich in dem zu schützendem Objekttyp, meist werden nur proprietäre
Datentypen geschützt und nur in Einzelfällen können die Nutzungsrechte ausreichend
genau definiert werden. Die in 3.3.6. kurz vorgestellten Lösungen werden hier nicht
weiter betrachtet, da es sich dabei entweder um B2B36 Lösungen oder Nischenanwendungen
handelt.
XrML, als Rechtebeschreibungssprache, stellt eine Methode für die Definition und
Verwaltung digitaler Rechte zur Verfügung, die flexibel genug ist um auch zukünftigen
Anforderungen gerecht zu werden.
Um die Notwendigkeit einer Weiterentwicklung und Anpassung bestehender Technologien
zu verdeutlichen, fasst Abbildung 3-4 die aus den Einzelbeschreibungen der
Alternativen hervorgehenden Eigenschaften in einer Matrix kompakt zusammen und
stellt sie den Anforderungen aus 2.6 gegenüber. Aus der Matrix ergibt sich, dass kein
einzelnes System alle aufgestellten Forderungen erfüllen kann.

36 Business to Business