Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

4 LÖSUNG
        4.1 Architektur
            4.1.1 Windows Server 2003
            4.1.2 Rights Management Services
              (RMS) Server
            4.1.3 Windows Rights Management
              Client
            4.1.4 RMS-Lockbox
            4.1.5 RM-Addon für den Internet
              Explorer
            4.1.6 Geschützte Objekte
            4.1.7 Das Web-Portal
            4.1.8 Das Framework
        4.2 Einrichtung des Rechtemanagement-
              Systems
            4.2.1 Konfiguration des Clients
            4.2.2 Einrichtung des RMS-Systemes
        4.3 Funktionsweise
            4.3.1 Verschlüsseln der Objekte
            4.3.2 Dekodieren der geschützten
              Objekte
            4.3.3 Der Inhalt geschützter Objekte
        4.4 Verwaltung der VUNOs
            4.4.1 VUNO-Verwaltung
            4.4.2 Collectionverwaltung
        4.5 Zusammenfassung und weiteres
              Vorgehen

 

                                                

· Delete: löscht ein VUNO
· Search: sucht ein VUNO (nur in Verbindung mit WSLS implementiert)

4.4.2 Collectionverwaltung
Bei der Verwaltung der VUNOs auf Dateiebene stellt eine Collection ein Verzeichnis
dar. Bei dem Einsatz in einer Datenbankumgebung repräsentiert diese die übergeordnete
Ordnung.
Folgende Grundfunktionen, die miteinander kombiniert werden können, stehen für die
Collectionverwaltung zur Verfügung:
· Create: legt eine neue Collection für die Verwaltung von VUNOs an
· Read: liest die in einer Collection gespeicherten VUNOs
· Update: erneuert die Metadaten einer Collection
· Delete: löscht eine Collection
· Search: durchsucht die Collections (nur in Verbindung mit WSLS implementiert)

4.5 Zusammenfassung und weiteres Vorgehen
In diesem Kapitel wurde in Punkt 4.1 die Architektur eines RM-Systems mit Clients,
aufbauend auf dem Windows Server 2003, gezeigt. Kapitel 4.2 erklärt die sichere Einrichtung
eines RMS-Servers und den dazugehörigen Clients, welche die Voraussetzung
für eine RM-Applikation bilden. Auf dieser notwendigen Infrastruktur aufbauend,
wurde dann in Kapitel 4.3 die Ver- und Entschlüsselungsvorgänge, sowie die
dabei eingesetzten Lizenzen und Verschlüsselungsmethoden erklärt. Die für die Verwaltung
geschützter Objekte notwendigen Grundoperationen wurden im letzten Abschnitt
näher erläutert.
Im nachfolgenden Kapitel wird zunächst die Implementierungsgrundlage, auf deren
Basis die Lösung entstehen soll, eingeführt. Weiterhin werden die notwendigen Einrichtungen
und Änderungen an dem System die für die Implementation und damit
auch für die Installation, der Lösung notwendig sind erklärt. Danach wird auf die entwickelte
Architektur und deren Schnittstellen eingegangen. Hinweise und Anleitungen
zu der Administration des RM-Systems, der Erstellung von Benutzer- und
Rechtevorlagen schließen diese Kapitel ab.