- 1 EINLEITUNG
- 2 PROBLEME UND ANFORDERUNGEN
- 3 STAND DER TECHNIK
- 4 LÖSUNG
- 5 IMPLEMENTIERUNG
- 6 VALIDIERUNG UND BEWERTUNG
- 7 ZUSAMMENFASSUNG UND
AUSBLICK
- A BENUTZERECHTE UND XRML
- LITERATURVERZEICHNIS
|
Literaturverzeichnis
(Actino, 2005) http://www.actino.de/pluginsh/fileopen_webpublisher.htm
(15.09.2005)
(Adhaero, 2005) http://www.adhaero.com (15.09.2005)
(Adobe, 2005) http://partners.adobe.com/asn/tech/pdf/specifications.jsp
(15.08.2005)
(Apple, 2005) http://www.apple.com/lu/support/itunes/authorization.html
(15.10.2005)
(BalfanzWendenburg, 2003)
Balfanz, Wendenburg; „Digitale Signaturen in der Praxis“,
AWV-Verlag 2003
(Becker et al., 2003) Eberhard Becker, Willms Buhse, Dirk Günnewig, Niels
Rump; “Digital Rights Management - Technological,
Economic, Legal and Political Aspects“, Springer, 2003.
(Beutelspacher et al., 2004)
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter
Wolfenstetter; „Moderne Verfahren der Kryptographie“,
Vieweg 2004
(Buchmann, 2003) Johannes Buchmann: „Einführung in die Kryptographie“,
Springer 2003
(Cerf und Dalal, 1974) V. Cerf, Y. Dalal, C. Sunshine; “Specification of Internet
Transmission Control Program”, RFC 675, 1974,
http://www.faqs.org/ rfcs/rfc675.html (30.10.2005)
(ContentGuard, 2005) www.contentguard.com (15.09.2005)
(CoreMedia, 2005) http://www.coremedia.com/coremedia.aspx/company/
presse/archiv/2004/20040714-drm21/language=de/
id=37592/20040714-drm21.html (15.09.2005)
(DifHel 1976) http://citeseer.nj.nec.com/340126.html (15.08.2005) (Fhu 2005) http://support.microsoft.com/default.aspx?scid=kb;enus;>
288358 (15.09.2005)
(Dittmann, 2000) Jana Dittmann; „Digitale Wasserzeichen“, Springer 2000
(Dreier, 2001) Urheberrechtsvorlesung, http://www.zar.unikarlsruhe.
de/zar/lehre/vorlesungen_details.php?ID=30
(15.08.2005)
(Dreier et al., 2001) Thomas Dreier, M. Walter, S. v. Lewinski, W. Blocher/W.
Dillenz; „Europäisches Urheberrecht – Kommentar“,
Springer-Verlag, Wien/New York 2001
(DreierNagel, 2003) Thomas Dreier, Georg Nagel; “The German Copyright -
Yesterday, Today, Tomorrow”, Digital Rights Management
- Technological, Economic, Legal and Political Aspects, S.
479 – 501, Becker/ Buhse/Günnewig/Rump, 2003
(DreierSchulze, 2004) Thomas Dreier, Georg Schulze; „Urheberrechtsgesetz –
Kommentar“, Urheberrechtsgesetz, Schulze 2004
(DreierWürfel, 2003) Thomas Dreier, Christine Würfel; „Computerrecht“, Handbuch
des Technikrechts, S. 525 – 559, Schulte u.a., 2003
(GaedkeNussbaumerMeineke, 2005)
M. Gaedke, M. Nussbaumer, J. Meinecke; “Engineering
Advanced Web Applications”, M. Maristella, S. Comai,
page 26-37, Rinton Press, USA, 2005
(GaedkeNussbaumerMeineke, 2004)
M. Gaedke, M. Nussbaumer, J. Meinecke; “WSLS: A
Service-Based System for Reuse-Oriented Web
Engineering”, Proceedings of the Fourth Int. Workshop on
Web-oriented Software Technology (IWWOST 2004),
Munich, Germany http://mw.tm.unikarlsruhe.
de/projects/wsls (15.09.2005)
(GaedkeGraef, 2002)
Martin Gaedke, Guntram Graef; “Development and
Evolution of Web-Applications using the WebComposition
Process Mode”, 2002
http://www.teco.edu/~gaedke/publications.html
(16.09.2005)
(Grimm, 2003) Grimm, R.; „Digital Rights Management: technischorganisatorische
Lösungsansätze“ , Digital Rights Management.
S. 93-106, Arnold Picot , 2003
(Heise.de, 2004) http://www.heise.de/newsticker/meldung/46844
(15.08.2005)
(HimmeleinZota, 2003) Gerald Himmelein, Volker Zota; "Multimedia, gewusst
wie, Tipps für Audio, Video und DVD", c't 9/03, S. 162
2003
(Hoeren, 2002) Thomas Hoeren; „Grundzüge des Internetrechts, ECommerce,
Domains, Urheberrecht“ C.H. Beck, 2. Aufl.
2002.
(Hood, 2002) http://www.mhonarc.org/~ehood/MIME/ (15.09.2005)
(Hu-Berlin, 2005) http://www.geschichte.huberlin.
de/nutzerhi/urhg/right3.html (15.8.2005)
(IBM, 2005) http://www-306.ibm.com/software/data/emms/
(15.09.2005)
(Info2Clear, 2005) www.info2clear.com (15.09.2005)
(Intertrust, 2005) www.intertrust.com (15.09.2005)
(Lee, 1992) T.J. Berners-Lee, R. Cailliau, J-F Groff, B. Pollermann,
CERN; “World-Wide Web: The Information Universe”,
Electronic Networking: Research, Applications and Policy,
Vol. 2 No 1, pp. 52-58, Meckler Publishing, Westport, CT,
USA, 1992
(LiquidAudio, 2005) www.liquidaudio.com (15.09.2005)
(Microsoft, 2005a) http://www.microsoft.com/technet/prodtechnol/office/
office2003/ maintain/rmsirm.mspx (15.08.2005)
(Microsoft, 2005b) http://www.microsoft.com/net/ (15.09.2005)
(Microsoft, 2005c) http://www.microsoft.com/windowsserver2003/
technologies/ rightsmgmt/default.mspx (15.09.2005)
(Microsoft, 2005d) http://www.microsoft.com/germany/ms/
windowsserver2003/ (15.09.2005)
(Microsoft, 2005e) http://office.microsoft.com/de-de/default.aspx (15.09.2005)
(Microsoft, 2005f) http://go.microsoft.com/fwlink/?linkid=8173 (15.09.2005)
(MicrosoftHilfe, 2005) Microsoft; „Hilfedatei des RM-Servers: Dienste für die
Windows Rechteverwaltung – Hilfe“
http://www.microsoft.com/downloads/details.aspx?FamilyI
d=BE7FAE0C-2DB2-4F7F-8AA1-416FE1B04FB1&
displaylang=de (16.09.2005)
(Mintert, 2002) Stefan Mintert; „XML & Co - Die W3C-Spezifikationen
für Dokumenten- und Datenarchitektur“, Addison-Wesley
2002
(MSDN, 2005a) http://msdn.microsoft.com/library/default.asp?url=/
library/en-us/cdosys/html/_cdosys_mime_encapsulation_of
_aggregate_html_documents_mhtml_.asp (15.09.2005)
(MSDN, 2005b) http://msdn.microsoft.com/library/default.asp?url=/
library/en-us/dnanchor/html/rm_sdks_overview.asp
(23.09.2005)
(M-University, 2005) http://mw.tm.uni-karlsruhe.de/projects/muniversity/
default.aspx (16.09.2005)
(Oreilly, 2003) O`Reilly; “The Linux Web Server Version 2.0”, O`Reilly
2003
(PARC, 2005) http://www.parc.xerox.com (15.09.2005)
(Petitcolas, 2005) http://www.petitcolas.net/fabien/steganography/
(15.9.2005) (Ragett, 1999) Dave Raggett; XHTML: The Extensible Hypertext Markup
Language; W3C LA event in Stockholm, 24.3.1999.
(RealNetworks, 2005) http://www.realnetworks.com/products/drm/index.html
(15.09.2005)
(RosenblattTrippeMooney, 2002)
B. Rosenblatt, B. Trippe, S. Mooney, “Digital Rights
Management, Business and Technology“, M&T Booksm,
New York, USA, 2002.
(RMSToolkit, 2005) http://go.microsoft.com/fwlink/?linkid=20760 (23.09.2004)
(Schneider, 1996) Bruce Schneier; "Angewandte Kryptographie", Addison-
Wesley 1996
(Schmeh, 2001) Klaus Schmeh; „Kryptografie und Public- Key
Infrastrukturen im Internet“, dpunkt-Verlag 2001.
(Shannon, 1949) Claude Shannon; Communication Theory of Secrecy
Systems; Bell System Technical Journal, Vol 28, pgs 656-
715, 1949 http://www.prism.net/user/dcowley/docs.html
(UDDI, 2004) UDDI.org; “UDDI Technical White Paper”, UDDI.org;
2000
(UrhG, 2003) Gesetz über Urheberrecht und verwandte Schutzrechte vom
9. September 1965, zuletzt geändert durch Art. 1 G v. 10.
9.2003 I 1774, Verkündungsfundstelle: BGBl I 1965, 1273
(Veddern, 2004) Michael Veddern; „Multimediarecht für die
Hochschulpraxis. Ratgeber zum Urheberrecht, Patentrecht
und Onlinerecht mit Verträgen, Verwertungsmodellen und
Rechtemanagement“, Centrum für eCompetence 5/2004
(Weßelmann, 2003) Bettina Weßelmann; „Selbstschutz für Dokumente“ PCProfessionell,
8/2003
(Wikipedia, 2005a) http://de.wikipedia.org/wiki/Internet (15.08.2005)
(Wikipedia, 2005b) http://de.wikipedia.org/wiki/RSA (15.08.2005)
(Wikipedia, 2005c) http://de.wikipedia.org/wiki/Microsoft_Windows_Server
_2003 (15.09.2005)
(Wobst, 2003) Reinhard Wobst; „Verschlüsselungsverfahren und ihre
Anwendungen” c’t17/2003 S. 200
(XRML, 2005) http://www.xrml.org (15.09.2005) |
|