Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

7 ZUSAMMENFASSUNG UND AUSBLICK
        7.1 Ergebnisse der Arbeit
        7.2 Vergleich mit existierenden Ansätzen
        7.3 Ausblick

 

                                                

7 Zusammenfassung und Ausblick
Dieses abschließende Kapitel enthält eine kurze Zusammenfassung der Ausführungen
der vorherigen Kapitel und einen Ausblick auf mögliche Erweiterungen und Verbesserungen
der vorgeschlagenen Lösung.

7.1 Ergebnisse der Arbeit
Wie schon die in Kapitel 1 aufgestellte Forderung zeigt, ist es für den sicheren Umgang
von digitalen Daten in verteilten Umgebungen unerlässlich, dass diese entsprechend
den Wünschen des Urhebers geschützt werden.
In der vorliegenden Arbeit wurde eine Architektur entwickelt, die das Verschlüsseln
von digitalen Objekten ermöglicht. Mit den heruntergeladenen Objekten kann nach
einmaliger Authentifizierung, auch ohne dass eine Verbindung zu dem Server bestehen
muss, gearbeitet werden, bis die Nutzungsdauer abläuft. Durch die Verwendung
einer Webschnittelle kann die Lösung in jedes Portal integriert werden und
steht somit relativ einfach zur Verfügung. Die Mitführung der Berechtigungen innerhalb
des Dokuments (vgl. Abbildung 4-8), bietet einen enormen Vorteil für räumlich
verteilte Organisationen, wie zum Beispiel für das Projekt „M-University“ der Universität
Karlsruhe, welches schon anfangs in Kapitel 2.5 erwähnt wurde.
Bei der Entwicklung des Systems wurden auf .NET basierende Technologien und
Web-Technologien eingesetzt, um die Portabilität der Anwendung zu begünstigen.
Die entwickelte Anwendung ermöglicht die Benutzungen eines RM-Systemes aus jedem
Browser, in dem das RM-Plugin integriert werden kann, heraus.
Der größte Entwicklungsaufwand bei der Umsetzung des Systems wurde für das
Etablieren der Kommunikation zwischen dem im Browser-Plugin und dem RMSServer,
wobei teilweise auf die von Microsoft zur Verfügung gestellten SDKs zurückgegriffen
werden konnte, verwendet.
Obwohl die vorgeschlagenen Methoden teilweise auch in anderen Systemen Verwendung
fanden, ist der beschriebene Ansatz als neue Möglichkeit zur Nutzung verschlüsselter
Objekte in verteilten virtuellen Umgebungen zu betrachten. Die zentrale
Datenhaltung und die einmalige Authentifizierung zur Erteilung der Nutzungslizenz