11.01.2013 Aufrufe

Individualisierung und mobile Dienste am Beispiel der Medienbranche

Individualisierung und mobile Dienste am Beispiel der Medienbranche

Individualisierung und mobile Dienste am Beispiel der Medienbranche

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 Inhalteverwertung im <strong>mobile</strong>n Internet 275<br />

A...N von vorn herein auszuschließen, verschlüsselt <strong>der</strong> Aggregator die herausgegebenen<br />

Identifikationsdaten mit seinem öffentlichen Schlüssel <strong>und</strong> signiert<br />

das Ergebnis mit seinem privaten Schlüssel (5). Dienst A legt die verschlüsselten<br />

<strong>und</strong> signierten Identifikationsdaten als Cookie auf dem jeweiligen<br />

Nutzerendgerät ab (6). Besucht <strong>der</strong> Nutzer einen weiteren Dienst B, <strong>der</strong> ebenfalls<br />

die Aggregationsleistung des Aggregators in Anspruch nehmen will (7),<br />

liest B alle vom Aggregator signierten Cookies auf dem Nutzerendgerät aus (8)<br />

<strong>und</strong> übergibt diese im Rahmen <strong>der</strong> Nutzeridentifikationsanfrage an die Schnittstelle<br />

des Aggregators (9). Nach erfolgter Identifikation von Dienst beim Aggregator<br />

(10) erzeugt <strong>der</strong> Aggregator einen neuen, vom Identifikator für Dienst A<br />

unterschiedlichen Identifikator für den Nutzer <strong>und</strong> übergibt diesen wie<strong>der</strong>um<br />

verschlüsselt <strong>und</strong> signiert an Dienst B. Dienst B speichert den Identifikator in<br />

einem Cookie auf den Endgerät des Nutzers ab (12).<br />

5.4.3.3 Zugriffskontrolle für Personendaten im Rahmen einer pseudonymen<br />

Nutzermodellierung<br />

Das Problem des Datenschutzes ist eng verknüpft mit <strong>der</strong> Frage, inwieweit<br />

<strong>der</strong> Erheber personenbezogener Daten Verwertungsrechte an diesen Daten<br />

ausüben o<strong>der</strong> sogar delegieren kann, bzw. ob ggf. unveräußerliche Schutzrechte<br />

im Sinne originärer „Urheberrechte“ <strong>der</strong> Person, über die Daten erhoben<br />

werden, zu wahren sind. Diese gr<strong>und</strong>sätzliche Fragestellung besteht bei<br />

<strong>der</strong> Verwertung digitaler Inhalte nicht nur in Bezug auf personenbezogene<br />

Daten, son<strong>der</strong>n kann vor dem Hintergr<strong>und</strong> <strong>der</strong> Diskussion adäquater Lösungen<br />

für ein umfassendes Digital Rights Management auf sämtliche digitalisierbaren<br />

Inhalte erweitert werden. Die Architektur eines Systems zur Kontrolle<br />

von Verwertungsrechten an digitalen Inhalten besteht dabei im Kern<br />

aus drei Komponenten: 707 einer Datenbank für die zu verwaltenden Inhalte,<br />

einem System zur Verwaltung von Lizenzen in Form von identitätsbezogenen<br />

Verwendungsrechten für die Elemente <strong>der</strong> Inhaltedatenbank <strong>und</strong> einem<br />

DRM-Controller, <strong>der</strong> auf dem Nutzerendgerät bzw. <strong>der</strong> Zielapplikation die<br />

Einhaltung <strong>der</strong> lizenzierten Rechte überwacht. Einem solchen allgemeinen<br />

Architekturmodell eines digitalen Rechtemanagement folgend sollen im Folgenden<br />

Möglichkeiten für eine Zugriffskontrolle insbeson<strong>der</strong>e in Bezug auf<br />

mögliche Varianten <strong>der</strong> Lizenzgestaltung <strong>und</strong> Kontrolle für personenbezogene<br />

Profildaten erörtert werden. Die Problemstellung <strong>der</strong> Ausübung <strong>und</strong> Verwaltung<br />

von Kontrollrechten in Bezug auf die jeweils erhobenen <strong>und</strong> ausgetauschten<br />

Profildaten kann dabei in dem in Abbildung 5-47 dargestellten<br />

Interaktionsschema aus zweierlei Sicht interpretiert werden: aus Sicht <strong>der</strong><br />

jeweils Daten erhebenden <strong>Dienste</strong> A…N (1) sowie aus Sicht des Nutzers,<br />

über den bei verschiedenen <strong>Dienste</strong>n Profile erstellt werden (2):<br />

(1) Da die verschiedenen <strong>Dienste</strong>, die mit einem Aggregator in Interaktion stehen,<br />

in <strong>der</strong> Regel direkt o<strong>der</strong> zumindest indirekt (in Bezug auf die Aufmerks<strong>am</strong>keit<br />

potenzieller Nutzer) in einem Konkurrenzverhältnis stehen, existiert ein In-<br />

707 Vgl. Rosenblatt/Trippe/Mooney (2002).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!