Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

3 STAND DER TECHNIK
        3.1 Schutzmechanismen
            3.1.1 Verschlüsselung
            3.1.2 digitale Wasserzeichen
            3.1.3 Der elektronische Fingerabdruck
            3.1.4 Zugangsberechtigungen
            3.1.5 Benutzerauthentifizierung
            3.1.6 Fazit
        3.2 Plattformen für RM-Systeme
            3.2.1 Windows Server 2003
            3.2.2 LAMP-Server
            3.2.3 Rights Management Services
              (RMS)
            3.2.4 Helix
            3.2.5 FileOpen Webpublisher
            3.2.6 CoreMedia
        3.3 Anwendungen von
              Rechtemanagement-Systemen
            3.3.1 Office 2003
            3.3.2 Windows Mediaplayer 9.0
            3.3.3 Adhaero Doc
            3.3.4 Adobe
            3.3.5 FairPlay
            3.3.6 Weitere
              Rechtemanagementsysteme
        3.4 Vergleich
        3.5 Zusammenfassung und Bewertung

 

                                                

Zunächst wird ein zufällig digitaler Schlüssel (1) generiert. Mit diesem Schlüssel
werden die Daten vom Sender verschlüsselt (2). Der Empfänger wird mit demselben
Schlüssel (3) die Daten wieder entschlüsseln (4). Die Verschlüsselung der Daten
erfolgt also symmetrisch. Der Schlüssel wird mit einem asymmetrischen Verschlüsselungsverfahren,
also mit dem öffentlichen Schlüssel des Schlüsselpaares (5) verschlüsselt.
Die verschlüsselten Daten und Schlüssel (6) werden dann an den Empfänger
geschickt. Mithilfe seines privaten Schlüssels (7) kann der Empfänger den
eigentlichen Schlüssel entschlüsseln. Danach ist es ihm möglich, mit dem entschlüsselten
Schlüssel (3) die eigentlichen Daten zu entschlüsseln.

3.1.2 digitale Wasserzeichen
Die wie eine digitale Unterschrift wirkenden Wasserzeichen fügen ein digitales Signal
in die Text-, Bild-, Audio- oder Videodatei ein, das eine Information und einen
Nachweis des Eigentümers oder Herausgebers des Objektes enthält. Unsichtbare
Wasserzeichen sind für den Eigentümer, jedoch nicht für den Konsumenten erkennbar
und dienen üblicherweise dazu, den Eigentümer des Objektes zu bestimmen. Dagegen
sollen sichtbare Wasserzeichen eine illegale Nutzung verhindern, indem sie einen
visuellen Hinweis darauf geben, dass die Daten illegal genutzt werden. Obwohl dies
die illegale Vervielfältigung nicht unbedingt verhindert, kann es dennoch die Nutzung
des Inhalts beeinträchtigen (Petitcolas, 2005).
Aber alle bisherigen Wasserzeichen-Verfahren können jedoch gebrochen werden, da
die Technik noch sehr jung und daher noch nicht ausgereift ist. Auch sind die möglichen
Angriffsmethoden noch nicht voll verstanden. In den meisten Fällen, vor allem
bei kleineren Dateien ist der Zielkonflikt zwischen Robustheit und verfügbarer Bandbreite
nicht auflösbar (Dittmann, 2000).

3.1.3 Der elektronische Fingerabdruck
Bei einem elektronischen Fingerabdruck (engl. Fingerprint) wird durch eine Einwegfunktion
(Hash-Verfahren26) aus einem beliebig großen Objekt ein Hash-Wert errechnet.
Durch diesen wird sichergestellt ist, dass die Veränderung eines einzigen Bits
in der Nachricht zu einem gänzlich anderen Ergebnis führt. Mit dem einzigartigen
Fingerabdruck kann man das Objekt auf Authentizität überprüfen. Am häufigsten
wird dabei heute der MD527-Fingerprint eingesetzt. Dieser Algorithmus ist eingehend
getestet worden und es ist bisher keine Kritik daran aufgekommen (BalfanzWendenburg,
2003).

26 Eine Hash-Funktion ist eine nicht umkehrbare Funktion, die eine beliebig große Menge digitaler
Daten auf eine festgelegt Größe, bei MD5 128 Bit, abbildet.
27 MD stehen für Message Digest. Der MD5-Fingerprint wurde von Ron Rivest am MIT entwickelt und
1991 veröffentlicht. Er erzeugt einen Hashwert von 128 Bit Länge die üblicherweise als 32-stellige
Hexadezimalzahl notiert wird.