DE102009040615A1 - Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern - Google Patents

Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern Download PDF

Info

Publication number
DE102009040615A1
DE102009040615A1 DE102009040615A DE102009040615A DE102009040615A1 DE 102009040615 A1 DE102009040615 A1 DE 102009040615A1 DE 102009040615 A DE102009040615 A DE 102009040615A DE 102009040615 A DE102009040615 A DE 102009040615A DE 102009040615 A1 DE102009040615 A1 DE 102009040615A1
Authority
DE
Germany
Prior art keywords
rights
subscriber computer
computer
rights object
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009040615A
Other languages
English (en)
Inventor
Monika Dr. Maidl
Marcus Schafheutle
Stefan Dr. Seltzsam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102009040615A priority Critical patent/DE102009040615A1/de
Priority to PCT/EP2010/061581 priority patent/WO2011029678A1/de
Publication of DE102009040615A1 publication Critical patent/DE102009040615A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern (C1, C2). In dem erfindungsgemäßen Verfahren stellt ein erster Teilnehmerrechner (C1) einem zweiten Teilnehmerrechner (C2) ein Datenobjekt (CO) und ein Rechteobjekt (RO) bereit, wobei das Rechteobjekt (RO) den Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO) festlegt und mit einem ersten kryptographischen Schlüssel (puk) eines Paars aus dem ersten und einem zweiten kryptographischen Schlüssel (puk, prk) verschlüsselt ist. Erfindungsgemäß wird basierend auf einer gesicherten Kommunikation zwischen einem auf dem zweiten Teilnehmerrechner (C2) laufenden Programm-Modul (SM) und einem mit dem zweiten Teilnehmerrechner (C2) verbundenen Sicherheits-Token (ST) das Rechteobjekt (RO) entschlüsselt, wobei die Entschlüsselung mit dem zweiten kryptographischen Schlüssel (prk) erfolgt, der auf dem Sicherheits-Token (ST) gespeichert ist. Schließlich erfolgt basierend auf dem entschlüsselten Rechteobjekt (RO) der Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO).

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechner.
  • Heutzutage werden in Computernetzen mit einer Vielzahl von Teilnehmerrechnern oftmals gleichzeitig die gleichen Datenobjekte von mehreren Benutzern der verschiedenen Teilnehmerrechner bearbeitet. Um den Zugriff auf Datenobjekte durch mehrere Teilnehmerrechner geeignet festzulegen, sind aus dem Stand der Technik sog. DRM- bzw. ERM-Systeme zur digitalen Rechteverwaltung bekannt (DRM = Digital Rights Management; ERM = Enterprise Rights Management). Bei diesen Systemen sind auf den einzelnen Teilnehmerrechnern entsprechende Clients installiert, welche mit einem zentralen Rechte-Verwaltungs-Server kommunizieren. Dabei können die einzelnen Clients Datenobjekte sowie entsprechende Rechteobjekte bereitstellen, wobei die Rechteobjekte festlegen, wie andere Clients in dem Datennetz die Datenobjekte nutzen dürfen. Die Rechte sind auf dem zentralen Rechte-Verwaltungs-Server hinterlegt, und mit Hilfe von kryptographischen Schlüsseln werden den entsprechenden Teilnehmerrechnern sowohl die Datenobjekte als auch die entsprechenden Rechteobjekte bereitgestellt. Die auf den Teilnehmerrechnern laufenden Clients ermöglichen dabei eine Entschlüsselung der Datenobjekte und der Rechteobjekte und stellen sicher, dass auf das Datenobjekt die für den entsprechenden Teilnehmerrechner spezifizierten Zugriffsrechte angewandt werden. Diese Zugriffsrechte betreffen insbesondere den Lese- und Schreibzugriff und auch beliebige andere Zugriffsmöglichkeiten, beispielsweise das Recht, ein entsprechendes Dokument zu drucken.
  • Herkömmliche digitale Rechteverwaltungs-Verfahren weisen den Nachteil auf, dass sie eine Installation entsprechender Client-Software auf den einzelnen Teilnehmerrechnern im Computernetz erfordern und dass ferner ein zentraler Server zum Verwalten der Rechte bereitgestellt werden muss. Somit ist es insbesondere schwierig, neu hinzukommenden Teilnehmerrechnern, welche beispielsweise nur temporär Zugriff auf Datenobjekte haben sollen, entsprechende Zugriffsmöglichkeiten zu erteilen bzw. deren Zugriffsmöglichkeiten zu regulieren, denn hierzu ist eine Installation eines Clients auf dem entsprechenden Teilnehmerrechner zur Kommunikation mit dem Rechte-Verwaltungs-Server erforderlich.
  • Aus dem Stand der Technik sind neben digitalen Rechte-Verwaltungs-Systemen auch andere Technologien zum Schutz von digitalen Dateninhalten bekannt. Insbesondere gibt es sog. Sicherheits-Token, welche oft auch als Security-Token bzw. Hardware-Dongles bezeichnet werden. Solche Token verhindern z. B. die Verwendung von unlizenzierter Software. Dabei erhält nur der Lizenznehmer der Software den Sicherheits-Token und kann die Software nur in Kombination mit dem Sicherheits-Token ausführen. Der Sicherheits-Token enthält entsprechende geheime Schlüssel, welche zur Ausführung der Software benötigt werden.
  • Aus dem Stand der Technik ist ferner allgemein der Schutz von Daten durch Verschlüsselung auf entsprechenden Datenträgern, wie DVDs oder USB-Sticks bekannt. Ein autorisierter Nutzer kann dabei die Daten in geeigneter Weise entschlüsseln und anschließend ohne Einschränkung verwenden.
  • Zum Schutz von Software sind ferner sog. Verschleierungs-Technologien bekannt, welche auch als Code Obfuscation bezeichnet werden. Dabei wird der Softwarecode durch Verschleierung der Semantik des Source-Codes gegen Angreifer geschützt, welche versuchen, aus dem Objektcode der Software den ursprünglichen Source-Code abzuleiten.
  • Aufgabe der Erfindung ist es, ein Verfahren und System zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern zu schaffen, mit denen einfach und flexibel ein Zugriff auf Datenobjekte unter Berücksichtigung spezifizierter digitaler Rechte ermöglicht wird.
  • Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • In dem erfindungsgemäßen Verfahren stellt ein erster Teilnehmerrechner einem zweiten Teilnehmerrechner ein Datenobjekt und ein Rechteobjekt bereit, wobei das Rechteobjekt den Zugriff des zweiten Teilnehmerrechners auf das Datenobjekt festlegt und mit einem ersten kryptographischen Schlüssel eines Paars aus dem ersten und einem zweiten kryptographischen Schlüssel verschlüsselt ist. Basierend auf einer gesicherten Kommunikation zwischen einem auf dem zweiten Teilnehmerrechner laufenden Programm-Modul und einem mit dem zweiten Teilnehmerrechner verbundenen Sicherheits-Token wird das Rechteobjekt entschlüsselt, wobei die Entschlüsselung mit dem zweiten kryptographischen Schlüssel erfolgt, der auf dem Sicherheits-Token gespeichert ist. Erfindungsgemäß erfolgt schließlich basierend auf dem entschlüsselten Rechteobjekt der Zugriff des zweiten Teilnehmerrechners auf das Datenobjekt.
  • Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass eine einfache, gegen Angriffe von Dritten geschützte Rechteverwaltung mit Hilfe eines Sicherheits-Tokens und einer darauf basierenden gesicherten Kommunikation mit einem Programm-Modul ermöglicht wird. Dabei wird die Rechteverwaltung eines Teilnehmers durch die Bereitstellung des entsprechenden Sicherheits-Tokens erreicht, der an dem Teilnehmerrechner angeschlossen wird und hierdurch Zugriff auf Datenobjekte und die entsprechend vergebenen Zugriffsrechte ermöglicht. Zur Realisierung der Erfindung kann auf bekannte Technologien zurückgegriffen werden, insbesondere kann ein herkömmlicher, aus dem Stand der Technik bekannter Sicherheits-Token mit geeigneten Mechanismen zum Schutz des darauf gespeicherten zweiten kryptographischen Schlüssels verwendet werden. Die kryptographisch gesicherte Kommunikation zwischen dem Programm-Modul und dem Sicherheits-Token kann auch mit bekannten Technologien zur Datenverschlüsselung realisiert werden.
  • In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Entschlüsselung des Rechteobjekts derart, dass das Programm-Modul das verschlüsselte Rechteobjekt basierend auf der gesicherten Kommunikation, d. h. auf einer aufgebauten gesicherten Kommunikationsverbindung, an den Sicherheits-Token sendet, der anschließend das Rechteobjekt mit dem zweiten kryptographischen Schlüssel entschlüsselt und über die gesicherte Kommunikation an das Programm-Modul übermittelt. Auf diese Weise wird die Entschlüsselung in einer besonders gut gegen Angriffe geschützten Umgebung auf dem Sicherheits-Token erreicht.
  • In einer weiteren, besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Verschlüsselung bzw. Entschlüsselung des Rechteobjekts basierend auf einem asymmetrischen Schlüsselpaar, wobei der erste kryptographische Schlüssel der öffentliche Schlüssel und der zweite kryptographische Schlüssel der private Schlüssel des Schlüsselpaars ist. Diese Ausführungsform hat den Vorteil, dass kein besonderer Schutz zur Geheimhaltung des ersten kryptographischen Schlüssels bereitgestellt werden muss.
  • In einer besonders bevorzugten Ausführungsform ist das im erfindungsgemäßen Verfahren verwendete Programm-Modul gegen Angriffe von Dritten geschützt. Dabei können beliebige, aus dem Stand der Technik bekannte Mechanismen zum Schutz des Programm-Moduls verwendet sein, beispielsweise können die oben beschriebenen Code-Verschleierungs-Technologien eingesetzt werden oder es können beim Ausführen des Programm-Moduls bestimmte Programmteile auf den Sicherheits-Token ausgelagert werden. Auf diese Weise wird die Sicherheit der digitalen Rechteverwaltung weiter erhöht.
  • In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist der Sicherheits-Token nochmals separat gegen die Verwendung durch einen Benutzer geschützt, der unberechtigt im Besitz des Sicherheits-Tokens ist. Dies geschieht insbesondere durch ein entsprechendes, dem berechtigten Benutzer bereitgestelltes Kennwort und gegebenenfalls auch durch biometrische Daten des Benutzers, beispielsweise in der Form eines Fingerabdrucks, der zur Authentisierung über ein entsprechendes Lesegerät eingelesen wird. Nur bei Übereinstimmung des Kennworts bzw. der biometrischen Daten mit entsprechenden, auf dem Token hinterlegten Daten wird die Benutzung des Tokens zugelassen.
  • Die Bereitstellung des Rechteobjekts bzw. des Datenobjekts erfolgt in einer Variante der Erfindung direkt, indem der erste Teilnehmerrechner das Rechteobjekt und/oder Datenobjekt an den zweiten Teilnehmerrechner übermittelt. Dabei kann der erste Teilnehmerrechner das Rechteobjekt als separate Datei und/oder als Bestandteil des Datenobjekts an den zweiten Teilnehmerrechner übermitteln. Gegebenenfalls besteht auch die Möglichkeit, dass der erste Teilnehmerrechner das Rechteobjekt und/oder das Datenobjekt über einen zwischengeschalteten Rechte-Verwaltungs-Server bereitstellt, so dass eine zentrale Daten- und/oder Rechteverwaltung ermöglicht wird. Gegebenenfalls ist ein entsprechender Mechanismus vorgesehen, mit dem sich der zweite Teilnehmerrechner zum Empfang des Rechteobjekts bzw. des Datenobjekts am Rechte-Verwaltungs-Server authentisieren muss. Diese Authentisierung kann beispielsweise mit Hilfe des auf dem Sicherheits-Token gespeicherten zweiten kryptographischen Schlüssels und/oder mit einem Passwort erfolgen.
  • In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist das durch den ersten Teilnehmerrechner bereitgestellte Datenobjekt mit einem dritten kryptographischen Schlüssel verschlüsselt, der in dem Rechteobjekt enthalten ist, wobei nach der Entschlüsselung des Rechteobjekts das Datenobjekt mit dem dritten kryptographischen Schlüssel durch das Programm-Modul entschlüsselt wird. Auf diese Weise wird die Sicherheit des Verfahrens bezüglich eines unbefugten Zugriffs auf die Datenobjekte erhöht.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens greift der zweite Teilnehmerrechner auf das Datenobjekt mittels einer auf dem zweiten Teilnehmerrechner laufenden Applikation zu, wobei die Applikation vorzugsweise gegen Angriffe von unbefugten Dritten in geeigneter Weise geschützt ist, insbesondere wiederum mit Verfahren, welche auch zu dem Schutz des Programm-Moduls eingesetzt werden können. Die Applikation kann dabei eine separat vom Programm laufende Applikation sein. Es ist jedoch auch möglich, dass das Programm-Modul ein Teil der Applikation ist.
  • In einer besonders bevorzugten Ausführungsform ist das Programm-Modul und/oder die Applikation derart ausgestaltet, dass sie ohne Installation auf dem zweiten Teilnehmerrechner laufen können, beispielsweise indem die Applikation bzw. das Programm-Modul direkt von einem tragbaren Datenträger, wie z. B. einer CD, DVD oder einem USB-Stick, durch den zweiten Teilnehmerrechner gestartet werden. Auf diese Weise wird eine besonders einfache Umsetzung des erfindungsgemäßen Verfahrens erreicht, bei der noch nicht einmal Software auf dem zweiten Teilnehmerrechner installiert werden muss.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens ist die Gültigkeit des Rechteobjekts zeitlich begrenzt, wobei diese Information in dem Rechteobjekt hinterlegt ist. Die zeitliche Gültigkeit des Rechteobjekts wird dabei vorzugsweise durch eine Uhr überprüft, welche auf dem Sicherheits-Token läuft. Hierdurch kann auf einfache Weise eine fälschungssichere Uhr realisiert werden, so dass ein guter Schutz gegen Manipulationen der Zugriffsrechte in Bezug auf deren Gültigkeit sichergestellt ist. In der Variante der Erfindung, in der ein Rechte-Verwaltungs-Server verwendet wird, kann ein Schutz gegen Manipulationen bezüglich der zeitlichen Begrenzung von Zugriffsrechten auch dadurch erreicht werden, dass eine Uhr verwendet wird, welche auf dem Rechte-Verwaltungs-Server läuft. Eine solche Uhr ist schwieriger zu manipulieren als eine Uhr auf dem zweiten Teilnehmerrechner, auf den ein Benutzer leichter Zugriff hat.
  • Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern, wobei das System einen ersten Teilnehmerrechner, einen zweiten Teilnehmerrechner sowie einen Sicherheits-Token umfasst, welche derart miteinander Wechselwirken, dass sie im Betrieb das erfindungsgemäße Verfahren ausführen können.
  • Darüber hinaus umfasst die Erfindung einen Rechner zur Verwendung in dem erfindungsgemäßen System, wobei der Rechner derart ausgestaltet ist, dass er im Betrieb des Systems als zweiter Teilnehmerrechner fungiert. Dabei wird basierend auf einer gesicherten Kommunikation zwischen einem auf dem Rechner laufenden Programm-Modul und einem mit dem Rechner verbundenen Sicherheits-Token ein Rechteobjekt, welches einem Datenobjekt zugeordnet ist, mit einem auf dem Sicherheits-Token gespeicherten kryptographischen Schlüssel entschlüsselt, und der Zugriff des zweiten Rechners auf das Datenobjekt erfolgt basierend auf dem entschlüsselten Rechteobjekt.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
  • Es zeigen:
  • 1 eine schematische Darstellung einer digitalen Rechteverwaltung gemäß dem Stand der Technik; und
  • 2 eine schematische Darstellung einer digitalen Rechteverwaltung basierend auf einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • 1 zeigt in schematischer Darstellung eine digitale Rechteverwaltung basierend auf der bereits eingangs erwähnten ERM-Infrastruktur gemäß dem Stand der Technik. Diese Struktur ist in einem Computernetzwerk mit einer Vielzahl von ERM-Clients integriert, welche mit einem digitalen Rechte-Verwaltungs-Server in der Form eines ERM-Servers S kommunizieren. Gemäß 1 ist dabei neben dem ERM-Server ein erster ERM-Client C1 vorgesehen, der ein Datenobjekt CO anderen Clients unter Berücksichtigung vorbestimmter Zugriffsrechte für spezifische Benutzer bzw. Benutzergruppen bereitstellen möchte. Um einen solchen benutzerspezifischen Zugriff auf das Datenobjekt CO zu ermöglichen, verschlüsselt der Client C1 das Datenobjekt mit einem kryptographischen Schlüssel cek und spezifiziert die entsprechenden Zugriffsrechte RI für dieses Datenobjekt in einem Rechteobjekt RO, welches auch den Schlüssel cek enthält, mit dem das Datenobjekt CO verschlüsselt ist. Auch dieses Rechteobjekt RO ist verschlüsselt, und zwar mit einem dem Server S zugeordneten öffentlichen Schlüssel pus. Das Rechteobjekt kann dabei mit einem entsprechenden, im Server hinterlegten privaten Schlüssel prs entschlüsselt werden. Es wird somit ein verschlüsseltes Datenobjekt CO:cek sowie ein verschlüsseltes Rechteobjekt RO:pus = [RI, cek]:pus erzeugt.
  • Das Rechteobjekt RO wird häufig auch als Herausgeber-Lizenz IL (IL = Issuance Licence) bezeichnet und enthält die Rechte der entsprechenden Empfänger (d. h. der individuellen Benutzer bzw. Benutzergruppen). Die Rechte können sich beispielsweise darauf beziehen, ob ein Benutzer dazu berechtigt ist, die Datei abzuspeichern bzw. auszudrucken. Wie bereits erwähnt, ist in diesem Rechteobjekt neben den Rechten RI auch der Schlüssel cek enthalten, mit dem das verschlüsselte Datenobjekt CO entschlüsselbar ist. Der Schlüssel cek ist dabei ein symmetrischer Schlüssel und somit eine geheime Information, weshalb die Herausgeber-Lizenz IL auch mit dem Schlüssel pus des ERM Servers S verschlüsselt ist. Ferner wird die HerausgeberLizenz auch durch den Herausgeber signiert. Der Client C1 sendet das verschlüsselte Datenobjekt CO:cek sowie das verschlüsselte Rechenobjekt RO:pus an den ERM-Server S, über den diese Objekte dann anderen Clients bereitgestellt werden. Durch die zentrale Speicherung der Rechteobjekte auf dem ERM-Server wird es ermöglicht, dass diese Rechte zu jedem beliebigen Zeitpunkt geändert werden können, z. B. wenn ein Benutzer ein Projekt verlässt oder wenn Dokumente durch neuere Versionen ersetzt werden. In dem ERM-Server wird dabei jeder Zugriff auf ERM-geschützte Dokumente und jede Aktion protokolliert. Der ERM-Server ermöglicht somit eine feingranulare Zugangskontrolle zu digitalen Inhalten.
  • In dem Szenario der 1 ist der weitere ERM-Client C2 ein Empfänger für das Datenobjekt CO, d. h. der Client hat vorbestimmte Zugriffsrechte auf das Datenobjekt CO, welche in dem Rechteobjekt RO festgelegt sind. Zum Zugriff auf das Datenobjekt CO kommuniziert der ERM-Client C2 mit dem ERM-Server S. Zunächst empfängt der ERM-Client C2 das mit dem Schlüssel cek verschlüsselte Datenobjekt CO:cek. Der Client C2 kann dieses Objekt zunächst nicht entschlüsseln, da ihm der Schlüssel cek nicht zur Verfügung steht. Hierfür benötigt er das Rechteobjekt RO, welches häufig auch als Endbenutzer-Lizenz EUL (EUL = End User Licence) bezeichnet wird. Zum Empfang dieser Endnutzer-Lizenz muss sich der entsprechende Benutzer über den Client C2 zunächst am ERM-Server S authentisieren, was in 1 durch den Schritt AUT angedeutet ist. Anschließend generiert der ERM-Server die Endnutzer-Lizenz. Hierfür wird das verschlüsselte, vom Client C1 empfangene Rechteobjekt RO:pus zunächst mit dem privaten Schlüssel prs des ERM-Servers S entschlüsselt und anschließend wiederum verschlüsselt, und zwar diesmal mit einem öffentlichen Schüssel puk, wobei mit diesem öffentlichen Schlüssel verschlüsselte Objekte mit einem entsprechenden privaten Schlüssel prk des ERM-Clients C2 entschlüsselt werden können. Die derart generierte Endnutzer-Lizenz RO:puk = [RI, cek]:puk wird nach erfolgreicher Authentisierung an den ERM-Client C2 übermittelt. Nach Empfang der Lizenz kann diese schließlich vom Client C2 mit dessen privatem Schlüssel prk entschlüsselt werden, so dass der Client C2 dann Zugriff auf die spezifizierten Rechte RI sowie den Schlüssel cek hat, mit dem das Datenobjekt CO verschlüsselt ist.
  • Der ERM-Client C2 wechselwirkt mit einer entsprechenden Applikation, welche den digitalen Dateninhalt des Datenobjekts CO verarbeiten kann. Insbesondere erhält die Applikation das verschlüsselte Datenobjekt CO, welches es mit dem Schlüssel cek entschlüsselt. Darüber hinaus werden durch die Applikation die für den Client C2 spezifizierten Rechte berücksichtigt, so dass über die Applikation nur der gemäß den Rechten spezifizierte Zugriff auf das Datenobjekt ermöglicht wird. Der ERM-Client C2 muss dabei selbst vor Angriffen durch seinen Benutzer geschützt werden, der unter Umständen versuchen möchte, den Client zu modifizieren, um ungeschützten Zugriff auf das digitale Datenobjekt zu erhalten. Im Besonderen muss der ERM-Client den privaten Schlüssel prk, mit dem das Rechteobjekt entschlüsselt werden kann, vor dem Benutzer geheim halten.
  • Die digitale Rechteverwaltung gemäß der ERM-Struktur der 1 weist einige Nachteile auf. Insbesondere müssen auf jeden Rechner, der an der digitalen Rechteverwaltung beteiligt ist, entsprechende ERM-Clients installiert werden, welche dann an den speziellen Rechner bzw. einen speziellen Nutzer gekoppelt sind. Darüber hinaus ist für die ERM-Struktur eine Identitäts-Verwaltung auf Seiten des Servers erforderlich, so dass sich alle potentiellen Empfänger von digitalen Dateninhalten am ERM-Server authentisieren können. Es müssen somit Benutzerkonten für alle potentiellen Benutzer verwaltet werden. Häufig erfolgt die Verwaltung dieser Konten über ein bestimmtes Verzeichnis, insbesondere eine sog. Active Directory, wobei sich die Benutzer mit entsprechenden Passwörtern authentisieren müssen. Die Verwaltung dieser Benutzerkonten und der entsprechenden Passwörter ist komplex und zeitaufwändig. Darüber hinaus ist es erforderlich, dass immer ein Online-Zugang zu dem ERM-Server sichergestellt ist, damit sich ein Benutzer bei diesem authentisieren kann. Das ERM-System gemäß 1 ist somit aufwändig und erfordert die Installation eines ERM-Clients auf jedem Rechner, der an der digitalen Rechte-Verwaltung beteiligt ist. Darüber hinaus wird eine entsprechende Infrastruktur zur Verwaltung von Benutzerkonten und Passwörtern benötigt. Dies ist insbesondere von Nachteil, wenn in einem Unternehmen mit einer internen ERM-Struktur auch externen Nutzern aus einem anderen Unternehmen, wie z. B. Zulieferern oder potentiellen Kunden oder Beratern, Zugriff auf digitale Dateninhalte im Rahmen entsprechender Projekte gegeben werden soll. Dies erfordert nämlich die aufwändige Integration des externen Nutzers in die ERM-Infrastruktur des Unternehmens, d. h. es muss ein entsprechender ERM-Client beim externen Nutzer sowie ein entsprechendes Benutzerkonto beim ERM-Server installiert werden. Dieser Aufwand ist bei externen Nutzern oftmals nicht gerechtfertigt, insbesondere wenn solchen Nutzern nur temporär Zugriff auf digitale Dateninhalte gegeben werden soll.
  • Im Folgenden wird eine Ausführungsform des erfindungsgemäßen Verfahrens beschrieben, mit dem die oben genannten Nachteile einer ERM-Struktur im Wesentlichen beseitigt werden. Diese Ausführungsform ist schematisch in 2 dargestellt. Zur Implementierung einer digitalen Rechteverwaltung wird dabei keine aufwändige ERM-Infrastruktur in der Form eines ERM-Servers mit Identitäts-Verwaltung sowie entsprechenden ERM-Clients benötigt. Stattdessen wird eine Kombination aus einem Sicherheits-Token und einer Applikation verwendet. Im Folgenden wird der Sicherheits-Token auch mit dem gängigen englischen Begriff Security-Token bezeichnet und kann beispielsweise als USB-Token ausgestaltet sein. Die Umsetzung der Erfindung wird wiederum basierend auf der Kommunikation zwischen zwei Clients C1 und C2 beschrieben, wobei die Clients nunmehr nicht mehr Clients im eigentlichen Sinne sind, denn sie müssen nicht zwangsläufig mit einem Server kommunizieren. Vielmehr stellen die Clients allgemein Teilnehmerrechner im Sinne von Anspruch 1 dar. Der Begriff „Client” ist somit im Folgenden weit auszulegen und gleichzusetzen mit einem entsprechenden Teilnehmerrechner.
  • In dem Verfahren gemäß 2 wird durch den Client C1 analog zum Verfahren der 1 ein Datenobjekt CO basierend auf einer entsprechenden Rechteverwaltung einem anderen Client C2 bereitgestellt, der den Empfänger des Datenobjekts darstellt. Zur Realisierung einer digitalen Rechteverwaltung wird auf dem Empfänger C2 ein Softwarepaket SP hinterlegt, welches eine entsprechende Applikation AP sowie ein Sicherheits-Modul SM enthält, welches eine Ausführungsform eines Programm-Moduls im Sinne von Patentanspruch 1 darstellt. Die Applikation AP ist dabei notwendig, um das digitale Datenobjekt CO zu verarbeiten und kann beispielsweise eine Betrachtungssoftware für ein spezielles Datenformat umfassen. In einer bevorzugten Variante ist die Software der Applikation und des Sicherheits-Moduls dabei derart ausgestaltet, dass sie ohne Installation auf dem Teilnehmerrechner C2 laufen kann, beispielsweise kann es sich um Software handeln, die auf USB-Sticks gemäß dem an sich bekannten U3-Standard läuft.
  • Die Applikation AP ist derart angepasst, dass sie mit dem Sicherheits-Modul SM kommunizieren kann. Das Sicherheits-Modul SM verarbeitet die entsprechenden, dem Empfänger C2 zugeordneten Rechte für das bereitgestellte digitale Datenobjekt CO. Dabei sind das Sicherheits-Modul und die Applikation sowie deren Kommunikation untereinander in geeigneter Weise gegen unautorisierten Zugriff geschützt. Zum Schutz können aus dem Stand der Technik bekannte Mechanismen verwendet werden. Insbesondere kann die Applikation, das Sicherheits-Modul und deren Kommunikation gegen eine Modifikation geschützt werden, beispielsweise mittels der eingangs erwähnten Code Obfuscation. Das auf dem Teilnehmerrechner C2 hinterlegte Softwarepaket SP kann dem Nutzer auf CD bzw. DVD, über einen entsprechenden Download aus dem Internet oder auf beliebige andere Weise bereitgestellt werden.
  • Ein weiteres, wesentliches Element des erfindungsgemäßen Verfahrens ist der Einsatz des Security-Tokens ST, der den entsprechenden privaten Schlüssel prk enthält, mit dem ein verschlüsseltes Rechteobjekt RO entschlüsselt werden kann, wie weiter unten noch näher erläutert wird. Durch die Verwendung des Security-Tokens, der beispielsweise als USB-Stick ausgestaltet sein kann, werden effiziente Mechanismen bereitgestellt, mit denen der private Schlüssel prk vor Angreifern geschützt wird. Security-Tokens zum Schutz von darauf gespeicherten Daten sind hinlänglich aus dem Stand der Technik bekannt. Im erfindungsgemäßen Verfahren wird ein solcher an sich bekannter Security-Token über eine entsprechende Schnittstelle (z. B. USB) mit dem Teilnehmerrechner C2 verbunden und kommuniziert über eine geeignet geschützte kryptographische Kommunikation mit dem Sicherheits-Modul SM, wobei eine entsprechende kryptographische Sicherung der Kommunikation zwischen einem Security-Token und einem entsprechenden Programm-Modul auch an sich bekannt ist. Erfindungsgemäß wird die gesicherte Kommunikation zusammen mit einer entsprechenden Entschlüsselungs-Software auf dem Security-Token zur sicheren Entschlüsselung eines Rechteobjekts RO eingesetzt.
  • In der in 2 gezeigten Ausführungsform des erfindungsgemäßen Verfahrens verschlüsselt der Teilnehmer C1 zunächst das dem Teilnehmer C2 bereitzustellende Datenobjekt CO mit dem symmetrischen Schlüssel cek. Ferner wird ein entsprechendes Rechteobjekt RO generiert, welches analog zum Verfahren der 1 die für das Datenobjekt CO spezifizierten Zugriffsrechte RI sowie den Schlüssel cek enthält. Dieses Rechteobjekt wird mit dem öffentlichen Schlüssel puk verschlüsselt, wobei dieser öffentliche Schlüssel dem auf dem Security-Token ST gespeicherten privaten Schlüssel zugeordnet ist. Das heißt, mit Hilfe des privaten Schlüssels prk kann das mit dem Schlüssel puk verschlüsselte Rechteobjekt RO entschlüsselt werden. Das Rechteobjekt RO ist dabei zum Schutz gegen Modifikationen ferner signiert. Im Client C1 ist somit sowohl der Schlüssel cek zum Verschlüsseln des Datenobjekts CO als auch der Schlüssel puk zum Verschlüsseln des Rechteobjekts RO hinterlegt. Das verschlüsselte Datenobjekt CO:cek sowie das verschlüsselte Rechteobjekt RO:puk werden in der Ausführungsform der 2 von dem Client C1 an das Sicherheits-Modul SM des Clients C2 übermittelt, was durch den Pfeil P1 angedeutet ist. Es besteht dabei die Möglichkeit, dass das Rechteobjekt als Teil des Datenobjekts übersendet wird oder als separate Datei an das Sicherheits-Modul SM übergeben wird.
  • Das Sicherheits-Modul SM entschlüsselt dann zunächst das verschlüsselte Rechteobjekt basierend auf einer gesicherten Kommunikation mit dem Security-Token ST. Diese gesicherte Kommunikation wird in 2 durch die Pfeile P2 und P3 angedeutet. Dabei wird das verschlüsselte Rechteobjekt RO:puk an den Security-Token ST übermittelt, auf dem dann durch entsprechende Software mit Hilfe des Schlüssels prk die Entschlüsselung des Rechteobjekts erfolgt. Über die gesicherte Kommunikationsverbindung wird anschließend das entschlüsselte Rechteobjekt RO an das Sicherheits-Modul SM zurückgegeben. Schließlich wird im Sicherheits-Modul SM das Datenobjekt CO mit Hilfe des Schlüssels cek entschlüsselt, der nunmehr dem Sicherheits-Modul vorliegt, da dieses Modul das unverschlüsselte Rechteobjekt RO erhalten hat. Das Datenobjekt CO wird dann der Applikation AP übergeben, was durch den Pfeil P4 angedeutet ist. Ferner werden durch die Applikation die entsprechend spezifizierten Zugriffsrechte RI des Rechteobjekts verarbeitet, wie durch den Pfeil P5 in 2 angedeutet ist. Basierend auf der Applikation kann dann ein Zugriff auf das Datenobjekt in Abhängigkeit von den festgelegten Rechten RI erfolgen.
  • Das soeben beschriebene Verfahren zur digitalen Rechteverwaltung kann gegebenenfalls auch derart abgewandelt werden, dass der Client C1 das Rechteobjekt RO nicht direkt bereitstellt, sondern unter Zwischenschaltung eines ERM-Servers, auf dem das Rechteobjekt RO verschlüsselt hinterlegt ist. Dieser ERM-Server wird dabei durch eine eindeutige Identifikation des an das Sicherheits-Modul SM übermittelten Datenobjekts CO, insbesondere durch den Namen des Datenobjekts, referenziert. Gemäß dieser Lösung holt sich der Client C2 bei jeder neuen Sitzung zur Verarbeitung des entsprechenden Datenobjekts CO das Rechteobjekt RO vom ERM-Server. Auf diese Weise wird es ermöglicht, dass die Zugriffsrechte jederzeit im ERM-Server geeignet verändert bzw. angepasst werden können. Dies ist bei der Lösung, bei der das Rechteobjekt direkt von dem Client C1 an den Client C2 übermittelt wird, nicht gegeben. Die Lösung unter Zwischenschaltung des ERM-Servers hat jedoch den Nachteil, dass sie aufwändiger ist, da sie wiederum die Bereitstellung eines entsprechenden Servers erfordert.
  • Im Folgenden werden nochmals die wesentlichen Eigenschaften der im Verfahren der 2 verwendeten Komponenten zusammengefasst. Die Applikation AP wird zur Verarbeitung der digitalen Datenobjekte, wie z. B. Textformate, graphische Formate, 3D-Inhalte und dergleichen, verwendet und hat die Aufgabe, die entsprechenden Rechte-Restriktionen, welche von dem bereitstellenden Client C1 festgelegt sind, durchzusetzen. Beispielsweise kann der Empfänger C2 nicht das Recht haben, das empfangene Datenobjekt auszudrucken bzw. zu verändern. Um das Rechteobjekt RO mit den darin spezifizierten Rechten RI zu erhalten und das Datenobjekt CO zu verarbeiten, muss die Applikation AP mit dem Sicherheits-Modul SM Wechselwirken. Die Applikation AP kann dabei eine separate Applikation sein, gegebenenfalls kann sie jedoch auch in einer bereits installierten Anwendung integriert sein, beispielsweise in ein herkömmliches, auf dem Client C2 laufendes Textverarbeitungsprogramm. Die Applikation AP braucht ferner nicht unbedingt auf dem Client C2 installiert sein, sondern sie kann gegebenenfalls auch von einem externen Datenträger aus, beispielweise von einer DVD oder einem USB-Stick, laufen. Um einen hohen Schutz gegen unbefugten Zugriff auf das Datenobjekt CO bzw. das Rechteobjekt RO zu erreichen, wird zwischen dem Sicherheits-Modul SM und dem Security-Token ST eine geeignet geschützte kryptographische Kommunikation aufgebaut, über welche die Entschlüsselung des Rechteobjekts erfolgt. Ferner sind die Applikation AP und das Sicherheits-Modul SM und deren Kommunikation untereinander auch gegen Modifikation geschützt.
  • Der Security-Token ST zeichnet sich dadurch aus, dass er entsprechende Schutzmechanismen für den darauf gespeicherten privaten Schlüssel prk bereitstellt, so dass ein Angreifer keinen Zugriff auf diesen Schlüssel hat. Insbesondere gibt es dabei keine Schnittstellenfunktion, um den privaten Schlüssel aus dem Security-Token ST auszulesen. Der Security-Token ist ferner fälschungssicher, d. h. er ist mit geeigneten, an sich bekannten Verfahren gegen Side-Channel-Angriffe bzw. physikalische Angriffe geschützt. Es können dabei an sich bekannte Security-Token aus dem Stand der Technik verwendet werden. Diese enthalten in der Regel einen entsprechenden Sicherheits-Chip, der die oben beschriebenen Schutzmechanismen bereitstellt. Insbesondere muss der digitale Speicher des Security-Tokens ST auch gegen ein unbefugtes Kopieren geschützt sein und gegen eine Emulation des Verhaltens des Security-Tokens. Ansonsten hätte ein Angreifer die Möglichkeit, einen funktionalen Klon des Security-Tokens zu generieren und mit dessen Verwendung die Kopier-Restriktion bezüglich des digitalen Inhalts des Security-Tokens ST zu umgehen.
  • In einer besonders bevorzugten Ausführungsform kann der Security-Token ferner gegen die Verwendung eines Benutzers, der sich den Token unbefugt angeeignet hat, geschützt werden. Dies kann dadurch erfolgen, dass der Security-Token einen Zugriffsschutz durch ein Passwort hat, welches beispielsweise mit dem privaten Schlüssel prk auf dem Security-Token über eine XOR-Verbindung verknüpft ist, so dass bei Eingabe des richtigen Passworts der private Schlüssel prk erhalten werden kann. Gegebenenfalls besteht auch die Möglichkeit, dass der Schutz des Security-Tokens gegen eine unbefugte Verwendung über biometrische Daten erfolgt, welche z. B. durch einen geeigneten Fingerabdruck-Leser am Teilnehmerrechner C2 eingelesen werden.
  • In einer Variante der Erfindung besteht die Möglichkeit, die Zugriffsrechte RI zeitlich zu begrenzen. Im Falle, dass die Rechteobjekte unter Zwischenschaltung eines ERM-Servers bereitgestellt werden, sollte bei der Überprüfung der zeitlichen Begrenzung der Zugriffsrechte die Zeit gemäß der Uhr des Teilnehmerrechners C2 mit der Zeit gemäß der Uhr des ERM-Servers verglichen werden. Sofern sich die Zeiten unterscheiden, sollte die Uhr des Servers als Grundlage zur Überprüfung der zeitlichen Dauer der Zugriffsrechte verwendet werden, da diese Uhr schwieriger durch einen Angriff zu manipulieren ist als die Uhr eines Clients. Sofern das Rechteobjekt direkt über den Client bereitgestellt wird, sollte nicht die Uhr auf dem Client zur Gültigkeitsprüfung verwendet werden, sondern es ist zu bevorzugen, dass hierzu eine fälschungssichere Echtzeit-Uhr auf dem Security-Token eingesetzt wird.
  • Mit den im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens werden wesentliche Funktionen eines herkömmlichen ERM-Clients durch einen Security-Token übernommen. Dieser Token stellt Mechanismen zur Sicherung des darauf gespeicherten privaten Schlüssels zur Verfügung. Er hat gegenüber einem ERM-Client den Vorteil, dass er bedarfsweise mit einem entsprechenden Teilnehmerrechner verbunden werden kann und hierdurch eine digitale Rechteverwaltung für den Teilnehmer ermöglicht. Es kann dabei auf eine Installation eines ERM-Clients verzichtet werden, und in speziellen Ausführungsformen des erfindungsgemäßen Verfahrens ist es auch nicht notwendig, einen ERM-Server bereitzustellen. Durch die Verwendung der Merkmale von Security-Tokens kann somit auf einfache Weise eine sichere ERM-Infrastruktur ohne installierte Clients bzw. Server erreicht werden.
  • In speziellen Ausführungsformen des erfindungsgemäßen Verfahrens besteht auch die Möglichkeit, dass ein Rechte-Verwaltungs-Server in der Form eines ERM-Servers eingesetzt wird. Hierdurch kann beispielsweise die Möglichkeit geschaffen werden, dass die am Verfahren beteiligten Teilnehmerrechner bzw. der Security-Token dahingehend überprüft werden, ob sie möglicherweise auf Blacklists stehen, welche entsprechende Komponenten enthalten, von denen bekannt ist, dass sie gefälscht sind. Ebenso können Daten protokolliert werden und die Zugriffsrechte können bei Bedarf verändert werden. Bei der Verwendung eines ERM-Servers kann in geeigneter Weise auch eine Authentisierung des Clients gegenüber dem Server erreicht werden. Dies kann beispielsweise durch den geheimen privaten Schlüssel auf dem Security-Token ermöglicht werden, z. B. mit einem Challenge-Response-Verfahren. Gegebenenfalls kann die Authentisierung auch über ein Passwort erfolgen, das dem entsprechenden Benutzer zugewiesen ist und von ihm zur Authentisierung eingegeben werden muss. In diesem Fall werden Benutzerkonten verwaltet und ein Benutzer hat sich vor dem Zugriff auf ein entsprechendes Datenobjekt bei dem ERM-Server mit einem Passwort zu authentisieren. Gegebenenfalls kann auch eine Kombination aus einer Authentisierung mit dem geheimen privaten Schlüssel auf den Security-Token und einem Passwort realisiert sein.
  • Das erfindungsgemäße Verfahren kann beispielsweise durch die Abwandlung von kommerzieller Software realisiert werden. Beispielsweise kann für die verwendete Applikation, welche mit dem Sicherheits-Modul kommuniziert, ein herkömmlicher ERM-Client geeignet abgewandelt werden, um mit dem Sicherheits-Modul zu kommunizieren. Herkömmliche ERM-Clients sind dabei bereits in geeigneter Weise gegen Angriffe von Dritten, insbesondere durch Hacking und Debugging, geschützt. Ebenso kann ein herkömmlicher Security-Token eingesetzt werden, auf dem entsprechende Schutzmechanismen gegen unautorisierte Modifikation vorgesehen sind, z. B. basierend auf zumindest teilweise verschlüsseltem Softwarecode oder basierend auf Code Obfuscation.

Claims (20)

  1. Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern (C1, C2), bei dem: – ein erster Teilnehmerrechner (C1) einem zweiten Teilnehmerrechner (C2) ein Datenobjekt (CO) und ein Rechteobjekt (RO) bereitstellt, wobei das Rechteobjekt (RO) den Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO) festlegt und mit einem ersten kryptographischen Schlüssel (puk) eines Paars aus dem ersten und einem zweiten kryptographischen Schlüssel (puk, prk) verschlüsselt ist; – basierend auf einer gesicherten Kommunikation zwischen einem auf dem zweiten Teilnehmerrechner (C2) laufenden Programm-Modul (SM) und einem mit dem zweiten Teilnehmerrechner (C2) verbundenen Sicherheits-Token (ST) das Rechteobjekt (RO) entschlüsselt wird, wobei die Entschlüsselung mit dem zweiten kryptographischen Schlüssel (prk) erfolgt, der auf dem Sicherheits-Token (ST) gespeichert ist; – basierend auf dem entschlüsselten Rechteobjekt (RO) der Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO) erfolgt.
  2. Verfahren nach Anspruch 1, bei dem die Entschlüsselung des Rechteobjekts (RO) derart erfolgt, dass das Programm-Modul (SM) das verschlüsselte Rechteobjekt (RO) basierend auf der gesicherten Kommunikation an den Sicherheits-Token (ST) sendet, der anschließend das Rechteobjekt (RO) mit dem zweiten kryptographischen Schlüssel (prk) entschlüsselt und über die gesicherte Kommunikation an das Programm-Modul (SM) übermittelt.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der erste kryptographische Schlüssel (puk) der öffentliche Schlüssel (puk) und der zweite kryptographische Schlüssel (prk) der private Schlüssel eines asymmetrischen Schlüsselpaars ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Programm-Modul (SM) ein gegen Angriffe geschütztes Programm-Modul ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Sicherheits-Token (ST) gegen Verwendung durch einen Benutzer, der unberechtigt im Besitz des Sicherheits-Tokens (ST) ist, geschützt ist, insbesondere durch ein Kennwort und/oder biometrische Daten.
  6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste Teilnehmerrechner (C1) das Rechteobjekt (RO) und/oder das Datenobjekt (CO) direkt bereitstellt, indem er das Rechteobjekt (RO) und/oder das Datenobjekt (CO) an den zweiten Teilnehmerrechner (C2) übermittelt.
  7. Verfahren nach Anspruch 6, bei dem der erste Teilnehmerrechner (C1) das Rechteobjekt (RO) als separate Datei und/oder als Bestandteil des Datenobjekts (CO) an den zweiten. Teilnehmerrechner (C2) übermittelt.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste Teilnehmerrechner (C1) das Rechteobjekt (RO) und/oder das Datenobjekt über einen zwischengeschalteten Rechte-Verwaltungs-Server bereitstellt.
  9. Verfahren nach Anspruch 8, bei dem sich der zweite Teilnehmerrechner (C2) zum Empfang des Rechteobjekts (RO) und/oder des Datenobjekts (CO) am Rechte-Verwaltungs-Server authentisieren muss.
  10. Verfahren nach Anspruch 9, bei dem die Authentisierung mit Hilfe des auf dem Sicherheits-Token (ST) gespeicherten zweiten kryptographischen Schlüssels (prk) und/oder mit einem Passwort erfolgt.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das durch den ersten Teilnehmerrechner (C1) bereitgestellte Datenobjekt (CO) mit einem dritten kryptographischen Schlüssel (cek) verschlüsselt ist, der in dem Rechteobjekt (RO) enthalten ist, wobei nach der Entschlüsselung des Rechteobjekts (RO) das Datenobjekt (CO) mit dem dritten kryptographischen Schlüssel (cek) durch das Programm-Modul (SM) entschlüsselt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der zweite Teilnehmerrechner (C2) auf das Datenobjekt (CO) mittels einer auf dem zweiten Teilnehmerrechner (C2) laufenden Applikation (AP) zugreift, wobei die Applikation vorzugsweise gegen Angriffe geschützt ist.
  13. Verfahren nach Anspruch 12, bei dem die Applikation (AP) eine separat vom Programm-Modul (SM) laufende Applikation (AP) ist oder das Programm-Modul (SM) Teil der Applikation (AP) ist
  14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Programm-Modul (SM) und/oder die Applikation (AP) ohne Installation auf dem zweiten Teilnehmerrechner (C2) laufen.
  15. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Gültigkeit des Rechteobjekts (RO) zeitlich begrenzt ist.
  16. Verfahren nach Anspruch 15, bei dem die zeitliche Gültigkeit des Rechteobjekts (RO) mit einer Uhr überprüft wird, welche auf dem Sicherheits-Token (ST) läuft.
  17. Verfahren nach Anspruch 15 oder 16 in Kombination mit eifern der Ansprüche 8 bis 10, bei dem die Gültigkeit des Rechteobjekts (RO) mit einer Uhr überprüft wird, welche auf dem Rechte-Verwaltungs-Server läuft.
  18. System zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern (C1, C2), wobei das System einen ersten Teilnehmerrechner (C1) und einen zweiten Teilnehmerrechner (C2) sowie einen Sicherheits-Token (ST) umfasst, welche im Betrieb derart Wechselwirken, dass: – der erste Teilnehmerrechner (C1) dem zweiten Teilnehmerrechner (C2) ein Datenobjekt (CO) und ein Rechteobjekt (RO) bereitstellt, wobei das Rechteobjekt (RO) den Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO) festlegt und mit einem ersten kryptographischen Schlüssel (puk) eines Paars aus dem ersten und einem zweiten kryptographischen Schlüssel (puk, prk) verschlüsselt ist; – basierend auf einer gesicherten Kommunikation zwischen einem auf dem zweiten Teilnehmerrechner (C2) laufenden Programm-Modul (SM) und dem mit dem zweiten Teilnehmerrechner (C2) verbundenen Sicherheits-Token (ST) das Rechteobjekt (RO) entschlüsselt wird, wobei die Entschlüsselung mit dem zweiten kryptographischen Schlüssel (prk) erfolgt, der auf dem Sicherheits-Token (ST) gespeichert ist; – basierend auf dem entschlüsselten Rechteobjekt (RO) der Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO) erfolgt.
  19. System nach Anspruch 18, welches derart ausgestaltet ist, mit dem System ein Verfahren nach einem der Ansprüche 1 bis 17 Durchführbar ist.
  20. Rechner zur Verwendung in einem System nach Anspruch 18 oder 19, wobei der Rechner derart ausgestaltet ist, dass er im Betrieb des Systems als zweiter Teilnehmerrechner (C2) fungiert, wobei basierend auf einer gesicherten Kommunikation zwischen einem auf dem Rechner (C2) laufenden Programm-Modul (SM) und einem mit dem Rechner (C2) verbundenen Sicherheits-Token (ST) ein Rechteobjekt (RO), welches einem Datenobjekt (CO) zugeordnet ist, mit einem auf dem Sicherheits-Token (ST) gespeicherten kryptographischen Schlüssel (prk) entschlüsselt wird und wobei basierend auf dem entschlüsselten Rechteobjekt (RO) der Zugriff des Rechners (C2) auf das Datenobjekt (CO) erfolgt.
DE102009040615A 2009-09-08 2009-09-08 Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern Withdrawn DE102009040615A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102009040615A DE102009040615A1 (de) 2009-09-08 2009-09-08 Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
PCT/EP2010/061581 WO2011029678A1 (de) 2009-09-08 2010-08-10 Verfahren zur digitalen rechteverwaltung in einem computernetz mit einer vielzahl von teilnehmerrechnern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009040615A DE102009040615A1 (de) 2009-09-08 2009-09-08 Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern

Publications (1)

Publication Number Publication Date
DE102009040615A1 true DE102009040615A1 (de) 2011-03-10

Family

ID=42799746

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009040615A Withdrawn DE102009040615A1 (de) 2009-09-08 2009-09-08 Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern

Country Status (2)

Country Link
DE (1) DE102009040615A1 (de)
WO (1) WO2011029678A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012168019A3 (de) * 2011-06-08 2013-09-12 Siemens Aktiengesellschaft Zugriffskontrolle auf in einer cloud gespeicherte daten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006123280A2 (en) * 2005-05-20 2006-11-23 Axalto S.A. Drm system for devices communicating with a portable device.
US20070288383A1 (en) * 2006-05-12 2007-12-13 Samsung Electronics Co., Ltd. Method and apparatus for issuing rights object required to use digital content

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209657A4 (de) * 1999-08-10 2006-08-23 Fujitsu Ltd Speicherkarte
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
KR20090052321A (ko) * 2006-07-07 2009-05-25 쌘디스크 코포레이션 다기능 제어 구조를 이용하는 콘텐트 제어 시스템과 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006123280A2 (en) * 2005-05-20 2006-11-23 Axalto S.A. Drm system for devices communicating with a portable device.
US20070288383A1 (en) * 2006-05-12 2007-12-13 Samsung Electronics Co., Ltd. Method and apparatus for issuing rights object required to use digital content

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012168019A3 (de) * 2011-06-08 2013-09-12 Siemens Aktiengesellschaft Zugriffskontrolle auf in einer cloud gespeicherte daten
US10320777B2 (en) 2011-06-08 2019-06-11 Siemens Aktiengesellschaft Access to data stored in a cloud
US10666647B2 (en) 2011-06-08 2020-05-26 Servicenow, Inc. Access to data stored in a cloud
US11290446B2 (en) 2011-06-08 2022-03-29 Servicenow, Inc. Access to data stored in a cloud
EP4016338A1 (de) * 2011-06-08 2022-06-22 ServiceNow, Inc. Zugriffskontrolle auf in einer cloud gespeicherte daten
DE102011077218B4 (de) 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten

Also Published As

Publication number Publication date
WO2011029678A1 (de) 2011-03-17

Similar Documents

Publication Publication Date Title
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
EP2492839B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10123169A1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102009040615A1 (de) Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
WO2011147693A1 (de) Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP1362272A2 (de) Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
EP1760618A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Computerprogrammprodukt zur Authentifizierung und Durchführung einer Wartungsfunktion
DE102005002340A1 (de) Verfahren und Netzwerksystem zur Vergabe, Weitergabe und/oder Nutzung von digitalen Vertrauensinformationen
DE102007012107A1 (de) System zur gesicherten Handhabung von Daten sowie geeignetes Verfahren hierfür

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120403