摘要:
Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Bereitstellen von EDRM-geschützten Datenobjekten (DO) für Nutzer, wobei Zugriffsrechte (DP) auf ein EDRM-geschütztes Datenobjekt (DO) in Abhängigkeit von Teilzugriffsrechten (P i ) auf mindestens ein oder mehrere Datenobjekte gebildet werden, die in dem jeweiligen EDRM-geschützten Datenobjekt (DO) enthalten sind. Die Zugriffsrechte (DP) auf das EDRM-geschützte Datenobjekt (DO) werden durch einen Client-Rechner (3) des Nutzers mittels einer Zugriffsrechteableitungsfunktion (PDF) in Abhängigkeit von den Teilzugriffsrechten (P i ) berechnet, die von unterschiedlichen EDRM-Servern (5A, 5B) bereitgestellt werden. Ein Datenobjektschlüssel (DK) des EDRM-geschützten Datenobjektes (DO) werden durch den Client-Rechner (3) des Nutzers mittels einer Schlüsselableitungsfunktion (KDF) in Abhängigkeit von Teilschlüsseln (K i ) berechnet wird, die von den unterschiedlichen EDRM-Servern (5A, 5B) bereitgestellt werden.
摘要:
Virtuelle Maschinen werden bei der Nutzung von verteilten Rechnerinfrastrukturen eingesetzt, um die Rechenlast möglichst flexibel auf die einzelnen Rechner verteilen zu können. Hierbei besteht ein Bedarf durch regulative oder administrative Vorgaben gewünschte Beschränkungen für den Einsatz der virtuellen Maschinen robust durchsetzen zu können. Die vorliegende Erfindung schafft ein Verfahren, mit dem der Schutz einer virtuellen Maschine bei deren Migration, Speicherung oder Betrieb mittels einer digitalen Rechteverwaltung und Verschlüsselung umgesetzt wird. Hierzu wird der Hypervisor bzw. der Virtual Machine Monitor, sowie die virtuelle Maschine um entsprechende Funktionalitäten erweitert.
摘要:
It is proposed that known digital rights management (EDRM: Enterprise Digital Rights Management) be extended such that control over the access to data stored in a cloud remains with the user or originator of the data. This requires the access information to be coordinated between a rights application in the cloud and a rights server in the region of the user (that is to say outside the cloud). A rights policy can be used for fine-grained regulation of the access for users (user groups), computers (client, server) and validity periods. In this context, the access comprises a wide variety of actions which can be performed with the data. In particular, it is advantageous that a server application is provided with (temporally limited) access to a portion of the data in order to index said data, for example, without the server being able to access the complete contents of the data in the process. By way of example, the approach for works for document management and for databases that have been relocated in the cloud. The invention can be used for any type of distributed data processing in which the data are intended to be protected against unauthorized access operations.
摘要:
Es wird vorgeschlagen, eine bekannte digitale Rechteverwaltung (EDRM: Enterprise Digital Rights Management) so zu erweitern, dass eine Kontrolle über den Zugriff von Daten, die in einer Cloud gespeichert sind, bei dem Benutzer bzw. Ersteller der Daten verbleibt. Dazu ist eine Abstimmung der Zugriffsinformationen zwischen einer Rechte-Applikation in der Cloud mit einem Rechte-Server in dem Bereich des Benutzers (also außerhalb der Cloud) erforderlich. Mittels einer Rechte-Policy ist es möglich, feingranular den Zugriff für Benutzer(gruppen), Rechner (Client, Server) sowie Gültigkeitsdauern zu regeln. Der Zugriff umfasst dabei unterschiedlichste mit den Daten durchführbare Aktionen. Insbesondere ist es von Vorteil, dass eine Server-Applikation einen (zeitlich begrenzten) Zugriff auf einen Teil der Daten erhält, um diese z.B. zu Indizieren, ohne dass der Server dabei auf die vollständigen Inhalte der Daten zugreifen kann. Der Ansatz funktioniert beispielsweise für Dokumentenmanagement als auch für in der Cloud ausgelagerte Datenbanken. Die Erfindung kann für jede Art der verteilten Datenverarbeitung eingesetzt werden, in der die Daten vor unberechtigten Zugriffen geschützt werden sollen.
摘要:
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung 1 zum Zugreifen auf Steuerungsdaten SD gemäß einer Bereitgestellten Rechteinformation RI. Hierzu wird eine virtuelle Maschine VM gemäß der bereitgestellten Rechteinformation RI erzeugt, welche einem Zugreifen auf die Steuerungsdaten SD dient. Folglich kann ein Nutzer auf Steuerungsdaten SD lediglich mittels der virtuellen Maschine VM zugreifen, wodurch sichergestellt ist, dass der Nutzer keinerlei Zugriffsrechte auf die Steuerungsdaten SD erhält, welche nicht in der Rechteinformation RI beschrieben sind. Die vorliegende Erfindung findet bei einem Bereitstellen von vertraulichen und zugriffsbeschränkten Daten Einsatz.
摘要:
Die Erfindung beschreibt ein Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern (C1, C2). In dem erfindungsgemäßen Verfahren stellt ein erster Teilnehmerrechner (C1) einem zweiten Teinehmerrechner (C2) ein Datenobjekt (CO) und ein Rechteobjekt (RO) bereit, wobei das Rechteobjekt (RO) den Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO) festlegt und mit einem ersten kryptographischen Schlüssel (puk) eines Paars aus dem ersten und einem zweiten kryptographischen Schlüssel (puk, prk) verschlüsselt ist. Erfindungsgemäß wird basierend auf einer gesicherten Kommunikation zwischen einem auf dem zweiten Teilnehmerrechner (C2) laufenden Programm-Modul (SM) und einem mit dem zweiten Teilnehmerrechner (C2) verbundenen Sicherheits-Token (ST) das Rechteobjekt (RO) entschlüsselt, wobei die Entschlüsselung mit dem zweiten kryptographischen Schlüssel (prk) erfolgt, der auf dem Sicherheits-Token (ST) gespeichert ist. Schließlich erfolgt basierend auf dem entschlüsselten Rechteobjekt (RO) der Zugriff des zweiten Teilnehmerrechners (C2) auf das Datenobjekt (CO).
摘要:
Die Erfindung betrifft ein Verfahren zum kryptographischen Schutz einer Applikation (APPL), wobei die Applikation (APPL) einem Applikationseigner (AO) zugeordnet ist und in einem Rechenzentrum ausgeführt wird, das von einem externen, nicht zum Applikationseigner (AO) gehörenden Dienstbetreiber verwaltet wird, wobei im Rechenzentrum ein Sicherheitsmodul des Applikationseigners vorgesehen ist, auf dem privates kryptographisches Material des Applikationseigners (AO) hinterlegt ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass ein erster sicherer Kanal zwischen Sicherheitsmodul (HSM) und Applikationseigner (AO) sowie ein zweiter sicherer Kanal zwischen Applikationseigner (AO) und Applikation (APPL) eingesetzt wird, über welche ein kryptographisches Geheimnis übermittelt wird, welches entweder von dem Sicherheitsmodul (HSM) oder dem Applikationseigner (AO) generiert wurde. Dieses kryptographische Geheimnis wird über die sicheren Kanäle sowohl dem Sicherheitsmodul (HSM) als auch der Applikation (APPL) automatisch bereitgestellt, ohne dass der Dienstbetreiber die Möglichkeit hat, auf dieses Geheimnis zuzugreifen. Mit Hilfe des Geheimnisses (key) kann sich die Applikation (APPL) beim Sicherheitsmodul (HSM) authentisieren, so dass anschließend über einen durch das kryptographische Geheimnis geschützten Kanal das kryptographische Material von dem Sicherheitsmodul (HSM) an die Applikation (APPL) übertragen werden kann. Mit dem übertragenen kryptographischen Material können dann Applikationsdaten verschlüsselt werden, wobei ein Dienstbetreiber des externen Rechenzentrums nicht die Möglichkeit hat, auf die Applikationsdaten zuzugreifen.
摘要:
Virtuelle Maschinen werden bei der Nutzung von verteilten Rechnerinfrastrukturen eingesetzt, um die Rechenlast möglichst flexibel auf die einzelnen Rechner verteilen zu können. Hierbei besteht ein Bedarf, auch innerhalb einer virtuellen Maschine auf geschützte Daten zugreifen zu können. Durch die vorgeschlagene Lösung kann die Ausführung / der Zugriff auf geschützte Daten innerhalb einer virtuellen Maschine bei einem Infrastrukturprovider flexibel eingeschränkt werden. Dabei werden durch den Rechteinhaber vorgebbare Rechte zuverlässig und effizient durchgesetzt.