Zusammenfassung
Sicherheitsarchitekturen werden durch die steigende Akzeptanz von onlinebasierten, sicherheitskritischen Diensten immer wichtiger. Oft werden neue Dienste aufgebaut, und erst nachträglich Sicherheitsaspekte behandelt. Wir stellen anhand des Beispiels Ausweiswasserzeichen ein System vor, das von vornhinein als sicherheitskritisch identifizierbar ist. Es handelt sich um fälschungssichere Ausweise, deren Authentizität durch Wasserzeichen geprüft und über Onlineverbindungen bestätigt werden kann.
In Kapitel 1 stellen wir das Umfeld der hier diskutierten Sicherheitsarchitekturen vor und zeigen anhand der Beispiele Online-Shop, Nutzungsverfolgung und Ausweiswasserzeichen Einsatzgebiete und Anforderungen für diese. Kapitel 2 beschreibt die Sicherheitsarchitekturen. Es werden allgemein Sicherheitsdienste vorgestellt und kategorisiert und danach die Sicherheitsmechanismen digitale Wasserzeichen, digitale Signaturen, PKI, Zeitstempeldienst und Non-Repudiation im Detail erörtert. Es wird anhand des Beispiels Ausweiswasserzeichen gezeigt, wie Wasserzeichen und PKI zu Verbesserung der Sicherheit eingesetzt werden können.
In Kapitel 3 wird ein Konzept vorgestellt, bei dem die in Kapitel 2 vorgestellten Sicherheitsmechanismen in einen gemeinsamen implementierungstechnischen Rahmen gefassten werden. Dabei soli keine neue Architektur entworfen, sondern eine bereits bestehende um entsprechende sicherheitstechnische Merkmale erweitert werden. Dazu wird die Common Object Request Broker Architecture (CORBA) der Object Management Group (OMG) verwendet. Kapitel 4 zeigt die Richtung der weiteren Entwicklung. Es zeigt sich, dass einige Komponenten vor ihrer Umsetzung in CORBA noch weiter spezifiziert werden müssen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Balen, H., Distributed Object Architectures with CORBA,Cambridge Univer-sity Press, 2000, ISBN 0521654181
Blakey, B. (1999). CORBA Security. Addison-Wesley.
http://www.ditec.um.es/-dsevilla/ccm/
Chang, Shih-Fu und Schneider, Marc: A Robust Content Based Digital Signature for Image Authentication, Proceedings of the International Conference on Image Processing, Lausanne, Switzerland, September 1996
http://www.ctr.columbia.edu/-cylin/watauth/sari.html
Dittmann, Jana; Beier, Olaf: Ausweiswasserzeichen: Angriffspotential in Theo-rie und Praxis, eingereicht beim BSI-Kongress 2001
Digimarc, MediaBridge, http://www.digimarc.com
Dittmann, Jana, Steinmetz, Amd, Steinmetz, Ralf: Content-based Digital Sig-nature for Motion Pictures Authentication and Content-Fragile Watermarking. In: IEEE Multimedia Systems ‘89, Int. Conference on Multimedia Computing and Systems, June 7–11, Florence, Italy, Vol. 1, pp. 209–213, 1999
Dittmann, Jana: Digitale Wasserzeichen, Springer Verlag, 2000.
G. Friedman, The trustworthy digital camera: Restoring credibility to the pho-tographic image, IEEE Transactions on Consumer Electronics, vol.39, pp 905910, November 1993
Henning, M., Vinoski, S., Advanced CORBA Programming with C++, Addison Wesley Professional Computing Series, 1999
Kehr, R., Untersuchung der Einsetzbarkeit mobiler Endgeräte für einen siche-ren CORBA Object Request Broker, Dez. 2000
M. Kutter, S. Voloshynovskiy, A. Herrigel: Watermark Copy Attack, in: Proceedings of SPIE: Security and Watermarking of Multimedia Contents II, 2426 January, San Jose, California, USA, Vol. 3971, pp. 371–381, 2000.
Lang, U. und Schreiner, R., Flexibility and Interoperability in CORBA Secu-rity. Elsevier, 2000
Lang, U. (1997). CORBA Security — Security Aspects of the Common Object Request Broker Architecture. M.Sc. Information Security 1996/1997.
Lang, U., Schreiner, R., Alireza, A., Lorang, G., Eine Open-Source Implemen-tierung der CORBA Sicherheitsdienste, 7. Deutscher IT-Sicherheitskongress, 15. 01. 2001
OMG (2000). The Common Object Request Broker Architecture and Specifi-cation.
OMG (1998). CORBA Security Services Specification.
OMG(1999). CORBA Security Services Draft Version 1.7.
Römer, K., Puder, A. and Pilhofer, F. (1999). MICO is CORBA, An Open Source CORBA 2.3 Implementation. Morgan Kaufman Publishers.
Schreiner, R. und Lang, U. (2000). MICOSec User’s Guide.
Schreiner, R. und Lang, U. (2000). MICO Reference Manual
Lang, U. und Schreiner, R. (1998). Schutz und Trutz, Sicherheit in CORBA-basierten Systemen. iX 10/1998.
Vogel, A., Duddy, K., JAVA Programming with CORBA, 2“d Edition, John Wiley & Sons, Inc., 1998
Vogel, A., Rangarao, M., Programming with Enterprise Java Beans,JTS and [OTS], John Wiley & Sons, Inc., 1999
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Dappa, A., Dittmann, J., Steinebach, M., Vielhauer, C. (2001). Eine Sicherheitsarchitektur auf Basis digitaler Wasserzeichen und kryptographischer Ansätze. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_15
Download citation
DOI: https://doi.org/10.1007/978-3-663-05918-9_15
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-663-05919-6
Online ISBN: 978-3-663-05918-9
eBook Packages: Springer Book Archive