Cryptography Reference
In-Depth Information
38.6.4
Weitere elektronische Ausweise
Neben Reisepässen, Personalausweisen und Gesundheitskarten lassen sich auch
andere Ausweise mit einem Chip bestücken. Beispielsweise gibt es in Deutschland
einen elektronischen Dienstausweis, der derzeit bereits von der Bundeswehr
genutzt wird. In den nächsten Jahren sollen andere Behörden diesen übernehmen.
Auch der elektronische Dienstausweis ist mit mehreren privaten Schlüsseln aus-
gerüstet und lässt sich dadurch für digitale Signaturen und zur Authentifizierung
nutzen. Darüber hinaus ist ein solcher Ausweis mit einem Mifare-, Hitag- oder
Legic-Chip ausgestattet, damit er auch für den Gebäudezutritt zum Einsatz kom-
men kann.
Nicht zu vergessen sind zudem elektronische Mitarbeiterausweise für Unter-
nehmen, die ebenfalls immer beliebter werden. Auch diese lassen sich für unter-
schiedlichste Anwendungen nutzen - beispielsweise für die Authentifizierung, das
digitale Signieren, den Gebäudezutritt oder die Zeiterfassung. Es versteht sich
von selbst, dass ein elektronischer Mitarbeiterausweis praktisch und kostensparend
ist. In zahlreichen Großunternehmen ist diese Technik daher bereits Realität.
38.7
Digital Rights Management
Bereits in Abschnitt 24.2 bin ich darauf eingegangen, dass Alice auf ihrem eige-
nen PC mit ihren Dateien machen kann, was sie will. Sie kann Dateien beliebig
kopieren, ausführen, löschen oder an andere verschicken - so wie es ihr gerade
gefällt. Wie Sie aus demselben Abschnitt wissen, haben diese Freiheiten in man-
chen Fällen auch ihre Nachteile, wobei sich insbesondere das Virenproblem und
das Rechteproblem stellen. An dieser Stelle soll uns das Rechteproblem interessie-
ren. Dieses gibt es in vielerlei Spielarten:
Wenn Bob eine vertrauliche Mail an Alice schickt, dann möchte er möglicher-
weise vermeiden, dass Alice diese an andere weiterleitet.
Wenn Alice eine Musikdatei herunterlädt, dann möchte der Verkäufer in der
Regel nicht, dass Alice diese kopiert und anderen zur Verfügung stellt.
Der Verkäufer einer Software möchte möglicherweise nicht, dass Kundin
Alice alle Funktionen des Programms nutzt. Stattdessen soll ihr zunächst nur
ein Teil der Funktionalität zur Verfügung stehen. Wenn sie jedoch eine zusätz-
liche Gebühr bezahlt hat, soll sie das gesamte Programm nutzen können.
Maßnahmen, die zur Lösung des Rechteproblems dienen, fasst man unter dem
Begriff Digital Rights Management (DRM) zusammen. Ein Werkzeug zur Durch-
führung von Digital Rights Management wird DRM-System genannt. Dieser
Begriff ist etwa deckungsgleich mit Conditional Access System und Zugangsbe-
rechtigungssystem . Die beiden letzteren Begriffe werden vor allem im Zusam-
menhang mit dem Bezahlfernsehen verwendet. Wie Sie sich denken können, spie-
Search WWH ::




Custom Search