SlideShare ist ein Scribd-Unternehmen logo
Dokumente gegen unbefugte
Nutzung schützen
Ruediger Kuegler | VP Sales
ruediger.kuegler@wibu.com
Stefan Bamberg | Senior Key Account Manager
stefan.bamberg@wibu.com
Dokumenten-Schutz
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 1
Vergleich
Anwendung - Dokument
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 2
Geschützte Anwendung
PE Header
Verschlüsselung einer Software mit AxProtector
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 3
Anwendung
Data Section
Resource Section
Code Section
AxEngine
(Security Engine)
AxProtector
PE Header
Data Section
Resource Section
Code Section Encrypted
Code Section
Encrypted
Data Section
Encrypted
Resource Section
Geschütztes Dokument
Document Header
Verschlüsselung eines Dokuments mit AxProtector
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 4
Dokument
WIBU Header
AxProtector
Document Header
Data
Data
Encrypted Document Header
Encrypted
Data
Geschütztes Dokument
Vergleich Geschützte Anwendung - Geschütztes Dokument
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 5
WIBU Header
Encrypted Document Header
Encrypted
Data
Geschützte Anwendung
PE Header
AxEngine
(Security Engine)
Encrypted
Code Section
Encrypted
Data Section
Encrypted
Resource Section
Eine Anwendung
entschlüsselt sich selbst.
Ein Dokument muss
entschlüsselt werden.
DokumentAnwendung
Zusammenfassung: Vergleich Anwendung - Dokument
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 6
 AxProtector verschlüsselt alle
Sektionen
 AxProtector fügt Entschlüsselungs-
Code ein (AxEngine)
 AxProtector ändert den OEP im PE
Header
 Anwendung ist immer noch
ausführbar und entschlüsselt sich
beim Starten selbst
 AxProtector verschlüsselt das
komplette Dokument, inkl. eventuell
vorhandener Header
 AxProtector setzt einen eigenen
Header (WIBU Header) vor das
Dokument
 Eine Anwendung wird benötigt, die
dieses Dokument erkennt und beim
Laden entschlüsselt
PDF-Dokumente
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 7
Geschütztes PDF-DokumentPDF-Dokument
Verschlüsselung eines PDF-Dokuments
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 8
Adobe Acrobat
+
SmartShelter|PDF Author
+
Firm Security Box
Firm Code = 10
Product Code = 1000
SmartShelter|PDF
Verschlüsselung eines PDF-Dokuments
 SmartShelter|PDF verwendet die interne Verschlüsselung von Adobe
Acrobat (256-bit AES)
 SmartShelter|PDF erzeugt ein Passwort für diese Verschlüsselung
 Unsichtbar für den Anwender und damit nicht kopierbar
 Abhängig von Firm Code und Product Code
 Hohe Entropie und damit sicher gegen Brute Force-Attacken
 Erkennungsmethoden für unerwünschte Programme
 Unterstützt alle CodeMeter Product Item Options
 Unterstützt alle Sicherheits-Features von Adobe Acrobat
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 9
PDF-Dokument im SpeicherGeschütztes PDF-Dokument
Entschlüsselung eines PDF-Dokuments
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 10
Adobe Acrobat Reader
+
SmartShelter|PDF Reader
+
Lizenz (CmDongle /
CmActLicense)
Firm Code = 10
Product Code = 1000
SmartShelter|PDF
Entschlüsselung eines PDF-Dokuments
 SmartShelter|PDF prüft ob eine passende Lizenz (Firm Code / Product
Code) vorhanden ist
 SmartShelter|PDF berechnet das Passwort für die Entschlüsselung
 Das Passwort wird unsichtbar für den Anwender übergeben
 Das Dokument wird im Speicher entschlüsselt
 SmartShelter|PDF prüft das Vorhandensein von unerwünschten
Programmen und schließt das Dokument unverzüglich
 Schnittstelle für angepasste Fehlerdialoge
 Unterstützt alle CodeMeter Product Item Options
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 11
PDF-Dokument schützen (1)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 12
PDF-Dokument schützen (2)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 13
PDF-Dokument schützen (3)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 14
PDF-Dokument schützen (4)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 15
Geschütztes PDF-Dokument lesen (Lizenz nicht vorhanden)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 16
Geschütztes PDF-Dokument lesen (Lizenz vorhanden)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 17
Standard-Dokumente
in einem Viewer
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 18
Geschütztes DokumentDokument
Verschlüsselung eines Standard-Dokuments
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 19
AxProtector
+
Firm Security Box
Firm Code = 10
Product Code = 1000
AxProtector
Geschütztes Dokument
Document Header
Verschlüsselung eines Standard-Dokuments mit AxProtector
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 20
Dokument
WIBU HeaderDocument Header
Data
Data
Encrypted Document Header
Encrypted
Data
AxProtector
+
Firm Security Box
Firm Code = 10
Product Code = 1000
AxProtector
Verschlüsselung eines Standard-Dokuments mit AxProtector
 AxProtector verschlüsselt das Dokument komplett
 Inklusive eines eventuell vorhandenen Document Headers
 Algorithmus: 128-bit AES
 Der Schlüssel ist abhängig von Firm Code und Product Code
 AxProtector fügt einen eigenen WIBU Header an den Anfang des
geschützten Dokuments
 Die Entschlüsselung kann auf festgelegte Viewer eingeschränkt werden
 Anpassungen durch Professional Services möglich
 Unterstützt alle CodeMeter Product Item Options
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 21
Dokument im SpeicherGeschütztes Dokument
Entschlüsselung eines Standard-Dokuments
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 22
Document Viewer
+
SmartShelter|SDL
+
Lizenz (CmDongle /
CmActLicense)
Firm Code = 10
Product Code = 1000
Viewer
Entschlüsselung eines Standard-Dokuments
 SmartShelter|SDL legt sich zwischen den Viewer und das Betriebssystem
 Verschlüsselung des Viewers mit AxProtector
 Einfügen einer verschlüsselten dll in den Prozess des Viewers (Injection-dll, SDL-
Startanwendung)
 SmartShelter|SDL prüft ob eine passende Lizenz (Firm Code / Product
Code) vorhanden ist
 SmartShelter|SDL entschlüsselt das Dokument
 Das Dokument wird unsichtbar für den Anwender übergeben
 Das Dokument wird im Speicher entschlüsselt
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 23
Entschlüsselung eines Standard-Dokuments
 SmartShelter|SDL prüft das Vorhandensein von unerwünschten
Programmen und beendet die Anwendung unverzüglich
 SmartShelter|SDL kontrolliert das Schreiben von Dateien durch den
Viewer
 Unverschlüsselt
 Immer verschlüsselt
 Schreiben verboten
 Schnittstelle für angepasste Fehlerdialoge
 Unterstützt alle CodeMeter Product Item Options
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 24
Standard-Dokumente
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 25
Standard-Dokument Schreiben?
 SmartShelter|SDL kann das Schreiben von Dateien durch die Anwendung
kontrollieren
 Neue Datei: Unverschlüsselt | Schreiben verboten | Verschlüsselt
 Vorhandene Datei: Zustand beibehalten | Schreiben verboten | Verschlüsselt
 SmartShelter|SDL kann „Copy&Paste“ kontrollieren
 Modus: Immer erlauben | Immer verbieten
 SmartShelter|SDL kennt den Kontext der Anwendung nicht
 „Copy&Paste“, sowie „Speichern Unter“ können nur global für alle Dokumente
kontrolliert werden
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 26
Standard-Dokument Schreiben?
 Der Schutz von Standard-Dokumenten ist technisch auch möglich, wenn
die Anwendung die Dokumente schreiben kann
 Ein sicherer Schutz ist nur möglich, wenn „Copy&Paste“ und „Speichern
Unter“ von Dateien ganz unterbunden werden
 Meist in der Praxis nicht mit den Anforderungen vereinbar
 Wissen über die internen Vorgänge der Anwendung ist erforderlich (z.B. werden
temporäre Dateien angelegt)
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 27
Eigene Dokumente
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 28
Anwendungsfälle
 Musik-Recording-Software
 Meine Software soll immer laufen und Musik aufzeichnen
 Aufgezeichnete Musik soll nur mit passender Lizenz im Studio geöffnet werden
 Demo Version
 Meine Demo-Version alles können außer:
a) Gespeicherte Dateien dürfen nicht geöffnet werden
b) Es dürfen keine Dateien gespeichert werden
 Individuelle Konfigurationsdateien
 Meine Kunden dürfen keine Konfigurations-Daten austauschen
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 29
Anwendungsfälle
 Schutz der Daten der Anwender
 Meine Anwender sollen die Möglichkeit bekommen Dateien selber zu schützen, da
diese sensible und vertrauenswürdige Daten enthalten
 Daten von einem autorisierten Partner
 Meine Software soll nur Daten verarbeiten können, die mit meiner Software oder der
Software eines autorisierten Partners erstellt wurde
 Daten für autorisierte Partner
 Die mit meiner Software erstellten Daten dürfen nur mit meiner Software oder der
eines autorisierten Partners verarbeitet werden
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 30
Die Lösung
 CodeMeter bietet einen Kryptographie-Baukasten
 CodeMeter bietet einen sicheren Schlüsselspeicher
 Lösungsansätze:
 Ein gemeinsamer symmetrischer Schlüssel für alle
 Ein individueller symmetrischer Schlüssel für jeden
 Verschlüsselung mit einem asymmetrischen Schlüsselpaar
 Signatur mit einem asymmetrischen Schlüsselpaar
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 31
Sender
Symmetrische Verschlüsselung
08.05.2017 Angewandte Kryptographie 32
Data
Encrypted Data
Encrypted Data
Empfänger
Data
Decrypt Shared KeyEncrypt Shared Key
Ein gemeinsamer symmetrischer Schlüssel für alle
 Der Schlüssel wird über einen Lizenzeintrag (Firm Code und Product
Code) automatisch erzeugt
 Alle Anwender, die diese Daten entschlüsseln dürfen, erhalten den
gleichen Lizenzeintrag
 Über verschiedenen Lizenzen können Gruppen von Anwendern und sogar
einzelne Anwender abgebildet werden
 Anwendungsfälle
 Verkauf von Daten zusätzlich zu Software
 Schutz von Konfigurationsdaten
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 33
Ein individueller symmetrischer Schlüssel für jeden
 Individueller Schlüssel für jeden Anwender
 Als eigener Lizenzeintrag für jeden Anwender
 Gemeinsamer Lizenzeintrag mit zufällig gewählten Secret Data oder Hidden Data
Einträgen
 Vom Anwender bestimmter Schlüssel, wahlweise im eigenen Firm Code oder im
Firm Code des Herstellers
 Anwendungsfälle
 Individuelle Konfigurationsdaten
 Schutz von Anwenderdaten
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 34
Sender
Asymmetrische Verschlüsselung
08.05.2017 Angewandte Kryptographie 35
Data
Encrypted Data
Encrypted Data
Empfänger
Data
Decrypt Private KeyEncrypt Public Key
Erzeugung eines asymmetrischen Schlüsselpaars
 Es wird ein Schlüsselpaar erzeugt und der Private Schlüssel sicher im
CmContainer gespeichert
 Erzeugt durch den Hersteller
 Erzeugt durch den Anwender
 Der Öffentliche Schlüssel wird dem System bekannt gemacht
 Als Mini-Zertifikat mit Wurzelschlüssel (Öffentlicher Schlüssel) in der Anwendung
 Fest hinterlegt in der Anwendung
 Das Mini-Zertifikat wird mit einem eigenen Wurzelschlüssel (Privater
Schlüssel) unterschrieben
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 36
Verschlüsselung mit einem asymmetrischen Schlüsselpaar
 Verschlüsselung mit dem Öffentliche Schlüssel ist immer verfügbar
 Entschlüsselung ist nur möglich, wenn eine passende Lizenz mit dem
Privaten Schlüssel vorhanden ist
 Anwendungsfälle
 Verschlüsseln von Daten mit einer Demo-Version
 Musik-Recording-Software
 Daten dürfen nur von der Software eines autorisierten Partners verarbeitet werden,
eine entsprechende Lizenz besitzt.
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 37
Sender
Signatur
08.05.2017 Angewandte Kryptographie 38
Data
Empfänger
Validate Public Key
Sign Private Key
Data
Signature
Data
Signature
Hash
Hash
NeinJa
Erzeugung eines asymmetrischen Schlüsselpaars
 Es wird ein Schlüsselpaar erzeugt und der Private Schlüssel sicher im
CmContainer gespeichert
 Erzeugt durch den Hersteller
 Erzeugt durch den Anwender
 Der Öffentliche Schlüssel wird dem System bekannt gemacht
 Als Mini-Zertifikat mit Wurzelschlüssel (Öffentlicher Schlüssel) in der Anwendung
 Fest hinterlegt in der Anwendung
 Das Mini-Zertifikat wird mit einem eigenen Wurzelschlüssel (Privater
Schlüssel) unterschrieben
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 39
Signatur mit einem asymmetrischen Schlüsselpaar
 Erzeugen der Signatur ist nur möglich, wenn eine passende Lizenz mit
dem Privaten Schlüssel verfügbar ist
 Überprüfung der Signatur Öffentliche Schlüssel ist immer verfügbar
 Authentizität des Öffentlichen Schlüssels kann über ein Mini-Zertifikat
sichergestellt werden
 Anwendungsfälle
 Schutz von Anwendungsdaten gegen Manipulation
 Sicheres (Maschinen-)Tagebuch
 Es werden nur Daten eines autorisierten Partners verarbeitet
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 40
Zusammenfassung
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 43
Zusammenfassung
 PDF-Dokumente
 Sicherer Schutz mit SmartShelter|PDF
 Standard-Dokumente
 Einfache Integration und sicherer Schutz mit SmartShelter|SDL in einen Viewer
 Integration in eine Office-Anwendung nur unter bestimmten Voraussetzungen
möglich
 Eigene Dokumente
 Verwendung von CodeMeter Core API
 Vielfältige Anwendungsfälle
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 44
Deutschland: +49-721-931720
USA: +1-425-7756900
China: +86-21-55661790
http://www.wibu.com
info@wibu.com
Germany: +49-721-931720
USA: +1-425-7756900
China: +86-21-55661790
http://www.wibu.com
info@wibu.com
Vielen Dank für Ihre Aufmerksamkeit!
5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 45

Weitere ähnliche Inhalte

Ähnlich wie Dokumente gegen unbefugte nutzung schützen

Migration zu einem modernen Schutz- und Lizenzierungssystem
Migration zu einem modernen Schutz- und LizenzierungssystemMigration zu einem modernen Schutz- und Lizenzierungssystem
Migration zu einem modernen Schutz- und Lizenzierungssystem
team-WIBU
 
IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...
IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...
IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...
Matthias Stürmer
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
cynapspro GmbH
 
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
cynapspro GmbH
 
Effizientes Dokumentenmanagement im Anlagenbau mit fido und M-Files
Effizientes Dokumentenmanagement im Anlagenbau mit fido und M-FilesEffizientes Dokumentenmanagement im Anlagenbau mit fido und M-Files
Effizientes Dokumentenmanagement im Anlagenbau mit fido und M-Files
bhoeck
 
[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...
[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...
[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
ESET | Enjoy Safer Technology (Deutsch)
 
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlankArchiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
inPuncto GmbH
 
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...
Matthias Stürmer
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
cynapspro GmbH
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
NETFOX AG
 
[DE] Information Lifecycle Management
[DE] Information Lifecycle Management[DE] Information Lifecycle Management
Ueberlegungen Projektmanagement Web Applications
Ueberlegungen Projektmanagement Web ApplicationsUeberlegungen Projektmanagement Web Applications
Ueberlegungen Projektmanagement Web Applications
Günther Haslbeck
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
Carsten Muetzlitz
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
team-WIBU
 
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 
Brainworx - Windream Einstieg
Brainworx - Windream EinstiegBrainworx - Windream Einstieg
Brainworx - Windream Einstieg
Brainworx_at
 
Open Source Software: Einführung, Trends und öffentliche Beschaffung
Open Source Software: Einführung, Trends und öffentliche BeschaffungOpen Source Software: Einführung, Trends und öffentliche Beschaffung
Open Source Software: Einführung, Trends und öffentliche Beschaffung
Matthias Stürmer
 
Software Entwicklung im Team
Software Entwicklung im TeamSoftware Entwicklung im Team
Software Entwicklung im Team
brandts
 
[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...
[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...
[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 

Ähnlich wie Dokumente gegen unbefugte nutzung schützen (20)

Migration zu einem modernen Schutz- und Lizenzierungssystem
Migration zu einem modernen Schutz- und LizenzierungssystemMigration zu einem modernen Schutz- und Lizenzierungssystem
Migration zu einem modernen Schutz- und Lizenzierungssystem
 
IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...
IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...
IT-Kosten sparen mittels Open Source Software: Leeres Versprechen oder realis...
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
 
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
 
Effizientes Dokumentenmanagement im Anlagenbau mit fido und M-Files
Effizientes Dokumentenmanagement im Anlagenbau mit fido und M-FilesEffizientes Dokumentenmanagement im Anlagenbau mit fido und M-Files
Effizientes Dokumentenmanagement im Anlagenbau mit fido und M-Files
 
[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...
[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...
[DE] Vortrag: eAkte - Das ECM-System ist nur die halbe Wahrheit | Dr. Ulrich ...
 
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
 
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlankArchiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
 
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...
Open Source: Aktuelle Situation und Entwicklungen in der Schweiz und Internat...
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
[DE] Information Lifecycle Management
[DE] Information Lifecycle Management[DE] Information Lifecycle Management
[DE] Information Lifecycle Management
 
Ueberlegungen Projektmanagement Web Applications
Ueberlegungen Projektmanagement Web ApplicationsUeberlegungen Projektmanagement Web Applications
Ueberlegungen Projektmanagement Web Applications
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
 
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
 
Brainworx - Windream Einstieg
Brainworx - Windream EinstiegBrainworx - Windream Einstieg
Brainworx - Windream Einstieg
 
Open Source Software: Einführung, Trends und öffentliche Beschaffung
Open Source Software: Einführung, Trends und öffentliche BeschaffungOpen Source Software: Einführung, Trends und öffentliche Beschaffung
Open Source Software: Einführung, Trends und öffentliche Beschaffung
 
Software Entwicklung im Team
Software Entwicklung im TeamSoftware Entwicklung im Team
Software Entwicklung im Team
 
[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...
[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...
[DE] ECM 2.0 - die Zukunft dokumentbezogener Technologien | Ulrich Kampffmeye...
 

Mehr von team-WIBU

Post Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on IdentityPost Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on Identity
team-WIBU
 
Unlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial SecurityUnlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial Security
team-WIBU
 
The Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success TogetherThe Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success Together
team-WIBU
 
Unleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter BasicsUnleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter Basics
team-WIBU
 
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für GeschäftskontinuitätKeine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
team-WIBU
 
No Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuityNo Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuity
team-WIBU
 
Cloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline ScenariosCloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline Scenarios
team-WIBU
 
Optimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best PracticesOptimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best Practices
team-WIBU
 
For a Few Licenses More
For a Few Licenses MoreFor a Few Licenses More
For a Few Licenses More
team-WIBU
 
App Management on the Edge
App Management on the EdgeApp Management on the Edge
App Management on the Edge
team-WIBU
 
Protecting and Licensing .NET Applications
Protecting and Licensing .NET ApplicationsProtecting and Licensing .NET Applications
Protecting and Licensing .NET Applications
team-WIBU
 
A Bit of License Management Magic
A Bit of License Management MagicA Bit of License Management Magic
A Bit of License Management Magic
team-WIBU
 
The first step is always the most decisive
The first step is always the most decisiveThe first step is always the most decisive
The first step is always the most decisive
team-WIBU
 
Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...
team-WIBU
 
Authenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevicesAuthenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevices
team-WIBU
 
How and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based LicensesHow and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based Licenses
team-WIBU
 
Serving Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every AppetiteServing Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every Appetite
team-WIBU
 
Security and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptxSecurity and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptx
team-WIBU
 
License Portal - The DIY Solution
License Portal - The DIY SolutionLicense Portal - The DIY Solution
License Portal - The DIY Solution
team-WIBU
 
Running code in secure hardware or cloud environments
Running code in secure hardware or cloud environmentsRunning code in secure hardware or cloud environments
Running code in secure hardware or cloud environments
team-WIBU
 

Mehr von team-WIBU (20)

Post Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on IdentityPost Quantum Cryptography – The Impact on Identity
Post Quantum Cryptography – The Impact on Identity
 
Unlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial SecurityUnlocking the Future: Empowering Industrial Security
Unlocking the Future: Empowering Industrial Security
 
The Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success TogetherThe Power of Partnership: Enabling Success Together
The Power of Partnership: Enabling Success Together
 
Unleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter BasicsUnleash the Power of CodeMeter - CodeMeter Basics
Unleash the Power of CodeMeter - CodeMeter Basics
 
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für GeschäftskontinuitätKeine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuität
 
No Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuityNo Time to Idle – License availability for business continuity
No Time to Idle – License availability for business continuity
 
Cloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline ScenariosCloud-Based Licensing in Offline Scenarios
Cloud-Based Licensing in Offline Scenarios
 
Optimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best PracticesOptimizing Cloud Licensing: Strategies and Best Practices
Optimizing Cloud Licensing: Strategies and Best Practices
 
For a Few Licenses More
For a Few Licenses MoreFor a Few Licenses More
For a Few Licenses More
 
App Management on the Edge
App Management on the EdgeApp Management on the Edge
App Management on the Edge
 
Protecting and Licensing .NET Applications
Protecting and Licensing .NET ApplicationsProtecting and Licensing .NET Applications
Protecting and Licensing .NET Applications
 
A Bit of License Management Magic
A Bit of License Management MagicA Bit of License Management Magic
A Bit of License Management Magic
 
The first step is always the most decisive
The first step is always the most decisiveThe first step is always the most decisive
The first step is always the most decisive
 
Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...Protection and monetization of 3D printed objects in the spare parts business...
Protection and monetization of 3D printed objects in the spare parts business...
 
Authenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevicesAuthenticate and authorize your IIoTdevices
Authenticate and authorize your IIoTdevices
 
How and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based LicensesHow and Why to Create and Sell Consumption-Based Licenses
How and Why to Create and Sell Consumption-Based Licenses
 
Serving Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every AppetiteServing Up Features-on-Demand for Every Appetite
Serving Up Features-on-Demand for Every Appetite
 
Security and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptxSecurity and Protection for Machine Learning.pptx
Security and Protection for Machine Learning.pptx
 
License Portal - The DIY Solution
License Portal - The DIY SolutionLicense Portal - The DIY Solution
License Portal - The DIY Solution
 
Running code in secure hardware or cloud environments
Running code in secure hardware or cloud environmentsRunning code in secure hardware or cloud environments
Running code in secure hardware or cloud environments
 

Dokumente gegen unbefugte nutzung schützen

  • 1. Dokumente gegen unbefugte Nutzung schützen Ruediger Kuegler | VP Sales ruediger.kuegler@wibu.com Stefan Bamberg | Senior Key Account Manager stefan.bamberg@wibu.com Dokumenten-Schutz 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 1
  • 2. Vergleich Anwendung - Dokument 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 2
  • 3. Geschützte Anwendung PE Header Verschlüsselung einer Software mit AxProtector 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 3 Anwendung Data Section Resource Section Code Section AxEngine (Security Engine) AxProtector PE Header Data Section Resource Section Code Section Encrypted Code Section Encrypted Data Section Encrypted Resource Section
  • 4. Geschütztes Dokument Document Header Verschlüsselung eines Dokuments mit AxProtector 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 4 Dokument WIBU Header AxProtector Document Header Data Data Encrypted Document Header Encrypted Data
  • 5. Geschütztes Dokument Vergleich Geschützte Anwendung - Geschütztes Dokument 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 5 WIBU Header Encrypted Document Header Encrypted Data Geschützte Anwendung PE Header AxEngine (Security Engine) Encrypted Code Section Encrypted Data Section Encrypted Resource Section Eine Anwendung entschlüsselt sich selbst. Ein Dokument muss entschlüsselt werden.
  • 6. DokumentAnwendung Zusammenfassung: Vergleich Anwendung - Dokument 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 6  AxProtector verschlüsselt alle Sektionen  AxProtector fügt Entschlüsselungs- Code ein (AxEngine)  AxProtector ändert den OEP im PE Header  Anwendung ist immer noch ausführbar und entschlüsselt sich beim Starten selbst  AxProtector verschlüsselt das komplette Dokument, inkl. eventuell vorhandener Header  AxProtector setzt einen eigenen Header (WIBU Header) vor das Dokument  Eine Anwendung wird benötigt, die dieses Dokument erkennt und beim Laden entschlüsselt
  • 7. PDF-Dokumente 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 7
  • 8. Geschütztes PDF-DokumentPDF-Dokument Verschlüsselung eines PDF-Dokuments 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 8 Adobe Acrobat + SmartShelter|PDF Author + Firm Security Box Firm Code = 10 Product Code = 1000 SmartShelter|PDF
  • 9. Verschlüsselung eines PDF-Dokuments  SmartShelter|PDF verwendet die interne Verschlüsselung von Adobe Acrobat (256-bit AES)  SmartShelter|PDF erzeugt ein Passwort für diese Verschlüsselung  Unsichtbar für den Anwender und damit nicht kopierbar  Abhängig von Firm Code und Product Code  Hohe Entropie und damit sicher gegen Brute Force-Attacken  Erkennungsmethoden für unerwünschte Programme  Unterstützt alle CodeMeter Product Item Options  Unterstützt alle Sicherheits-Features von Adobe Acrobat 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 9
  • 10. PDF-Dokument im SpeicherGeschütztes PDF-Dokument Entschlüsselung eines PDF-Dokuments 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 10 Adobe Acrobat Reader + SmartShelter|PDF Reader + Lizenz (CmDongle / CmActLicense) Firm Code = 10 Product Code = 1000 SmartShelter|PDF
  • 11. Entschlüsselung eines PDF-Dokuments  SmartShelter|PDF prüft ob eine passende Lizenz (Firm Code / Product Code) vorhanden ist  SmartShelter|PDF berechnet das Passwort für die Entschlüsselung  Das Passwort wird unsichtbar für den Anwender übergeben  Das Dokument wird im Speicher entschlüsselt  SmartShelter|PDF prüft das Vorhandensein von unerwünschten Programmen und schließt das Dokument unverzüglich  Schnittstelle für angepasste Fehlerdialoge  Unterstützt alle CodeMeter Product Item Options 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 11
  • 12. PDF-Dokument schützen (1) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 12
  • 13. PDF-Dokument schützen (2) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 13
  • 14. PDF-Dokument schützen (3) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 14
  • 15. PDF-Dokument schützen (4) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 15
  • 16. Geschütztes PDF-Dokument lesen (Lizenz nicht vorhanden) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 16
  • 17. Geschütztes PDF-Dokument lesen (Lizenz vorhanden) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 17
  • 18. Standard-Dokumente in einem Viewer 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 18
  • 19. Geschütztes DokumentDokument Verschlüsselung eines Standard-Dokuments 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 19 AxProtector + Firm Security Box Firm Code = 10 Product Code = 1000 AxProtector
  • 20. Geschütztes Dokument Document Header Verschlüsselung eines Standard-Dokuments mit AxProtector 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 20 Dokument WIBU HeaderDocument Header Data Data Encrypted Document Header Encrypted Data AxProtector + Firm Security Box Firm Code = 10 Product Code = 1000 AxProtector
  • 21. Verschlüsselung eines Standard-Dokuments mit AxProtector  AxProtector verschlüsselt das Dokument komplett  Inklusive eines eventuell vorhandenen Document Headers  Algorithmus: 128-bit AES  Der Schlüssel ist abhängig von Firm Code und Product Code  AxProtector fügt einen eigenen WIBU Header an den Anfang des geschützten Dokuments  Die Entschlüsselung kann auf festgelegte Viewer eingeschränkt werden  Anpassungen durch Professional Services möglich  Unterstützt alle CodeMeter Product Item Options 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 21
  • 22. Dokument im SpeicherGeschütztes Dokument Entschlüsselung eines Standard-Dokuments 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 22 Document Viewer + SmartShelter|SDL + Lizenz (CmDongle / CmActLicense) Firm Code = 10 Product Code = 1000 Viewer
  • 23. Entschlüsselung eines Standard-Dokuments  SmartShelter|SDL legt sich zwischen den Viewer und das Betriebssystem  Verschlüsselung des Viewers mit AxProtector  Einfügen einer verschlüsselten dll in den Prozess des Viewers (Injection-dll, SDL- Startanwendung)  SmartShelter|SDL prüft ob eine passende Lizenz (Firm Code / Product Code) vorhanden ist  SmartShelter|SDL entschlüsselt das Dokument  Das Dokument wird unsichtbar für den Anwender übergeben  Das Dokument wird im Speicher entschlüsselt 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 23
  • 24. Entschlüsselung eines Standard-Dokuments  SmartShelter|SDL prüft das Vorhandensein von unerwünschten Programmen und beendet die Anwendung unverzüglich  SmartShelter|SDL kontrolliert das Schreiben von Dateien durch den Viewer  Unverschlüsselt  Immer verschlüsselt  Schreiben verboten  Schnittstelle für angepasste Fehlerdialoge  Unterstützt alle CodeMeter Product Item Options 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 24
  • 25. Standard-Dokumente 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 25
  • 26. Standard-Dokument Schreiben?  SmartShelter|SDL kann das Schreiben von Dateien durch die Anwendung kontrollieren  Neue Datei: Unverschlüsselt | Schreiben verboten | Verschlüsselt  Vorhandene Datei: Zustand beibehalten | Schreiben verboten | Verschlüsselt  SmartShelter|SDL kann „Copy&Paste“ kontrollieren  Modus: Immer erlauben | Immer verbieten  SmartShelter|SDL kennt den Kontext der Anwendung nicht  „Copy&Paste“, sowie „Speichern Unter“ können nur global für alle Dokumente kontrolliert werden 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 26
  • 27. Standard-Dokument Schreiben?  Der Schutz von Standard-Dokumenten ist technisch auch möglich, wenn die Anwendung die Dokumente schreiben kann  Ein sicherer Schutz ist nur möglich, wenn „Copy&Paste“ und „Speichern Unter“ von Dateien ganz unterbunden werden  Meist in der Praxis nicht mit den Anforderungen vereinbar  Wissen über die internen Vorgänge der Anwendung ist erforderlich (z.B. werden temporäre Dateien angelegt) 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 27
  • 28. Eigene Dokumente 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 28
  • 29. Anwendungsfälle  Musik-Recording-Software  Meine Software soll immer laufen und Musik aufzeichnen  Aufgezeichnete Musik soll nur mit passender Lizenz im Studio geöffnet werden  Demo Version  Meine Demo-Version alles können außer: a) Gespeicherte Dateien dürfen nicht geöffnet werden b) Es dürfen keine Dateien gespeichert werden  Individuelle Konfigurationsdateien  Meine Kunden dürfen keine Konfigurations-Daten austauschen 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 29
  • 30. Anwendungsfälle  Schutz der Daten der Anwender  Meine Anwender sollen die Möglichkeit bekommen Dateien selber zu schützen, da diese sensible und vertrauenswürdige Daten enthalten  Daten von einem autorisierten Partner  Meine Software soll nur Daten verarbeiten können, die mit meiner Software oder der Software eines autorisierten Partners erstellt wurde  Daten für autorisierte Partner  Die mit meiner Software erstellten Daten dürfen nur mit meiner Software oder der eines autorisierten Partners verarbeitet werden 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 30
  • 31. Die Lösung  CodeMeter bietet einen Kryptographie-Baukasten  CodeMeter bietet einen sicheren Schlüsselspeicher  Lösungsansätze:  Ein gemeinsamer symmetrischer Schlüssel für alle  Ein individueller symmetrischer Schlüssel für jeden  Verschlüsselung mit einem asymmetrischen Schlüsselpaar  Signatur mit einem asymmetrischen Schlüsselpaar 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 31
  • 32. Sender Symmetrische Verschlüsselung 08.05.2017 Angewandte Kryptographie 32 Data Encrypted Data Encrypted Data Empfänger Data Decrypt Shared KeyEncrypt Shared Key
  • 33. Ein gemeinsamer symmetrischer Schlüssel für alle  Der Schlüssel wird über einen Lizenzeintrag (Firm Code und Product Code) automatisch erzeugt  Alle Anwender, die diese Daten entschlüsseln dürfen, erhalten den gleichen Lizenzeintrag  Über verschiedenen Lizenzen können Gruppen von Anwendern und sogar einzelne Anwender abgebildet werden  Anwendungsfälle  Verkauf von Daten zusätzlich zu Software  Schutz von Konfigurationsdaten 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 33
  • 34. Ein individueller symmetrischer Schlüssel für jeden  Individueller Schlüssel für jeden Anwender  Als eigener Lizenzeintrag für jeden Anwender  Gemeinsamer Lizenzeintrag mit zufällig gewählten Secret Data oder Hidden Data Einträgen  Vom Anwender bestimmter Schlüssel, wahlweise im eigenen Firm Code oder im Firm Code des Herstellers  Anwendungsfälle  Individuelle Konfigurationsdaten  Schutz von Anwenderdaten 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 34
  • 35. Sender Asymmetrische Verschlüsselung 08.05.2017 Angewandte Kryptographie 35 Data Encrypted Data Encrypted Data Empfänger Data Decrypt Private KeyEncrypt Public Key
  • 36. Erzeugung eines asymmetrischen Schlüsselpaars  Es wird ein Schlüsselpaar erzeugt und der Private Schlüssel sicher im CmContainer gespeichert  Erzeugt durch den Hersteller  Erzeugt durch den Anwender  Der Öffentliche Schlüssel wird dem System bekannt gemacht  Als Mini-Zertifikat mit Wurzelschlüssel (Öffentlicher Schlüssel) in der Anwendung  Fest hinterlegt in der Anwendung  Das Mini-Zertifikat wird mit einem eigenen Wurzelschlüssel (Privater Schlüssel) unterschrieben 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 36
  • 37. Verschlüsselung mit einem asymmetrischen Schlüsselpaar  Verschlüsselung mit dem Öffentliche Schlüssel ist immer verfügbar  Entschlüsselung ist nur möglich, wenn eine passende Lizenz mit dem Privaten Schlüssel vorhanden ist  Anwendungsfälle  Verschlüsseln von Daten mit einer Demo-Version  Musik-Recording-Software  Daten dürfen nur von der Software eines autorisierten Partners verarbeitet werden, eine entsprechende Lizenz besitzt. 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 37
  • 38. Sender Signatur 08.05.2017 Angewandte Kryptographie 38 Data Empfänger Validate Public Key Sign Private Key Data Signature Data Signature Hash Hash NeinJa
  • 39. Erzeugung eines asymmetrischen Schlüsselpaars  Es wird ein Schlüsselpaar erzeugt und der Private Schlüssel sicher im CmContainer gespeichert  Erzeugt durch den Hersteller  Erzeugt durch den Anwender  Der Öffentliche Schlüssel wird dem System bekannt gemacht  Als Mini-Zertifikat mit Wurzelschlüssel (Öffentlicher Schlüssel) in der Anwendung  Fest hinterlegt in der Anwendung  Das Mini-Zertifikat wird mit einem eigenen Wurzelschlüssel (Privater Schlüssel) unterschrieben 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 39
  • 40. Signatur mit einem asymmetrischen Schlüsselpaar  Erzeugen der Signatur ist nur möglich, wenn eine passende Lizenz mit dem Privaten Schlüssel verfügbar ist  Überprüfung der Signatur Öffentliche Schlüssel ist immer verfügbar  Authentizität des Öffentlichen Schlüssels kann über ein Mini-Zertifikat sichergestellt werden  Anwendungsfälle  Schutz von Anwendungsdaten gegen Manipulation  Sicheres (Maschinen-)Tagebuch  Es werden nur Daten eines autorisierten Partners verarbeitet 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 40
  • 41. Zusammenfassung 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 43
  • 42. Zusammenfassung  PDF-Dokumente  Sicherer Schutz mit SmartShelter|PDF  Standard-Dokumente  Einfache Integration und sicherer Schutz mit SmartShelter|SDL in einen Viewer  Integration in eine Office-Anwendung nur unter bestimmten Voraussetzungen möglich  Eigene Dokumente  Verwendung von CodeMeter Core API  Vielfältige Anwendungsfälle 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 44
  • 43. Deutschland: +49-721-931720 USA: +1-425-7756900 China: +86-21-55661790 http://www.wibu.com info@wibu.com Germany: +49-721-931720 USA: +1-425-7756900 China: +86-21-55661790 http://www.wibu.com info@wibu.com Vielen Dank für Ihre Aufmerksamkeit! 5.4.2017 © WIBU-SYSTEMS AG 2017 - Dokumente gegen unbefugte Nutzung schützen 45

Hinweis der Redaktion

  1. RK
  2. RK
  3. RK
  4. RK
  5. RK
  6. RK
  7. RK
  8. RK