Trust building and usage control for electronic business processes [Elektronische Ressource] / von Omid Tafreschi
151 pages
Deutsch

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Trust building and usage control for electronic business processes [Elektronische Ressource] / von Omid Tafreschi

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
151 pages
Deutsch
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Diploma ThesisDesign and PrototypicalImplementation of an IdentityManagement System forElectronic NegotiationsProf. Claudia EckertDepartment of Computer ScienceChair: IT-SecurityTutor: Omid TafreschiAybala Celebi15.08.2005Technical University of DarmstadtTrust Building and Usage Control forElectronic Business ProcessesVom Fachbereich Informatik der Technischen Universität Darmstadtgenehmigte Dissertation zur Erlangung des akademischen GradesDoktor-Ingenieur (Dr.-Ing.)vonDipl.-Inform. (FH) Dipl.-Betriebsw. (FH)Omid Tafreschi aus TeheranGutachter: Prof. Dr. Claudia EckertProf. Dr. Rüdiger GrimmProf. Dr. Stefan KatzenbeisserTag der Einreichung: 31.03.2009Tag der Disputation: 18.05.

Sujets

Informations

Publié par
Publié le 01 janvier 2009
Nombre de lectures 37
Langue Deutsch
Poids de l'ouvrage 2 Mo

Extrait

TrustBuildingandUsageControl
ElectronicBusinessProcesses

forVomFachbereichInformatikderTechnischenUniversitätDarmstadt
genehmigteDissertationzurErlangungdesakademischenGrades

Doktorv-Ingenieuron(Dr.-Ing.)

Dipl.-InforOmidm.Tafr(FH)eschiausTDipl.-Betriebsweheran.(FH)

Gutachter:Prof.Dr.ClaudiaEckert
Prof.Dr.RüdigerGrimm
Prof.Dr.StefanKatzenbeisser

TagderEinreichung:31.03.2009
TagderDisputation:18.05.2009

DarHochschulkennzifmstadt2009ferD17

1erdegangWissenschaftlicherW

Seit3/2009WissenschaftlicherMitarbeiter
imFachbereichInformatikder
TechnischenUniversitätDarmstadt
8/2008-2/2009WissenschaftlicherMitarbeiter
-InstitutFraunhoferamfürSichereInformations-Technologie
12/2003-7/2008WissenschaftlicherMitarbeiter
imFachbereichInformatikder
TechnischenUniversitätDarmstadt
4/1999-11/2003WissenschaftlicherMitarbeiter
-InstitutFraunhoferamfürSichereInformations-Technologie
9/1999-7/2003StudiumderInternationalenBetriebs-
ewirtschaftslehrmstadtDarHochschulederan9/1995-4/1999StudiumderInformatik
mstadtDarHochschulederan

2Erklärung

Hiermiterkläreich,dassichdievorliegendeArbeit-mitAus-
nahmederinihrausdrücklichgenanntenHilfen-selbstständig
habe.erfasstv

21gemäßgemäߧ§920Abs.Abs.13derderPrPromotionsoromotionsordnungdnungderderTUTUDarDarmstadtmstadt

iii

zusammenfassung
AusSichtvonUnternehmenistdieInformationstechnologie(IT)
dieSchlüsseltechnologiezurErhaltungihrerWettbewerbsfähig-
keit.ZudiesemZwecksetzenUnternehmenITein,umihre
Geschäftsprozessezuoptimieren.Dabeiwerdennichtnurin-
terneGeschäftsprozesse,welcheinnerhalbeinesUnternehmens
ablaufen,betrachtet,sondernauchzwischenbetrieblicheGeschäfts-
prozesse,andenenmehrereautonomeUnternehmenmitEigen-
interessenbeteiligtsind,berücksichtigt.JedochbringtderIT-
EinsatznichtnurVorteilemitsich,sondernaucheineReihean
SchwachstellenundRisiken.DieDigitalisierungvonDaten,zum
BeispielDokumenten,erleichtertderenBearbeitungundAus-
tausch.ZugleichvereinfachtdieDigitalisierungunautorisierteZu-
griffeaufsensibleDaten.HochverfügbareKommunikationsnetze
bieteneffizientePlattformenfürUnternehmenskooperationen.
MitdiesemPotenzialgehenauchMissbrauchsmöglichkeitenein-
her,dieaufGrunddesoffenenundanonymenCharaktersvon
Missbrauchsmög-diesenZumentstehen.KommunikationsnetzenlichkeitenzähltunteranderemNichteinhaltungvonVereinba-
rungen,zumBeispielinBezugaufdieQualitätdergelieferten
Zahlungsmodalitäten.aufoderGüterAlsFolgederskizziertenSchwachstellenleidetdieEffizienz
(dieWertschaffung)einesGeschäftsprozessesoderdieUnter-
nehmenverhaltensichzurückhaltendinBezugaufdenIT-Einsatz
zwecksOptimierungihrerGeschäftsprozesse.VordiesemHin-
tergrundhatdieseArbeitdieEntwicklungvonSicherheitsme-
chanismenfürGeschäftsprozessezumZiel.Angesichtsderoben
genanntenSchwachstellenwerdendieThemenVertrauensbil-
dunginKommunikationsnetzenundNutzungskontrollefürdi-
gitaleDaten,zumBeispielelektronischeDokumente,adressiert.
ImBereichVertrauensbildungwerdenzweineueReputations-
systemevorgestellt.DasersteReputationssystemfördertdie
VertrauensbildungineinerKooperationsplattform,welchedie
DurchführungbilateralerundmultiattributiverVerhandlungen
ermöglicht.DabeiberücksichtigtdasReputationssystemalle
PhaseneinerMarkttransaktion.EsermöglichtdieFindungeines
vertrauenswürdigenGeschäftspartnersundbietetanschließend
eineEntscheidungsunterstützungwährendeinerVerhandlung.
DaszweiteReputationssystemeignetsichzurVertrauensbildung
imRahmenvonGeschäftsprozessenindezentralenP2P-Netzen.
DasSystembestehtauseinerReihevonProtokollen,welche
dieRobustheitdesSystemsgegenüberAngriffengegendas
Reputationssystemsicherstellen.EinSchwerpunkthierbeiist
dietransitiveBerechnungvonVertrauenswerten,welchegegen

iv

DiesegängigeEigenschaftKoalitionsangrifdesfegegenReputationssystemsReputationssystemewirdmittelsrobustSimula-ist.
wiesen.nachgetionDasThemenfeldNutzungskontrolleumfasstzweiAspekte.Ein-
erseitsgehtesumdieFormulierungvonSicherheitsrichtlinienzur
Nutzungskontrolle.AndererseitssindMechanismenzurDurch-
setzungderdefiniertenSicherheitsrichtliniennotwendig.Diese
ArbeitliefertLösungenzurFormulierungundDurchsetzungvon
heitsrichtlinien.SicherImThemenfeldFormulierungvonSicherheitsrichtlinienwird
eininnovativerAnsatzfürdieZugriffskontrollefürstrukturierte
Dokumentevorgestellt.DasBesonderehierbeiistdieAufzeich-
nungvonausgeführtenOperationenineinerHistorie,welche
fürdieDefinitionvonZugriffsregelnverwendetwird.DasErgeb-
nisisteinfeingranularerundzugleichexiblerMechanismus
zurFormulierungvonRegelnzurZugriffskontrollefürelek-
tronischeDokumente,dieimRahmenvonGeschäftsprozessen
ausgetauschtundbearbeitetwerden.
ImBereichDurchsetzungvonSicherheitsrichtlinienwirdein
SystemzurUmsetzungderNutzungskontrollefürdigitaleGüter
vorgestellt.EserlaubtdieUmsetzungvonGeschäftsprozessenim
BereichdesVertriebsdigitalerGüter.DasSystembietetAnbietern
digitalerGütereinhohesSicherheitsniveauundermöglichtgleich-
zeitigNutzernexibleNutzungsmöglichkeiten,zumBeispiel
denTransfervondigitalenInhaltenzuanderenGerätenoder
Nutzern.EinwesentlicherBausteindesSystemsisteinrobustes
Protokoll,welchesdieÜberprüfungderIntegritäteinerentfern-
tenPlattform,diefürdieDurchsetzungvonSicherheitsrichtlinien
verantwortlichist,ermöglicht.

v

abstract

Informationtechnology(IT)supportscompaniestostreamline
theirbusinessprocesses.ThemaincontributionsofITarethedig-
italizationofdataandefficientcommunicationnetworks,which
allowcompaniestoautomatizetheirbusinessprocessesand
thusincreasetheirefficiency,i.e.,theirvaluecreation.Thisef-
fortstartedwiththeoptimizationofinternalbusinessprocesses
withinacompany.Nowadays,italsoincludesexternalbusiness
processes,inwhichmultipleenterprisesandevencustomersare
ed.olvinvHowever,usingITalsocausesundesirablesideeffectsforcom-
panies.Theyareexposedtoawiderangeofvulnerabilitiesand
threats.Digitalizingdata,e.g.,documents,spurstheaccesstothat
dataandtheexchangeofit.However,adisadvantageousresult
ofdigitalizingdataistheincreasedriskofunauthorizedaccess
tothatdata.Communicationnetworksprovideanexcellentfoun-
dationforcollaborationbetweencompanies.Atthesametime,
theopenandanonymouscharacterofcommunicationnetworks
isareasonfordistrusttowardsbusinesspartnersofferingtheir
goodsandservicesoversuchnetworks.Asaresultoftheseun-
desirablesideeffects,theoutcomeofacertainbusinessprocess
supportedbyITmaybesuboptimalorcompaniesmayrefrain
fromusingIT.Againstthisbackground,thisthesisfocuseson
securingelectronicbusinessprocesseswithregardtotwoaspects,
i.e.,buildingtrustinopennetworksandcontrollingtheusageof
objects.digitalTrustistheprerequisiteforallkindsofcommercialtransactions.
Usingreputationinformationisonepossiblewaytobuildup
trustamongbusinesspartners.Inthisthesis,weproposetwonew
reputationsystemstoestablishtrustforad-hocprocessesinopen
markets.Thefirstreputationsystemfacilitatestrustbuildingin
thecontextofelectronicnegotiationswhichareperformedwith
thehelpofacentralizedsystem.Thereputationsystemenables
companiestofindtrustworthybusinesspartnersandprovides
decisionsupportduringanegotiation.Thesecondreputation
systemsupportstrustbuildingindecentralizedPeer-to-Peer(P2P)
networks.Amainfeatureofthissystemisitsrobustnessagainst
coalitionattacks,whichisprovenwiththehelpofasimulation.
Controllingtheusageofdigitalobjectsdemandstwofunction-
alities.First,weneedmethodsfordefiningusagerules.Second,
mechanismsforenforcingthedefinedusagerulesarerequired.
Inthisthesis,weaddressbothaspectsofusagecontrol.
Digitaldocumentsplayacentralroleinbusinessprocesses,
sincetheyareameansofintegrationandarehandledamong

vi

businesspartners.Somedocumentsaresensitiveandthushave
tobeprotectedfrombeingaccessedbyunauthorizedparties.
Forthispurpose,weproposeaexibleandexpressiveaccess
controlmodelforelectronicdocuments.Ourmodelcapturesthe
informationabouttheoperationsperformedondocuments.This
historyinformationcanbeusedtodefineaccesscontrolrules.
Customersareinvolvedintheexecutionofspecialkindsof
businessprocesses,suchassellingandconsumingdigitalgoods.
Inthesecases,digitalgoodshavetobeprotectedfrombeingused
inanunauthorizedway,e.g.,beingsharedinpublicnetworks.
Thus,thetrustworthinessofcustomersplatformshastobever-
ifiedbeforetransferringdigitalgoods.Forthis,weproposea
robustintegrityreportingprotocolwhichisnecessarywhena
remoteplatformhastoperformsecurityrelevantoperations,e.g.,
toenforceasecuritypolicywhichcontrolstheusageofdigital
content.Thisintegrityreportingprotocolisabuildingblockofa
newDigitalRightsManagementsystemwhichisalsopresented
inthisthesis.Thissystemprovidesahighprotectionlevel.Atthe
sametime,itallowsuserstotransfertheirpurchasedcontentto
users.orvicesdeother

vii

CONTENTS
1oductionIntr11.1Motivation1
2Contributions2.13Outline3.15oundBackgr22.1BusinessProcesses5
2.2TheRoleofInformationTechnology6
2.2.1ABusinessWebForminganElectronicMar-
7ket2.2.2SalebyCallforTenders10
2.3TheNeedforSecurity12
17BuildingrustT33.1NotionsofTrustandReputation

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents