La lecture à portée de main
Découvre YouScribe en t'inscrivant gratuitement
Je m'inscrisDécouvre YouScribe en t'inscrivant gratuitement
Je m'inscrisDescription
Sujets
Informations
Publié par | technischen_universitat_darmstadt |
Publié le | 01 janvier 2009 |
Nombre de lectures | 37 |
Langue | Deutsch |
Poids de l'ouvrage | 2 Mo |
Extrait
TrustBuildingandUsageControl
ElectronicBusinessProcesses
forVomFachbereichInformatikderTechnischenUniversitätDarmstadt
genehmigteDissertationzurErlangungdesakademischenGrades
Doktorv-Ingenieuron(Dr.-Ing.)
Dipl.-InforOmidm.Tafr(FH)eschiausTDipl.-Betriebsweheran.(FH)
Gutachter:Prof.Dr.ClaudiaEckert
Prof.Dr.RüdigerGrimm
Prof.Dr.StefanKatzenbeisser
TagderEinreichung:31.03.2009
TagderDisputation:18.05.2009
DarHochschulkennzifmstadt2009ferD17
1erdegangWissenschaftlicherW
Seit3/2009WissenschaftlicherMitarbeiter
imFachbereichInformatikder
TechnischenUniversitätDarmstadt
8/2008-2/2009WissenschaftlicherMitarbeiter
-InstitutFraunhoferamfürSichereInformations-Technologie
12/2003-7/2008WissenschaftlicherMitarbeiter
imFachbereichInformatikder
TechnischenUniversitätDarmstadt
4/1999-11/2003WissenschaftlicherMitarbeiter
-InstitutFraunhoferamfürSichereInformations-Technologie
9/1999-7/2003StudiumderInternationalenBetriebs-
ewirtschaftslehrmstadtDarHochschulederan9/1995-4/1999StudiumderInformatik
mstadtDarHochschulederan
2Erklärung
Hiermiterkläreich,dassichdievorliegendeArbeit-mitAus-
nahmederinihrausdrücklichgenanntenHilfen-selbstständig
habe.erfasstv
21gemäßgemäߧ§920Abs.Abs.13derderPrPromotionsoromotionsordnungdnungderderTUTUDarDarmstadtmstadt
iii
zusammenfassung
AusSichtvonUnternehmenistdieInformationstechnologie(IT)
dieSchlüsseltechnologiezurErhaltungihrerWettbewerbsfähig-
keit.ZudiesemZwecksetzenUnternehmenITein,umihre
Geschäftsprozessezuoptimieren.Dabeiwerdennichtnurin-
terneGeschäftsprozesse,welcheinnerhalbeinesUnternehmens
ablaufen,betrachtet,sondernauchzwischenbetrieblicheGeschäfts-
prozesse,andenenmehrereautonomeUnternehmenmitEigen-
interessenbeteiligtsind,berücksichtigt.JedochbringtderIT-
EinsatznichtnurVorteilemitsich,sondernaucheineReihean
SchwachstellenundRisiken.DieDigitalisierungvonDaten,zum
BeispielDokumenten,erleichtertderenBearbeitungundAus-
tausch.ZugleichvereinfachtdieDigitalisierungunautorisierteZu-
griffeaufsensibleDaten.HochverfügbareKommunikationsnetze
bieteneffizientePlattformenfürUnternehmenskooperationen.
MitdiesemPotenzialgehenauchMissbrauchsmöglichkeitenein-
her,dieaufGrunddesoffenenundanonymenCharaktersvon
Missbrauchsmög-diesenZumentstehen.KommunikationsnetzenlichkeitenzähltunteranderemNichteinhaltungvonVereinba-
rungen,zumBeispielinBezugaufdieQualitätdergelieferten
Zahlungsmodalitäten.aufoderGüterAlsFolgederskizziertenSchwachstellenleidetdieEffizienz
(dieWertschaffung)einesGeschäftsprozessesoderdieUnter-
nehmenverhaltensichzurückhaltendinBezugaufdenIT-Einsatz
zwecksOptimierungihrerGeschäftsprozesse.VordiesemHin-
tergrundhatdieseArbeitdieEntwicklungvonSicherheitsme-
chanismenfürGeschäftsprozessezumZiel.Angesichtsderoben
genanntenSchwachstellenwerdendieThemenVertrauensbil-
dunginKommunikationsnetzenundNutzungskontrollefürdi-
gitaleDaten,zumBeispielelektronischeDokumente,adressiert.
ImBereichVertrauensbildungwerdenzweineueReputations-
systemevorgestellt.DasersteReputationssystemfördertdie
VertrauensbildungineinerKooperationsplattform,welchedie
DurchführungbilateralerundmultiattributiverVerhandlungen
ermöglicht.DabeiberücksichtigtdasReputationssystemalle
PhaseneinerMarkttransaktion.EsermöglichtdieFindungeines
vertrauenswürdigenGeschäftspartnersundbietetanschließend
eineEntscheidungsunterstützungwährendeinerVerhandlung.
DaszweiteReputationssystemeignetsichzurVertrauensbildung
imRahmenvonGeschäftsprozessenindezentralenP2P-Netzen.
DasSystembestehtauseinerReihevonProtokollen,welche
dieRobustheitdesSystemsgegenüberAngriffengegendas
Reputationssystemsicherstellen.EinSchwerpunkthierbeiist
dietransitiveBerechnungvonVertrauenswerten,welchegegen
iv
DiesegängigeEigenschaftKoalitionsangrifdesfegegenReputationssystemsReputationssystemewirdmittelsrobustSimula-ist.
wiesen.nachgetionDasThemenfeldNutzungskontrolleumfasstzweiAspekte.Ein-
erseitsgehtesumdieFormulierungvonSicherheitsrichtlinienzur
Nutzungskontrolle.AndererseitssindMechanismenzurDurch-
setzungderdefiniertenSicherheitsrichtliniennotwendig.Diese
ArbeitliefertLösungenzurFormulierungundDurchsetzungvon
heitsrichtlinien.SicherImThemenfeldFormulierungvonSicherheitsrichtlinienwird
eininnovativerAnsatzfürdieZugriffskontrollefürstrukturierte
Dokumentevorgestellt.DasBesonderehierbeiistdieAufzeich-
nungvonausgeführtenOperationenineinerHistorie,welche
fürdieDefinitionvonZugriffsregelnverwendetwird.DasErgeb-
nisisteinfeingranularerundzugleichexiblerMechanismus
zurFormulierungvonRegelnzurZugriffskontrollefürelek-
tronischeDokumente,dieimRahmenvonGeschäftsprozessen
ausgetauschtundbearbeitetwerden.
ImBereichDurchsetzungvonSicherheitsrichtlinienwirdein
SystemzurUmsetzungderNutzungskontrollefürdigitaleGüter
vorgestellt.EserlaubtdieUmsetzungvonGeschäftsprozessenim
BereichdesVertriebsdigitalerGüter.DasSystembietetAnbietern
digitalerGütereinhohesSicherheitsniveauundermöglichtgleich-
zeitigNutzernexibleNutzungsmöglichkeiten,zumBeispiel
denTransfervondigitalenInhaltenzuanderenGerätenoder
Nutzern.EinwesentlicherBausteindesSystemsisteinrobustes
Protokoll,welchesdieÜberprüfungderIntegritäteinerentfern-
tenPlattform,diefürdieDurchsetzungvonSicherheitsrichtlinien
verantwortlichist,ermöglicht.
v
abstract
Informationtechnology(IT)supportscompaniestostreamline
theirbusinessprocesses.ThemaincontributionsofITarethedig-
italizationofdataandefficientcommunicationnetworks,which
allowcompaniestoautomatizetheirbusinessprocessesand
thusincreasetheirefficiency,i.e.,theirvaluecreation.Thisef-
fortstartedwiththeoptimizationofinternalbusinessprocesses
withinacompany.Nowadays,italsoincludesexternalbusiness
processes,inwhichmultipleenterprisesandevencustomersare
ed.olvinvHowever,usingITalsocausesundesirablesideeffectsforcom-
panies.Theyareexposedtoawiderangeofvulnerabilitiesand
threats.Digitalizingdata,e.g.,documents,spurstheaccesstothat
dataandtheexchangeofit.However,adisadvantageousresult
ofdigitalizingdataistheincreasedriskofunauthorizedaccess
tothatdata.Communicationnetworksprovideanexcellentfoun-
dationforcollaborationbetweencompanies.Atthesametime,
theopenandanonymouscharacterofcommunicationnetworks
isareasonfordistrusttowardsbusinesspartnersofferingtheir
goodsandservicesoversuchnetworks.Asaresultoftheseun-
desirablesideeffects,theoutcomeofacertainbusinessprocess
supportedbyITmaybesuboptimalorcompaniesmayrefrain
fromusingIT.Againstthisbackground,thisthesisfocuseson
securingelectronicbusinessprocesseswithregardtotwoaspects,
i.e.,buildingtrustinopennetworksandcontrollingtheusageof
objects.digitalTrustistheprerequisiteforallkindsofcommercialtransactions.
Usingreputationinformationisonepossiblewaytobuildup
trustamongbusinesspartners.Inthisthesis,weproposetwonew
reputationsystemstoestablishtrustforad-hocprocessesinopen
markets.Thefirstreputationsystemfacilitatestrustbuildingin
thecontextofelectronicnegotiationswhichareperformedwith
thehelpofacentralizedsystem.Thereputationsystemenables
companiestofindtrustworthybusinesspartnersandprovides
decisionsupportduringanegotiation.Thesecondreputation
systemsupportstrustbuildingindecentralizedPeer-to-Peer(P2P)
networks.Amainfeatureofthissystemisitsrobustnessagainst
coalitionattacks,whichisprovenwiththehelpofasimulation.
Controllingtheusageofdigitalobjectsdemandstwofunction-
alities.First,weneedmethodsfordefiningusagerules.Second,
mechanismsforenforcingthedefinedusagerulesarerequired.
Inthisthesis,weaddressbothaspectsofusagecontrol.
Digitaldocumentsplayacentralroleinbusinessprocesses,
sincetheyareameansofintegrationandarehandledamong
vi
businesspartners.Somedocumentsaresensitiveandthushave
tobeprotectedfrombeingaccessedbyunauthorizedparties.
Forthispurpose,weproposeaexibleandexpressiveaccess
controlmodelforelectronicdocuments.Ourmodelcapturesthe
informationabouttheoperationsperformedondocuments.This
historyinformationcanbeusedtodefineaccesscontrolrules.
Customersareinvolvedintheexecutionofspecialkindsof
businessprocesses,suchassellingandconsumingdigitalgoods.
Inthesecases,digitalgoodshavetobeprotectedfrombeingused
inanunauthorizedway,e.g.,beingsharedinpublicnetworks.
Thus,thetrustworthinessofcustomersplatformshastobever-
ifiedbeforetransferringdigitalgoods.Forthis,weproposea
robustintegrityreportingprotocolwhichisnecessarywhena
remoteplatformhastoperformsecurityrelevantoperations,e.g.,
toenforceasecuritypolicywhichcontrolstheusageofdigital
content.Thisintegrityreportingprotocolisabuildingblockofa
newDigitalRightsManagementsystemwhichisalsopresented
inthisthesis.Thissystemprovidesahighprotectionlevel.Atthe
sametime,itallowsuserstotransfertheirpurchasedcontentto
users.orvicesdeother
vii
CONTENTS
1oductionIntr11.1Motivation1
2Contributions2.13Outline3.15oundBackgr22.1BusinessProcesses5
2.2TheRoleofInformationTechnology6
2.2.1ABusinessWebForminganElectronicMar-
7ket2.2.2SalebyCallforTenders10
2.3TheNeedforSecurity12
17BuildingrustT33.1NotionsofTrustandReputation