TU Darmstadt / ULB / tuprints

History-Based Access Control for XML Documents

Roeder, Patrick :
History-Based Access Control for XML Documents.
[Online-Edition]
TU Darmstadt
[Ph.D. Thesis], (2008)

[img]
Preview
PDF
dissertation_roeder.pdf
Available under Creative Commons Attribution Non-commercial No Derivatives.

Download (1222Kb) | Preview
Item Type: Ph.D. Thesis
Title: History-Based Access Control for XML Documents
Language: English
Abstract:

In the recent years, there was a development in which paper documents were more and more replaced by electronic documents. As electronic documents introduce several advantages, they also bring new risks. Electronic documents can be stolen more easily and its also happens easier that they are deleted accidently. Access control mechanisms were introduced, to reduce this risks, which is achieved by restricting all accesses to the required ones. Many different solutions were developed to provide access control for different types of storing data. Since XML is widely used and offers many technical advantages, we focus on access control for XML documents in this thesis. Previous methods for access control defined access for each object individually and manually, which is error-prone and time-consuming. Advanced approaches derive the access rights from the properties of an object. They use the content of an object to derive the required level of protection and finally its access rights. An essential property, which has not been regarded, is how objects have been created. We refer to this as the History and record it while a document is edited. This history allows us to derive the access rights more precisely, since it adds a further way of differentiating between objects. For example, it can be regarded from where an object was copied, when it was created or by whom it was created. Furthermore, is the previous content of a document can be regarded to define the access rights of a documents. In addition to our history-based access control model, we present a system architecture for it and describe the security mechanisms for the architecture.

Alternative Abstract:
Alternative AbstractLanguage
In den letzten Jahren erfolgte ein Wandel von Dokumenten auf Papier zu elektronischen Dokumenten, welche auf Computern verarbeitet werden. Neben Vorteilen bringen elektronische Dokumente aber auch neue Risiken mit sich. Sie lassen sich zum Beispiel einfacher stehlen und die Gefahr von absichtlicher oder versehentlicher Löschung ist größer als bei Dokumenten auf Papier. Um diese Gefahren zu reduzieren wurde eine Reihe von technischen Maßnahmen entwickelt. Zu diesen Maßnahmen gehört auch die Zugriffskontrolle. Bei der Zugriffskontrolle wird definiert, wer unter welchen Umständen auf welche Daten zugreifen darf. Durch Zugriffskontrolle kann man die zuvor beschriebenen Risiken reduzieren, indem man die erlaubten Zugriffe auf die notwendigen beschränkt. Es gibt viele verschieden Möglichkeiten ein Zugriffskontrollsystem zu gestalten. Die einzelnen Möglichkeiten unterscheiden sich unter anderem in der Art der Daten, auf die der Zugriff kontrolliert wird. Diese Arbeit behandelt ein Verfahren für die Zugriffskontrolle auf XML-Dokumente, da XML ein weit verbreiteter Standard für den Austausch von Daten geworden ist und eine Reihe von technischen Vorteilen gegenüber anderen Formaten bietet. Ein weiteres Unterscheidungskriterium ist, wie erlaubte oder verbotene Zugriffe definiert werden. Bei einfachen Verfahren muss dies für jedes Objekt manuell definiert werden. Aufwändigere Verfahren können die Zugriffsrechte aus den Eigenschaften der Objekte ableiten. Hierfür wird in der Regel ihr Dateninhalt herangezogen, aber nicht ihre Herkunft oder Entstehungsweise. Diese Informationen werden in dieser Arbeit als History bezeichnet und bei der Bearbeitung eines Dokumentes aufgezeichnet. Mit Hilfe der History lässt sich der Schutzbedarf von Objekten präziser definieren, da neben dem Dateninhalt auch die Art und Weise der Erstellung herangezogen werden kann. Sind Objekte beispielsweise durch Kopieren entstanden, lässt sich der Ursprung der Kopie bei Definition der Zugriffsrechte mit berücksichtigen. Ebenso kann in Betracht gezogen werden, wer ein Objekt erstellt hat, wann es erstellt wurde und welchen Inhalt es früher einmal hatte. All diese zusätzlichen Eigenschaften erlauben es, die Zugriffsrechte für Objekte präziser zu spezifizieren, da diese Eigenschaften eine weitere Differenzierung ermöglichen. Für diese Art von Zugriffskontrolle entwickelt die vorliegende Arbeit ein Modell, eine Systemarchitektur sowie die benötigten Sicherheitsmechanismen.German
Uncontrolled Keywords: Security
Alternative keywords:
Alternative keywordsLanguage
SecurityEnglish
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: Fachbereich Informatik
Date Deposited: 17 Oct 2008 09:22
Last Modified: 07 Dec 2012 11:53
Official URL: http://elib.tu-darmstadt.de/diss/000979
URN: urn:nbn:de:tuda-tuprints-9840
License: Creative Commons: Attribution-Noncommercial-No Derivative Works 3.0
Referees: Eckert, Prof. Dr. Claudia and Grimm, Prof. Dr. Rüdiger
Refereed: 7 April 2008
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/984
Export:

Actions (login required)

View Item View Item