TU Darmstadt / ULB / TUprints

History-Based Access Control for XML Documents

Roeder, Patrick (2008)
History-Based Access Control for XML Documents.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
PDF
dissertation_roeder.pdf
Copyright Information: CC BY-NC-ND 2.5 Generic - Creative Commons, Attribution, NonCommercial, NoDerivs .

Download (1MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: History-Based Access Control for XML Documents
Language: English
Referees: Eckert, Prof. Dr. Claudia ; Grimm, Prof. Dr. Rüdiger
Date: 28 May 2008
Place of Publication: Darmstadt
Date of oral examination: 7 April 2008
Abstract:

In the recent years, there was a development in which paper documents were more and more replaced by electronic documents. As electronic documents introduce several advantages, they also bring new risks. Electronic documents can be stolen more easily and its also happens easier that they are deleted accidently. Access control mechanisms were introduced, to reduce this risks, which is achieved by restricting all accesses to the required ones. Many different solutions were developed to provide access control for different types of storing data. Since XML is widely used and offers many technical advantages, we focus on access control for XML documents in this thesis. Previous methods for access control defined access for each object individually and manually, which is error-prone and time-consuming. Advanced approaches derive the access rights from the properties of an object. They use the content of an object to derive the required level of protection and finally its access rights. An essential property, which has not been regarded, is how objects have been created. We refer to this as the History and record it while a document is edited. This history allows us to derive the access rights more precisely, since it adds a further way of differentiating between objects. For example, it can be regarded from where an object was copied, when it was created or by whom it was created. Furthermore, is the previous content of a document can be regarded to define the access rights of a documents. In addition to our history-based access control model, we present a system architecture for it and describe the security mechanisms for the architecture.

Alternative Abstract:
Alternative AbstractLanguage

In den letzten Jahren erfolgte ein Wandel von Dokumenten auf Papier zu elektronischen Dokumenten, welche auf Computern verarbeitet werden. Neben Vorteilen bringen elektronische Dokumente aber auch neue Risiken mit sich. Sie lassen sich zum Beispiel einfacher stehlen und die Gefahr von absichtlicher oder versehentlicher Löschung ist größer als bei Dokumenten auf Papier. Um diese Gefahren zu reduzieren wurde eine Reihe von technischen Maßnahmen entwickelt. Zu diesen Maßnahmen gehört auch die Zugriffskontrolle. Bei der Zugriffskontrolle wird definiert, wer unter welchen Umständen auf welche Daten zugreifen darf. Durch Zugriffskontrolle kann man die zuvor beschriebenen Risiken reduzieren, indem man die erlaubten Zugriffe auf die notwendigen beschränkt. Es gibt viele verschieden Möglichkeiten ein Zugriffskontrollsystem zu gestalten. Die einzelnen Möglichkeiten unterscheiden sich unter anderem in der Art der Daten, auf die der Zugriff kontrolliert wird. Diese Arbeit behandelt ein Verfahren für die Zugriffskontrolle auf XML-Dokumente, da XML ein weit verbreiteter Standard für den Austausch von Daten geworden ist und eine Reihe von technischen Vorteilen gegenüber anderen Formaten bietet. Ein weiteres Unterscheidungskriterium ist, wie erlaubte oder verbotene Zugriffe definiert werden. Bei einfachen Verfahren muss dies für jedes Objekt manuell definiert werden. Aufwändigere Verfahren können die Zugriffsrechte aus den Eigenschaften der Objekte ableiten. Hierfür wird in der Regel ihr Dateninhalt herangezogen, aber nicht ihre Herkunft oder Entstehungsweise. Diese Informationen werden in dieser Arbeit als History bezeichnet und bei der Bearbeitung eines Dokumentes aufgezeichnet. Mit Hilfe der History lässt sich der Schutzbedarf von Objekten präziser definieren, da neben dem Dateninhalt auch die Art und Weise der Erstellung herangezogen werden kann. Sind Objekte beispielsweise durch Kopieren entstanden, lässt sich der Ursprung der Kopie bei Definition der Zugriffsrechte mit berücksichtigen. Ebenso kann in Betracht gezogen werden, wer ein Objekt erstellt hat, wann es erstellt wurde und welchen Inhalt es früher einmal hatte. All diese zusätzlichen Eigenschaften erlauben es, die Zugriffsrechte für Objekte präziser zu spezifizieren, da diese Eigenschaften eine weitere Differenzierung ermöglichen. Für diese Art von Zugriffskontrolle entwickelt die vorliegende Arbeit ein Modell, eine Systemarchitektur sowie die benötigten Sicherheitsmechanismen.

German
Uncontrolled Keywords: Security
Alternative keywords:
Alternative keywordsLanguage
SecurityEnglish
URN: urn:nbn:de:tuda-tuprints-9840
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science
Date Deposited: 17 Oct 2008 09:22
Last Modified: 08 Jul 2020 23:02
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/984
PPN:
Export:
Actions (login required)
View Item View Item