Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
Uložené v:
| Názov: | Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments |
|---|---|
| Autori: | Wagner, Paul-Georg |
| Prispievatelia: | Beyerer, Jürgen |
| Informácie o vydavateľovi: | KIT Scientific Publishing |
| Rok vydania: | 2025 |
| Zbierka: | Publikationsdatenbank der Fraunhofer-Gesellschaft |
| Predmety: | Distributed Usage Control, Trusted Computing, Provenance Tracking, Trusted Platform Modules, Software Guard Extensions, ARM TrustZone |
| Popis: | Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ... |
| Druh dokumentu: | doctoral or postdoctoral thesis |
| Popis súboru: | application/pdf |
| Jazyk: | English |
| Relation: | Karlsruher Schriften zur Anthropomatik; 68; https://doi.org/10.5445/KSP/1000175307; https://publica.fraunhofer.de/handle/publica/473941 |
| DOI: | 10.5445/IR/1000172286 |
| DOI: | 10.24406/publica-3586 |
| DOI: | 10.5445/KSP/1000175307 |
| Dostupnosť: | https://publica.fraunhofer.de/handle/publica/473941 https://doi.org/10.5445/IR/1000172286 https://doi.org/10.24406/publica-3586 https://doi.org/10.5445/KSP/1000175307 |
| Rights: | CC BY 4.0 |
| Prístupové číslo: | edsbas.4102AF81 |
| Databáza: | BASE |
| FullText | Text: Availability: 0 CustomLinks: – Url: https://publica.fraunhofer.de/handle/publica/473941# Name: EDS - BASE (s4221598) Category: fullText Text: View record from BASE – Url: https://www.webofscience.com/api/gateway?GWVersion=2&SrcApp=EBSCO&SrcAuth=EBSCO&DestApp=WOS&ServiceName=TransferToWoS&DestLinkType=GeneralSearchSummary&Func=Links&author=Wagner%20P Name: ISI Category: fullText Text: Nájsť tento článok vo Web of Science Icon: https://imagesrvr.epnet.com/ls/20docs.gif MouseOverText: Nájsť tento článok vo Web of Science |
|---|---|
| Header | DbId: edsbas DbLabel: BASE An: edsbas.4102AF81 RelevancyScore: 919 AccessLevel: 3 PubType: Dissertation/ Thesis PubTypeId: dissertation PreciseRelevancyScore: 918.707275390625 |
| IllustrationInfo | |
| Items | – Name: Title Label: Title Group: Ti Data: Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments – Name: Author Label: Authors Group: Au Data: <searchLink fieldCode="AR" term="%22Wagner%2C+Paul-Georg%22">Wagner, Paul-Georg</searchLink> – Name: Author Label: Contributors Group: Au Data: Beyerer, Jürgen – Name: Publisher Label: Publisher Information Group: PubInfo Data: KIT Scientific Publishing – Name: DatePubCY Label: Publication Year Group: Date Data: 2025 – Name: Subset Label: Collection Group: HoldingsInfo Data: Publikationsdatenbank der Fraunhofer-Gesellschaft – Name: Subject Label: Subject Terms Group: Su Data: <searchLink fieldCode="DE" term="%22Distributed+Usage+Control%22">Distributed Usage Control</searchLink><br /><searchLink fieldCode="DE" term="%22Trusted+Computing%22">Trusted Computing</searchLink><br /><searchLink fieldCode="DE" term="%22Provenance+Tracking%22">Provenance Tracking</searchLink><br /><searchLink fieldCode="DE" term="%22Trusted+Platform+Modules%22">Trusted Platform Modules</searchLink><br /><searchLink fieldCode="DE" term="%22Software+Guard+Extensions%22">Software Guard Extensions</searchLink><br /><searchLink fieldCode="DE" term="%22ARM+TrustZone%22">ARM TrustZone</searchLink> – Name: Abstract Label: Description Group: Ab Data: Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ... – Name: TypeDocument Label: Document Type Group: TypDoc Data: doctoral or postdoctoral thesis – Name: Format Label: File Description Group: SrcInfo Data: application/pdf – Name: Language Label: Language Group: Lang Data: English – Name: NoteTitleSource Label: Relation Group: SrcInfo Data: Karlsruher Schriften zur Anthropomatik; 68; https://doi.org/10.5445/KSP/1000175307; https://publica.fraunhofer.de/handle/publica/473941 – Name: DOI Label: DOI Group: ID Data: 10.5445/IR/1000172286 – Name: DOI Label: DOI Group: ID Data: 10.24406/publica-3586 – Name: DOI Label: DOI Group: ID Data: 10.5445/KSP/1000175307 – Name: URL Label: Availability Group: URL Data: https://publica.fraunhofer.de/handle/publica/473941<br />https://doi.org/10.5445/IR/1000172286<br />https://doi.org/10.24406/publica-3586<br />https://doi.org/10.5445/KSP/1000175307 – Name: Copyright Label: Rights Group: Cpyrght Data: CC BY 4.0 – Name: AN Label: Accession Number Group: ID Data: edsbas.4102AF81 |
| PLink | https://erproxy.cvtisr.sk/sfx/access?url=https://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsbas&AN=edsbas.4102AF81 |
| RecordInfo | BibRecord: BibEntity: Identifiers: – Type: doi Value: 10.5445/IR/1000172286 Languages: – Text: English Subjects: – SubjectFull: Distributed Usage Control Type: general – SubjectFull: Trusted Computing Type: general – SubjectFull: Provenance Tracking Type: general – SubjectFull: Trusted Platform Modules Type: general – SubjectFull: Software Guard Extensions Type: general – SubjectFull: ARM TrustZone Type: general Titles: – TitleFull: Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments Type: main BibRelationships: HasContributorRelationships: – PersonEntity: Name: NameFull: Wagner, Paul-Georg – PersonEntity: Name: NameFull: Beyerer, Jürgen IsPartOfRelationships: – BibEntity: Dates: – D: 01 M: 01 Type: published Y: 2025 Identifiers: – Type: issn-locals Value: edsbas – Type: issn-locals Value: edsbas.oa |
| ResultId | 1 |
Nájsť tento článok vo Web of Science