Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments

Uložené v:
Podrobná bibliografia
Názov: Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
Autori: Wagner, Paul-Georg
Prispievatelia: Beyerer, Jürgen
Informácie o vydavateľovi: KIT Scientific Publishing
Rok vydania: 2025
Zbierka: Publikationsdatenbank der Fraunhofer-Gesellschaft
Predmety: Distributed Usage Control, Trusted Computing, Provenance Tracking, Trusted Platform Modules, Software Guard Extensions, ARM TrustZone
Popis: Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ...
Druh dokumentu: doctoral or postdoctoral thesis
Popis súboru: application/pdf
Jazyk: English
Relation: Karlsruher Schriften zur Anthropomatik; 68; https://doi.org/10.5445/KSP/1000175307; https://publica.fraunhofer.de/handle/publica/473941
DOI: 10.5445/IR/1000172286
DOI: 10.24406/publica-3586
DOI: 10.5445/KSP/1000175307
Dostupnosť: https://publica.fraunhofer.de/handle/publica/473941
https://doi.org/10.5445/IR/1000172286
https://doi.org/10.24406/publica-3586
https://doi.org/10.5445/KSP/1000175307
Rights: CC BY 4.0
Prístupové číslo: edsbas.4102AF81
Databáza: BASE
FullText Text:
  Availability: 0
CustomLinks:
  – Url: https://publica.fraunhofer.de/handle/publica/473941#
    Name: EDS - BASE (s4221598)
    Category: fullText
    Text: View record from BASE
  – Url: https://www.webofscience.com/api/gateway?GWVersion=2&SrcApp=EBSCO&SrcAuth=EBSCO&DestApp=WOS&ServiceName=TransferToWoS&DestLinkType=GeneralSearchSummary&Func=Links&author=Wagner%20P
    Name: ISI
    Category: fullText
    Text: Nájsť tento článok vo Web of Science
    Icon: https://imagesrvr.epnet.com/ls/20docs.gif
    MouseOverText: Nájsť tento článok vo Web of Science
Header DbId: edsbas
DbLabel: BASE
An: edsbas.4102AF81
RelevancyScore: 919
AccessLevel: 3
PubType: Dissertation/ Thesis
PubTypeId: dissertation
PreciseRelevancyScore: 918.707275390625
IllustrationInfo
Items – Name: Title
  Label: Title
  Group: Ti
  Data: Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
– Name: Author
  Label: Authors
  Group: Au
  Data: <searchLink fieldCode="AR" term="%22Wagner%2C+Paul-Georg%22">Wagner, Paul-Georg</searchLink>
– Name: Author
  Label: Contributors
  Group: Au
  Data: Beyerer, Jürgen
– Name: Publisher
  Label: Publisher Information
  Group: PubInfo
  Data: KIT Scientific Publishing
– Name: DatePubCY
  Label: Publication Year
  Group: Date
  Data: 2025
– Name: Subset
  Label: Collection
  Group: HoldingsInfo
  Data: Publikationsdatenbank der Fraunhofer-Gesellschaft
– Name: Subject
  Label: Subject Terms
  Group: Su
  Data: <searchLink fieldCode="DE" term="%22Distributed+Usage+Control%22">Distributed Usage Control</searchLink><br /><searchLink fieldCode="DE" term="%22Trusted+Computing%22">Trusted Computing</searchLink><br /><searchLink fieldCode="DE" term="%22Provenance+Tracking%22">Provenance Tracking</searchLink><br /><searchLink fieldCode="DE" term="%22Trusted+Platform+Modules%22">Trusted Platform Modules</searchLink><br /><searchLink fieldCode="DE" term="%22Software+Guard+Extensions%22">Software Guard Extensions</searchLink><br /><searchLink fieldCode="DE" term="%22ARM+TrustZone%22">ARM TrustZone</searchLink>
– Name: Abstract
  Label: Description
  Group: Ab
  Data: Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ...
– Name: TypeDocument
  Label: Document Type
  Group: TypDoc
  Data: doctoral or postdoctoral thesis
– Name: Format
  Label: File Description
  Group: SrcInfo
  Data: application/pdf
– Name: Language
  Label: Language
  Group: Lang
  Data: English
– Name: NoteTitleSource
  Label: Relation
  Group: SrcInfo
  Data: Karlsruher Schriften zur Anthropomatik; 68; https://doi.org/10.5445/KSP/1000175307; https://publica.fraunhofer.de/handle/publica/473941
– Name: DOI
  Label: DOI
  Group: ID
  Data: 10.5445/IR/1000172286
– Name: DOI
  Label: DOI
  Group: ID
  Data: 10.24406/publica-3586
– Name: DOI
  Label: DOI
  Group: ID
  Data: 10.5445/KSP/1000175307
– Name: URL
  Label: Availability
  Group: URL
  Data: https://publica.fraunhofer.de/handle/publica/473941<br />https://doi.org/10.5445/IR/1000172286<br />https://doi.org/10.24406/publica-3586<br />https://doi.org/10.5445/KSP/1000175307
– Name: Copyright
  Label: Rights
  Group: Cpyrght
  Data: CC BY 4.0
– Name: AN
  Label: Accession Number
  Group: ID
  Data: edsbas.4102AF81
PLink https://erproxy.cvtisr.sk/sfx/access?url=https://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsbas&AN=edsbas.4102AF81
RecordInfo BibRecord:
  BibEntity:
    Identifiers:
      – Type: doi
        Value: 10.5445/IR/1000172286
    Languages:
      – Text: English
    Subjects:
      – SubjectFull: Distributed Usage Control
        Type: general
      – SubjectFull: Trusted Computing
        Type: general
      – SubjectFull: Provenance Tracking
        Type: general
      – SubjectFull: Trusted Platform Modules
        Type: general
      – SubjectFull: Software Guard Extensions
        Type: general
      – SubjectFull: ARM TrustZone
        Type: general
    Titles:
      – TitleFull: Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
        Type: main
  BibRelationships:
    HasContributorRelationships:
      – PersonEntity:
          Name:
            NameFull: Wagner, Paul-Georg
      – PersonEntity:
          Name:
            NameFull: Beyerer, Jürgen
    IsPartOfRelationships:
      – BibEntity:
          Dates:
            – D: 01
              M: 01
              Type: published
              Y: 2025
          Identifiers:
            – Type: issn-locals
              Value: edsbas
            – Type: issn-locals
              Value: edsbas.oa
ResultId 1