Table Of ContentKontextabhängige Zugriffskontrolle
für Anwendungen im
Ubiquitous Computing
vom
Fachbereich Informatik
der Technischen Universität Darmstadt
genehmigte
Dissertation
zur Erlangung des akademischen Grades einer
Doktor-Ingenieurin (Dr.-Ing.)
von
Diplom-Informatikerin Univ. Marie-Luise Moschgath
geboren am 22. April 1966 in Ochsenhausen
Darmstadt 2002
Hochschulkennziffer D17
Erstreferent: Prof. Dr. Ralf Steinmetz
Koreferent: Prof. Dr. Peter Kammerer
Tag der Einreichung: 21. Mai 2002
Tag der Disputation: 01. Juli 2002
Eidesstattliche Erklärung
Hiermit erkläre ich, die vorgelegte Arbeit zur Erlangung des akademischen Grades
„Dr.-Ing.“ mit dem Titel „Kontextabhängige Zugriffskontrolle für Anwendungen im
Ubiquitous Computing“ selbständig und ausschließlich unter Verwendung der
angegebenen Hilfsmittel erstellt zu haben. Ich habe bisher noch keinen Promotions-
versuch unternommen.
Darmstadt, den 20. Mai 2002
_________________________________
Dipl.-Inf. Univ. Marie-Luise Moschgath
Inhaltsverzeichnis
Kapitel 1 Einleitung...............................................................................1
1.1 Motivation...............................................................................................................1
1.2 Ziele der Arbeit......................................................................................................3
1.3 Verwandte, aber nicht behandelte Themen.........................................................4
1.4 Aufbau der Arbeit..................................................................................................5
Kapitel 2 Problemanalyse......................................................................7
2.1 RaumComputer......................................................................................................7
2.2 Beispielszenarien....................................................................................................8
2.3 Anforderungen.......................................................................................................9
2.3.1 Anforderungen an die Kontextinfrastruktur ...................................................10
2.3.2 Kontextabhängige Zugriffskontrolle..............................................................13
Kapitel 3 Kontext und kontextabhängige Anwendungen....................17
3.1 Kontext und Kontextabhängigkeit.....................................................................18
3.2 Kontext, Situation und Environment.................................................................19
3.3 Relevante Arbeiten...............................................................................................20
3.3.1 Kategorien von Kontextinformationen...........................................................20
3.3.2 Kategorien von kontextabhängigen Anwendungen........................................22
3.3.3 Kontextarchitekturen, Frameworks und Toolkits...........................................24
Kapitel 4 Zugriffskontrolle..................................................................35
4.1 Sicherheitspolitik..................................................................................................35
4.2 Sicherheitsmodelle...............................................................................................37
4.2.1 Discretionary Access Control.........................................................................37
4.2.2 Mandatory Access Control.............................................................................39
4.2.3 Role-based Access Control.............................................................................40
4.2.4 Chinese Wall-Modell......................................................................................41
- i -
4.3 Relevante Arbeiten im Bereich kontextabhängiger Zugriffskontrolle...........41
4.3.1 Regionorientierte Zugriffskontrolle................................................................42
4.3.2 Zustandsabhängige Sicherheitsspezifikation..................................................44
4.3.3 Generalized Role Based Access Control (GRBAC).......................................47
4.3.4 Content-based Access Control........................................................................49
4.3.5 History-Based Access Control........................................................................49
4.4 Relevante Arbeiten im Bereich Politiksprachen...............................................50
4.4.1 Adage..............................................................................................................51
4.4.2 Ponder.............................................................................................................52
4.4.3 LaSCO............................................................................................................53
4.4.4 SPSL...............................................................................................................53
4.4.5 RCL2000.........................................................................................................54
4.4.6 Akenti Policy Language.................................................................................54
Kapitel 5 Modellierung von Kontext...................................................55
5.1 Ereignisbasiertes Systemmodell.........................................................................55
5.1.1 System, Komponenten, Ereignisse und Attribute...........................................56
5.1.2 Abhängigkeiten zwischen Ereignissen...........................................................58
5.1.3 Ereignis-Muster..............................................................................................59
5.1.4 Zeitstempel und Zeit.......................................................................................60
5.2 Kontext und Kontextinformation.......................................................................62
5.2.1 Kontext...........................................................................................................62
5.2.2 Kontextinformation.........................................................................................63
5.2.3 Kontextklassen................................................................................................67
5.3 Eigenschaften von Kontextinformationen.........................................................75
5.3.1 Zeit und Lokation...........................................................................................75
5.3.2 Gültigkeit, Unsicherheit und Unschärfe .........................................................76
5.4 Spezifikation von Kontextinformationen...........................................................76
5.4.1 XML und RDF/XML als Spezifikationssprachen..........................................77
5.4.2 Lokation..........................................................................................................79
5.4.3 Zeit..................................................................................................................81
5.4.4 Objekt.............................................................................................................82
5.4.5 Subjekt............................................................................................................84
- ii -
5.5 Abfrage von Kontextinformationen...................................................................85
5.5.1 XML Abfragesprachen...................................................................................85
5.5.2 RDF Abfragesprachen....................................................................................87
5.6 Schlussfolgerung ..................................................................................................89
Kapitel 6 Modellierung einer kontextabhängigen Zugriffskontrolle...91
6.1 Sicherheitspolitik..................................................................................................91
6.1.1 Komponenten..................................................................................................92
6.1.2 Ereignisse........................................................................................................92
6.1.3 Sets..................................................................................................................92
6.1.4 Politikregeln....................................................................................................93
6.1.5 Schutzzustand .................................................................................................96
6.2 Context-Dependent Access Control Language..................................................96
6.2.1 XML als Spezifikationssprachen....................................................................97
6.2.2 Sprachbeschreibung........................................................................................97
6.2.3 Namensschemata..........................................................................................105
6.3 Konfliktlösungsstrategien..................................................................................108
6.4 Sicherheitspolitiken in CDACL........................................................................112
6.4.1 DAC..............................................................................................................112
6.4.2 RBAC ...........................................................................................................113
6.4.3 Regionorientierte Zugriffskontrolle..............................................................114
6.4.4 Zustandsabhängige Sicherheitsspezifikation................................................115
Kapitel 7 Kontextinfrastruktur.........................................................117
7.1 Aufbau der Kontextinfrastruktur....................................................................118
7.2 Lokationsserver und Lokationsdienst..............................................................120
7.2.1 Funktionale Architektur................................................................................121
7.2.2 Systemarchitektur .........................................................................................123
7.2.3 Lokationssensoren und Lokationssysteme...................................................124
7.2.4 Datenakquisition...........................................................................................127
7.2.5 Plausibilitätsüberprüfung..............................................................................130
7.2.6 Zuverlässigkeit von Lokationsdaten.............................................................131
7.2.7 Lokationsabfragen........................................................................................131
- iii -
7.2.8 Datenschutz...................................................................................................132
7.3 Kontextdienst und Kontextserver....................................................................136
7.3.1 Ereignisdienst...............................................................................................137
7.3.2 Datenmanagement ........................................................................................143
Kapitel 8 Zugriffskontrollinfrastruktur............................................147
8.1 Architekturen für verteilte Zugriffskontrolle.................................................147
8.2 Gesamtarchitektur.............................................................................................150
8.3 Politikmanagement ............................................................................................151
8.4 Zugriffskontrollmechanismen..........................................................................153
8.4.1 Durchsetzungskomponente...........................................................................154
8.4.2 Entscheidungskomponente...........................................................................157
8.4.3 Authentifikation und Sessionmanagement...................................................158
Kapitel 9 Zusammenfassung und Ausblick.......................................161
9.1 Zusammenfassung..............................................................................................161
9.2 Ausblick...............................................................................................................162
Literaturverzeichnis ...........................................................................165
Anhang……........................................................................................ 187
A. XML-Schema der CDACL................................................................................187
B. Code.....................................................................................................................196
C. Eigene Veröffentlichungen................................................................................200
- iv -
Abbildungen
Abbildung 1 Beispiel einer RaumComputer-Installation.............................................8
Abbildung 2 Kontextinfrastruktur..............................................................................11
Abbildung 3 Context Feature Space...........................................................................21
Abbildung 4 Schilits Systemarchitektur.....................................................................25
Abbildung 5 SitComp Service....................................................................................27
Abbildung 6 Context Server.......................................................................................28
Abbildung 7 CALAIS Event Service.........................................................................29
Abbildung 8 CoolTown Infrastruktur.........................................................................31
Abbildung 9 Context Toolkit......................................................................................32
Abbildung 10 Sensor-Service in MUSE.......................................................................33
Abbildung 11 Sicherheitspolitik...................................................................................36
Abbildung 12 Lampson Access Matrix Beispiel..........................................................38
Abbildung 13 Read-up- und write-down-Regel im Bell-LaPadula-Modell.................40
Abbildung 14 Regiongraph mit Zuordnung von Regionen zu Stationen.....................43
Abbildung 15 Ablauf eines Zustandsübergangs...........................................................46
Abbildung 16 LaSCO-Politik.......................................................................................53
Abbildung 17 Ereignisbasiertes System.......................................................................57
Abbildung 18 Mensch-Umwelt-Interaktion.................................................................63
Abbildung 19 Daten, Wissen, Information (Quelle: [Kno01]).....................................64
Abbildung 20 Kontextcharakteristika...........................................................................65
Abbildung 21 Kontext-Klassen....................................................................................68
Abbildung 22 RC-Raummodell....................................................................................69
Abbildung 23 Kontextspezifikation und -abfrage........................................................76
Abbildung 24 Graphische Darstellung der CDACL-Syntax........................................98
Abbildung 25 Spezialisierungsproblem......................................................................110
Abbildung 26 Bedingungshierarchien........................................................................111
Abbildung 27 Datenfluss von Kontextinformationen................................................118
Abbildung 28 Kontextinfrastruktur............................................................................119
Abbildung 29 Funktionale Komponenten des Lokationsdienstes..............................122
Abbildung 30 Systemübersicht des Lokationsdienst..................................................124
Abbildung 31 RFID-System.......................................................................................127
- v -
Abbildung 32 Lokationsarchitektur............................................................................128
Abbildung 33 Softwarekomponenten der Datenakquisitation....................................129
Abbildung 34 Datenakquisition..................................................................................130
Abbildung 35 Datenschutzkonzept für personenbezogene Lokationsdaten...............135
Abbildung 36 SIENA Ereignisdienst.........................................................................141
Abbildung 37 Server-Topologien in SIENA..............................................................142
Abbildung 38 Benachrichtigungs- und Abfragedienst...............................................146
Abbildung 39 Autorisierungsinteraktion in RAD......................................................148
Abbildung 40 Architektur des IETF Policy Framework............................................149
Abbildung 41 Aufbau des kontextabhängigen Zugriffskontrollsystems....................150
Abbildung 42 Lebenszyklus einer Politik..................................................................151
Abbildung 43 Komponenten des Politikmanagements..............................................152
Abbildung 44 Verteiltes Datenmanagement...............................................................153
Abbildung 45 Zugriffskontrolle..................................................................................154
Abbildung 46 CORBA Interceptoren und Proxy-Lösung..........................................155
Abbildung 47 Entscheidungskomponente..................................................................158
- vi -
Description:der Sach- u. Situationszusammenhang, aus dem heraus sie verstanden werden muss; vgl. Kontext. 2. Zusammenhang. Situation die; -, -en: 1. [Sach]lage, Stellung, [Zu]stand. 2. Lageplan (Geogr.). 3. die Gesamtheit der äußeren Bedingungen des sozialen. Handelns u. Erlebens (Soziol.).