Are you Pia Ehrnlechner?

Claim your profile

Publications (3)0 Total impact

  • Source
    Martin Wimmer, Pia Ehrnlechner, Alfons Kemper
    [Show abstract] [Hide abstract]
    ABSTRACT: Die Web Service-Technologie stellt die Grundlage fur Service Ori- ented Architectures (SOAs) dar. Dabei ist eine SOA im Wesentlichen ein Zusammenschluss von interagierenden Diensten. Neben dem einfachen Aus- tausch von Daten bedeutet Interaktion insbesondere die Bildung hoherwerti- ger Dienste aus elementareren. In diesem Beitrag stellen wir ein auf XACML basierendes Autorisierungssystem fur SOAs vor. Es kann zum einen fur die Zugrifiskontrolle einzelner Dienste eingesetzt werden. Dienste sind zur Be- reitstellung ihrer Funktionalitat hauflg auf weitere Betriebsmittel wie Daten- banken angewiesen. Da Datenbanksysteme meist eine eigenstandige, von der der Dienste unabhangige Autorisierung durchfuhren, erfolgt dann eine mehr- stuflge Autorisierung. In diesem Beitrag werden Verfahren fur die Abstim- mung dieser Autorisierungsschritte vorgestellt. Zum anderen stellt das Sys- tem Techniken fur die organisations˜ ubergreifende Weitergabe von Privilegien bereit. Dieser Delegationsmechanismus bildet die Grundlage sowohl fur den Aufbau von schwach wie auch stark gekoppelten Web Service-Foderationen. Schwach gekoppelte Zusammenschl˜ usse basieren oft auf ad-hoc Interaktio- nen, wohingegen bei stark gekoppelten in der Regeln eine so genannte Trus- ted Third Party eine Vermittlerrolle einnimmt. Besondere Anforderungen ergeben sich in Bezug auf die E-zienz verteilter Autorisierung. Die Skalier- barkeit des vorgestellten Ansatzes wird durch den Einsatz von rollenbasier- ter Zugrifiskontrolle (RBAC) und Caching-Techniken gewahrleistet: Mittels RBAC wird der Verwaltungsaufwand fur Rechtezuweisungen verringert. Ca- ching von Autorisierungspfaden reduziert den Kommunikationsaufwand f˜ ur die verteilte Autorisierungsuberprufung.
    Datenbanksysteme in Business, Technologie und Web, 11. Fachtagung des GI-Fachbereichs "Datenbanken und Informationssysteme" (DBIS), Karlsruhe, 2.-4. März 2005; 01/2005
  • [Show abstract] [Hide abstract]
    ABSTRACT: Die plattformunabhängige und organisationsübergreifende Web Services-Interoperabilität setzt ein leistungsfähiges und flexibles Autorisierungssystem voraus. In diesem Beitrag wird ein Zugriffskontrollsystem vorgestellt, welches sich durch das Zusammenspiel lokaler und verteilter Autorisierung auszeichnet. Im Zusammenhang mit lokaler Zugriffskontrolle, bei der Rechte innerhalb einer Organisation ausgewertet werden, stellt sich insbesondere die Herausforderung, Autorisierungsregeln zu konsolidieren: Da die Funktionalität von Web Services häufig auf weitere Anwendungen und Betriebsmittel wie Datenbanksystemen aufsetzt, ergeben sich Abhängigkeiten bezüglich der Autorisierung, die überprüft und eingehalten werden müssen. Über eine verteilte Zugriffskontrolle wird der Aufbau von Kollaborationsnetzwerken ermöglicht. Der Augenmerk liegt im Folgenden auf schwach gekoppelten Zusammenschlüssen, die die Autonomie der beteiligten Organisationen beibehält. Skalierbarkeit und Effizenz werden durch den Einsatz von rollenbasierter Zugriffskontrolle einerseits und dem Caching ähnlicher, wiederkehrender Autorisierungen andererseits erreicht.
    Informatik Forschung und Entwicklung 01/2005; 20:167-181.
  • Source
    [Show abstract] [Hide abstract]
    ABSTRACT: The situation in engineering security for Web services that access databases is as follows: On the one hand, specifications like WS-Security are concerned with the security management for Web services, while on the other hand there exist well established mechanisms for access control in the area of commercial database systems. In handling security for services that rely on database systems, two extreme approaches can currently be observed: The more database-centric one, where the access control decisions are left to the DBMS, and the service-centric authorization approach. The service-centric approach requires a Web service to run under control of the database system provider as operations like queries and updates have to be executed with comprehensive privileges. Authorization has to be enforced by the service itself. In case access control policies of a service are defined independently with regard to the database policies, authorization mismatches are likely to be induced. In our new approach we bridge this gap between DBMS authorization and access control of Web services by supporting reliable and adaptable access control engineering. The policies of the DBMS constitute the basis for the authorization of Web services. These are therefore automatically extracted before they are refined by additional conditions. As a final step, it must be verified that service policies do not grant more permissions than database policies do, thus ensuring reliable service execution.
    07/2004: pages 765-765;