Article

PKI based Access Control with Attribute-Certificates for Data hold on Smartcards

Authors:
To read the full-text of this research, you can request a copy directly from the authors.

Abstract

Common smartcard systems are not capable of providing effective Data Access Control in distributed IT-infrastructures with high configuration dynamics. The crucial points of that approach are resource consumption and inflexibility. The storage capacity of actual smartcards is clearly insufficient to store large certificate databases required by distributed services and applications. The exchange of CA-certificates using a remote update mechanism on smartcards is unrealisable with conventional smartcard based public key infrastructures (PKI) because of security issues. In one contrast, the use of attribute certificates minimizes the expenses of certificate storage and allows to implement PKI based access control mechanisms executed on the card. In other access control contexts attribute certificates were copiously discussed. Thus the employment of smartcards in large public facilities becomes feasible even considering the constraints of Data Protection Acts. Attribute certificates allow flexible and configurable access on specific personal or other sensible data on smartcards by different service providers. A multiapplication smartcard platform, e.g. Java Card, permits actualisation of existent modules within a secure PKI environment. Furthermore dynamic enhancement of smartcard functionality will be possible using such mechanism. This contribution describes a solution of the problem and reports the experiences concerning the realisation in the context of the project Campuskarte of the Technical University Berlin. 2 Contents 1 STATE OF THE ART 3 1.1 Issues of existing solutions 3 1.2 Newer approaches 4 2 ATTRIBUTE CERTIFICATES 4 3 RIGHT OF ACCESS ON THE SMARTCARD 5 4 SECURITY LEVEL 5 4.1 Security level representation 6 4.2 Integration of the security level into certi...

No full-text available

Request Full-text Paper PDF

To read the full-text of this research,
you can request a copy directly from the authors.

... Ein wesentlicher Vorteil des getrennten Ablegens dieser zusätzlichen Eigenschaften (Attribute) besteht in der Möglichkeit, diese einzeln mit einer Gültigkeitsdauer zu versehen und widerrufen zu können ohne die komplette Identität des Subjekts zu widerrufen. Am Beispiel der Campuskarte der Technischen Universität Berlin [14] Man findet wie in der PKI eine streng hierarchische Struktur mit einer Vertrauenswurzel, die im allgemeinen von einer dritten Instanz verwaltet wird, der beide (oder alle) beteiligten Komponenten vertrauen. Diese Autorität wird in PKI Umgebungen von Sicherheitsabteilungen, externen Trustcentern oder aber auch von staatlichen Institutionen wahr genommen. ...
... Ansätze zur von der Softwareentwicklung bekannten Definition von Mustern in Bezug auf RBAC-Modelle wurden in der Zeitschrift Datenschutz und Datensicherheit [31] veröffentlicht. Zur Thematik Authentisierung und Autorisierung unter Berücksichtigung von Aspekten der mehrseitigenen Sicherheit wurden auf einer Tagung der Gesellschaft für Informatik [46] (GI), auf der HPOVUA Tagung [94] und bei einer ISSE-Tagung [47] ...
Article
Rollenbasierte Zugriffskontrollsysteme (RBAC) sind als Basis fü̈r ein effizientes Autorisierungssystem weit verbreitet. Diese Arbeit beschreibt einen Modellierungsansatz, der eine Identitä̈ts-, eine Struktur-, eine Anwendungs- und eine Organisationssicht voneinander trennt, um so zu einer Verteilung von Verantwortlichkeiten zu kommen. Ferner wird ein Entwurfsverfahren fü̈r die Rollenmodellierung entwickelt, das fü̈r eine verteilte Administration geeignet ist und den Qualifizierungsaufwand sowie die Fehleranfälligkeit bei der Rollenmodellierung minimiert. Der Entwurfsprozess kombiniert Ansätze der agilen Softwareentwicklung mit Role-Engineering-Methoden und kann komplett EDV-gestützt implementiert werden. Ein Rollenmodell dient der Strukturierung von Rollen und kann wie ein Softwaremodell behandelt werden kann. So wird beleuchtet, wie Erkenntnisse aus der Softwareentwicklung auf den Entwurf von Rollenmodellen übertragbar sind. Das vom eXtreme Programming (XP) abgeleitete Rollenentwurfsverfahren eXtreme Role-Engineering (xRE) wird ebenso wie die Anwendung von Mustern und die Modellierung über verschiedene Sichten (Views) in dieser Arbeit erö̈rtert. Das in der Software-Entwicklung weit verbreitete Konzept der Entkopplung wird auf die Organisationsstruktur und auf die Anwendungs- und Geschä̈ftslogik angewandt. Die durch eine Zentralisierung entstehenden Nachteile, wie Verfolgbarkeit aller Benutzeraktionen und zentrale Datensammlungen kö̈nnen durch konsequente Anwendung von Methoden der mehrseitigen Sicherheit reduziert werden. Die Anwendung dieser Methodik wird am Beispiel der Authentisierung mit Smartcards, einem Modell zur nicht verfolgbaren Autorisierung sowie zur Protokollierung für verschiedene Rollen gezeigt. Teile des in der Arbeit entwickelten Systems sind an der Technischen Universität Berlin seit einigen Jahren mit mehreren tausend Benutzern im produktiven Einsatz. Die beim Einsatz des Systems gesammelten Erfahrungen sind in die umfangreiche experimentelle Evaluation eingeflossen. Dieser Anwendungsfall zeigt die Nutzbarkeit der beschriebenen Methoden und Verfahren und bietet ferner eine Plattform für weiterführende Forschung und Entwicklung auf dem Gebiet. Role-based access control systems as a base for efficient authorization is widely used. This work describes a model, that divides different views, such as identity, structure, user and organization to lead to a separation of duty. A role-engineering process is also developed. This is suitable for shared administration and minimizes the costs for qualification as well as it reduces error-proneness during role modeling. The engineering process combines agile software development with role-engineering methods and can be implemented completely computer aided. A role model is a model that can be treated like a software model. This work presents ways to transfer knowledge gained from software-engineering onto role-modeling. Derived from eXtreme programming (XP) is the eXtreme role-engineering (xRE) process. xRE as well as the use of patterns and views-orientated modeling are discussed here. Uncoupling is largely used in software development and is herein applied for the organization-, the user- and business-structure. Drawbacks arising from centralization, as traceability of user actions and central data collections, can be avoided by following the methods of multilateral security consequently. Authentication via smart-cards, a model for non-traceable authorization and logging, for different roles show the usage of this methodology exemplary. Major parts of the system developed within this work are used daily at the Technische Universität Berlin by many thousand users since a couple of years. The gain in experience using this system led to an extensive experimental evaluation. This case demonstrates the suitability of the developed methods and processes and offers a stage for continuing research and development in this field.
Conference Paper
The access control to resources is bound up with the authentication and the authorization. The methods used up till now are quite static and maintain the information centralized with some important scalability problems. In addition, they do not take advantage of public key cryptography for the authorization. In order to overcome these disadvantages the ITU-T X.509 Recommendation defines a framework for authentication (PKI, public key infrastructure, based on identity certificates) and authorization (PMI, privilege management infrastructure, based on attribute certificate). This paper presents an implementation of an authorization system for Web-based applications based on the ITU-T X.509 Recommendation. For compatibility with Web clients and servers, the credentials are transmitted using a standard Web communications protocol, such as https. The goal of our system is that is easy-to-use, X.509 compatible and a standard Web browser can be used as a client.
ResearchGate has not been able to resolve any references for this publication.