Volltextdatei(en) vorhanden
Titel: Selbstdatenschutz durch präventive Verarbeitungskontrolle
Sprache: Deutsch
Autor*in: Wagner, Kai
Schlagwörter: Policy-Durchsetzung; Privacy; Processing Controls; Policy Enforcement; IT Security; Cryptology
GND-Schlagwörter: Datenschutz; Internes Kontrollsystem; Computersicherheit; Kryptologie; Zugriffskontrolle; Public-Key-Kryptosystem; Kryptosystem; Private-key-Kr
Erscheinungsdatum: 2013
Tag der mündlichen Prüfung: 2012-12-14
Zusammenfassung: 
Diese Arbeit untersucht den Einsatz von Maßnahmen zur Verarbeitungskontrolle im Dienst des Datenschutzes. Dabei steht die technische Durchsetzung von zweckgebundener und anlassbezogener Datenverarbeitung im Vordergrund: Personenbezogene Daten sollen Verarbeitern nur dann verfügbar gemacht werden, wenn sie tatsächlich benötigt werden, so spät wie möglich und nur unter explizit vorliegendem Einverständnis des Betroffenen. Letzterer soll größtmögliche Kontrolle über die Regeln zur Nutzung seiner Daten erhalten.

Um datenschutzfreundliche Techniken hinsichtlich dieser Anforderung systematisch zu untersuchen, werden zunächst geeignete Bewertungskriterien definiert. Die erarbeiteten Kriterien finden sodann ihre Anwendung auf ausgewählte bestehende Ansätze. Anhand der Evolution der bisherigen Verfahren und der identifizierten Lücken zeigt sich das Potential für ein neues Verfahren mit zusätzlichen Fähigkeiten.

Mit dem „Purpose sensitive data provisioning guard“ (PDG) wird schließlich ein solches Verfahren vorgeschlagen, mit dem sich Daten sicher zwischen den Betroffenen und Verarbeitern austauschen lassen, ohne dass sich beide Parteien kennen müssen. Die Herausgabe von Daten unterliegt dabei strikten Anforderungen an den Verarbeiter: Er muss seine grundsätzliche Eignung als Empfänger nachweisen, den Zweck der Verarbeitung darlegen und die lückenlose Protokollierung seiner Datenabrufe akzeptieren. Seine Anfragen werden pro Datentyp gegen Policies geprüft, die der Betroffene erstellt hat, und die den Datenzugriff des Verarbeiters gestatten oder verweigern. Das Verfahren bedient sich dazu der Kombination etablierter kryptographischer Techniken, um einen sicheren Schlüsselaustausch zwischen einander nicht bekannten Parteien abzubilden und blinde Policy-Abgleiche durch Dritte vornehmen zu lassen.

This thesis researches how processing controls can be leveraged for the benefit of data privacy. Its focus is to technically enforce that personal data is used only for a specified purpose and on defined events: Personal data must only be exposed to a processor if it is truly required, at the latest moment possible and only with the explicit consent of the affected person. The latter should to the highest extent be in control of the rules applying to the use of his data.

To systematically test privacy enhancing technologies for these requirements, suitable evaluation criteria are defined first. Subsequently these criteria are used to assess selected existing approaches. From the evolution of the existing systems and the identified gaps in privacy protection, the potential for a new approach with additional capabilities emerges.

The „purpose sensitive data provisioning guard“ (PDG) is the proposal for such a new approach. It enables data to be exchanged safely between owner and processor, even if both do not know each other. With this approach the exposure of personal data poses strong requirements on the processors: They must prove their general qualification, expose their intention for using the actually requested data, and accept comprehensive logging of their requests. For each data type their requests are tested against the policies created by the data owner, approving or denying the processors’ access. The system uses a combination of existing cryptographic techniques to enable secure key exchange between parties not knowing each other, and it supports blind policy matching through third parties.
URL: https://ediss.sub.uni-hamburg.de/handle/ediss/4767
URN: urn:nbn:de:gbv:18-60139
Dokumenttyp: Dissertation
Betreuer*in: Federrath, Hannes (Prof. Dr.-Ing.)
Enthalten in den Sammlungen:Elektronische Dissertationen und Habilitationen

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat  
Dissertation.pdf3.19 MBAdobe PDFÖffnen/Anzeigen
Zur Langanzeige

Diese Publikation steht in elektronischer Form im Internet bereit und kann gelesen werden. Über den freien Zugang hinaus wurden durch die Urheberin / den Urheber keine weiteren Rechte eingeräumt. Nutzungshandlungen (wie zum Beispiel der Download, das Bearbeiten, das Weiterverbreiten) sind daher nur im Rahmen der gesetzlichen Erlaubnisse des Urheberrechtsgesetzes (UrhG) erlaubt. Dies gilt für die Publikation sowie für ihre einzelnen Bestandteile, soweit nichts Anderes ausgewiesen ist.

Info

Seitenansichten

46
Letzte Woche
Letzten Monat
geprüft am 17.04.2021

Download(s)

10
Letzte Woche
Letzten Monat
geprüft am 17.04.2021
Werkzeuge

Google ScholarTM

Prüfe