Volltextdatei(en) vorhanden
DC ElementWertSprache
dc.contributor.advisorFederrath, Hannes (Prof. Dr.-Ing.)
dc.contributor.authorWagner, Kai
dc.date.accessioned2020-10-19T12:52:40Z-
dc.date.available2020-10-19T12:52:40Z-
dc.date.issued2013
dc.identifier.urihttps://ediss.sub.uni-hamburg.de/handle/ediss/4767-
dc.description.abstractDiese Arbeit untersucht den Einsatz von Maßnahmen zur Verarbeitungskontrolle im Dienst des Datenschutzes. Dabei steht die technische Durchsetzung von zweckgebundener und anlassbezogener Datenverarbeitung im Vordergrund: Personenbezogene Daten sollen Verarbeitern nur dann verfügbar gemacht werden, wenn sie tatsächlich benötigt werden, so spät wie möglich und nur unter explizit vorliegendem Einverständnis des Betroffenen. Letzterer soll größtmögliche Kontrolle über die Regeln zur Nutzung seiner Daten erhalten. Um datenschutzfreundliche Techniken hinsichtlich dieser Anforderung systematisch zu untersuchen, werden zunächst geeignete Bewertungskriterien definiert. Die erarbeiteten Kriterien finden sodann ihre Anwendung auf ausgewählte bestehende Ansätze. Anhand der Evolution der bisherigen Verfahren und der identifizierten Lücken zeigt sich das Potential für ein neues Verfahren mit zusätzlichen Fähigkeiten. Mit dem „Purpose sensitive data provisioning guard“ (PDG) wird schließlich ein solches Verfahren vorgeschlagen, mit dem sich Daten sicher zwischen den Betroffenen und Verarbeitern austauschen lassen, ohne dass sich beide Parteien kennen müssen. Die Herausgabe von Daten unterliegt dabei strikten Anforderungen an den Verarbeiter: Er muss seine grundsätzliche Eignung als Empfänger nachweisen, den Zweck der Verarbeitung darlegen und die lückenlose Protokollierung seiner Datenabrufe akzeptieren. Seine Anfragen werden pro Datentyp gegen Policies geprüft, die der Betroffene erstellt hat, und die den Datenzugriff des Verarbeiters gestatten oder verweigern. Das Verfahren bedient sich dazu der Kombination etablierter kryptographischer Techniken, um einen sicheren Schlüsselaustausch zwischen einander nicht bekannten Parteien abzubilden und blinde Policy-Abgleiche durch Dritte vornehmen zu lassen.de
dc.description.abstractThis thesis researches how processing controls can be leveraged for the benefit of data privacy. Its focus is to technically enforce that personal data is used only for a specified purpose and on defined events: Personal data must only be exposed to a processor if it is truly required, at the latest moment possible and only with the explicit consent of the affected person. The latter should to the highest extent be in control of the rules applying to the use of his data. To systematically test privacy enhancing technologies for these requirements, suitable evaluation criteria are defined first. Subsequently these criteria are used to assess selected existing approaches. From the evolution of the existing systems and the identified gaps in privacy protection, the potential for a new approach with additional capabilities emerges. The „purpose sensitive data provisioning guard“ (PDG) is the proposal for such a new approach. It enables data to be exchanged safely between owner and processor, even if both do not know each other. With this approach the exposure of personal data poses strong requirements on the processors: They must prove their general qualification, expose their intention for using the actually requested data, and accept comprehensive logging of their requests. For each data type their requests are tested against the policies created by the data owner, approving or denying the processors’ access. The system uses a combination of existing cryptographic techniques to enable secure key exchange between parties not knowing each other, and it supports blind policy matching through third parties.en
dc.language.isodede
dc.publisherStaats- und Universitätsbibliothek Hamburg Carl von Ossietzky
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.subjectPolicy-Durchsetzungde
dc.subjectPrivacyen
dc.subjectProcessing Controlsen
dc.subjectPolicy Enforcementen
dc.subjectIT Securityen
dc.subjectCryptologyen
dc.subject.ddc004 Informatik
dc.titleSelbstdatenschutz durch präventive Verarbeitungskontrollede
dc.typedoctoralThesis
dcterms.dateAccepted2012-12-14
dc.rights.ccNo license
dc.rights.rshttp://rightsstatements.org/vocab/InC/1.0/
dc.subject.bcl54.38 Computersicherheit
dc.subject.bcl85.62 Personalwesen
dc.subject.gndDatenschutz
dc.subject.gndInternes Kontrollsystem
dc.subject.gndComputersicherheit
dc.subject.gndKryptologie
dc.subject.gndZugriffskontrolle
dc.subject.gndPublic-Key-Kryptosystem
dc.subject.gndKryptosystem
dc.subject.gndPrivate-key-Kr
dc.type.casraiDissertation-
dc.type.dinidoctoralThesis-
dc.type.driverdoctoralThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisdoctoralThesis
tuhh.opus.id6013
tuhh.opus.datecreation2013-01-24
tuhh.type.opusDissertation-
thesis.grantor.departmentInformatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionUniversität Hamburg
dcterms.DCMITypeText-
tuhh.gvk.ppn736204881
dc.identifier.urnurn:nbn:de:gbv:18-60139
item.advisorGNDFederrath, Hannes (Prof. Dr.-Ing.)-
item.grantfulltextopen-
item.languageiso639-1other-
item.fulltextWith Fulltext-
item.creatorOrcidWagner, Kai-
item.creatorGNDWagner, Kai-
Enthalten in den Sammlungen:Elektronische Dissertationen und Habilitationen
Dateien zu dieser Ressource:
Datei Beschreibung Prüfsumme GrößeFormat  
Dissertation.pdf48af1ee42eddc65ffff9533374bb85da3.19 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Diese Publikation steht in elektronischer Form im Internet bereit und kann gelesen werden. Über den freien Zugang hinaus wurden durch die Urheberin / den Urheber keine weiteren Rechte eingeräumt. Nutzungshandlungen (wie zum Beispiel der Download, das Bearbeiten, das Weiterverbreiten) sind daher nur im Rahmen der gesetzlichen Erlaubnisse des Urheberrechtsgesetzes (UrhG) erlaubt. Dies gilt für die Publikation sowie für ihre einzelnen Bestandteile, soweit nichts Anderes ausgewiesen ist.

Info

Seitenansichten

341
Letzte Woche
Letzten Monat
geprüft am 25.04.2024

Download(s)

114
Letzte Woche
Letzten Monat
geprüft am 25.04.2024
Werkzeuge

Google ScholarTM

Prüfe