Skip to main content

Sichere und datenschutzkonforme Benutzerverwaltung als Online-Service

Zusammenfassung

Für die Nutzung vieler Online-Dienste wird eine Registrierung mit personenbezogenen Daten vorausgesetzt. Die Verwaltung dieser Daten stellt eine grundlegende Aufgabe in jedem Online-Dienst dar. Jedoch sind selbst große Unternehmen, wie z. B. Sony, kaum in der Lage sichere und datenschutzkonforme Online-Systeme zu betreiben. Kleine Unternehmen verlassen sich oft auf existierende Standardkomponenten zur Benutzerverwaltung, die in der Regel erst erweitert werden müssen, um einen gewissen Schutz der Privatsphäre zu erreichen.

In dieser Arbeit stellen wir ein Nutzerdatenverwaltungssystem vor, das dem Privacy-by-Design-Prinzip genügt. Für sämtliche Nutzer können damit Richtlinien für die Verwendung ihrer Daten angegeben werden. Das System garantiert die Durchsetzung der Richtlinien bei jedem Datenzugriff, sodass selbst der Online-Anbieter in seinen Handlungen eingeschränkt wird. Insbesondere kann das System anonymisierte Datensichten bereitstellen, die verschiedenen formalen Konzepten genügen.

This is a preview of subscription content, access via your institution.

Abb. 1
Abb. 2
Abb. 3
Abb. 4
Abb. 5
Abb. 6
Abb. 7
Abb. 8
Abb. 9
Abb. 10
Abb. 11
Abb. 12

Notes

  1. http://blog.us.playstation.com/2011/04/26/update-on-playstation-network-and-qriocity/.

  2. http://eur-lex.europa.eu/legal-content/de/TXT/?uri=CELEX:31995L0046.

  3. http://archive.ics.uci.edu/ml/datasets/Adult.

Literatur

  1. Agrawal R, Kiernan J, Srikant R, Xu Y (2002) Hippocratic Databases. In: Proceedings of VLDB’02

    Google Scholar 

  2. Byun J-W, Ninghui L (2008) Purpose based Access Control for Privacy Protection in Relational Database Systems. Vldb J 17(4):603–619

    Article  Google Scholar 

  3. Cavoukian A (2009) Privacy-by-design: The 7 foundational principles. Information and Privacy Commissioner of Ontario, Canada

    Google Scholar 

  4. Fung BC, Wang K, Yu PS (2005) Top-down Specialization for Information and Privacy Preservation. In: Proceedings of ICDE’05

    Google Scholar 

  5. Dalenius T (1986) Finding a needle in a haystack – or identifying anonymous census record. J Off Stat 2(3):329–336

    Google Scholar 

  6. IBM The Enterprise Privacy Authorization Language (EPAL). www.zurich.ibm.com/security/enterprise-privacy/epal. Zugegriffen: 31.01.2016

  7. Kantarcioglu M, Inan A, Kuzu M (2010) UT Dallas Anonymization ToolBox. www.cs.utdallas.edu/dspl/cgi-bin/toolbox/index.php. Zugegriffen: 31.01.2016

    Google Scholar 

  8. LeFevre K, DeWitt DJ, Ramakrishnan R (2005) Incognito: Efficient Full-Domain k‑Anonymity. In: Proceedings of ACM SIGMOD’05

    Google Scholar 

  9. Pearson S, Mont MC (2011) Sticky Policies: An Approach for Managing Privacy across Multiple Parties. Computer (Long Beach Calif) 44(09):60–68

    Google Scholar 

  10. Machanavajjhala A, Gehrke J, Kifer D, Venkitasubramaniam M (2006) ℓ-Diversity: Privacy Beyond k‑Anonymity. In: Proceedings of ICDE’06

    Google Scholar 

  11. Organization for the Advancement of Structured Information Standards (OASIS) eXtensible Access Control Markup Language (XACML). www.oasis-open.org/committees/xacml/. Zugegriffen: 31.01.2016

  12. Rizvi S, Mendelzon A, Sudarshan S, Roy P (2004) Extending query rewriting techniques for fine-grained access control. In: Proceedings of ACM SIGMOD’04

    Google Scholar 

  13. Sweeney L (2002) Achieving k‑Anonymity Privacy Protection Using Generalization and Suppression. Int J Uncertain Fuzziness Knowledge-based Syst 10(5):571–588

    MathSciNet  Article  MATH  Google Scholar 

  14. Sweeney L (2002) k‑Anonymity: A Model for Protecting Privacy. Int J Uncertain Fuzziness Knowledge-based Syst 10(5):557–570

    MathSciNet  Article  MATH  Google Scholar 

  15. World Wide Web Consortium (W3C) Platform for Privacy Preferences (P3P). www.w3.org/P3P. Zugegriffen: 31.01.2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Daniel Janusz.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Janusz, D., Taeschner, J. & Dimitrov, D. Sichere und datenschutzkonforme Benutzerverwaltung als Online-Service. Datenbank Spektrum 16, 157–166 (2016). https://doi.org/10.1007/s13222-016-0220-y

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s13222-016-0220-y

Schlüsselwörter

  • Schutz der Privatsphäre
  • Online-Services
  • Nutzerpräfrenzen
  • Anonymisierte Views