Auflistung nach Autor:in "Hoellrigl, Thorsten"
1 - 1 von 1
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragBenutzerzentrierung und Föderation: Wie kann ein Benutzer die Kontrolle über seine Identitätsdaten bewahren?(4. DFN-Forum Kommunikationstechnologien, 2011) Kuehner, Holger; Hoellrigl, Thorsten; Hartenstein, HannesViele Dienste benötigen zur Diensterbringung, insbesondere zur Absicherung des Dienstzugriffs, identitätsbezogene Informationen. Da sich identitätsbezogene Informationen über die Zeit ändern, muss deren Aktualität zur Vermeidung einer fehlerhaften Diensterbringung das Ziel verteilter IdM-Systeme sein. Angesichts der Vielfalt der Dienstelandschaft steht der Benutzer vor der Herausforderung, die Weitergabe seiner Identitätsinformationen zu kontrollieren sowie zu überblicken, welcher Dienst welche Informationen vorhält. Das benutzerzentrierte föderative Identitätsmanagement versucht dieser Herausforderung zu begegnen, indem es den Benutzer bei der Verwaltung seiner Identitätsinformationen in den Mittelpunkt stellt. Aktuelle Ansätze in diesem Bereich weisen jedoch Schwachstellen auf, vor allem durch die Notwendigkeit einer manuellen Zustimmung zu jeder Weitergabe identitätsbezogener Informationen durch den Benutzer. Folglich können auftretende Änderungen nur verteilt werden, wenn der Benutzer online ist, was wiederum zu einer unzureichenden Aktualität dieser Informationen führen kann. In den Arbeiten [HKDH10, HKDH11] wurde ein Ansatz namens User-Controlled Automated Identity Delegation (UCAID) präsentiert, mittels welchem eine Verbesserung der Aktualität identitätsbezogener Informationen unter Berücksichtigung des Datenschutzes und der Datensicherheit erreicht werden kann. Die Entwicklung und Darstellung von Ansätzen zur Verwaltung identitätsbezogener Informationen orientiert sich derzeit noch stark an einzelnen Aspekten mit teilweise unklarer Bedeutung wie bspw. „Benutzerfreundlichkeit“. Hierunter kann das Verständnis des Funktionsumfangs der einzelnen Ansätze leiden, was wiederum die Vergleichbarkeit der Ansätze einschränkt. Um einen Vergleich verschiedener Ansätze erreichen zu können, werden in dieser Arbeit zunächst relevante Dimensionen aufgezeigt, bspw. die Art der Initiierung des Informationsaustauschs, und anhand von UCAID dargelegt, wie sich mit Hilfe dieser Dimensionen Ansätze zur verteilten Verwaltung identitätsbezogener Informationen systematisch entwerfen und miteinander vergleichen lassen. Des Weiteren wird hinsichtlich der Initiierung des Informationsaustauschs ein Vergleich Pushund Pull-basierter Ansätze basierend auf einer prototypischen Implementierung des Ansatzes vorgenommen.