Logo des Repositoriums
 

Benutzerzentrierung und Föderation: Wie kann ein Benutzer die Kontrolle über seine Identitätsdaten bewahren?

dc.contributor.authorKuehner, Holger
dc.contributor.authorHoellrigl, Thorsten
dc.contributor.authorHartenstein, Hannes
dc.contributor.editorMüller, Paul
dc.contributor.editorNeumair, Bernhard
dc.contributor.editorRodosek, Gabi Dreo
dc.date.accessioned2019-01-11T09:22:14Z
dc.date.available2019-01-11T09:22:14Z
dc.date.issued2011
dc.description.abstractViele Dienste benötigen zur Diensterbringung, insbesondere zur Absicherung des Dienstzugriffs, identitätsbezogene Informationen. Da sich identitätsbezogene Informationen über die Zeit ändern, muss deren Aktualität zur Vermeidung einer fehlerhaften Diensterbringung das Ziel verteilter IdM-Systeme sein. Angesichts der Vielfalt der Dienstelandschaft steht der Benutzer vor der Herausforderung, die Weitergabe seiner Identitätsinformationen zu kontrollieren sowie zu überblicken, welcher Dienst welche Informationen vorhält. Das benutzerzentrierte föderative Identitätsmanagement versucht dieser Herausforderung zu begegnen, indem es den Benutzer bei der Verwaltung seiner Identitätsinformationen in den Mittelpunkt stellt. Aktuelle Ansätze in diesem Bereich weisen jedoch Schwachstellen auf, vor allem durch die Notwendigkeit einer manuellen Zustimmung zu jeder Weitergabe identitätsbezogener Informationen durch den Benutzer. Folglich können auftretende Änderungen nur verteilt werden, wenn der Benutzer online ist, was wiederum zu einer unzureichenden Aktualität dieser Informationen führen kann. In den Arbeiten [HKDH10, HKDH11] wurde ein Ansatz namens User-Controlled Automated Identity Delegation (UCAID) präsentiert, mittels welchem eine Verbesserung der Aktualität identitätsbezogener Informationen unter Berücksichtigung des Datenschutzes und der Datensicherheit erreicht werden kann. Die Entwicklung und Darstellung von Ansätzen zur Verwaltung identitätsbezogener Informationen orientiert sich derzeit noch stark an einzelnen Aspekten mit teilweise unklarer Bedeutung wie bspw. „Benutzerfreundlichkeit“. Hierunter kann das Verständnis des Funktionsumfangs der einzelnen Ansätze leiden, was wiederum die Vergleichbarkeit der Ansätze einschränkt. Um einen Vergleich verschiedener Ansätze erreichen zu können, werden in dieser Arbeit zunächst relevante Dimensionen aufgezeigt, bspw. die Art der Initiierung des Informationsaustauschs, und anhand von UCAID dargelegt, wie sich mit Hilfe dieser Dimensionen Ansätze zur verteilten Verwaltung identitätsbezogener Informationen systematisch entwerfen und miteinander vergleichen lassen. Des Weiteren wird hinsichtlich der Initiierung des Informationsaustauschs ein Vergleich Pushund Pull-basierter Ansätze basierend auf einer prototypischen Implementierung des Ansatzes vorgenommen.de
dc.identifier.isbn978-3-88579-281-9
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/18959
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartof4. DFN-Forum Kommunikationstechnologien
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-187
dc.titleBenutzerzentrierung und Föderation: Wie kann ein Benutzer die Kontrolle über seine Identitätsdaten bewahren?de
dc.typeText/Conference Paper
gi.citation.endPage122
gi.citation.publisherPlaceBonn
gi.citation.startPage113
gi.conference.date20.06.-21.06.2011
gi.conference.locationBonn
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
113.pdf
Größe:
117.69 KB
Format:
Adobe Portable Document Format