Eine verteilte Autorisierungsinfrastruktur unter Berücksichtigung von Datenschutzaspekten
dc.contributor.author | Dürbeck, Stefan | |
dc.contributor.author | Kolter, Jan | |
dc.contributor.author | Pernul, Günther | |
dc.contributor.author | Schillinger, Rolf | |
dc.date.accessioned | 2018-01-05T19:36:39Z | |
dc.date.available | 2018-01-05T19:36:39Z | |
dc.date.issued | 2011 | |
dc.description.abstract | Traditionelle Verfahren der Rechtezuweisung (Autorisierung) und Zugriffskontrolle sind nur eingeschränkt geeignet, die Anforderungen an das Management der Nutzerprivilegien und an die Durchsetzung einer Sicherheitsstrategie in skalierbaren und hoch flexiblen verteilten Systemen umzusetzen. Dafür besser geeignet sind Sicherheitsinfrastrukturen, genauer AAIs – authentication and authorization infrastructures – und PMIs – privilege management infrastructures – die in der Lage sind, umfassende Sicherheitsdienstleistungen in einer Föderation von Systemen aus unterschiedlichen Domänen anzubieten. Dieser Beitrag enthält die Darstellung einer datenschutzorientierten AAI im Umfeld von eGovernment, die attributbasierte Zugriffskontrolle, eine XACML-Sicherheitsarchitektur zur Umsetzung und eine besondere Berücksichtigung der Datenschutzaspekte bei der Weitergabe der Nutzerattribute beinhaltet. | |
dc.identifier.pissn | 1432-122X | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/9494 | |
dc.publisher | Springer-Verlag | |
dc.relation.ispartof | Informatik-Spektrum: Vol. 34, No. 3 | |
dc.relation.ispartofseries | Informatik-Spektrum | |
dc.title | Eine verteilte Autorisierungsinfrastruktur unter Berücksichtigung von Datenschutzaspekten | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 275 | |
gi.citation.publisherPlace | Berlin Heidelberg | |
gi.citation.startPage | 265 |