Logo des Repositoriums
 

Schlüsselaustausch und Policy Enforcement bei zweckgebundener Datenübermittlung

dc.contributor.authorWagner, Kai
dc.contributor.editorHeiß, Hans-Ulrich
dc.contributor.editorPepper, Peter
dc.contributor.editorSchlingloff, Holger
dc.contributor.editorSchneider, Jörg
dc.date.accessioned2018-11-27T09:59:14Z
dc.date.available2018-11-27T09:59:14Z
dc.date.issued2011
dc.description.abstractIm beschriebenen Szenario überlässt ein Betroffener verschiedenen Datenverarbeitern unter dem Gebot strikt zweckgebundener Nutzung eine anlassbezogene Auswahl seiner Daten. Zum Zeitpunkt der Datenhinterlegung und Policy-Formulierung kennen sich Betroffener und potentieller Verarbeiter nicht. Sie nutzen zwei weitere Parteien als Vermittlungsdienst, die über die Einhaltung der Policies wachen, ohne sie selbst interpretieren zu können. Es wird gezeigt, wie die Vermittler ihre Rolle wahrnehmen, und dabei nahezu keine Informationen über den Datenaustausch erhalten. Die Realisierung des Policy-Abgleichs nutzt einen One-Time-Pad-basierten asynchronen Schlüsselaustausch zwischen Betroffenem und Verarbeiter, in den die Vermittler einbezogen werden, wiederum ohne zusätzliche Kenntnisse über Art und Inhalt der Kommunikation zu erwerben.de
dc.identifier.isbn978-88579-286-4
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/18664
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofINFORMATIK 2011 – Informatik schafft Communities
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-192
dc.titleSchlüsselaustausch und Policy Enforcement bei zweckgebundener Datenübermittlungde
dc.typeText/Conference Paper
gi.citation.endPage317
gi.citation.publisherPlaceBonn
gi.citation.startPage317
gi.conference.date4.-7. Oktober 2011
gi.conference.locationBerlin
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
317.pdf
Größe:
22.66 KB
Format:
Adobe Portable Document Format