SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Schwerpunktprogramm 1079 der Deutschen Forschungsgemeinschaft
“Sicherheit in der Informations- und Kommunikationstechnik”
Prof. Dr. Günter Müller
Sven Wohlgemuth
Albert-Ludwigs Universtität Freiburg
Institut für Informatik und Gesellschaft
iManager
– Nutzer-zentrierter Identitätsmanager –
Abteilung Telematik
www.telematik.uni-freiburg.de
e-mail: atus@iig.uni-freiburg.de
Bedrohungen für die
Privatsphäre in
Geschäftsprozessen
Unerwünschte Profile
über einen Nutzer
Missbrauch weiter-
gegebener pers. Daten
Ziel: Minimale Erhebung personenbezogener Daten
Das Problem:
Die Anwendung von
Identitätsmanagement-
systemen führt zu “Big
Brother”
Unsere Lösung:
iManager + DREISAM
Single-Sign On mit (mehreren) CA
(z.B.. Microsoft .NET Passport, Liberty Alliance)
Anonymisierte Credentials mit (mehreren) CA
(z.B. IBM idemix)
Wesentliche Eigenschaften:
• Kontrollierte Weitergabe personenbezogener Daten über Teil-Identitäten
• Unbeobachtbarkeit aufgrund einer Nutzung von Pseudonymen und anonymisierter Credentials
(Selbst eine CA kann ihre Nutzer nicht beobachten)
• Proxy Credential: Berechtigung für eine zweckbezogene Verwendung personenbezogener Daten
• Aufdeckung der Identität eines betrügerischen Nutzers durch eine De-Anonymisierungspartei
• Zweckbezogene Verwendung: Nutzer muss der CA und dem Zieldiensteanbieter vertrauen
+
Max
543ag
Ich bin Max
Dig. Führerschein
Ich bin 543ag
Reise
kMaxkMax
Auto für
543ag
Auto
Auto für
543ag
Auto
kMaxkMax
Führerschein
Big BrotherBig Brother
Führer-
schein
Max Weber
Klassen: ABE
Friedrichstr. 50
D-79098 Freiburg
Germany
IP: 132.230.16.201
Reise
Max Weber
Porsche Cayman S
...
IP: 132.230.16.201
Führer-
schein
Max Weber
Klassen: ABE
Friedrichstr. 50
D-79098 Freiburg
Germany
IP: 132.230.16.201
Führer-
schein
Max Weber
Klassen: ABE
Friedrichstr. 50
D-79098 Freiburg
Germany
IP: 132.230.16.201
Führer-
schein
Max Weber
Klassen: ABE
Friedrichstr. 50
D-79098 Freiburg
Germany
IP: 132.230.16.201
Reise
Max Weber
Porsche Cayman S
...
IP: 132.230.16.201
Reise
Max Weber
Porsche Cayman S
...
IP: 132.230.16.201
Auto?
Auto
Auto
Max Weber
Porsche Cayman S
IP: 132.230.16.201
Auto?
AutoAuto
Auto
Max Weber
Porsche Cayman S
IP: 132.230.16.201
Auto
Max Weber
Porsche Cayman S
IP: 132.230.16.201
Auto
Max Weber
Porsche Cayman S
IP: 132.230.16.201
Führer-
schein
Max Weber
Klassen: ABE
Friedrichstr. 50
D-79098 Freiburg
Germany
IP: 132.230.16.201
Führer-
schein
Max Weber
Klassen: ABE
Friedrichstr. 50
D-79098 Freiburg
Germany
IP: 132.230.16.201
Reise?
13: Show one-show credential(attributes, proxy, restrictions)
12: Request patents, establish pseudonym12: Request patents, establish pseudonym
9: Show proxyCredential(TID, attributes, proxy, restrictions),
establish pseudonym
11: Return one-show credential(attributes, proxy, restrictions)
10: Verify delegation(proxyCredential, policy), log delegation
4: Request proxyCredential(attributes, proxy, policy), establish pseudonym
5: Show credential(attributes, user)
7: Return proxyCredential(TID, attributes, proxy, restrictions)
8: Forward proxyCredential(TID, attributes, proxy, restrictions)
2: Query for attributes
3: Decide delegation request
1: Request patents, establish pseudonym
iManager
+ anonym.
Credentials
Alternative
zur
Weitergabe
von
kMaxkMax
iManager
+ anonym.
Credentials
6: Add entry (TID, attributes, pseudonym, credential, policy)
to delegation list
3: Authentifizierung
1: Reisebuchung 1: Auto mieten
2: Umleitung
4: Verbindungsaufbau
5: Anfrage nach pers. Daten: Führerschein
7: Zugriff erlauben / ablehnen
8: Reise
6: Daten: Führerschein
3: Authentifizierung3: Authentifizierung
1: Reisebuchung 1: Auto mieten1: Reisebuchung 1: Auto mieten1: Auto mieten
2: Umleitung2: Umleitung
4: Verbindungsaufbau4: Verbindungsaufbau
5: Anfrage nach pers. Daten: Führerschein5: Anfrage nach pers. Daten: Führerschein
7: Zugriff erlauben / ablehnen7: Zugriff erlauben / ablehnen
8: Reise8: Reise
6: Daten: Führerschein

Weitere ähnliche Inhalte

Andere mochten auch

EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Hochschule Weserbergland
 
ATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable SecurityATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable SecuritySven Wohlgemuth
 
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. VergaberechtNachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. VergaberechtSascha Kremer
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
Facebook Recht & Datenschutz
Facebook Recht & DatenschutzFacebook Recht & Datenschutz
Facebook Recht & DatenschutzFuturebiz
 
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Sascha Kremer
 
Community Camp 2015 - Rechtsupdate 2015 #ccb15
Community Camp 2015 - Rechtsupdate 2015 #ccb15Community Camp 2015 - Rechtsupdate 2015 #ccb15
Community Camp 2015 - Rechtsupdate 2015 #ccb15Thomas Schwenke
 
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Thomas Schwenke
 

Andere mochten auch (9)

EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?
 
ATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable SecurityATUS - A Toolkit for Usable Security
ATUS - A Toolkit for Usable Security
 
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. VergaberechtNachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
Facebook Recht & Datenschutz
Facebook Recht & DatenschutzFacebook Recht & Datenschutz
Facebook Recht & Datenschutz
 
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
 
Community Camp 2015 - Rechtsupdate 2015 #ccb15
Community Camp 2015 - Rechtsupdate 2015 #ccb15Community Camp 2015 - Rechtsupdate 2015 #ccb15
Community Camp 2015 - Rechtsupdate 2015 #ccb15
 
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
 

Ähnlich wie iManager - nutzer-zentrierter Identitätsmanager

FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
 
Sichere und unabhängige Datenverwaltung mit ownCloud
Sichere und unabhängige Datenverwaltung mit ownCloud Sichere und unabhängige Datenverwaltung mit ownCloud
Sichere und unabhängige Datenverwaltung mit ownCloud B1 Systems GmbH
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Österreich
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtJuergen Domnik
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziertteam-WIBU
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingPhilippe A. R. Schaeffer
 
imitrix Software Entwicklung Karlsruhe
imitrix Software Entwicklung Karlsruheimitrix Software Entwicklung Karlsruhe
imitrix Software Entwicklung Karlsruheimitrix GmbH
 
SAP Infotag: Security / Erlebe-Software 07-2014
SAP Infotag: Security / Erlebe-Software 07-2014SAP Infotag: Security / Erlebe-Software 07-2014
SAP Infotag: Security / Erlebe-Software 07-2014Erlebe Software
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 

Ähnlich wie iManager - nutzer-zentrierter Identitätsmanager (20)

FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
 
Sichere und unabhängige Datenverwaltung mit ownCloud
Sichere und unabhängige Datenverwaltung mit ownCloud Sichere und unabhängige Datenverwaltung mit ownCloud
Sichere und unabhängige Datenverwaltung mit ownCloud
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
Cloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 FrankfurtCloud Services HSP Summit 2014 Frankfurt
Cloud Services HSP Summit 2014 Frankfurt
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräte
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
imitrix Software Entwicklung Karlsruhe
imitrix Software Entwicklung Karlsruheimitrix Software Entwicklung Karlsruhe
imitrix Software Entwicklung Karlsruhe
 
SAP Infotag: Security / Erlebe-Software 07-2014
SAP Infotag: Security / Erlebe-Software 07-2014SAP Infotag: Security / Erlebe-Software 07-2014
SAP Infotag: Security / Erlebe-Software 07-2014
 
Cloud – Intune
Cloud – IntuneCloud – Intune
Cloud – Intune
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
BIOMETRYsso - deutsch
BIOMETRYsso - deutschBIOMETRYsso - deutsch
BIOMETRYsso - deutsch
 
100% Security für Ihre Clients?
100% Security für Ihre Clients?100% Security für Ihre Clients?
100% Security für Ihre Clients?
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 

Mehr von Sven Wohlgemuth

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementSven Wohlgemuth
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with BlockchainSven Wohlgemuth
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSven Wohlgemuth
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)Sven Wohlgemuth
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacySven Wohlgemuth
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningSven Wohlgemuth
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...Sven Wohlgemuth
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsSven Wohlgemuth
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationSven Wohlgemuth
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009Sven Wohlgemuth
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementSven Wohlgemuth
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable SecuritySven Wohlgemuth
 

Mehr von Sven Wohlgemuth (20)

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in Dienstenetzen
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
 

iManager - nutzer-zentrierter Identitätsmanager

  • 1. Schwerpunktprogramm 1079 der Deutschen Forschungsgemeinschaft “Sicherheit in der Informations- und Kommunikationstechnik” Prof. Dr. Günter Müller Sven Wohlgemuth Albert-Ludwigs Universtität Freiburg Institut für Informatik und Gesellschaft iManager – Nutzer-zentrierter Identitätsmanager – Abteilung Telematik www.telematik.uni-freiburg.de e-mail: atus@iig.uni-freiburg.de Bedrohungen für die Privatsphäre in Geschäftsprozessen Unerwünschte Profile über einen Nutzer Missbrauch weiter- gegebener pers. Daten Ziel: Minimale Erhebung personenbezogener Daten Das Problem: Die Anwendung von Identitätsmanagement- systemen führt zu “Big Brother” Unsere Lösung: iManager + DREISAM Single-Sign On mit (mehreren) CA (z.B.. Microsoft .NET Passport, Liberty Alliance) Anonymisierte Credentials mit (mehreren) CA (z.B. IBM idemix) Wesentliche Eigenschaften: • Kontrollierte Weitergabe personenbezogener Daten über Teil-Identitäten • Unbeobachtbarkeit aufgrund einer Nutzung von Pseudonymen und anonymisierter Credentials (Selbst eine CA kann ihre Nutzer nicht beobachten) • Proxy Credential: Berechtigung für eine zweckbezogene Verwendung personenbezogener Daten • Aufdeckung der Identität eines betrügerischen Nutzers durch eine De-Anonymisierungspartei • Zweckbezogene Verwendung: Nutzer muss der CA und dem Zieldiensteanbieter vertrauen + Max 543ag Ich bin Max Dig. Führerschein Ich bin 543ag Reise kMaxkMax Auto für 543ag Auto Auto für 543ag Auto kMaxkMax Führerschein Big BrotherBig Brother Führer- schein Max Weber Klassen: ABE Friedrichstr. 50 D-79098 Freiburg Germany IP: 132.230.16.201 Reise Max Weber Porsche Cayman S ... IP: 132.230.16.201 Führer- schein Max Weber Klassen: ABE Friedrichstr. 50 D-79098 Freiburg Germany IP: 132.230.16.201 Führer- schein Max Weber Klassen: ABE Friedrichstr. 50 D-79098 Freiburg Germany IP: 132.230.16.201 Führer- schein Max Weber Klassen: ABE Friedrichstr. 50 D-79098 Freiburg Germany IP: 132.230.16.201 Reise Max Weber Porsche Cayman S ... IP: 132.230.16.201 Reise Max Weber Porsche Cayman S ... IP: 132.230.16.201 Auto? Auto Auto Max Weber Porsche Cayman S IP: 132.230.16.201 Auto? AutoAuto Auto Max Weber Porsche Cayman S IP: 132.230.16.201 Auto Max Weber Porsche Cayman S IP: 132.230.16.201 Auto Max Weber Porsche Cayman S IP: 132.230.16.201 Führer- schein Max Weber Klassen: ABE Friedrichstr. 50 D-79098 Freiburg Germany IP: 132.230.16.201 Führer- schein Max Weber Klassen: ABE Friedrichstr. 50 D-79098 Freiburg Germany IP: 132.230.16.201 Reise? 13: Show one-show credential(attributes, proxy, restrictions) 12: Request patents, establish pseudonym12: Request patents, establish pseudonym 9: Show proxyCredential(TID, attributes, proxy, restrictions), establish pseudonym 11: Return one-show credential(attributes, proxy, restrictions) 10: Verify delegation(proxyCredential, policy), log delegation 4: Request proxyCredential(attributes, proxy, policy), establish pseudonym 5: Show credential(attributes, user) 7: Return proxyCredential(TID, attributes, proxy, restrictions) 8: Forward proxyCredential(TID, attributes, proxy, restrictions) 2: Query for attributes 3: Decide delegation request 1: Request patents, establish pseudonym iManager + anonym. Credentials Alternative zur Weitergabe von kMaxkMax iManager + anonym. Credentials 6: Add entry (TID, attributes, pseudonym, credential, policy) to delegation list 3: Authentifizierung 1: Reisebuchung 1: Auto mieten 2: Umleitung 4: Verbindungsaufbau 5: Anfrage nach pers. Daten: Führerschein 7: Zugriff erlauben / ablehnen 8: Reise 6: Daten: Führerschein 3: Authentifizierung3: Authentifizierung 1: Reisebuchung 1: Auto mieten1: Reisebuchung 1: Auto mieten1: Auto mieten 2: Umleitung2: Umleitung 4: Verbindungsaufbau4: Verbindungsaufbau 5: Anfrage nach pers. Daten: Führerschein5: Anfrage nach pers. Daten: Führerschein 7: Zugriff erlauben / ablehnen7: Zugriff erlauben / ablehnen 8: Reise8: Reise 6: Daten: Führerschein