edoc-Server der Humboldt-Universität zu Berlin

Dissertation

Autor(en): Claus Boyens
Titel: Privacy trade-offs in web-based services
Gutachter: Oliver Günther; Ramayya Krishnan
Erscheinungsdatum: 13.01.2005
Volltext: html (urn:nbn:de:kobv:11-10075875)
pdf (urn:nbn:de:kobv:11-10035812)
Fachgebiet(e): Wirtschaft
Schlagwörter (ger): Datenschutz, Sicherheit, Vertraulichkeit, Verschlüsselung, Aggregation, Elektronischer Handel, Dienstarchitekturen
Schlagwörter (eng): Privacy, Security, Confidentiality, Encryption, Aggregation, Electronic Commerce, Service Architecture
Einrichtung: Humboldt-Universität zu Berlin, Wirtschaftswissenschaftliche Fakultät
Zitationshinweis: Boyens, Claus: Privacy trade-offs in web-based services; Dissertation, Humboldt-Universität zu Berlin, Wirtschaftswissenschaftliche Fakultät , publiziert am 13.01.2005, urn:nbn:de:kobv:11-10035812
Metadatenexport: Um den gesamten Metadatensatz im Endnote- oder Bibtex-Format zu speichern, klicken Sie bitte auf den entsprechenden Link. Endnote   Bibtex  
print on demand: Wenn Sie auf dieses Icon klicken, können Sie ein Druckexemplar dieser Publikation bestellen.
Diese Seite taggen: Diese Icons führen auf so genannte Social-Bookmark-Systeme, auf denen Sie Lesezeichen anlegen, persönliche Tags vergeben und Lesezeichen anderer Nutzer ansehen können.
  • connotea
  • del.icio.us
  • Furl
  • RawSugar

Abstract (ger):
Rapide Fortschritte in der Netzwerk- und Speichertechnologie haben dazu geführt, dass Informationen über viele verschiedene Quellen wie z.B. Personal Computer oder Datenbanken verstreut sind. Weil diese Informationen oft auch sehr heterogen sind, wurde gleichzeitig die Entwicklung effektiver Softwaretechniken zur Datensammlung und -integration vorangetrieben. Diese werden beispielsweise in Online-Katalogen von Bibliotheken oder in Internetsuchmaschinen eingesetzt und ermöglichen eine breitgefächerte Suche von Informationen unterschiedlichster Art und Herkunft. In sensiblen Anwendungsgebieten kann der Einsatz solcher Techniken aber zu einer Gefährdung der Privatsphäre der Datenhalter führen. Bei der Erforschung häufig auftretender Krankheiten beispielsweise sammeln und analysieren Wissenschaftler Patientendaten, um Muster mit hohem Erkrankungspotenzial zu erkennen. Dazu werden von den Forschern möglichst präzise und vollständige Daten benötigt. Der Patient hat dagegen großes Interesse am Schutz seiner persönlichen Daten. Dieser Interessenkonflikt zwischen Datenhaltern und Nutzern tritt auch in anderen Konstellationen wie beispielsweise in Internetdiensten auf, die die Eingabe von persönlichen Finanz- und Steuerdaten erfordern. Oft kann ein qualitativ höherwertiger Dienst angeboten werden, wenn persönliche Informationen preisgegeben werden. Über die hierzu notwendige Abwägung von Datenschutz und Dienstqualität sind sich nicht alle Datenhalter im Klaren und neigen zu Extremverhalten wie der Übermittlung aller persönlicher Daten oder gar keiner. Diese Dissertation erforscht den Grenzbereich zwischen den scheinbar konträren Interessen von Datenhaltern und Dienstnutzern. Dabei werden insbesondere die technischen Möglichkeiten zur Modellierung und Beschreibung dieses Bereiches betrachtet. Die erarbeiteten Techniken sollen den beteiligten Parteien ermöglichen, den bestehenden Konflikt unter Einbeziehung ihrer Präferenzen zur beiderseitigen Zufriedenheit zu lösen. Die Beiträge dieser Dissertation sind im Einzelnen: - Eine Klassifizierung von Dienstarchitekturen im Hinblick auf Datenschutzprobleme Verschiedene Dienstarchitekturen werden nach ihrer Datenschutzproblematik klassifiziert. Für jede Kategorie werden praktische Anwendungen erläutert. - Entwurf, Analyse und Implementierung einer verschlüsselungsbasierten Dienstarchitektur in einer nicht vertrauenswürdigen 2-Parteien-Umgebung Es werden Gründe für Vertrauen von Datenhaltern in Anbieter von netzbasierten Diensten dargestellt. Für Fälle, in denen dieses Vertrauen alleine nicht ausreicht, wird eine Datenschutz garantierende Dienstarchitektur abgeleitet, die auf einem modifizierten Verschlüsselungsalgorithmus basiert. Wichtige Datenbankoperationen und arithmetische Elemente werden auf die verschlüsselten Daten übertragen und in beispielhaften Diensten zum Einsatz gebracht. - Entwurf, Analyse und Implementierung einer aggregationsbasierten Dienstarchitektur in einer nicht vertrauenswürdigen 3-Parteien-Umgebung Am Beispiel eines den Datenschutz verletzenden Gesundheitsberichts wird gezeigt, wie Methoden des Operations Research dazu eingesetzt werden können, aus veröffentlichten Statistiken enge Intervalle für vertrauliche numerische Daten abzuleiten ("Intervallinferenz"). Zur Lösung des Interessenkonflikts zwischen Datenhaltern und Dienstnutzern wird die Verwendung eines sogenannten Datenschutzmediators vorgeschlagen. Dessen Kernkomponente ist die "Audit & Aggregate" Methodologie, die das Auftreten von Intervallinferenz aufdecken und verhindern kann. - Quantifizierung der Datenschutzabwägungen und Schlussfolgerungen für den elektronischen Handel Es werden verschiedene Ansätze zur Quantifizierung der Datenschutzabwägungen betrachtet und Schlussfolgerungen für den elektronischen Handel gezogen. Zusammengefasst versucht diese Arbeit, (a) die Wahrnehmung von Datenhaltern und Dienstnutzern für den bestehenden Interessenkonflikt zu erhöhen, (b) einen Rahmen zur Modellierung der Datenschutzabwägungen bereitzustellen und (c) Methoden zu entwickeln, die den Interessenkonflikt zur beiderseitigen Zufriedenheit beilegen können.
Abstract (eng):
Recent developments in networking and storage technology have led to the dissemination of information over many different sources such as personal computers or corporate and public databases. As these information sources are often distributed and heterogeneous, effective tools for data collection and integration have been developed in parallel. These tools are employed e.g. in library search catalogues or in Internet search engines to facilitate information search over a wide range of different information sources. In more sensitive application areas however, the privacy of the data holders can be compromised. In medical disease research for example, scientists collect and analyze patient data for epidemiological characterizations and for the construction of predictive models. Whereas the medical researchers need patient data at the highest level of detail, patients are only willing to provide data when their privacy is guaranteed. This conflict of interest between the data holders and the users occurs in many different settings, for example in the use of web-based services that require confidential input data such as financial or tax data. The more accurate and rich the provided private information, the higher the quality of the provided service. Not all data holders are aware of this trade-off and for lack of knowledge tend to the extremes, i.e. provide no data or provide it all. This thesis explores the borderline between the competing interests of data holders and service users. In particular, we investigate the technical opportunities to model and describe this borderline. These techniques allow the two opposing parties to express their preferences and to settle the conflict with a solution that is satisfactory to both. The specific contributions of this thesis are the following: - Privacy classification of service architectures We present a privacy classification of different service architectures after the number of involved parties and the reactivity of the data provision. For each class, we provide examples of practical applications and explain their relevance by discussing preceding cases of real-world privacy violations. - Design, analysis and implementation of an encryption-based service architecture in an untrusted two-party environment We analyze the foundations of trust in web-based services and point out cases where trust in the service provider alone is not enough e.g. for legal requirements. For these cases, we derive a new privacy-preserving architecture that is based on an adapted homomorphic encryption algorithm. We map important database and arithmetic operations from plain data to encrypted data, and we present sample services that can be carried out within the framework. - Design, analysis and implementation of an aggregation-based service architecture in an untrusted three-party environment Using a privacy-compromising health report as a running example through the thesis, we show how mathematical programming can be used to derive tight intervals for confidential data fields from non-critical aggregated data. We propose a new class of privacy mediators that settle the conflict between data holders and service users. A core component is the "audit & aggregate" methodology that detects and limits this kind of disclosure called interval inference. - Quantification of the privacy trade-off and implications for electronic commerce and public policy We analyze several frameworks to quantify the trade-off between data holders and service users. We also discuss the implications of this trade-off for electronic commerce and public policy. To summarize, this thesis aims to (a) increase data holders'' and service users'' awareness of the privacy conflict, (b) to provide a framework to model the trade-off and (c) to develop methods that can settle the conflict to both parties'' satisfaction.
Zugriffsstatistik: Die Daten für die Zugriffsstatistik der einzelnen Dokumente wurden aus den durch AWStats aggregierten Webserver-Logs erstellt. Sie beziehen sich auf den monatlichen Zugriff auf den Volltext sowie auf die Startseite. Die Zugriffsstatistik wird nicht standardisiert erfasst und kann maschinelle Zugriffe enthalten.
 
Bei Formatversionen eines Dokuments, die aus mehreren Dateien bestehen (insbesondere HTML), wird jeweils der monatlich höchste Zugriffswert auf eine der Dateien (Kapitel) des Dokuments angezeigt.
 
Um die detaillierten Zugriffszahlen zu sehen, fahren Sie bitte mit dem Mauszeiger über die einzelnen Balken des Diagramms.
Startseite: 7 Zugriffe HTML: 3 Zugriffe PDF: 6 Zugriffe Startseite: 4 Zugriffe HTML: 3 Zugriffe PDF: 5 Zugriffe Startseite: 5 Zugriffe HTML: 7 Zugriffe PDF: 4 Zugriffe Startseite: 1 Zugriffe HTML: 1 Zugriffe PDF: 5 Zugriffe Startseite: 4 Zugriffe HTML: 5 Zugriffe PDF: 7 Zugriffe Startseite: 8 Zugriffe HTML: 3 Zugriffe PDF: 10 Zugriffe Startseite: 4 Zugriffe HTML: 4 Zugriffe PDF: 5 Zugriffe Startseite: 12 Zugriffe HTML: 5 Zugriffe PDF: 6 Zugriffe Startseite: 4 Zugriffe HTML: 5 Zugriffe PDF: 9 Zugriffe Startseite: 5 Zugriffe HTML: 4 Zugriffe PDF: 7 Zugriffe Startseite: 8 Zugriffe HTML: 5 Zugriffe PDF: 11 Zugriffe Startseite: 7 Zugriffe HTML: 3 Zugriffe PDF: 6 Zugriffe Startseite: 8 Zugriffe HTML: 5 Zugriffe PDF: 3 Zugriffe Startseite: 3 Zugriffe HTML: 5 Zugriffe PDF: 9 Zugriffe Startseite: 10 Zugriffe HTML: 10 Zugriffe PDF: 26 Zugriffe Startseite: 2 Zugriffe HTML: 5 Zugriffe PDF: 8 Zugriffe Startseite: 1 Zugriffe HTML: 5 Zugriffe PDF: 12 Zugriffe Startseite: 2 Zugriffe HTML: 3 Zugriffe PDF: 18 Zugriffe HTML: 6 Zugriffe PDF: 15 Zugriffe Startseite: 1 Zugriffe HTML: 6 Zugriffe PDF: 17 Zugriffe HTML: 5 Zugriffe PDF: 21 Zugriffe Startseite: 1 Zugriffe HTML: 2 Zugriffe PDF: 15 Zugriffe Startseite: 6 Zugriffe HTML: 5 Zugriffe PDF: 10 Zugriffe HTML: 5 Zugriffe PDF: 28 Zugriffe Startseite: 1 Zugriffe HTML: 3 Zugriffe PDF: 9 Zugriffe Startseite: 3 Zugriffe HTML: 8 Zugriffe PDF: 24 Zugriffe Startseite: 3 Zugriffe HTML: 6 Zugriffe PDF: 15 Zugriffe Startseite: 1 Zugriffe HTML: 4 Zugriffe PDF: 27 Zugriffe Startseite: 5 Zugriffe HTML: 10 Zugriffe PDF: 34 Zugriffe Startseite: 1 Zugriffe HTML: 7 Zugriffe PDF: 41 Zugriffe Startseite: 2 Zugriffe HTML: 6 Zugriffe PDF: 60 Zugriffe
Jul
11
Aug
11
Sep
11
Oct
11
Nov
11
Dec
11
Feb
12
Apr
12
May
12
Jun
12
Jul
12
Aug
12
Sep
12
Oct
12
Nov
12
Dec
12
Jan
13
Feb
13
Mar
13
Apr
13
May
13
Jun
13
Jul
13
Aug
13
Sep
13
Oct
13
Nov
13
Dec
13
Jan
14
Feb
14
Mar
14
Monat Jul
11
Aug
11
Sep
11
Oct
11
Nov
11
Dec
11
Feb
12
Apr
12
May
12
Jun
12
Jul
12
Aug
12
Sep
12
Oct
12
Nov
12
Dec
12
Jan
13
Feb
13
Mar
13
Apr
13
May
13
Jun
13
Jul
13
Aug
13
Sep
13
Oct
13
Nov
13
Dec
13
Jan
14
Feb
14
Mar
14
Startseite 7 4 5 1 4 8 4 12 4 5 8 7 8 3 10 2 1 2   1   1 6   1 3 3 1 5 1 2
HTML 3 3 7 1 5 3 4 5 5 4 5 3 5 5 10 5 5 3 6 6 5 2 5 5 3 8 6 4 10 7 6
PDF 6 5 4 5 7 10 5 6 9 7 11 6 3 9 26 8 12 18 15 17 21 15 10 28 9 24 15 27 34 41 60

Gesamtzahl der Zugriffe seit Jul 2011:

  • Startseite – 119 (3.84 pro Monat)
  • HTML – 154 (4.97 pro Monat)
  • PDF – 473 (15.26 pro Monat)
 
 
Generiert am 16.04.2014, 08:07:42