Teilen über geheimen Link


Auch bekannt als: Private Link

Kurzinfo

Ermöglichen Sie die gemeinsame Nutzung und erneuten Zugriff ohne breite öffentliche Sichtbarkeit oder umständliche authentifizierte Zugangskontrolle.

STRATEGIEN: Kontrolle überlassen

Kontext

Verarbeitende bieten einen Dienst an, der Ressourcen hostet, bei denen es sich möglicherweise um personenbezogene Daten handelt. Wenn Nutzende diese Ressourcen gemeinsam verwenden (und eine erneute gemeinsame Nutzung dieser Ressourcen ermöglichen) möchten, können sie dies privat unter Verwendung bestehender Kommunikationsmechanismen tun. Dies ist besonders dann von Bedeutung, wenn Nutzende diese Ressourcen mit Kontakten austauschen, die sich nicht einfach authentifizieren möchten oder können.

Problem


Nutzende möchten eine private Ressource mit nicht authentifizierten Nutzenden auf eine Weise teilen, die die Sensibilität dieser Ressource respektiert. Die Lösung darf es Nutzenden nicht erlauben, auf Ressourcen zuzugreifen, die nicht für die gemeinsame Nutzung vorgesehen waren, noch darf der Standort der vorgesehenen Ressource unbeabsichtigten Empfangenden bekannt gegeben werden.

Lösung

Geben Sie Nutzenden einen privaten Link oder eine nicht zu erratende URL für eine bestimmte Ressource, wie z.B. persönlichen Informationen (den aktuellen Standort, ein Fotoalbum, etc). Jede Person, die über den Link verfügt, kann auf die Informationen zugreifen, aber der Link wird nicht öffentlich gepostet oder ist für einen unberechtigte Personen nicht zu erraten. Nutzende können den privaten Link mit Freunden, Familienmitgliedern oder anderen vertrauenswürdigen Kontakten teilen, die ihrerseits den Link an andere weiterleiten können, die darauf zugreifen können, ohne dass eine Kontoauthentifizierung oder Zugriffskontrolllisten erforderlich sind.
Dienste können es Nutzenden ermöglichen, bestehende private Links zu widerrufen oder die URL zu ändern, um effektiv neu festzulegen, wer auf die Ressource zugreifen kann. Darüber hinaus können Nutzende eine zeitliche Begrenzung für die Gültigkeit der Ressource festlegen oder die Ressource nach einer Änderung ungültig machen lassen.

Implementierung

Dienstleistende ermöglichen die gemeinsame Nutzung der Online-Ressourcen ihrer Nutzenden durch die Veröffentlichung einer nicht aufgelisteten URL mit einer komplexen, langen und zufällig generierten Zeichenfolge. Diese kann Teil einer Abfragezeichenfolge sein, im Gegensatz zu einer auf der Festplatte gespeicherten Zeichenfolge. In diesem Fall fängt der Pre-Prozessor die Abfrage ab und leitet Nutzende zur richtigen Ressource um. Dabei kann es sich um eine tatsächliche Datei auf der Festplatte handeln (die wahrscheinlich nicht über eine direkte Verknüpfung bedient wird), die „on the fly“ generiert oder aus einer Datenbank oder einer komprimierten Datei extrahiert wird. Der Pre-Prozessor kann die Gültigkeit dynamisch überprüfen, bevor er die Ressource bedient.
Nutzenden eine direkte Verbindung zum Speicherort der Ressource zu geben, ist jedoch im Falle einer Zeit- oder Versionsbeschränkung nicht ideal, da der Zugriff auf die Datei nicht durch den Pre-Prozessor kontrolliert wird.

Beispiele

  • Flickr „Gastpass“
  • Google-Freigabe „Jeder mit dem Link“
  • Tripit „Einen Link erhalten“
  • Dropbox „Link teilen“

Verwandte Patterns

Dieses Pattern kann durch die aktive Freigabe von Anwesenheitsdaten ergänzt werden, bei dem es um das Teilen mit allen Menschen geht, wobei dieses Pattern auf ein bestimmtes Publikum Rücksicht nimmt. Sie könnten gemeinsam eine öffentlichere Art von Link übertragen.
Dieses Pattern kann auch von gezielte Datenfreigabe ermöglichen als Mittel zur Bereitstellung eines anonymen Zugangs in einem Kontext der gemeinsamen Nutzung von Ressourcen genutzt werden.
Dieses Pattern ergänzt eine Reihe von Pattern, nämlich Nicht alles zeigen, Inhalte und verknüpfte Standortdaten entkoppeln, Zugangsregeln selbst festlegen und Bedingung für Datenzugriff festlegen lassen.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quelle:

Doty, N., Gupta, M., & Zych, J. (n.d.). PrivacyPatterns.org. Retrieved February 26, 2015, from http://privacypatterns.org/