+ All Categories
Home > Internet > Durchsetzung von Privacy Policies in Dienstenetzen

Durchsetzung von Privacy Policies in Dienstenetzen

Date post: 13-Apr-2017
Category:
Upload: sven-wohlgemuth
View: 211 times
Download: 1 times
Share this document with a friend
16
Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller Dr. Sven Wohlgemuth Institut für Informatik und Gesellschaft (Telematik) Albert-Ludwigs-Universität Freiburg inSel-Auftakttreffen in Saarbrücken 22. Dezember 2008
Transcript

Durchsetzung von Privacy Policies in Dienstenetzen

Prof. Dr. Günter MüllerDr. Sven Wohlgemuth

Institut für Informatik und Gesellschaft (Telematik)Albert-Ludwigs-Universität Freiburg

inSel-Auftakttreffen in Saarbrücken22. Dezember 2008

2Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Agenda

• I. Szenario: Medizinische Dienstleistungen– Probleme der Privatsphäre– Schutzmechanismen

• II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle– Evidenz durch Monitoring– Delegation von Rechten

• III. Zu besprechen– inSel-Sicherheitsablauf– Positionierung und Schnittstellen

3Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Privatheitsmodell

Dienstleister

Daten-anbieter

Daten-anbieter

Daten-konsument

Daten-konsument

d d,d’

Patient WeitererDienstleister

Pretschner, Hilty, Basin, 2006.

• Zugriffs-kontrolle

NutzungskontrolleinSel: Policyeinhaltung zur- Weitergabe und- Nutzung persönlicher Daten

4Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

I. Szenario: Medizinische Dienstleistungen

Beziehung zu der Identität

MedizinischeDienstleistungen

Infrastruktur derel. Gesundheitskarte

Das Versprechen zur PrivatsphäreAlle personenbezogenen Daten werden nach den rechtlichen Anforderungen undentsprechend der Einwilligung des Patienten erhoben, weitergegeben und verarbeitet.

5

Grundproblem

- Which data items make up the patient record?

- Where have they been propagated (copied, forwarded, used, …)?

6Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Optionen für Mechanismen

DienstleisterDienstleister Dienstleister

d,d’d

Daten-konsument

Daten-konsument

Daten-anbieter

Persönliche Daten

Nutzung Weitergabe

• Zugriffskontrolle (DRM)• Evidenz durch Monitoring (ExaMINA)

• Sticky Policies (Adaptive Privacy Management)• Delegation von Rechten (DREISAM)

7Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Agenda

• I. Szenario: Medizinische Dienstleistungen– gematik und Probleme der Privatsphäre– Schutzkonzepte

• II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle– Evidenz durch Monitoring– Delegation von Rechten

• III. Zu besprechen– inSel-Architektur– Positionierung und Schnittstellen

8Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Sicheres Logging: BBox

• LogView: Nutzerbezogene Sicht auf Logeinträge

• Anforderungen• Genauigkeit:

Einträge wurden nicht verändert• Vollständigkeit:

Es wurden keine Einträge gelöscht• Eindeutigkeit:

Logdatei spiegelt die Wirklichkeit wider• Vertraulichkeit:

Logeinträge dürfen nicht von unbefugtengelesen werden

• Krypto-Bausteine• Prüfsumme• „Evolving“ Krypto-Schlüssel• Signierte Hash-Ketten

Eintrag

Eintrag’

Accorsi, 2008

9Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

II. Evidenz durch Monitoring: ExaMINA

Log View Vorlage zuGegenbeispielen

Policy

Audit Algorithmus

Evidenz

Menge von Regeln

Situationen derRegelverletzungen

MengevonEinträgen

Suche Einträge,die Vorlage instanzieren

Menge von Gegenbeispielen

Input

Output

Ablauf:

Accorsi, 2008

10Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Evidenz: Screenshot

VerletzteRegel

Vorbedingungfür

Zugriff wurdeverletzt

Accorsi, 2008

11Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Delegation von Rechten: DREISAM

Daten-konsument

Daten-konsument

Daten-anbieter

Daten-anbieter

Policy 1

Vor Datenanfrage: Delegation von Regeln für Datenweitergabe

Wohlgemuth, 2008

Patient Dienstleister

Durchsetzung einer Policy durch TTP Kontrollierte Delegation

Nicht-VerkettbarkeitPseudonymisierte Delegation von Zugriffsrechten

Policy 2

d

d’

12Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

DREISAM: Protokolle

PKI-basierte Protokolle:

1. Delegation von Rechten 2. Widerruf von delegierten Rechten

• Ausstellung von Credentials durch CA• Kombination von Proxy Credential und anonymisierte Credentials

Wohlgemuth, 2008

13Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

DREISAM: Implementierung

A: Nachfrage nach persönlichen Daten

B: Ausstellung eines Proxy Credentials

C: Ausstellung eines anonymisierten Credentials

D: Zugriff auf persönlichen Daten

Für inSel: Kryptograpische Bibliothek von FlexSecure Wohlgemuth, 2008

14Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Agenda

• I. Szenario: Medizinische Dienstleistungen– gematik und Probleme der Privatsphäre– Schutzkonzepte

• II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle– Evidenz durch Monitoring– Delegation von Rechten

• III. Zu besprechen– inSel-Sicherheitsablauf– Positionierung und Schnittstellen

15Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

III. inSel-Sicherheitsablauf

Dienstleister

Patient WeitererDienstleister

CA

Policy

d

Policy* d

ErweiteteriManager

Zertifizierung

Authentifizierung

Autorisierung

Log View

16Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller, Universität Freiburg

Positionierung und Schnittstellen

• Positionierung: Entwicklung Delegation von Rechten

• Schnittstellen– Benutzungsschnittstelle (mit Lohmann & Birkner)– Zugriffsregeln (mit Lohmann & Birkner und Universität Passau)– Delegationsprotokoll (mit FlexSecure)– Loggingprotokoll (mit Sirrix)


Recommended