SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Durchsetzung von Privacy Policies in
Dienstenetzen
Prof. Dr. Günter Müller
Dr. Sven Wohlgemuth
Institut für Informatik und Gesellschaft (Telematik)
Albert-Ludwigs-Universität Freiburg
inSel-Auftakttreffen in Saarbrücken
22. Dezember 2008
2Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Agenda
• I. Szenario: Medizinische Dienstleistungen
– Probleme der Privatsphäre
– Schutzmechanismen
• II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle
– Evidenz durch Monitoring
– Delegation von Rechten
• III. Zu besprechen
– inSel-Sicherheitsablauf
– Positionierung und Schnittstellen
3Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Privatheitsmodell
Dienstleister
Daten-
anbieter
Daten-
anbieter
Daten-
konsument
Daten-
konsument
d d,d’
Patient
Weiterer
Dienstleister
Pretschner, Hilty, Basin, 2006.
• Zugriffs-
kontrolle
Nutzungskontrolle
inSel: Policyeinhaltung zur
- Weitergabe und
- Nutzung persönlicher Daten
4Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
I. Szenario: Medizinische Dienstleistungen
Beziehung zu
der Identität
Medizinische
Dienstleistungen
Infrastruktur der
el. Gesundheitskarte
Das Versprechen zur Privatsphäre
Alle personenbezogenen Daten werden nach den rechtlichen Anforderungen und
entsprechend der Einwilligung des Patienten erhoben, weitergegeben und verarbeitet.
5
Grundproblem
- Which data items make up
the patient record?
- Where have they been
propagated (copied,
forwarded, used, …)?
6Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Optionen für Mechanismen
DienstleisterDienstleister Dienstleister
d,d’
d
Daten-
konsument
Daten-
konsument
Daten-
anbieter
Persönliche Daten
Nutzung Weitergabe
• Zugriffskontrolle (DRM)
• Evidenz durch
Monitoring (ExaMINA)
• Sticky Policies (Adaptive Privacy
Management)
• Delegation von Rechten (DREISAM)
7Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Agenda
• I. Szenario: Medizinische Dienstleistungen
– gematik und Probleme der Privatsphäre
– Schutzkonzepte
• II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle
– Evidenz durch Monitoring
– Delegation von Rechten
• III. Zu besprechen
– inSel-Architektur
– Positionierung und Schnittstellen
8Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Sicheres Logging: BBox
• LogView: Nutzerbezogene Sicht auf Logeinträge
• Anforderungen
• Genauigkeit:
Einträge wurden nicht verändert
• Vollständigkeit:
Es wurden keine Einträge gelöscht
• Eindeutigkeit:
Logdatei spiegelt die Wirklichkeit wider
• Vertraulichkeit:
Logeinträge dürfen nicht von unbefugten
gelesen werden
• Krypto-Bausteine
• Prüfsumme
• „Evolving“ Krypto-Schlüssel
• Signierte Hash-Ketten
Eintrag
Eintrag’
Accorsi, 2008
9Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
II. Evidenz durch Monitoring: ExaMINA
Log View
Vorlage zu
Gegenbeispielen
Policy
Audit Algorithmus
Evidenz
Menge von Regeln
Situationen der
Regelverletzungen
Menge
von
Einträgen
Suche Einträge,
die Vorlage instanzieren
Menge von Gegenbeispielen
Input
Output
Ablauf:
Accorsi, 2008
10Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Evidenz: Screenshot
Verletzte
Regel
Vorbedingung
für
Zugriff
wurde
verletzt
Accorsi, 2008
11Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Delegation von Rechten: DREISAM
Daten-
konsument
Daten-
konsument
Daten-
anbieter
Daten-
anbieter
Policy 1
Vor Datenanfrage: Delegation von Regeln für Datenweitergabe
Wohlgemuth, 2008
Patient Dienstleister
Durchsetzung einer Policy durch TTP Kontrollierte Delegation
Nicht-VerkettbarkeitPseudonymisierte Delegation von
Zugriffsrechten
Policy 2
d
d’
12Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
DREISAM: Protokolle
PKI-basierte Protokolle:
1. Delegation von Rechten 2. Widerruf von delegierten Rechten
• Ausstellung von Credentials durch CA
• Kombination von Proxy Credential und anonymisierte Credentials
Wohlgemuth, 2008
13Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
DREISAM: Implementierung
A: Nachfrage nach
persönlichen Daten
B: Ausstellung eines
Proxy Credentials
C: Ausstellung eines
anonymisierten
Credentials
D: Zugriff auf
persönlichen Daten
Für inSel: Kryptograpische Bibliothek von FlexSecure
Wohlgemuth, 2008
14Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Agenda
• I. Szenario: Medizinische Dienstleistungen
– gematik und Probleme der Privatsphäre
– Schutzkonzepte
• II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle
– Evidenz durch Monitoring
– Delegation von Rechten
• III. Zu besprechen
– inSel-Sicherheitsablauf
– Positionierung und Schnittstellen
15Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
III. inSel-Sicherheitsablauf
Dienstleister
Patient
Weiterer
Dienstleister
CA
Policy
d
Policy* d
Erweiteter
iManager
Zertifizierung
Authentifizierung
Autorisierung
Log View
16Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg
Positionierung und Schnittstellen
• Positionierung: Entwicklung Delegation von Rechten
• Schnittstellen
– Benutzungsschnittstelle (mit Lohmann & Birkner)
– Zugriffsregeln (mit Lohmann & Birkner und Universität Passau)
– Delegationsprotokoll (mit FlexSecure)
– Loggingprotokoll (mit Sirrix)

Contenu connexe

En vedette

Presentacion jornada cooperación al desarrollo Antonio Estella
Presentacion jornada cooperación al desarrollo Antonio EstellaPresentacion jornada cooperación al desarrollo Antonio Estella
Presentacion jornada cooperación al desarrollo Antonio EstellaEnrique Saenz
 
Produccion de biotoxinas
Produccion de biotoxinasProduccion de biotoxinas
Produccion de biotoxinasNidia Cuevas
 
Julissa edna lorena
Julissa edna lorenaJulissa edna lorena
Julissa edna lorenaednalorena14
 
Fieltro
FieltroFieltro
Fieltrobcode
 
Insertar filas y columnas
Insertar filas y columnasInsertar filas y columnas
Insertar filas y columnasleopt
 
Labios rotos zoe. computacion
Labios rotos zoe. computacionLabios rotos zoe. computacion
Labios rotos zoe. computacionEduardo Sebastian
 
Tecnicas de estudio(expo)
Tecnicas de estudio(expo)Tecnicas de estudio(expo)
Tecnicas de estudio(expo)Alonso Russo
 
Crear el voki
Crear el vokiCrear el voki
Crear el vokiEdgar0622
 
Begriffe der Humanorientierung (HO) der IT (2014)
Begriffe der Humanorientierung (HO) der IT (2014)Begriffe der Humanorientierung (HO) der IT (2014)
Begriffe der Humanorientierung (HO) der IT (2014)Research Impulses
 
Zrinski MASCHINENLISTE
Zrinski MASCHINENLISTEZrinski MASCHINENLISTE
Zrinski MASCHINENLISTEmikacp
 
Dimension und Multiplizität von D-Moduln
Dimension und Multiplizität von D-ModulnDimension und Multiplizität von D-Moduln
Dimension und Multiplizität von D-ModulnHeinrich Hartmann
 
Prozessmanagement direkt im CRM mit visuallifecycle
Prozessmanagement direkt im CRM mit visuallifecycleProzessmanagement direkt im CRM mit visuallifecycle
Prozessmanagement direkt im CRM mit visuallifecycleApracor GmbH
 
Formación universitaria por medio de la web
Formación universitaria por medio de la webFormación universitaria por medio de la web
Formación universitaria por medio de la webtauro1982
 
Programacion orientada a objetos
Programacion orientada a objetosProgramacion orientada a objetos
Programacion orientada a objetosmariaisabelmonjita
 
¿ Y DESPUES DE LA ESO ?
¿ Y DESPUES DE LA ESO ?¿ Y DESPUES DE LA ESO ?
¿ Y DESPUES DE LA ESO ?Maite Adbeitia
 

En vedette (18)

Presentacion jornada cooperación al desarrollo Antonio Estella
Presentacion jornada cooperación al desarrollo Antonio EstellaPresentacion jornada cooperación al desarrollo Antonio Estella
Presentacion jornada cooperación al desarrollo Antonio Estella
 
Trabajo fatima
Trabajo fatimaTrabajo fatima
Trabajo fatima
 
Produccion de biotoxinas
Produccion de biotoxinasProduccion de biotoxinas
Produccion de biotoxinas
 
Julissa edna lorena
Julissa edna lorenaJulissa edna lorena
Julissa edna lorena
 
Fieltro
FieltroFieltro
Fieltro
 
Insertar filas y columnas
Insertar filas y columnasInsertar filas y columnas
Insertar filas y columnas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Labios rotos zoe. computacion
Labios rotos zoe. computacionLabios rotos zoe. computacion
Labios rotos zoe. computacion
 
Tecnicas de estudio(expo)
Tecnicas de estudio(expo)Tecnicas de estudio(expo)
Tecnicas de estudio(expo)
 
Schulterblick
SchulterblickSchulterblick
Schulterblick
 
Crear el voki
Crear el vokiCrear el voki
Crear el voki
 
Begriffe der Humanorientierung (HO) der IT (2014)
Begriffe der Humanorientierung (HO) der IT (2014)Begriffe der Humanorientierung (HO) der IT (2014)
Begriffe der Humanorientierung (HO) der IT (2014)
 
Zrinski MASCHINENLISTE
Zrinski MASCHINENLISTEZrinski MASCHINENLISTE
Zrinski MASCHINENLISTE
 
Dimension und Multiplizität von D-Moduln
Dimension und Multiplizität von D-ModulnDimension und Multiplizität von D-Moduln
Dimension und Multiplizität von D-Moduln
 
Prozessmanagement direkt im CRM mit visuallifecycle
Prozessmanagement direkt im CRM mit visuallifecycleProzessmanagement direkt im CRM mit visuallifecycle
Prozessmanagement direkt im CRM mit visuallifecycle
 
Formación universitaria por medio de la web
Formación universitaria por medio de la webFormación universitaria por medio de la web
Formación universitaria por medio de la web
 
Programacion orientada a objetos
Programacion orientada a objetosProgramacion orientada a objetos
Programacion orientada a objetos
 
¿ Y DESPUES DE LA ESO ?
¿ Y DESPUES DE LA ESO ?¿ Y DESPUES DE LA ESO ?
¿ Y DESPUES DE LA ESO ?
 

Similaire à Durchsetzung von Privacy Policies in Dienstenetzen

Cloud computing und Datenschutz im Gesundheitssektor 2016
Cloud computing und Datenschutz im Gesundheitssektor 2016Cloud computing und Datenschutz im Gesundheitssektor 2016
Cloud computing und Datenschutz im Gesundheitssektor 2016ehlaw
 
Digitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitDigitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitPeter Haase
 
Goobi zwischen Mitbestimmung und Datenschutz
Goobi zwischen Mitbestimmung und DatenschutzGoobi zwischen Mitbestimmung und Datenschutz
Goobi zwischen Mitbestimmung und Datenschutzintranda GmbH
 
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Carl-Christian Buhr
 
Keyfindings Masterarbeit CDR Smart Speaker
Keyfindings Masterarbeit CDR Smart SpeakerKeyfindings Masterarbeit CDR Smart Speaker
Keyfindings Masterarbeit CDR Smart SpeakerValue Design
 
Big Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data GovernanceBig Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data GovernanceBeat Estermann
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Österreich
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Praxistage
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationPatric Dahse
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Raabe Verlag
 
Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...
Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...
Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...bit-hwk-koblenz
 
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...Michael Groeschel
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 
GDPR Datenschutz-Compliance: von der Pflicht zur Kür
GDPR Datenschutz-Compliance: von der Pflicht zur KürGDPR Datenschutz-Compliance: von der Pflicht zur Kür
GDPR Datenschutz-Compliance: von der Pflicht zur Kürlearningculture
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Richtlinien für Mitarbeiter zum Verhalten im Web 2.0
Richtlinien für Mitarbeiter zum Verhalten im Web 2.0Richtlinien für Mitarbeiter zum Verhalten im Web 2.0
Richtlinien für Mitarbeiter zum Verhalten im Web 2.0informationstraeger
 
Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017Michael Lanzinger
 

Similaire à Durchsetzung von Privacy Policies in Dienstenetzen (20)

Cloud computing und Datenschutz im Gesundheitssektor 2016
Cloud computing und Datenschutz im Gesundheitssektor 2016Cloud computing und Datenschutz im Gesundheitssektor 2016
Cloud computing und Datenschutz im Gesundheitssektor 2016
 
Digitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitDigitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-Sicherheit
 
Goobi zwischen Mitbestimmung und Datenschutz
Goobi zwischen Mitbestimmung und DatenschutzGoobi zwischen Mitbestimmung und Datenschutz
Goobi zwischen Mitbestimmung und Datenschutz
 
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
 
Keyfindings Masterarbeit CDR Smart Speaker
Keyfindings Masterarbeit CDR Smart SpeakerKeyfindings Masterarbeit CDR Smart Speaker
Keyfindings Masterarbeit CDR Smart Speaker
 
Big Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data GovernanceBig Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data Governance
 
eHealth in der IT
eHealth in der ITeHealth in der IT
eHealth in der IT
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: Anonymization
 
Datenschutz in der Cloud
Datenschutz in der CloudDatenschutz in der Cloud
Datenschutz in der Cloud
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
 
Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...
Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...
Aufgaben des betrieblichen Datenschutzbeauftragten: Technisch organisatorisch...
 
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 
GDPR Datenschutz-Compliance: von der Pflicht zur Kür
GDPR Datenschutz-Compliance: von der Pflicht zur KürGDPR Datenschutz-Compliance: von der Pflicht zur Kür
GDPR Datenschutz-Compliance: von der Pflicht zur Kür
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Richtlinien für Mitarbeiter zum Verhalten im Web 2.0
Richtlinien für Mitarbeiter zum Verhalten im Web 2.0Richtlinien für Mitarbeiter zum Verhalten im Web 2.0
Richtlinien für Mitarbeiter zum Verhalten im Web 2.0
 
Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017
 

Plus de Sven Wohlgemuth

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementSven Wohlgemuth
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with BlockchainSven Wohlgemuth
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSven Wohlgemuth
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)Sven Wohlgemuth
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacySven Wohlgemuth
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningSven Wohlgemuth
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...Sven Wohlgemuth
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsSven Wohlgemuth
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationSven Wohlgemuth
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009Sven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementSven Wohlgemuth
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable SecuritySven Wohlgemuth
 

Plus de Sven Wohlgemuth (20)

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
 

Durchsetzung von Privacy Policies in Dienstenetzen

  • 1. Durchsetzung von Privacy Policies in Dienstenetzen Prof. Dr. Günter Müller Dr. Sven Wohlgemuth Institut für Informatik und Gesellschaft (Telematik) Albert-Ludwigs-Universität Freiburg inSel-Auftakttreffen in Saarbrücken 22. Dezember 2008
  • 2. 2Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Agenda • I. Szenario: Medizinische Dienstleistungen – Probleme der Privatsphäre – Schutzmechanismen • II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle – Evidenz durch Monitoring – Delegation von Rechten • III. Zu besprechen – inSel-Sicherheitsablauf – Positionierung und Schnittstellen
  • 3. 3Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Privatheitsmodell Dienstleister Daten- anbieter Daten- anbieter Daten- konsument Daten- konsument d d,d’ Patient Weiterer Dienstleister Pretschner, Hilty, Basin, 2006. • Zugriffs- kontrolle Nutzungskontrolle inSel: Policyeinhaltung zur - Weitergabe und - Nutzung persönlicher Daten
  • 4. 4Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg I. Szenario: Medizinische Dienstleistungen Beziehung zu der Identität Medizinische Dienstleistungen Infrastruktur der el. Gesundheitskarte Das Versprechen zur Privatsphäre Alle personenbezogenen Daten werden nach den rechtlichen Anforderungen und entsprechend der Einwilligung des Patienten erhoben, weitergegeben und verarbeitet.
  • 5. 5 Grundproblem - Which data items make up the patient record? - Where have they been propagated (copied, forwarded, used, …)?
  • 6. 6Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Optionen für Mechanismen DienstleisterDienstleister Dienstleister d,d’ d Daten- konsument Daten- konsument Daten- anbieter Persönliche Daten Nutzung Weitergabe • Zugriffskontrolle (DRM) • Evidenz durch Monitoring (ExaMINA) • Sticky Policies (Adaptive Privacy Management) • Delegation von Rechten (DREISAM)
  • 7. 7Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Agenda • I. Szenario: Medizinische Dienstleistungen – gematik und Probleme der Privatsphäre – Schutzkonzepte • II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle – Evidenz durch Monitoring – Delegation von Rechten • III. Zu besprechen – inSel-Architektur – Positionierung und Schnittstellen
  • 8. 8Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Sicheres Logging: BBox • LogView: Nutzerbezogene Sicht auf Logeinträge • Anforderungen • Genauigkeit: Einträge wurden nicht verändert • Vollständigkeit: Es wurden keine Einträge gelöscht • Eindeutigkeit: Logdatei spiegelt die Wirklichkeit wider • Vertraulichkeit: Logeinträge dürfen nicht von unbefugten gelesen werden • Krypto-Bausteine • Prüfsumme • „Evolving“ Krypto-Schlüssel • Signierte Hash-Ketten Eintrag Eintrag’ Accorsi, 2008
  • 9. 9Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg II. Evidenz durch Monitoring: ExaMINA Log View Vorlage zu Gegenbeispielen Policy Audit Algorithmus Evidenz Menge von Regeln Situationen der Regelverletzungen Menge von Einträgen Suche Einträge, die Vorlage instanzieren Menge von Gegenbeispielen Input Output Ablauf: Accorsi, 2008
  • 10. 10Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Evidenz: Screenshot Verletzte Regel Vorbedingung für Zugriff wurde verletzt Accorsi, 2008
  • 11. 11Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Delegation von Rechten: DREISAM Daten- konsument Daten- konsument Daten- anbieter Daten- anbieter Policy 1 Vor Datenanfrage: Delegation von Regeln für Datenweitergabe Wohlgemuth, 2008 Patient Dienstleister Durchsetzung einer Policy durch TTP Kontrollierte Delegation Nicht-VerkettbarkeitPseudonymisierte Delegation von Zugriffsrechten Policy 2 d d’
  • 12. 12Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg DREISAM: Protokolle PKI-basierte Protokolle: 1. Delegation von Rechten 2. Widerruf von delegierten Rechten • Ausstellung von Credentials durch CA • Kombination von Proxy Credential und anonymisierte Credentials Wohlgemuth, 2008
  • 13. 13Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg DREISAM: Implementierung A: Nachfrage nach persönlichen Daten B: Ausstellung eines Proxy Credentials C: Ausstellung eines anonymisierten Credentials D: Zugriff auf persönlichen Daten Für inSel: Kryptograpische Bibliothek von FlexSecure Wohlgemuth, 2008
  • 14. 14Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Agenda • I. Szenario: Medizinische Dienstleistungen – gematik und Probleme der Privatsphäre – Schutzkonzepte • II. Freiburger Beitrag zur Durchsetzung der Nutzungskontrolle – Evidenz durch Monitoring – Delegation von Rechten • III. Zu besprechen – inSel-Sicherheitsablauf – Positionierung und Schnittstellen
  • 15. 15Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg III. inSel-Sicherheitsablauf Dienstleister Patient Weiterer Dienstleister CA Policy d Policy* d Erweiteter iManager Zertifizierung Authentifizierung Autorisierung Log View
  • 16. 16Durchsetzung von Privacy Policies in DienstenetzenProf. Dr. Günter Müller, Universität Freiburg Positionierung und Schnittstellen • Positionierung: Entwicklung Delegation von Rechten • Schnittstellen – Benutzungsschnittstelle (mit Lohmann & Birkner) – Zugriffsregeln (mit Lohmann & Birkner und Universität Passau) – Delegationsprotokoll (mit FlexSecure) – Loggingprotokoll (mit Sirrix)