controle de acesso e privacidade em sistemas sensíveis ao contexto carlos eduardo andrião

34
Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto Carlos Eduardo Andrião

Upload: valentina-corte

Post on 07-Apr-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Controle de Acesso e Privacidade em Sistemas Sensíveis ao

Contexto

Carlos Eduardo Andrião

Agenda Introdução Privacidade Ontologias Modelagem de Privacidade Controle de Acesso e Privacidade na

Infraware Estudo de Caso: Projeto Telecardio Considerações Finais

Introdução Computação Móvel e Ubíqua [Weiser] Computação Sensível ao Contexto

Sistema SistemaEntradas Saídas Entradas Explícitas Saídas

Info

rmaç

ões

Con

text

uais

(a) (b)

Introdução Projetos do LPRM

DBMWare Infraware Telecardio

Motivação Alto dinamismo: Necessidade de Controle Componente de Controle de Acesso e

Privacidade para a Infraware e Telecardio

Privacidade Definição Abstrata e Subjetiva

Variam de acordo com a cultura, história e evolução da Tecnologia

“O direito de ser deixado sozinho” Warren -1980 “O direito do indivíduo de ser protegido

conta a intrusão em sua vida pessoal, de um próximo ou de seus familiares, por meio físico ou por publicação de informação” Comitê Britânico de Privacidade - 1990

Privacidade Aspectos Legais

Leis de Privacidade ao redor do mundo No Brasil algumas aprovadas e outras em

aprovação.

Requisitos de Privacidade Confidencialidade de Comunicação Identificação dos Participantes Segurança dos dados Conhecimento das políticas de privacidade Notificação Escolha e Consentimento Anonimato e pseudo-anonimato Acesso e Modificação Flexibilidade e Simplicidade Controle de Precisão Estruturas de privilégios

Ontologias Estudo do Ser Na Inteligência Artificial

Vocabulário de Representações Corpo de conhecimento descrevendo

algum domínio Ontologias para modelar domínio

Maior expressividade

Ontologias Ontologias de Fundamentação

Formalização dos Termos Redução de Ambigüidades Aumentam a clareza Interoperabilidade Semântica – Reuso

UFO (Unified Foundational Ontology) UFO-A UFO-B UFO-C

UFO-A: Ontologia dos Endurants

UFO-A: Ontologia dos Endurants

UFO-B – Ontologia dos Perdurants

UFO-C: Ontologia das Entidades Sociais

Modelagem do domínio de Privacidade Metodologia: SABiO (Systematic

Approach for Building Ontologies)

Modelagem: Competências da Ontologia Q1. De que modo o usuário saberá que informação será trocada e

como será usada? Q2. Qual é a identidade de quem requisitou ou está requisitando

informação contextual? Q3. Como notificar usuários sobre acessos a suas informações? Q4. Quando pode ser aceita ou negada uma monitoração de dados

contextuais? Q5. Quando uma monitoração pode ser feita de forma anônima? Q6. Quais dados de contexto podem ser acessados por quem? Q7. Como definir preferências de privacidade com diferentes níveis

de detalhes para diferentes grupos? Q8. Quais são os tipos de resposta a uma requisição?

Modelagem: Modelagem de Papeis

Being

Single Being Group Being

*

Person GovernmentOrganization

Provider Consumer

Organization ProviderPerson Provider Government Provider

Organization ConsumerPerson Consumer Government Consumer

Group Provider

Group Consumer

Anonymous Provider

Anonymous Consumer

Category

Role Mixin

Kind

Collective

Role

Role

RoleRole Role

Profile Intrinsic Moment

1

1

inherence >

Modelagem: Modelagem de Confiança

Trust Relationship

PCT PGT GCT GGT

Rule

1..*

0..*

limited for >

Context Data

Contextual Information

Relator

Quality

Quale

qual

e of

>

1..*

* /rest

ricte

d fo

r <<

mat

eria

l>>

1

0..*<<mediation>>

0..*

1

<<mediation>>

Situation

< co

nstit

uent

of

Context

qual

e of

><

cons

titue

nt o

f

Social Relator

Quality Structure Quality Universal

point in >

associated to >

instance of >

Provider

Consumer

trust

s/ <

<mat

eria

l>> 1

0..*

<<mediation>>

1

0..*<<mediation>>

Profile

1

*

Limiting Context

Limited Contextual Information

1

1< inherence

Current Contextcan satisfies >

Modelagem: Domínio de Notificação e Resposta

Notification

Notification Execution

Action Universal (Plan)

Action

inst

ace

of >

inst

ance

of >

Complex Action Universal

Complex Action

2..*

Event Universal

Event

causes >

ParticipationSubstancial1

< participation

1

participation of >Intention

Intentional Moment

< caused by

< ca

used

by

Access Control

Consumer

inhe

renc

e >

< performed by <<participation>>

Atomic Action

Communicative Act

Goal Proposition Situation1..*

1..*

< propositional content of

1* < propositional content of

< satisfies -pre-state

-post-state

Agent

Response

Notification Received

-post-state

inst

ace

of >

inst

ace

of >

< characterizes

Normative Description

Monitoring Especifications

<<te

rmin

atio

n>>

ResourceSpecification

Response Action

Response Action Execution

< instace of

Provider

< performed by <<participation>>

-post-state

Grant Deny Not Available

-pre-state

Provider Specification

1

< about

Social Relator

Plan Delegation

Delegation

< caused by

associated to >

<<m

edia

tion>

>

<<mediation>>

*

*

/ delegates <<material>>

-delegatee

-delegator

ContextSpecification

1

Contextual Information

< ab

out

Modelagem: Domínio de MonitoraçãoMonitoring

Monitoring Execution

Action Universal (Plan)

Action

inst

ace

of >

inst

ance

of >

Complex Action Universal

Complex Action

2..*

Event Universal

Eventcauses >

ParticipationSubstancial1

< participation

1

participation of >Commitment

Social Commitment Social MomentSocial Relator

< caused by< caused by

Provider

Consumer

inhe

renc

e >

performed by >

Context Data

prod

uces

>

Capture device

<<usage>>

Resource

inst

ace

of >

inst

ace

of >

Agent

Grantpre-state

< ge

t

Trust Relationship

Controle de Acesso e Privacidade na Infraware

Controle de Acesso e Privacidade na Infraware

Controle de Acesso e Privacidade

Gerente Mensageiro

Acesso a Dados Avaliador

Coordenador Gerente de Subscrição

Acesso e Integração de Dados Interpretador de Contexto

Solicita contexto /

perfil

Solicita Avaliação

Solicita envio de mensagem

Obtém contexto

Estudo de Caso: Telecardio Monitoramento Cardíaco em Domicílio Sub-sistemas

Telecardio: Arquitetura

Plataforma InfrawareGerente de Subscrição

consulta/atualiza

Gerente de Serviços

Controle de Acesso e

Privacidade

Interpretador de Contexto

Acesso e Integração de Dados

AplicaçõesMédicas

WrapperHolter

Holter

Registros dos Usuários

WrapperProntuario

Coordenador

Telecardio: Fluxo de Informações

Plataforma Infraware

Gerente de Subscrição

Controle de Acesso e Privacidade

Acesso e Integração de Dados

AplicaçõesMédicas

ECGWrapper

Registros dos Usuários

Coordenador

Gerente Avaliador

Acesso a Dados

1

2

3

4

5

6

7

8

8

9

10

11

12

13

1415

Implementação Banco de dados de perfil -> Fatos da

Ontologia Avaliador -> Axiomas

Resultados do Telecardio

Resultados do Telecardio

Implementação da Ontologia Protégé OWL

Expressividade X Computabilidade SWRL

Lógica de Primeira Ordem e Regras de Horn Jess

Inferências

Demonstração

Considerações Finais Contribuições

Levantamento de Requisitos Modelagem Conceitual Adequação da arquitetura do componente Implementação do componente

Contribuições indiretas Especificação de Requisitos, Modelagem, Projeto e

Implementação da WebApp Participação no desenvolvimento de outros componentes Desenvolvimento de materiais de divulgação

Considerações Finais Dificuldades

Análise de privacidade em diferentes domínios.

Mapeamento da UFO para OWL e SWRL

Considerações Finais Expansão da Modelagem Agregar outros conceitos da modelagem no

Telecardio Testes de Campo do Telecardio Estudo de outros dominios Implementação em outros domínios Avaliação e Integração de outras ontologias Implementação do Componente utilizando o

Jess

Agradecimentos Alvaro Banca Colegas do LPRM

Em especial o André e o Camilo

PERGUNTAS ??