Titel: Privacy policies and their enforcement in composite service environment
Sonstige Titel: Datenschutzrichtlinien und deren Durchsetzung im Composite-Service Umwelt
Datenschutzrichtlinien und deren Durchsetzung im Composite-Service Umwelt
Sprache: Englisch
Autor/Autorin: Khurat, Assadarat
Schlagwörter: Datenschutzrichtlinien;Zugriffskontrolle;P3P;XACML;Ontology;privacy policies;access control;P3P;XACML;ontology
Erscheinungsdatum: 2014
Zusammenfassung (deutsch): Zu Beginn leisteten Online-Dienste ihren Dienst unabhängig und losgelöst von anderen existierenden. Um einen bestimmten Dienst bereitzustellen, war es für den Benutzer notwendig, seine personenbezogenen Daten in die Webseite des Dienstes einzugeben. Dieses machte es notwendig, den Datenschutz näher zu betrachten. Heute streben Online-Dienste danach, mit schon existierenden Diensten zusammen zu wirken, und so neue Dienste bereit zu stellen. Aufgrund der anwachsenden Menge an Benutzerdaten, die dabei erhoben, gespeichert und bereitgestellt werden, wird der Datenschutz dabei immer wichtiger. Aus technischer Sicht gibt es zwei Fälle zur Sicherung der Benutzerdaten, zum einen vor der Benutzung und desweiteren nach der Benutzung des Dienstes. Im ersten Fall ist es wichtig, dass die Datenschutzvorgaben der Benutzer automatisch mit den Datenschutzrichtlinien (Policies) des Services verglichen werden können, welche beschreiben, was mit den Benutzerdaten geschehen wird. Hierzu wird P3P (Platform for Privacy Preferences), eine Sprache zur Beschreibung der Datenschutzrichtlinien (P3P-Policy-Language), verwendet. Der Benutzer kann auf Grund der P3P-Policies entscheiden, ob er den Dienst nutzen möchte oder nicht. Im zweiten Fall, mit der Nutzung eines Dienstes, werden personenbezogene Daten des Benutzers zum Online-Dienst gesendet. Um den Datenschutz für Online-Dienste sicherzustellen, können Zugriffskontrollsysteme verwendet werden. Wie das Zugriffskontrollsystem auf eine Anfrage reagiert, wird durch Policies beschrieben. Hier ist XACML (eXtensible Access Control Markup Language) eine der bekanntesten und weit verbreitetsten Sprachen und gilt als Standard zur Beschreibung von Zugriffskontrollrichtlinien. Der Wechsel vom Einzeldienst zum Diensteverbund betrifft beide oben genannten Fälle. P3P wurde für Einzeldienste entwickelt. So kann beispielsweise das “Recipient"-Element einer P3P-Policy keinen Zusammenschluss mehrerer der in Frage kommenden Dienste beschreiben. Desweiteren erhöht sich der Aufwand zum Abgleich der Datenschutzvorgaben und der Datenschutzrichtlinien. Besteht beispielsweise ein Diensteverbund aus drei Einzeldiensten, so muss der Abgleich für jeden der beteiligten Teildienste erneut durchgeführt werden, im Beispiel also drei Mal. Es wäre von Vorteil, eine einzelne Datenschutzrichtlinie für neue Verbunddienste ableiten zu können, mit denen dann der Abgleich zwischen Datenschutzvorgaben und -richtlinien nur einmal durchgeführt werden muss. P3P bietet keine Mechanismen an, um Datenschutzrichtlinien von Verbunddiensten zu erbringen. Außerdem kann es zwischen den P3P-Policies einzelner Teildienste des Diensteverbundes zu Konflikten führen. P3P bietet hierfür ebenso keine Mechanismen an. Auch wurde festgestellt, dass P3P-Policy-Language potenziell semantische Inkonsistenzen von Wertekombinationen zwischen einigen Elementen der Richtlinie beinhaltet. In dieser Dissertation wird P3P angemessen erweitert, um Dienstzusammenschlüsse zu unterstützen. Um Uneindeutigkeiten in P3P-Policy-Language zu verringern, wird eine formale Semantik mittels OWL (Web Ontology Language) vorgeschlagen und Bedingungen für eine Veriizierung von potentiell semantischen Inkonsistenzen definiert. Zusätzlich werden Bedingungen zur Konfliktprüfung definiert, die durch P3P-Policies der Teildienste des Diensteverbundes hervorgerufen werden. Anstatt die Bedingungen ein logisch zu definieren, werden spezielle Klassen erstellt, mit denen der Grund jedes Verstoßes der Bedingungen genau erfasst werden kann. Diese Vorgehensweise, jede Policy als Individuum in unserem Modell zu betrachten, und als Instanz von den speziellen Klassen abzuleiten, ermöglicht es, die Konfliktgründe einer P3P-Policy zu erkennen. Jede definierte Bedingung kann als Klasse ausgedrückt werden. Ein Konfliktprüfungsmechanismus wurde implementiert, mit dem in akzeptabler Rechenzeit 500 P3P-Policies von einer existierenden Webseite entnommen wurden. Das Testergebnis zeigt, dass über die Hälfte der P3P-Policies Konflikte aufwerfen. Zusätzlich wird ein Verbindungsalgorithmus vorgeschlagen, mit dem die Erstellung der P3P-Policies eines Dienstzusammenschlusses ermöglicht wird. Zweitens, die Schwierigkeiten, die XACML basierte Zugriffskontrollen betreffen, ist eine komplexere Verwaltung und eine ineffizientere Durchsetzung der Regeln. Der Umstand, dass mehrere Dienste in einem Diensteverbund zusammenarbeiten, kann dazu führen, dass ein Teildienst ein vollständiges Datenobjekt (z.B. ein XML Dokument) zur Verfügung stellt, während andere Teildienste nur einen Teil des Objektes benötigen. Um die OECD Datenschutzrichtlinie zur Datenvermeidung einzuhalten, müssen die Regeln der Datenquelle an die Bedürfnisse der Datensenke individuell angepasst werden, dies bedeutet einen hohen Verwaltungsaufwand. Zusätzlich wird der Berechnungsaufwand im Zusammenhang mit der Zugriffskontrolle mit XACML erhöht. Dies ist der Fall, weil XACML entwickelt wurde, um nur eine Entscheidung gleichzeitig zu berechnen. Die Berechnung der Zugriffsentscheidung kann nur für das gesamte Dokument erfolgen oder einen Knoten im Dokument. Soll nur auf einen Teil des Dokumentes zugegriffen werden, müssen separate Evaluierungen für jeden Knoten dieses Teils durchgeführt werden. Daher wird im Fall eines Dienstzusammenschlusses die Zugriffsberechnung der XACML Policy einen erhöten Aufwand erzeugen, besonders wenn XPath-Sprache zum Abfragen von Knoten in einem XML-Dokument verwendet werden. Wir zeigen einen Weg auf, die XACML-Policies auszudrücken, der sowohl die benötigte Verwaltung vereinfacht als auch den Berechnungsmehraufwand durch ein Nachberechnungskonzept verringert. Der Ausdruck der XACML-Policies wird in mehrere Teile gegliedert, die durch aussagekräftige Namen repräsentiert werden. Durch einen erlaubten Zugriff auf einen solchen Teilbereich werden nicht mehr alle, sondern nur solche Informationen zugänglich gemacht, die zum jeweiligen Teilbereich gehören. Auf diese Weise benötigt der Mechanismus nur eine einmalige XACML-Policies überprüfung. Bei einer Zugangsgewährung werden die angeforderten Daten den Informationsdetails nach gefiltert, sodass nur erlaubte Datenobjekte dem Anfordernden offengelegt werden. Die fein abgestufte Zugriffskontrolle bleibt erhalten. Die vorgestellte Lösung wird durch ein ortsbezogenes Diensteszenario (location-based service scenario) näher erläutert. Die Implementierung des Mechanismus zeigt im Ergebnis eine bessere XACML-Überprüfungseffizienz bei einer hohen Zahl an Knoten, speziellen, wenn XPath Verwendung finden.
Zusammenfassung (englisch): In their early stage, online services were independent providing services all alone. Online services requiring customers to enter their data through the services’ websites forced privacy issue to be considered. Nowadays, online services tend to cooperate with other existing services to compose new ones. Privacy thus becomes more important due to the increasing amount of user data being collected, stored and shared. Technically, privacy protection can be considered from two perspectives, i.e. before and after the users use the services. From the first viewpoint, it is beneficial for the users that their privacy preferences can be compared automatically with the services’ privacy policies that describe what the services will do with their data. P3P (Platform for Privacy Preferences) is a privacy policy language designed to describe this information so that the users can decide whether to use a service or not. After the users have used the services, which means some user data have been given to the services, the actual enforcement on data usage of online services can be achieved by access control systems. How an access control system reacts to an access request is determined according to policies where XACML (eXtensible Access Control Markup Language) is one of the most widely used policy languages for access control. The change of services from the single to the composite paradigm impacts on both viewpoints. First, P3P was designed from a single service perspective. For instance, its recipient element cannot express prospective services that will be combined into a composite service. In addition, when a composite service consists of e.g. three single services, the matching of users’ privacy preferences with privacy policies of this composite service has to be done three times, one for each service member. It is thus beneficial to have a privacy policy for the new composite service so that the matching can be done only once. However, there is no mechanism provided in P3P to acquire the privacy policy of composite services. Moreover, there may be conflicts between the P3P policies of service members. P3P does not provide any mechanism regarding this issue either. Furthermore, the P3P policy language has some potential semantic inconsistencies from some combination of values between some elements in the policy. In this thesis, we extend P3P to be suitable for composite services. To mitigate ambiguities in the P3P policy language, we propose a formal semantics for P3P using OWL (Web Ontology Language) and define constraints to verify potential semantic inconsistencies. In addition, we define constraints for conflict verification occurring from P3P policies of service members. These constraints are specified, instead of logical constraints, in special classes to capture the constraint violations. This way allows us to know the reason for the conflicts of a P3P policy by checking if the policy, viewed as an individual in our model, is inferred as an instance of any of those special classes. All defined constraints can be expressed in the special classes. We have implemented a P3P verification tool and verified five hundred P3P policies collected from actual websites. The verification result shows that more than half of these P3P policies have conflicts. In addition, a combining algorithm is proposed such that we can automatically derive the P3P policy of a composite service. Secondly, the problem affecting access control systems using XACML as their policy language in a composite service environment is that policy administration can be more complex and policy enforcement can be less efficient. Since there are multiple services cooperating with each other to perform a composite service, there might be the case where a member service normally provides an entire data object, e.g. an XML document, whereas the other member services require only a part of that data object. In order to preserve the collection limitation principle of the OECD Privacy Guidelines, policies at the data provider service governing the data access must be individualized for each data consumer service, which is a burden for policy administration. In addition, this situation could increase the computational cost of authorization decision evaluation in XACML. Because XACML was designed in such a way that it can evaluate one requested resource at a time, its evaluation process, thus, can only be performed for the entire document or for a node in the document. Should only a part of the document be accessed, separate evaluations have to be performed for every node in that part. Therefore, a composite service can highly increase the computational overhead of access control system using XACML especially when the XPath language is used to query nodes in an XML document. We propose a way to express XACML policies that eases policy administration and a mechanism for reducing the overhead performance costs by applying a post-processing concept. The policy expression is achieved by using meaningful names representing parts of a document instead of all nodes and information details on allowed elements in each part. From this way of expression, our mechanism can provide one time XACML policy evaluation. If the evaluation result is permit, the requested resource will be filtered according to the information details such that only allowed data items are revealed. Therefore, fine-grained access control can also be preserved. We illustrate our proposed solution via a location-based service scenario. The implementation result shows that our mechanism brings better XACML evaluation performance when the number of nodes are high, and especially when XPath is used.
URI: http://tubdok.tub.tuhh.de/handle/11420/1172
URN: urn:nbn:de:gbv:830-tubdok-12703
DOI: 10.15480/882.1170
Institut: Sicherheit in verteilten Anwendungen E-15
Security in Distributed Applications E-15
Studienbereich: Elektrotechnik und Informationstechnik
Dokumenttyp: Dissertation
Hauptberichter: Gollmann, Dieter
Gradverleihende Einrichtung: Technische Universität Hamburg
Enthalten in den Sammlungen:tub.dok

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
PhD_Thesis_Khurat.pdf2,54 MBAdobe PDFMiniaturbild
Öffnen/Anzeigen

Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.