28 research outputs found

    A Distributed Key Management Approach

    Get PDF

    Citizen Empowerment by a Technical Approach for Privacy Enforcement

    Get PDF
    It is a fundamental right of every natural person to control which personal information is collected, stored and processed by whom, for what purposes and how long. In fact, many (cloud based) services can only be used if the user allows them broad data collection and analysis. Often, users can only decide to either give their data or not to participate in communities. The refusal to provide personal data results in significant drawbacks for social interaction. That is why we believe that there is a need for tools to control one\u27s own data in an easy and effective way as protection against economic interest of global companies and their cloud computing systems (as data collector from apps, mobiles and services). Especially, as nowadays everybody is permanently online using different services and devices, users are often lacking the means to effectively control the access to their private data. Therefore, we present an approach to manage and distribute privacy settings: PRIVACY-AVARE is intended to enable users to centrally determine their data protection preferences and to apply them on different devices. Thus, users gain control over their data when using cloud based services. In this paper, we present the main idea of PRIVACY-AVARE

    Security-by-Design in der Cloud-Anwendungsentwicklung

    Get PDF
    Unternehmen erkennen zunehmend die ökonomischen und operationalen Vorteile von Cloud Computing, die es ihnen ermög-lichen, sowohl signifikante Kosteneinsparungen zu erzielen als auch den Einsatz neuer Software-Anwendungen zu beschleu-nigen. Der Einsatz von Cloud Computing erfordert jedoch eine zunehmende Betrachtung neuer Herausforderungen an die Sicherheit von Daten, die immer noch eine Barriere für eine breitere Akzeptanz von Cloud Computing sind. In diesem Artikel werden Erkenntnisse aus dem von der EU geförderten Projekt PaaSword vorgestellt, welches das Ziel verfolgt, das Vertrauen in Cloud Computing zu erhöhen. In diesem Projekt wurde ein Datensicherheits-Framework entwickelt, wobei der Fokus auf Software-Entwicklern liegt, die bei der Entwicklung von sicheren Cloud-Anwendungen und –Diensten unterstützt werden sollen. Dazu wird zunächst das zugrundeliegende Architektur-Konzept vorgestellt, um dann auf die kontextbasierte Zugriffskomponente einzugehen. Zentraler Aspekt dieser Zugriffskomponente ist ein kontextbasiertes Zugriffsmodell, das von Entwicklern zur Annotation von Data Access Objects verwendet werden kann. Das Zugriffsmodell baut auf einem Attribute-based Access Control Modell auf. Dabei werden Zugriffsrechte gewährt, indem Zugriffsregeln ausgewertet werden, welche Kontextattribute berücksichtigen. Im PaaSword-Zugriffsmodell kann festlegt werden, auf welche Daten unter welchen Bedingungen zugegriffen werden darf. Die Formulierung der Regeln baut auf dem XACML-Standard auf, der es ermöglicht, einzelne Regeln mit Kontextbedingungen zu komplexeren Regelwerken zusammenzufassen. Weiterhin wird der Datenbankadapter für eine sichere Speicherung von Daten vorgestellt. Dieser agiert gegenüber einer Anwendung wie ein klassisches relationales Datenbanksystem, transformiert die Datenbank jedoch so, dass die Daten verschlüsselt gespeichert werden können und trotzdem durchsuchbar bleiben. Dazu werden mehrere Datenbanken und besonders gestaltete Indizes verwendet. Die sichere Speicherung wird unterstützt durch Maßnahmen zur sinnvollen Aufteilung von Attributen auf getrennte Datenbanken für die Indizes. Abschließend wird ein leichtgewichtiges Schlüsselmanagement beschrieben, welches durch eine Aufteilung des Datenbankschlüssels die Sicherheit weiter erhöht, eine weiteren Autorisierungsfaktor hinzufügt und die Mechanismen zur Zugriffskontrolle und Speicherung verbindet

    PRIVACY-AVARE: An approach to manage and distribute privacy settings

    Get PDF
    Privacy enhancing technologies become increasingly necessary as more and more personal data is collected. Especially, as nowadays everybody is permanently online using different applications and devices, users are often lacking the means to effectively control the access to their private data. Existing approaches provide only isolated solutions for one device and are limited in functionality to control data access. Moreover, existing solutions may not be legally compliant and lack usability, especially for non-experts. Therefore, we present an interdisciplinary approach to manage and distribute privacy settings: PRIVACY-AVARE is intended to enable users to centrally determine their data protection preferences and to apply them globally on different devices (mobiles, tablets, smart homes, cars, ...). In this paper, we present PRIVACY-AVARE by first introducing and discussing main functional and non-functional requirements with a special focus on compliance and usability requirements. Based on this discussion, we then develop a conceptual solution. Finally, we discuss the limitations of our approach and give an outlook

    Security-by-Design in der Cloud-Anwendungsentwicklung

    Get PDF
    Unternehmen erkennen zunehmend die ökonomischen und operationalen Vorteile von Cloud Computing, die es ihnen ermög-lichen, sowohl signifikante Kosteneinsparungen zu erzielen als auch den Einsatz neuer Software-Anwendungen zu beschleu-nigen. Der Einsatz von Cloud Computing erfordert jedoch eine zunehmende Betrachtung neuer Herausforderungen an die Sicherheit von Daten, die immer noch eine Barriere für eine breitere Akzeptanz von Cloud Computing sind. In diesem Artikel werden Erkenntnisse aus dem von der EU geförderten Projekt PaaSword vorgestellt, welches das Ziel verfolgt, das Vertrauen in Cloud Computing zu erhöhen. In diesem Projekt wurde ein Datensicherheits-Framework entwickelt, wobei der Fokus auf Software-Entwicklern liegt, die bei der Entwicklung von sicheren Cloud-Anwendungen und –Diensten unterstützt werden sollen. Dazu wird zunächst das zugrundeliegende Architektur-Konzept vorgestellt, um dann auf die kontextbasierte Zugriffskomponente einzugehen. Zentraler Aspekt dieser Zugriffskomponente ist ein kontextbasiertes Zugriffsmodell, das von Entwicklern zur Annotation von Data Access Objects verwendet werden kann. Das Zugriffsmodell baut auf einem Attribute-based Access Control Modell auf. Dabei werden Zugriffsrechte gewährt, indem Zugriffsregeln ausgewertet werden, welche Kontextattribute berücksichtigen. Im PaaSword-Zugriffsmodell kann festlegt werden, auf welche Daten unter welchen Bedingungen zugegriffen werden darf. Die Formulierung der Regeln baut auf dem XACML-Standard auf, der es ermöglicht, einzelne Regeln mit Kontextbedingungen zu komplexeren Regelwerken zusammenzufassen. Weiterhin wird der Datenbankadapter für eine sichere Speicherung von Daten vorgestellt. Dieser agiert gegenüber einer Anwendung wie ein klassisches relationales Datenbanksystem, transformiert die Datenbank jedoch so, dass die Daten verschlüsselt gespeichert werden können und trotzdem durchsuchbar bleiben. Dazu werden mehrere Datenbanken und besonders gestaltete Indizes verwendet. Die sichere Speicherung wird unterstützt durch Maßnahmen zur sinnvollen Aufteilung von Attributen auf getrennte Datenbanken für die Indizes. Abschließend wird ein leichtgewichtiges Schlüsselmanagement beschrieben, welches durch eine Aufteilung des Datenbankschlüssels die Sicherheit weiter erhöht, eine weiteren Autorisierungsfaktor hinzufügt und die Mechanismen zur Zugriffskontrolle und Speicherung verbindet

    Prozessorientiertes Reinforcement Learning: Grafische Modellierung zur Unterstützung der Erklärbarkeit

    Get PDF
    Das Verstärkende Lernen (Reinforcement Learning) stellt einen wichtigen Ansatz für Systeme der Künstlichen Intelligenz (KI-Systeme) dar. Dabei steigt der Anspruch an die Erklärbarkeit der KI-Systeme mit zunehmender Risikobehaftung der zu lösenden Problemstellungen. Um den Lernprozess beim Verstärkenden Lernen nachvollziehbar zu machen, verfolgen wir einen prozessorientierten Lernansatz. Zunächst soll der Lernprozess mit Hilfe eines grafischen Prozessmodells abgebildet werden, um eine Visualisierung der einzelnen Lernschritte zu ermöglichen. Diese Prozessmodellierung soll durch die Verwendung von Process Mining Methoden erfolgen. In einem weiteren Schritt soll den Anwendern die Möglichkeit gegeben werden, anhand der Prozessmodelle die Entscheidungsfindung der Algorithmen zu beeinflussen. Eine mögliche Art der Einflussnahme ist zum Beispiel die Beschränkung des Hypothesenraumes, der mit Hilfe des Verstärkenden Lernens erkundet werden soll. Auf diese Weise agiert das Prozessmodell als grafische Schnittstelle zwischen maschinellem Lernprozess und Anwender. Das wesentliche Ziel dieses neuen Ansatzes ist es, die Erklärbarkeit von KI-Systemen und die Kooperationsfähigkeit zwischen Anwendern und KI-Systemen zu verbessern. Dieser Artikel beschreibt die Grundlagen, um dieses Ziel mit Hilfe von prozessorientiertem Reinforcement Learning zu erreichen

    Security in a Distributed Key Management Approach

    Get PDF

    AVARE Projektbericht, 1. Meilenstein

    Get PDF

    PaaSword: A Data Privacy and Context-aware Security Framework for Developing Secure Cloud Applications - Technical and Scientific Contributions

    Get PDF
    Most industries worldwide have entered a period of reaping the benefits and opportunities cloud offers. At the same time, many efforts are made to address engineering challenges for the secure development of cloud systems and software.With the majority of software engineering projects today relying on the cloud, the task to structure end-to-end secure-by-design cloud systems becomes challenging but at the same time mandatory. The PaaSword project has been commissioned to address security and data privacy in a holistic way by proposing a context-aware security-by-design framework to support software developers in constructing secure applications for the cloud. This chapter presents an overview of the PaaSword project results, including the scientific achievements as well as the description of the technical solution. The benefits offered by the framework are validated through two pilot implementations and conclusions are drawn based on the future research challenges which are discussed in a research agenda
    corecore