Upload
valentina-corte
View
216
Download
0
Embed Size (px)
Citation preview
Agenda Introdução Privacidade Ontologias Modelagem de Privacidade Controle de Acesso e Privacidade na
Infraware Estudo de Caso: Projeto Telecardio Considerações Finais
Introdução Computação Móvel e Ubíqua [Weiser] Computação Sensível ao Contexto
Sistema SistemaEntradas Saídas Entradas Explícitas Saídas
Info
rmaç
ões
Con
text
uais
(a) (b)
Introdução Projetos do LPRM
DBMWare Infraware Telecardio
Motivação Alto dinamismo: Necessidade de Controle Componente de Controle de Acesso e
Privacidade para a Infraware e Telecardio
Privacidade Definição Abstrata e Subjetiva
Variam de acordo com a cultura, história e evolução da Tecnologia
“O direito de ser deixado sozinho” Warren -1980 “O direito do indivíduo de ser protegido
conta a intrusão em sua vida pessoal, de um próximo ou de seus familiares, por meio físico ou por publicação de informação” Comitê Britânico de Privacidade - 1990
Privacidade Aspectos Legais
Leis de Privacidade ao redor do mundo No Brasil algumas aprovadas e outras em
aprovação.
Requisitos de Privacidade Confidencialidade de Comunicação Identificação dos Participantes Segurança dos dados Conhecimento das políticas de privacidade Notificação Escolha e Consentimento Anonimato e pseudo-anonimato Acesso e Modificação Flexibilidade e Simplicidade Controle de Precisão Estruturas de privilégios
Ontologias Estudo do Ser Na Inteligência Artificial
Vocabulário de Representações Corpo de conhecimento descrevendo
algum domínio Ontologias para modelar domínio
Maior expressividade
Ontologias Ontologias de Fundamentação
Formalização dos Termos Redução de Ambigüidades Aumentam a clareza Interoperabilidade Semântica – Reuso
UFO (Unified Foundational Ontology) UFO-A UFO-B UFO-C
Modelagem do domínio de Privacidade Metodologia: SABiO (Systematic
Approach for Building Ontologies)
Modelagem: Competências da Ontologia Q1. De que modo o usuário saberá que informação será trocada e
como será usada? Q2. Qual é a identidade de quem requisitou ou está requisitando
informação contextual? Q3. Como notificar usuários sobre acessos a suas informações? Q4. Quando pode ser aceita ou negada uma monitoração de dados
contextuais? Q5. Quando uma monitoração pode ser feita de forma anônima? Q6. Quais dados de contexto podem ser acessados por quem? Q7. Como definir preferências de privacidade com diferentes níveis
de detalhes para diferentes grupos? Q8. Quais são os tipos de resposta a uma requisição?
Modelagem: Modelagem de Papeis
Being
Single Being Group Being
*
Person GovernmentOrganization
Provider Consumer
Organization ProviderPerson Provider Government Provider
Organization ConsumerPerson Consumer Government Consumer
Group Provider
Group Consumer
Anonymous Provider
Anonymous Consumer
Category
Role Mixin
Kind
Collective
Role
Role
RoleRole Role
Profile Intrinsic Moment
1
1
inherence >
Modelagem: Modelagem de Confiança
Trust Relationship
PCT PGT GCT GGT
Rule
1..*
0..*
limited for >
Context Data
Contextual Information
Relator
Quality
Quale
qual
e of
>
1..*
* /rest
ricte
d fo
r <<
mat
eria
l>>
1
0..*<<mediation>>
0..*
1
<<mediation>>
Situation
< co
nstit
uent
of
Context
qual
e of
><
cons
titue
nt o
f
Social Relator
Quality Structure Quality Universal
point in >
associated to >
instance of >
Provider
Consumer
trust
s/ <
<mat
eria
l>> 1
0..*
<<mediation>>
1
0..*<<mediation>>
Profile
1
*
Limiting Context
Limited Contextual Information
1
1< inherence
Current Contextcan satisfies >
Modelagem: Domínio de Notificação e Resposta
Notification
Notification Execution
Action Universal (Plan)
Action
inst
ace
of >
inst
ance
of >
Complex Action Universal
Complex Action
2..*
Event Universal
Event
causes >
ParticipationSubstancial1
< participation
1
participation of >Intention
Intentional Moment
< caused by
< ca
used
by
Access Control
Consumer
inhe
renc
e >
< performed by <<participation>>
Atomic Action
Communicative Act
Goal Proposition Situation1..*
1..*
< propositional content of
1* < propositional content of
< satisfies -pre-state
-post-state
Agent
Response
Notification Received
-post-state
inst
ace
of >
inst
ace
of >
< characterizes
Normative Description
Monitoring Especifications
<<te
rmin
atio
n>>
ResourceSpecification
Response Action
Response Action Execution
< instace of
Provider
< performed by <<participation>>
-post-state
Grant Deny Not Available
-pre-state
Provider Specification
1
< about
Social Relator
Plan Delegation
Delegation
< caused by
associated to >
<<m
edia
tion>
>
<<mediation>>
*
*
/ delegates <<material>>
-delegatee
-delegator
ContextSpecification
1
Contextual Information
< ab
out
Modelagem: Domínio de MonitoraçãoMonitoring
Monitoring Execution
Action Universal (Plan)
Action
inst
ace
of >
inst
ance
of >
Complex Action Universal
Complex Action
2..*
Event Universal
Eventcauses >
ParticipationSubstancial1
< participation
1
participation of >Commitment
Social Commitment Social MomentSocial Relator
< caused by< caused by
Provider
Consumer
inhe
renc
e >
performed by >
Context Data
prod
uces
>
Capture device
<<usage>>
Resource
inst
ace
of >
inst
ace
of >
Agent
Grantpre-state
< ge
t
Trust Relationship
Controle de Acesso e Privacidade na Infraware
Controle de Acesso e Privacidade
Gerente Mensageiro
Acesso a Dados Avaliador
Coordenador Gerente de Subscrição
Acesso e Integração de Dados Interpretador de Contexto
Solicita contexto /
perfil
Solicita Avaliação
Solicita envio de mensagem
Obtém contexto
Telecardio: Arquitetura
Plataforma InfrawareGerente de Subscrição
consulta/atualiza
Gerente de Serviços
Controle de Acesso e
Privacidade
Interpretador de Contexto
Acesso e Integração de Dados
AplicaçõesMédicas
WrapperHolter
Holter
Registros dos Usuários
WrapperProntuario
Coordenador
Telecardio: Fluxo de Informações
Plataforma Infraware
Gerente de Subscrição
Controle de Acesso e Privacidade
Acesso e Integração de Dados
AplicaçõesMédicas
ECGWrapper
Registros dos Usuários
Coordenador
Gerente Avaliador
Acesso a Dados
1
2
3
4
5
6
7
8
8
9
10
11
12
13
1415
Implementação da Ontologia Protégé OWL
Expressividade X Computabilidade SWRL
Lógica de Primeira Ordem e Regras de Horn Jess
Inferências
Considerações Finais Contribuições
Levantamento de Requisitos Modelagem Conceitual Adequação da arquitetura do componente Implementação do componente
Contribuições indiretas Especificação de Requisitos, Modelagem, Projeto e
Implementação da WebApp Participação no desenvolvimento de outros componentes Desenvolvimento de materiais de divulgação
Considerações Finais Dificuldades
Análise de privacidade em diferentes domínios.
Mapeamento da UFO para OWL e SWRL
Considerações Finais Expansão da Modelagem Agregar outros conceitos da modelagem no
Telecardio Testes de Campo do Telecardio Estudo de outros dominios Implementação em outros domínios Avaliação e Integração de outras ontologias Implementação do Componente utilizando o
Jess