Tokas、Shukun;Owe、Olaf;托克塔姆Ramezanifarkhani 面向对象分布式系统GDPR相关隐私合规性的静态检查。 (英语) Zbl 07485814号 J.日志。阿尔盖布。方法计划。 125,文章ID 100733,33 p.(2022). 摘要:信息技术在银行、医疗、教育、治理等人类活动的重要部门的应用,增加了为实现这些服务而收集和处理的数据量。随着这项技术提供的便利,它也带来了与隐私有关的更多挑战。为了应对这些新出现的隐私问题,欧盟批准了《通用数据保护条例》(GDPR),以加强整个欧盟的数据保护。该法规要求处理欧盟公民个人数据或在欧盟提供服务的个人和组织遵守GDPR中的隐私要求。然而,隐私政策规定了如何处理个人信息以满足法规和组织目标,这些政策以自然语言声明的形式给出。为了证明程序符合隐私政策,应在政策声明和程序代码之间建立链接,并支持形式化分析。基于这个愿景,我们形式化了隐私策略的概念和面向对象分布式系统设置的遵从性概念。为此,我们提供了明确的结构来指定个人数据隐私政策的组成部分(即原则、目的、访问权)。我们提出了一种策略规范语言和隐私遵从性的形式化,以及一种用于支持策略扩展的分布式系统的高级建模语言。我们定义了一个用于静态检查隐私策略合规性的类型和效果系统,并基于操作语义显示了此分析的合理性。最后,我们证明了一个进展性质。 MSC公司: 68倍 计算机科学 关键词:隐私;通用数据保护条例;隐私合规性;通过设计保护数据;静态分析;基于语言的隐私 软件:甲酚;莫德 PDF格式BibTeX公司 XML格式引用 \textit{S.Tokas}等人,J.Log。阿尔盖布。方法计划。125,文章ID 100733,33 p.(2022;Zbl 07485814) 全文: 内政部 参考文献: [1] (2021),ABS语言 [2] 罗宾·亚当斯;Schupp,Sibylle,《为黑盒组件之间的消息传递构建独立可验证的隐私兼容类型系统》(Verified Software.理论、工具和实验(2018),Springer),196-214·Zbl 1403.68038号 [3] 拉凯什·阿格拉瓦尔;杰里·基尔南;拉马克里什南·斯里坎特;Xu,Yirong,一种基于XPath的P3P偏好语言,(第十二届万维网国际会议论文集(2003),ACM),629-639 [4] 波琳·安东尼萨米(Pauline Anthonysamy);马修·爱德华兹;Chris威切尔;Rashid,Awais,《推断策略和代码之间的语义映射:线索在语言中》,(工程安全软件和系统国际研讨会(2016),Springer),233-250 [5] 艾玛·阿菲尔特;David Basin;Debois,Sören,监测GDPR,(欧洲计算机安全研究研讨会(2019年),斯普林格),681-699 [6] 保罗·阿什利;Hada,Satoshi;Günter Karjoth;Powers,Calvin;Schunter,Matthias,企业隐私授权语言(EPAL),IBM Res.,30,31(2003) [7] Barth,A。;Datta,A。;米切尔,J.C。;Nissenbaum,H.,《隐私和上下文完整性:框架和应用》,(2006年IEEE安全与隐私研讨会(2006年5月),15-198 [8] Adam Barth,《隐私政策的设计与分析》(2008),斯坦福大学博士论文 [9] David Basin;瑟伦·德博伊斯;托马斯·希尔德布兰特(Thomas Hildebrandt,On purpose and by necessary:compliance under the GDPR),(《金融加密与数据安全程序》,第18卷(2018)),20-37 [10] David Basin;费利克斯·克莱特克(Felix Klaedtke);缪勒,塞缪尔;Pfitzmann,Birgit,度量一阶时间特性的运行时监测,(IARCS软件技术和理论计算机科学基础年会(2008),Schloss Dagstuhl-Leibniz-Zentrum für Informatik)·兹比尔1248.68318 [11] Saliha Irem Besik;Freytag,Johann-Christoph,临床工作流基于Ontology的隐私合规性检查,(LWDA(2019)),218-229 [12] Boer,Frank De;塞尔维亚人,弗拉德;雷纳·Hähnle;Henrio,Ludovic;贾斯汀·罗查斯;Din,Crystal Chang;约翰森(Einar Broch Johnsen);Sirjani,Marjan;哈梅斯帕纳,埃桑;Fernandez-Reyes,Kiko;Yang,Albert Mingkun,主动对象语言调查,ACM Compute。调查。,第50、5条,第76页(2017年10月) [13] 特拉维斯·D·布吕(Travis D.Breaux)。;哈南Hibshi;Rao,Ashwini,Eddy,一种用于为冲突的隐私要求指定和分析数据流规范的正式语言,Requir。工程师,19,3,281-307(2014) [14] Cavoukian,Ann,设计隐私:信息时代确保隐私和信任的起源、意义和前景,(商业组织中的隐私保护措施和技术:方面和标准(2012),IGI Global),170-208 [15] Manuel Clavel;弗朗西斯科·杜兰;史蒂文·艾克(Steven Eker);帕特里克·林肯;马丁·奥列特,纳西索;何塞·梅塞盖尔;Quesada,JoséF.,Maude:重写逻辑中的规范和编程,Theor。计算。科学。,285, 2, 187-243 (2002) ·Zbl 1001.68059号 [16] 迈克尔·科尔斯基(Michael Colesky);贾普·亨克·霍普曼;Hillen,Christiaan,《隐私设计策略的批判性分析》,(2016年IEEE安全与隐私研讨会(SPW)(2016年),IEEE),33-40 [17] 乔治·丹尼斯;多明戈·费雷尔(Josep Domingo-Ferrer);玛丽特·汉森;贾普·亨克·霍普曼;丹尼尔·勒梅泰勒(Daniel Le Métayer);罗迪卡·提尔提亚;Schiffner,Stefan,《从政策到工程设计的隐私和数据保护》(2015),arXiv预印本 [18] 史蒂文·德穆尔简(Steven A.Demurjian)。;尤金·桑齐;阿格雷斯塔(Thomas P.Agresta)。;Yasnoff,William A.,《使用基于格的访问控制模型的医疗保健多级安全》,国际期刊《隐私健康信息管理》。(IJPHIM),7,1,80-102(2019) [19] (2019),欧洲议会和欧盟理事会。通用数据保护条例(GDPR) [20] 费尔南德斯·阿莱曼(Fernández-Alemán),何塞·路易斯(JoséLuis);塞纳,Inmaculada Carrión;佩德罗·安杰尔·奥利弗·洛佐亚;Toval,Ambrosio,《电子健康记录中的安全和隐私:系统文献综述》,J.Biomed。通知。,46, 3, 541-562 (2013) [21] 费拉拉,彼得罗;Spoto,Fausto,GDPR合规性的静态分析,(《第二届意大利网络安全会议记录》,《第二次意大利网络安全大会记录》,意大利米兰。《第二期意大利网络安全峰会记录》,第二届意大利人网络安全大会,意大利米兰,《欧洲经济共同体研讨会记录》,卷2058(2018)),亚琛,会议记录可在线查阅 [22] 菲舍尔·布纳,西蒙;Berthold,Stefan,《隐私增强技术》(《计算机和信息安全手册》(2017),爱思唯尔出版社),759-778 [23] Fischer-Hübner,Simone,《IT安全与隐私:隐私增强安全机制的设计和使用》(2001年),Springer-Verlag·Zbl 0980.94023号 [24] 塞达·Gürses;卡梅拉·特隆科索(Carmela Troncoso);Diaz,Claudia,重新加载设计的工程隐私,(阿姆斯特丹隐私会议(2015)),1-21 [25] 玛丽塔·汉森;贾普·亨克·霍普曼;Jensen,Meiko;Schiffner,Stefan,《隐私增强技术采用和发展的就绪性分析:方法、试点评估和连续性计划》(2015年),ENISA,技术报告 [26] 卡蒂亚·哈亚蒂;马丁·阿巴迪(Martín Abadi),《基于语言的隐私政策实施》(privacy Enhancement Technologies国际研讨会(2004),斯普林格),302-313 [27] 丹尼尔·赫丁(Daniel Hedin);卢西亚诺·贝洛;Andrei Sabelfeld,《JavaScript及其API的信息流安全》,J.Compute。安全。,181-234年2月24日(2016年) [28] 卡尔·休伊特;彼得·主教;理查德·斯泰格(Richard Steiger),《人工智能的通用模块化ACTOR形式主义》(第三届人工智能国际联合会议论文集。第三届国际人工智能联合会议论文集中,IJCAI’73(1973),摩根·考夫曼出版公司),235-245 [29] Hoepman,Jaap-Henk,《隐私设计策略》(IFIP国际信息安全会议(2014),斯普林格),446-459 [30] 克里斯蒂安·约翰森(Christian Johansen);Owe,Olaf,《动态结构操作语义》,J.Log。代数方法程序。,107, 79-107 (2019) ·Zbl 1431.68061号 [31] 约翰森(Einar Broch Johnsen);Owe,Olaf,分布式并发对象的异步通信模型,Softw。系统。型号。,6、1、39-58(2007年3月) [32] 约翰森(Einar Broch Johnsen);Owe、Olaf;克雷奥尔,英格丽德·钱瑜。,分布式并发系统的类型安全面向对象模型Theor。计算。科学。,365, 1-2, 23-66 (2006) ·Zbl 1118.68031号 [33] 卡拉米,法尔扎内;Owe、Olaf;Ramezanifarkhani,Toktam,主动物体交互范式的评估,J.Log。代数方法程序。,103, 154-183 (2019) ·兹伯利1417.68023 [34] 蓬努拉甘库马拉古鲁;Lorrie Faith,Cranor;Jorge Lobo;Calo,Seraphin B.,《隐私政策语言调查》(可用IT安全管理研讨会(USM 07):第三届可用隐私与安全研讨会论文集(2007),ACM) [35] 灯,巴特勒·W,保护,操作。系统。修订版,第8、1、18-24页(1974年)·Zbl 0296.68065号 [36] Le Métayer,Daniel,《作为软件代码和法律规则之间链接的形式方法》(软件工程和形式方法国际会议(2011),Springer),3-18 [37] 马西莫,马尔乔里;洛里·克兰诺;马克·朗海因里希(Marc Langheinrich);Presler-Marshall,Martin;Joseph Reagle,隐私偏好平台1.0(P3P1.0)规范,(万维网联盟建议REC-P3P-20020416(2002)) [38] 阿米雷扎·马苏姆扎德;Purbac,James B.D.Joshi,Purpose-aware role-based access control,(OTM Confederated International Conferences“On the Move to Meaningful Internet Systems”(2008),施普林格),1104-1121 [39] (2019),medium.com。数据隐私监管20年来最重要的变化:GDPR [40] 倪、群;Elisa Bertino;豪尔赫·洛博;卡罗琳·布罗迪;克拉特,克莱尔·玛丽;约翰·卡拉特;Alberto Trombeta,Privacy-aware基于角色的访问控制,ACM Trans。信息系统。安全。,13, 3, 24 (2010) [41] 尼尔森,弗莱明;尼尔森(Hanne R.Nielson)。;Chris Hankin,《程序分析原理》(2010),Springer Publishing Company,Incorporated·Zbl 1069.68534号 [42] Oscar,Nierstrasz,《混合语言之旅——一种使用活动对象编程的语言》(Advances in Object-Oriented Software Engin.(1992),Prentice-Hall),67-182 [43] Nicolás Notario;阿尔贝托·克雷斯波;尤德·塞缪尔·马汀;何塞·M·德尔·阿拉莫。;丹尼尔·勒梅泰勒(Daniel Le Métayer);安提尼亚克,提波德;安东尼奥·孔(Antonio Kung);Inga Kroener;Wright,David,PRIPARE:将隐私最佳实践融入隐私工程方法,(2015 IEEE安全与隐私研讨会(2015),IEEE),151-158 [44] Owe,Olaf,面向对象和分布式系统的可验证编程,(Petre,Luigia;Sekerinski,Emil,From Action systems to distributed systems-the Refining Approach(2016),Chapman and Hall/CRC),61-79 [45] 托克塔姆Ramezanifarkhani;Owe、Olaf;Tokas,Shukun,分布式和面向对象系统的保密语言,J.Log。代数方法程序。,99, 1-25 (2018) ·Zbl 1395.68198号 [46] 安德烈·萨贝尔菲尔德;Myers,Andrew C.,基于语言的信息流安全,IEEE J.Sel。公共区域。,21, 1, 5-19 (2003) [47] Sandhu,Ravi S。;爱德华·J·科因(Edward J.Coyne)。;范斯坦,哈尔·L。;查尔斯·尤曼(Charles E.Youman),基于角色的访问控制模型,《计算机》,第29、2、38-47页(1996年) [48] Schneider,Gerardo,通过构建隐私是可能的吗?,(利用形式方法应用国际研讨会(2018),施普林格),471-485 [49] Sen,Shayak;Saikat Guha;达塔,阿努帕姆;拉贾马尼(Rajamani,Sriram);蔡,Janice;Wing,Jeannette Marie,在大数据系统中引导隐私合规,(2014年IEEE安全与隐私研讨会(2014),IEEE),327-342 [50] OASIS标准,可扩展访问控制标记语言(XACML)2.0版,2005年。 [51] Tokas、Shukun;Owe,Olaf,同意管理的正式框架,(分布式对象、组件和系统的形式化技术-第40届IFIP WG 6.1国际会议,FORTE 2020。分布式对象、组件和系统的形式化技术——第40届IFIP WG 6.1国际会议,FORTE 2020,计算机科学讲义,第12136卷(2020),Springer),169-186 [52] 迈克尔·桑茨(Michael C.Tschantz)。;Jeannette M.Wing,《隐私的形式方法》(2009年形式方法国际研讨会,Springer),第1-15页 [53] Wong,Peter Y.H。;艾尔维拉·阿尔伯特;拉杜·穆切维奇;何塞·普伦萨;Schäfer,一月;Schlatte,Rudolf,《ABS工具套件:建模、执行和分析分布式可适应面向对象系统》,Int.J.Softw。技术工具。传输。,14, 5, 567-588 (2012) [54] 杨乃国;霍华德·巴林格;张宁,《基于目的的访问控制模型》(第三届信息保障与安全国际研讨会(2007),IEEE),143-148 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。