Технологии повышения конфиденциальности

редактировать

A Технология повышения конфиденциальности (PET ) - это метод защиты данных. ПЭТ позволяют онлайн-пользователям защищать конфиденциальность их личной информации (PII), предоставляемой и обрабатываемой службами или приложениями. В ПЭТ используются методы, позволяющие свести к минимуму владение личными данными без потери функциональности информационной системы. Вообще говоря, ПЭТ можно разделить на жесткие и мягкие технологии конфиденциальности.

Содержание
  • 1 Цели ПЭТ
  • 2 Семейства ПЭТ
    • 2.1 Мягкие технологии конфиденциальности
    • 2.2 Жесткие технологии конфиденциальности
  • 3 Существующие ПЭТ
  • 4 Примеры ПЭТ
  • 5 Будущие ПЭТ
  • 6 См. Также
  • 7 Ссылки
    • 7.1 Примечания
  • 8 Внешние ссылки
Цели ПЭТ

Целью ПЭТ является защита личных данных и гарантировать пользователям технологий, что их информация является конфиденциальной, а управление защитой данных является приоритетом для организаций, которые не несут ответственности за любые PII - позволяя пользователям выполнять одно или несколько из следующих действия, связанные с их личными данными, отправляемыми и используемыми поставщиками онлайн-услуг, продавцами или другими пользователями.

Целью технологий, повышающих конфиденциальность, является усиление контроля над личными данными, отправляемыми и используемыми поставщиками онлайн-услуг и продавцами (или другими онлайн-пользователями) (самоопределение ). ПЭТ направлены на то, чтобы свести к минимуму личные данные, собираемые и используемые поставщиками услуг и продавцами, использовать псевдонимы или анонимные данные для обеспечения анонимности и стремиться получить информированное согласие на предоставление личных данных поставщикам онлайн-услуг и продавцам. В переговорах о конфиденциальности потребители и поставщики услуг устанавливают, поддерживают и уточняют политики конфиденциальности в виде индивидуальных соглашений посредством постоянного выбора среди альтернативных услуг, тем самым предоставляя возможность согласовывать условия предоставления персональных данных поставщикам онлайн-услуг и торговцам (обработка данных / обсуждение политики конфиденциальности). В рамках частных переговоров партнеры по сделке могут дополнительно объединить схемы сбора и обработки личной информации с денежными или неденежными вознаграждениями.

ПЭТ предоставляют возможность удаленного аудита соблюдения этих условий поставщиками онлайн-услуг. и продавцы (гарантия), позволяют пользователям регистрировать, архивировать и просматривать прошлые передачи их личных данных, в том числе, какие данные были переданы, когда, кому и на каких условиях, и облегчают использование их законных прав на проверку данных, исправление и удаление. ПЭТ также дают возможность потребителям или людям, которые хотят защитить конфиденциальность, скрыть свою личность. Процесс включает в себя маскировку личной информации и замену этой информации псевдоданными или анонимной идентификацией.

Семейства ПЭТ

Технологии повышения конфиденциальности можно различать на основе их предположений.

Мягкие технологии конфиденциальности

Предполагается, что третья сторона заслуживает доверия при обработке данных. Эта модель основана на соответствии, согласии, контроле и аудите.

Примеры технологий: контроль доступа, дифференциальная конфиденциальность и туннельное шифрование (SSL / TLS).

Технологии жесткой конфиденциальности

Ни один объект не может нарушить конфиденциальность пользователя. Это предполагает, что третьим лицам нельзя доверять. Целью защиты данных является минимизация данных и снижение доверия к третьим сторонам.

Примеры таких технологий включают луковую маршрутизацию, секретное голосование и используемые VPN за демократические выборы.

Существующие ПЭТ

ПЭТ эволюционировали с момента их первого появления в 1980-х годах. Время от времени публиковались обзорные статьи о состоянии технологий конфиденциальности:

  • Основной, хотя и фундаментально теоретический обзор терминологии и основной технологии анонимизации можно найти в терминологии анонимности Pfitzmann Hansen.
  • В 1997 г. отчет Голдберга, Вагнера и Брюера из Калифорнийского университета в Беркли резюмировал ПЭТ.
  • В 2003 году Боркинг, Бларком и Олк рассмотрели технологии с точки зрения защиты данных в своем Руководстве по конфиденциальности
  • В 2007 году компания Fritsch опубликовала исторический, таксономический и практический обзор современных технологий повышения конфиденциальности в Интернете для исследовательского проекта PETWeb.
  • В 2008 году, Fritsch и Abie задокументировали разрыв между внедренными ПЭТ и их успешным развертыванием в планах исследований для ПЭТ.
  • . В 2015 году Heurix et al. опубликовал таксономию технологий повышения конфиденциальности.
  • Специализация исследований ПЭТ, направленная на повышение прозрачности исследований в области обработки данных. Технологии повышения прозрачности (TET). Обзорная статья Janic et. al. резюмирует события. Мурманн и Фишер-Хюбнер опубликовали в 2017 году обзор инструментов прозрачности.
Примеры ПЭТ

Примеры существующих технологий повышения конфиденциальности:

  • Коммуникационные анонимайзеры, скрывающие настоящую онлайн идентичность (адрес электронной почты, IP-адрес и т. д.) и замена его не отслеживаемой идентичностью (одноразовый / одноразовый адрес электронной почты, случайный IP-адрес хостов, участвующих в анонимной сети, псевдоним и т. д.). Их можно применять к электронной почте, просмотру веб-страниц, P2P сетям, VoIP, чату, обмену мгновенными сообщениями и т. Д.
  • Общие поддельные онлайн-аккаунты . Один человек создает учетную запись в MSN, предоставляя поддельные данные для имени, адреса, номера телефона, предпочтений, жизненной ситуации и т. Д. Затем они публикуют свои идентификаторы пользователей и пароли в Интернете. Теперь каждый может использовать этот аккаунт с комфортом. Таким образом, пользователь уверен, что в профиле аккаунта нет никаких личных данных о нем. (Более того, он избавлен от необходимости регистрироваться на сайте самому.)
  • Обфускация относится к множеству способов добавления отвлекающих или вводящих в заблуждение данных в журнал или профиль, что может быть особенно полезно для расстраивания точная аналитика после потери или разглашения данных. Его эффективность против людей подвергается сомнению, но он более перспективен против поверхностных алгоритмов. Обфускация также скрывает личную информацию или конфиденциальные данные с помощью компьютерных алгоритмов и методов маскировки. Этот метод также может включать добавление вводящих в заблуждение или отвлекающих данных или информации, чтобы злоумышленнику было труднее получить необходимые данные.
  • Доступ к личным данным : инфраструктура поставщика услуг позволяет пользователям проверять, исправлять или удалять все свои данные хранится у поставщика услуг.
  • Расширенный идентификатор конфиденциальности (EPID) - это алгоритм цифровой подписи, поддерживающий анонимность. В отличие от традиционных алгоритмов цифровой подписи (например, PKI ), в которых каждый объект имеет уникальный открытый ключ проверки и уникальный закрытый ключ подписи, EPID предоставляет общий групповой открытый ключ проверки, связанный со многими уникальными закрытыми ключами подписи.. EPID был создан для того, чтобы устройство могло доказать внешней стороне, что это за устройство (и, возможно, какое программное обеспечение работает на устройстве) без необходимости также раскрывать точную личность, т. Е. Чтобы доказать, что вы являетесь подлинным членом группы. не раскрывая, какой участник. Он используется с 2008 года.
  • Гомоморфное шифрование - это форма шифрования, которая позволяет выполнять вычисления на зашифрованных текстах.
  • Доказательство с нулевым разглашением - это метод, с помощью которого одна сторона (доказывающая сторона) может доказать другой стороне (проверяющей), что ей известно значение x, не передавая никакой информации, кроме того факта, что им известно значение x.
  • Безопасные многосторонние вычисления - это метод, позволяющий сторонам совместно вычислять функцию над своими входами, сохраняя при этом конфиденциальность этих входных данных.
  • Неинтерактивное доказательство с нулевым разглашением (NIZK) - это доказательства с нулевым разглашением, которые не требуют взаимодействия между доказывающим и верификатор.
  • Шифрование с сохранением формата (FPE) относится к шифрованию таким образом, что вывод (зашифрованный текст) находится в том же формате, что и ввод (открытый текст)
    • Ослепление - это метод криптографии, с помощью которого агент может предоставлять услугу клиенту в закодированной форме, не зная ни реального ввода, ни реального вывода.
    • Дифференциальная конфиденциальность: алгоритм ограничен таким образом, что результаты или выходные данные анализа данных не могут определить, используется ли информация определенных лиц для анализа и формирования результатов. Этот метод фокусируется на больших базах данных и скрывает личность отдельных "входных данных", которые могут иметь личные данные и проблемы с конфиденциальностью.
    • Псевдонимизация: этот метод представляет собой метод управления данными, который заменяет личность человека или личную информацию искусственным идентификаторы, известные как псевдонимы. Этот метод деидентификации позволяет скрыть содержимое и поля информации, чтобы предотвратить атаки и хакеров от получения важной информации. Эти псевдонимы могут быть помещены в группы или для отдельных частей информации. В целом они служат для предотвращения кражи информации, сохраняя при этом целостность и анализ данных.
ПЭТ будущего

Примеры технологий повышения конфиденциальности, которые исследуются или разрабатываются, включают технологию ограниченного раскрытия информации, анонимные учетные данные, такие как онлайн-аренда автомобилей, согласование и обеспечение соблюдения условий обработки данных, а также журнал транзакций данных. Технология ограниченного раскрытия информации обеспечивает способ защиты частной жизни людей, позволяя им делиться с поставщиками услуг только достаточным количеством личной информации для завершения взаимодействия или транзакции. Эта технология также предназначена для ограничения отслеживания и сопоставления взаимодействий пользователей с этими третьими сторонами. Ограниченное раскрытие использует методы криптографии и позволяет пользователям извлекать данные, проверенные провайдером, передавать эти данные проверяющей стороне и заставлять эти доверяющие стороны доверять аутентичности и целостности данных. Анонимные учетные данные - это заявленные свойства или права держателя учетных данных, которые не раскрывают истинную личность держателя; единственная раскрытая информация - это то, что владелец удостоверения готов раскрыть. Утверждение может быть сделано самим пользователем, поставщиком онлайн-услуги или третьей стороной (другим поставщиком услуг, государственным учреждением и т. Д.). Например:

Прокат автомобилей онлайн . Агентству по аренде автомобилей не нужно знать настоящую личность клиента. Необходимо только убедиться, что клиент старше 23 лет (например), что у него есть водительские права, медицинская страховка (например, от несчастных случаев и т. Д.) И что клиент платит. Таким образом, нет реальной необходимости знать имя клиента, его адрес или любую другую личную информацию. Анонимные учетные данные позволяют обеим сторонам чувствовать себя комфортно: они позволяют клиенту раскрывать только тот объем данных, который нужен агентству по аренде автомобилей для предоставления своих услуг (минимизация данных), и они позволяют агентству по аренде автомобилей проверять свои требования и получать свои деньги. При заказе автомобиля через Интернет пользователь, вместо того, чтобы указывать классическое имя, адрес и, предоставляет следующие учетные данные, все они присваиваются псевдонимам (то есть не реальному имени клиента):

  • заявление о минимальном возрасте, выданное государством, подтверждающее, что владелец старше 23 лет (примечание: фактический возраст не указан)
  • A водительские права, то есть утверждение, выданное агентством по контролю за автотранспортными средствами, что владелец имеет право водить машину
  • A свидетельство о страховании, выданное медицинским страхованием
  • Электронные деньги

Согласование и обеспечение соблюдения условий обработки данных . Перед заказом продукта или услуги в Интернете пользователь и поставщик онлайн-услуг или продавец согласовывают тип личных данных, которые должны быть переданы поставщику услуг. Это включает в себя условия, которые должны применяться к обработке персональных данных, например, могут ли они быть отправлены третьим лицам (продажа профиля) и на каких условиях (например, только при информировании пользователя) или в какое время в в будущем он будет удален (если вообще будет). После того, как передача личных данных произошла, согласованные условия обработки данных технически выполняются инфраструктурой поставщика услуг, которая способна управлять и обрабатывать, а также выполнять обязательства по обработке данных. Более того, это применение может подвергаться удаленному аудиту пользователем, например, путем проверки цепочек сертификации на основе модулей Trusted computing или путем проверки печатей / этикеток конфиденциальности, выпущенных сторонними аудиторскими организациями (например, агентствами по защите данных.). Таким образом, вместо того, чтобы полагаться на простые обещания поставщиков услуг не злоупотреблять личными данными, пользователи будут более уверены в том, что поставщик услуг будет придерживаться согласованных условий обработки данных. Наконец, данные журнал транзакций позволяет пользователям регистрировать личные данные, которые они отправляют поставщику услуг, время, в которое они это делают, и при каких условиях. Эти журналы хранятся и позволяют пользователям определить, какие данные они кому отправили, или они могут установить тип данных, которыми владеет конкретный поставщик услуг. Это приводит к большей прозрачности, что является предпосылкой для контроля.

См. Также
Ссылки

Примечания

Внешние ссылки

ПЭТ в целом:

Анонимные учетные данные:

Согласование политики конфиденциальности:

Последняя правка сделана 2021-06-02 07:02:00
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте