Технологии повышения конфиденциальности ( PET ) - это технологии, которые воплощают фундаментальные принципы защиты данных, сводя к минимуму использование личных данных, максимизируя безопасность данных и расширяя возможности людей. ПЭТ позволяют онлайн-пользователям защищать конфиденциальность своей личной информации (PII), предоставляемой и обрабатываемой службами или приложениями. В ПЭТ используются методы, позволяющие свести к минимуму владение личными данными без потери функциональности информационной системы. [1] В целом ПЭТ можно разделить на категории жестких и мягких технологий конфиденциальности. [2]
Цели ПЭТ
Задача ПЭТ - защитить личные данные и гарантировать пользователям технологий, что их информация является конфиденциальной, а управление защитой данных является приоритетом для организаций, которые не несут ответственности за любую PII, что позволяет пользователям предпринимать одно или несколько из следующих действий, связанных с: к их личным данным, которые отправляются и используются поставщиками онлайн-услуг , продавцами или другими пользователями.
Целью технологий повышения конфиденциальности является усиление контроля над личными данными, отправляемыми и используемыми поставщиками онлайн-услуг и продавцами (или другими онлайн-пользователями) ( самоопределение ). ПЭТ направлены на минимизацию личных данных, собираемых и используемых поставщиками услуг и продавцами, используют псевдонимы или анонимные учетные данные для обеспечения анонимности и стремятся получить информированное согласие на предоставление личных данных поставщикам онлайн-услуг и продавцам. [3] В переговорах о конфиденциальности потребители и поставщики услуг устанавливают, поддерживают и уточняют политики конфиденциальности в виде индивидуальных соглашений посредством постоянного выбора среди альтернативных услуг, тем самым предоставляя возможность согласовывать условия предоставления личных данных поставщикам онлайн-услуг и торговцам. (обработка данных / согласование политики конфиденциальности). В рамках частных переговоров партнеры по сделке могут дополнительно объединить схемы сбора и обработки личной информации с денежными или неденежными вознаграждениями. [4]
ПЭТ обеспечивают возможность удаленного аудита соблюдения этих условий поставщиками онлайн-услуг и торговцами (гарантия), позволяют пользователям регистрировать, архивировать и просматривать прошлые передачи своих личных данных, в том числе, какие данные были переданы, когда, кому и на каких условиях, и способствовать использованию их законных прав на проверку, исправление и удаление данных. ПЭТ также предоставляют возможность потребителям или людям, которые хотят защитить конфиденциальность, скрыть свою личность. Процесс включает в себя маскировку личной информации и замену этой информации псевдоданными или анонимной идентификацией.
Семейства ПЭТ
Технологии повышения конфиденциальности можно выделить на основе их предположений. [2]
Мягкие технологии конфиденциальности
Предполагается, что третья сторона может доверять обработке данных. Эта модель основана на соблюдении , согласии , контроле и аудите. [2]
Примеры технологий: контроль доступа , дифференциальная конфиденциальность и шифрование туннелей (SSL / TLS) .
Технологии жесткой конфиденциальности
Ни один объект не может нарушить конфиденциальность пользователя. Предполагается, что третьим лицам нельзя доверять. Целью защиты данных является минимизация данных и снижение доверия к третьим сторонам. [2]
Примеры таких технологий включают луковую маршрутизацию , тайное голосование и виртуальные частные сети [5], используемые для демократических выборов.
Существующие ПЭТ
ПЭТ эволюционировали с момента их первого появления в 1980-х годах. [ сомнительно ] Время от времени публиковались обзорные статьи о состоянии технологий конфиденциальности:
- Принципиальный, хотя и в основе своей теоретический обзор терминологии и основных технологий анонимизации можно найти в терминологии анонимности Pfitzmann & Hansen . [6]
- В 1997 году в докладе Голдберга, Вагнера и Брюера из Калифорнийского университета в Беркли были обобщены данные о ПЭТ. [7]
- В 2003 году Borking, Blarkom и Olk рассмотрели технологии с точки зрения защиты данных в своем Руководстве по технологиям повышения конфиденциальности. [1]
- В 2007 году Fritsch опубликовал исторический, таксономический и практический обзор современных технологий повышения конфиденциальности в Интернете для исследовательского проекта PETWeb. [8]
- В 2008 году Фрич и Аби задокументировали разрыв между внедренными ПЭТ и их успешным развертыванием в дорожной карте исследований ПЭТ . [9]
- В 2015 году Heurix et al. опубликовал таксономию технологий повышения конфиденциальности. [10]
- Специализация исследований ПЭТ, направленная на повышение прозрачности исследований в области обработки данных Технологии повышения прозрачности (TET). Обзорная статья Janic et. al. резюмирует события. [11] Мурманн и Фишер-Хюбнер опубликовали в 2017 году обзор инструментов прозрачности . [12]
Примеры ПЭТ
Примеры существующих технологий повышения конфиденциальности:
- Коммуникационные анонимайзеры скрывают настоящую онлайн-личность (адрес электронной почты, IP-адрес и т. Д.) И заменяют ее не отслеживаемой идентичностью (одноразовый / одноразовый адрес электронной почты, случайный IP-адрес хостов, участвующих в анонимной сети, псевдоним и т. Д.) ). Их можно применять для электронной почты, просмотра веб-страниц,сетей P2P , VoIP , чата, обмена мгновенными сообщениями и т. Д.
- Общие поддельные онлайн-аккаунты . Один человек создает учетную запись для MSN, предоставляя поддельные данные для имени, адреса, номера телефона, предпочтений, жизненной ситуации и т. Д. Затем они публикуют свои идентификаторы пользователей и пароли в Интернете. Теперь каждый может с комфортом пользоваться этой учетной записью. Таким образом, пользователь уверен, что в профиле аккаунта нет никаких личных данных о нем. (Более того, ему не нужно регистрироваться на сайте самому.)
- Обфускация относится к множеству способов добавления отвлекающих или вводящих в заблуждение данных в журнал или профиль, что может быть особенно полезно для нарушения точной аналитики после того, как данные уже были потеряны или раскрыты. Его эффективность против людей подвергается сомнению, но он более перспективен против поверхностных алгоритмов. [13] [14] [15] [16] Обфускация также скрывает личную информацию или конфиденциальные данные с помощью компьютерных алгоритмов и методов маскировки. Этот метод также может включать добавление вводящих в заблуждение или отвлекающих данных или информации, чтобы злоумышленнику было сложнее получить необходимые данные.
- Доступ к личным данным : инфраструктура поставщика услуг позволяет пользователям проверять, исправлять или удалять все свои данные, хранящиеся у поставщика услуг.
- Enhanced Privacy ID (EPID) - это алгоритм цифровой подписи, поддерживающий анонимность. В отличие от традиционных алгоритмов цифровой подписи (например, PKI ), в которых каждый объект имеет уникальный открытый ключ проверки и уникальный закрытый ключ подписи, EPID предоставляет общий групповой открытый ключ проверки, связанный со многими уникальными закрытыми ключами подписи. [17] EPID был создан для того, чтобы устройство могло доказать внешней стороне, что это за устройство (и, возможно, какое программное обеспечение работает на устройстве) без необходимости раскрывать точную личность, т. Е. Чтобы доказать, что вы являетесь подлинным участником. группы, не раскрывая, какой участник. Используется с 2008 года.
- Гомоморфное шифрование - это форма шифрования, которая позволяет выполнять вычисления на зашифрованных текстах.
- Доказательство с нулевым разглашением - это метод, с помощью которого одна сторона (доказывающая сторона) может доказать другой стороне (проверяющей), что им известно значение x, без передачи какой-либо информации, кроме того факта, что они знают значение x.
- Безопасное многостороннее вычисление - это метод, с помощью которого стороны могут совместно вычислять функцию над своими входами, сохраняя при этом конфиденциальность этих входов.
- Неинтерактивное доказательство с нулевым разглашением (NIZK) - это доказательства с нулевым разглашением, которые не требуют взаимодействия между доказывающим и проверяющим.
- Шифрование с сохранением формата (FPE) относится к шифрованию таким образом, что выходные данные ( зашифрованный текст ) имеют тот же формат, что и входные (открытый текст).
- Ослепление - это метод криптографии, с помощью которого агент может предоставлять услугу клиенту в закодированной форме, не зная ни реального ввода, ни реального вывода.
- Дифференциальная конфиденциальность : алгоритм ограничен таким образом, что результаты или выходные данные анализа данных не могут определить, используется ли информация определенных лиц для анализа и формирования результатов. Этот метод фокусируется на больших базах данных и скрывает личность отдельных "входных данных", которые могут иметь личные данные и проблемы с конфиденциальностью,
- Псевдонимизация - это метод управления данными, который заменяет личность или личную информацию человека искусственными идентификаторами, известными как псевдонимы. Этот метод деидентификации позволяет скрыть содержимое и поля информации, чтобы предотвратить атаки и хакеров от получения важной информации. Эти псевдонимы могут быть помещены в группы или для отдельных частей информации. В целом они служат для предотвращения кражи информации, сохраняя при этом целостность и анализ данных. [18]
Будущие ПЭТ
Примеры технологий повышения конфиденциальности, которые исследуются или разрабатываются, включают [19] технологию ограниченного раскрытия информации, анонимные учетные данные, такие как онлайн-аренда автомобилей, согласование и обеспечение соблюдения условий обработки данных, а также журнал транзакций данных. Технология ограниченного раскрытия информации обеспечивает способ защиты частной жизни людей, позволяя им делиться с поставщиками услуг только достаточным количеством личной информации для завершения взаимодействия или транзакции. Эта технология также предназначена для ограничения отслеживания и корреляции взаимодействий пользователей с этими третьими сторонами. Ограниченное раскрытие использует криптографические методы и позволяет пользователям извлекать данные, проверенные провайдером, передавать эти данные проверяющей стороне и заставлять эти доверяющие стороны доверять аутентичности и целостности данных. [20] Анонимные учетные данные - это заявленные свойства или права держателя учетных данных, которые не раскрывают истинную личность держателя; единственная раскрытая информация - это то, что владелец удостоверения готов раскрыть. Утверждение может быть сделано самим пользователем, поставщиком онлайн-услуги или третьей стороной (другим поставщиком услуг, государственным учреждением и т. Д.). Например:
Прокат автомобилей онлайн . Агентству по аренде автомобилей не нужно знать настоящую личность клиента. Необходимо только убедиться, что клиент старше 23 лет (например), что у клиента есть водительские права, медицинская страховка (например, от несчастных случаев и т. Д.) И что клиент платит. Таким образом, нет реальной необходимости знать имя клиента, его адрес или любую другую личную информацию . Анонимные учетные данные позволяют обеим сторонам чувствовать себя комфортно: они позволяют клиенту раскрывать только то количество данных, которое необходимо агентству по аренде автомобилей для предоставления своих услуг (минимизация данных), и они позволяют агентству по аренде автомобилей проверять свои требования и получать свои деньги. При заказе автомобиля через Интернет пользователь, вместо того, чтобы указывать классическое имя, адрес и номер кредитной карты , предоставляет следующие учетные данные, все они присваиваются псевдонимам (т. Е. Не реальному имени клиента):
- Заявление о минимальном возрасте, выданное государством, подтверждающее, что владелец старше 23 лет (примечание: фактический возраст не указан)
- Водительские права , то есть утверждение, выданное органом управления двигателем автомобиля, что владелец имеет право водить машину
- Доказательство страхования , выданное медицинское страхование
- Цифровые деньги
Согласование и обеспечение соблюдения условий обработки данных . Перед заказом продукта или услуги в Интернете пользователь и поставщик онлайн-услуг или продавец согласовывают тип личных данных, которые должны быть переданы поставщику услуг. Это включает в себя условия, которые должны применяться к обработке персональных данных, например, могут ли они быть отправлены третьим лицам (продажа профиля) и на каких условиях (например, только при информировании пользователя) или в какое время в в будущем он будет удален (если вообще будет). После того, как передача личных данных произошла, согласованные условия обработки данных технически соблюдаются инфраструктурой поставщика услуг, которая способна выполнять обязательства по управлению, обработке и обработке данных. Более того, это исполнение может подвергаться удаленному аудиту пользователем, например, путем проверки цепочек сертификации на основе доверенных вычислительных модулей или путем проверки печатей / этикеток конфиденциальности, которые были выпущены сторонними аудиторскими организациями (например, агентствами по защите данных). Таким образом, вместо того, чтобы пользователю приходилось полагаться на простые обещания поставщиков услуг не злоупотреблять личными данными , пользователи будут более уверены в том, что поставщик услуг будет придерживаться согласованных условий обработки данных [21]. Наконец, журнал транзакций данных дает пользователям возможность для регистрации личных данных, которые они отправляют поставщику услуг, времени, в которое они это делают, и на каких условиях. Эти журналы хранятся и позволяют пользователям определить, какие данные они кому отправили, или они могут установить тип данных, которыми владеет конкретный поставщик услуг. Это ведет к большей прозрачности , что является предпосылкой для контроля.
Смотрите также
- Крипто-измельчение
- Шифропанк
- Цифровые учетные данные
- Цифровое самоопределение
- Расширенный идентификатор конфиденциальности (EPID)
- I2P - Анонимная сеть
- Управление идентификацией
- Конфиденциальность информации
- Обработка информации
- Информационная безопасность
- Конфиденциальность
- Конфиденциальность по дизайну
- Конфиденциальность
- Электронная почта с улучшенной конфиденциальностью
- Программное обеспечение для обеспечения конфиденциальности
- Политика конфиденциальности
- Самостоятельная идентичность
Рекомендации
- ван Бларком, GW; Боркинг, JJ; Olk, JGE (2003). «ПЭТ» . Справочник по конфиденциальности и технологиям повышения конфиденциальности. (Пример интеллектуальных программных агентов) . ISBN 978-90-74087-33-9.
- Кановас Санчес, Хосе Луис; Бернал Бернабе, Хорхе; Скармета, Антонио (2018). «Интеграция анонимных систем учетных данных в ограниченных средах Интернета вещей» . Доступ IEEE . 6 : 4767–4778. DOI : 10,1109 / ACCESS.2017.2788464 .
Заметки
- ^ a b ( ван Бларком, Боркинг и Олк, 2003 )
- ^ а б в г Дэн, Мина; Вуйтс, Ким; Скандариато, Риккардо; Пренил, Барт; Джоосен, Воутер (01.03.2011). «Структура анализа угроз конфиденциальности: поддержка выявления и выполнения требований конфиденциальности» (PDF) . Разработка требований . 16 (1): 332. DOI : 10.1007 / s00766-010-0115-7 . ISSN 1432-010X . S2CID 856424 .
- ^ Видение исследовательского проекта EU PRIME по управлению идентификацией с улучшенной конфиденциальностью. Архивировано 11 октября 2007 г.
- ^ Ключевые факты о переговорах о конфиденциальности
- ^ «эмоциональные и практические соображения по поводу принятия и отказа от виртуальных частных сетей как технологии повышения приватности» .
- ^ Пфицманн, Андреас и Хансен, Марит (2010) Терминология для разговора о конфиденциальности путем минимизации данных: анонимность, невозможность связывания, необнаруживаемость, ненаблюдаемость, псевдонимность и управление идентификацией, версия 0.34, отчет, Дрезденский университет, http: // dud .inf.tu-dresden.de / Anon_Terminology.shtml , по состоянию на 09 декабря 2019 г.
- ^ Ян Голдберг, Дэвид Вагнер и Эрик Брюэр (1997) Технологии повышения конфиденциальности для Интернета, Калифорнийский университет, Беркли, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf , доступ 2019 -12-09
- ↑ Fritsch, Lothar (2007): Современное состояние технологий повышения конфиденциальности (PET) - Результат D2.1 проекта PETweb; NR Report 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5 , 34 страницы, https://www.nr.no/publarchive?query=4589, по состоянию на 9 декабря 2019 г.
- ^ Лотар Фрич, Хабтаму Аби: На пути к исследовательской дорожной карте для управления рисками конфиденциальности в информационных системах. Sicherheit 2008: 1-15, Lecture Notes in Informatics vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18 , по состоянию на 09.12.2019.
- ^ Эурикс, Йоханнес; Циммерманн, Питер; Нойбауэр, Томас; Фенц, Стефан (01.09.2015). «Таксономия технологий повышения конфиденциальности». Компьютеры и безопасность . 53 : 1–17. DOI : 10.1016 / j.cose.2015.05.002 . ISSN 0167-4048 .
- ^ Янич, М .; Wijbenga, JP; Вейген, Т. (июнь 2013 г.). «Инструменты повышения прозрачности (TET): обзор». 2013 г. Третий семинар по социально-техническим аспектам безопасности и доверия : 18–25. DOI : 10,1109 / STAST.2013.11 . ISBN 978-0-7695-5065-7. S2CID 14559293 .
- ^ Murmann, P .; Фишер-Хюбнер, С. (2017). «Инструменты для достижения практичной прозрачности ex post: обзор» . Доступ IEEE . 5 : 22965–22991. DOI : 10,1109 / ACCESS.2017.2765539 . ISSN 2169-3536 .
- ^ «Обфускация» .
- ^ «TrackMeNot» .
- ^ Ар-Рфу, Рами; Яннен, Уильям; Патвардхан, Нихил (2012). "TrackMe-Не-так-все-таки". arXiv : 1211.0320 [ cs.IR ].
- ^ Луи, Рональд (2017). «Правдоподобное отрицание обфускации журнала интернет-провайдера и предложения браузера с помощью средства извлечения фраз в потенциально открытом тексте». 2017 IEEE 15-я Международная конференция по надежным, автономным и безопасным вычислениям, 15-я Международная конференция по повсеместному интеллекту и вычислениям, 3-я Международная конференция по анализу больших данных и вычислениям, а также Конгресс по кибернауке и технологиям (DASC / Pi Com / Data Com / CyberSci Tech ) . С. 276–279. DOI : 10,1109 / DASC-PICom-DataCom-CyberSciTec.2017.58 . ISBN 978-1-5386-1956-8. S2CID 4567986 .
- ^ «Enhanced Privacy ID» (PDF) . Декабрь 2011 . Проверено 5 ноября +2016 .
- ^ Торре, Лидия Ф. де ла (2019-06-03). "Что такое технологии повышения конфиденциальности (ПЭТ)?" . Средний . Проверено 20 октября 2020 .
- ^ Научноисследовательского проект ПРЕМЬЕРА EU White Paper архивация 2007-08-17 в Wayback Machine (версия 2)
- ^ Глоссарий Gartner IT
- ^ «Повышение конфиденциальности пользователей с помощью политик обработки данных» (PDF) . 2006 . Проверено 5 ноября +2016 .
Внешние ссылки
ПЭТ в целом:
- Исследовательский проект EU PRIME (2004–2008 гг.), Направленный на изучение и разработку новых ПЭТ.
- О ПЭТ от Центра демократии и технологий
- Ежегодный симпозиум по ПЭТ
- Отчет о ПЭТ от META Group, опубликованный министерством науки Дании [ постоянная мертвая ссылка ]
- Деятельность Комиссии ЕС в области ПЭТ сломанная ссылка
Анонимные учетные данные:
- Идемикс IBM Zürich Research Lab
- Стефан Брэндс ' U-Prove Digital credential ' credentica '
- который теперь принадлежит Microsoft U-Prove
Обсуждение политики конфиденциальности:
- В W3C , P3P
- IBM EPAL
- Сорен Прейбуш: Внедрение переговоров о конфиденциальности в электронной коммерции , документы для обсуждения на DIW Berlin 526 , 2005