Технологии повышения конфиденциальности
Технологии повышения конфиденциальности ( PET ) — это технологии, которые воплощают фундаментальные принципы защиты данных за счет минимизации использования личных данных, максимального повышения безопасности данных и расширения прав и возможностей отдельных лиц. ПЭТ позволяют онлайн-пользователям защищать конфиденциальность своей личной информации (PII), которая часто предоставляется и обрабатывается службами или приложениями. в информационной системе ПЭТ используют методы, позволяющие минимизировать владение личными данными без потери функциональности. [ 1 ] Вообще говоря, ПЭТ можно разделить на технологии жесткой и мягкой конфиденциальности. [ 2 ]
Цели ПЭТ
[ редактировать ]Целью PET является защита персональных данных и обеспечение пользователей технологий двумя ключевыми моментами конфиденциальности: их собственная информация остается конфиденциальной, а управление защитой данных является приоритетом для организаций, которые несут ответственность за любую PII . ПЭТ позволяют пользователям выполнять одно или несколько из следующих действий, связанных с личными данными, которые отправляются и используются поставщиками онлайн-услуг , продавцами или другими пользователями (этот контроль известен как самоопределение ). Целью ПЭТ является минимизация сбора и использования персональных данных поставщиками услуг и торговцами, использование псевдонимов или анонимных учетных данных для обеспечения анонимности и стремление к достижению информированного согласия на предоставление персональных данных поставщикам онлайн-услуг и продавцам. [ 3 ] В рамках переговоров о конфиденциальности потребители и поставщики услуг устанавливают, поддерживают и совершенствуют политику конфиденциальности в виде индивидуальных соглашений посредством постоянного выбора между альтернативами услуг, что дает возможность согласовывать условия предоставления персональных данных поставщикам онлайн-услуг и продавцам (обработка данных /переговоры о политике конфиденциальности). В рамках частных переговоров партнеры по сделке могут дополнительно связать схемы сбора и обработки личной информации с денежными или неденежными вознаграждениями. [ 4 ]
PET предоставляют возможность удаленно проверять соблюдение этих условий у поставщиков онлайн-услуг и продавцов (гарантия), позволяют пользователям регистрировать, архивировать и искать прошлые передачи их личных данных, включая то, какие данные были переданы, когда, кому и при каких условиях, а также содействовать использованию их законных прав на проверку, исправление и удаление данных. ПЭТ также предоставляют возможность потребителям или людям, которые хотят защитить свою конфиденциальность, скрыть свою личность. Этот процесс включает в себя маскирование личной информации и замену этой информации псевдоданными или анонимной личностью.
Семьи домашних животных
[ редактировать ]Технологии повышения конфиденциальности можно разделить на основе их предположений. [ 2 ]
Технологии мягкой конфиденциальности
[ редактировать ]Технологии мягкой конфиденциальности используются там, где можно предположить, что обработку данных можно доверить третьей стороне. Эта модель основана на соблюдении требований , согласии , контроле и аудите. [ 2 ]
Примерами технологий являются контроль доступа , дифференциальная конфиденциальность и туннельное шифрование (SSL/TLS) .
Примером технологий мягкой конфиденциальности является повышенная прозрачность и доступ. Прозрачность предполагает предоставление людям достаточной информации об обосновании, используемом в автоматизированных процессах принятия решений. Кроме того, попытка предоставить пользователям доступ считается технологией мягкой конфиденциальности. Люди обычно не знают о своем праве на доступ или сталкиваются с трудностями доступа, например, с отсутствием четкого автоматизированного процесса. [ 5 ]
Технологии жесткой конфиденциальности
[ редактировать ]Благодаря технологиям жесткой конфиденциальности ни один объект не может нарушить конфиденциальность пользователя. Здесь предполагается, что третьим лицам нельзя доверять. Цели защиты данных включают минимизацию данных и снижение доверия к третьим лицам. [ 2 ]
Примеры таких технологий включают луковую маршрутизацию , тайное голосование и VPN. [ 6 ] используется для демократических выборов.
Существующие ПЭТ
[ редактировать ]ПЭТ эволюционировали с момента их первого появления в 1980-х годах. [ сомнительно – обсудить ] Периодически публикуются обзорные статьи о состоянии технологий обеспечения конфиденциальности:
- Принципиальный, хотя и фундаментально теоретический, обзор терминологии и основных технологий анонимизации можно найти в терминологии анонимности Pfitzmann & Hansen . [ 7 ]
- В 1997 году в отчете Голдберга, Вагнера и Брюэра из Калифорнийского университета в Беркли были обобщены результаты ПЭТ. [ 8 ]
- В 2003 году Боркинг, Бларком и Олк рассмотрели эти технологии с точки зрения защиты данных в своем Справочнике по технологиям повышения конфиденциальности. [ 1 ]
- В 2007 году Фрич опубликовал исторический, таксономический и практический обзор современных технологий повышения конфиденциальности в Интернете для исследовательского проекта PETWeb. [ 9 ]
- В 2008 году Фрич и Аби задокументировали разрыв между внедрением ПЭТ и их успешным внедрением в дорожной карте исследований ПЭТ . [ 10 ]
- В 2015 году Heurix et al. опубликовал таксономию технологий повышения конфиденциальности. [ 11 ]
- Специализация исследований ПЭТ, направленная на повышение прозрачности обработки данных, называется технологиями повышения прозрачности (TET). Обзорная статья Janic et al. обобщает события в ТЕТ. [ 12 ] Мурманн и Фишер-Хюбнер опубликовали обзор инструментов прозрачности в 2017 году. [ 13 ]
- В 2019 году Всемирный экономический форум опубликовал официальный документ, в котором рассматриваются варианты использования ПЭТ в финансовых технологиях и инфраструктуре.
- Бостонский совет женской рабочей силы опубликовал в 2017 и 2019 годах отчеты , в которых изучается гендерный разрыв в оплате труда в ряде бостонских компаний. Данные сравнивались с использованием PET, чтобы обеспечить конфиденциальность конфиденциальной информации о сотрудниках.
- В 2020 году Identiq опубликовала электронную книгу , в которой обсуждаются ПЭТ, которые активно используются для проверки личности.
- В 2021 году Европейский совет по защите данных , контролирующий соблюдение GDPR, и Агентство Европейского союза по кибербезопасности опубликовали техническое руководство, поддерживающее безопасные многосторонние вычисления в качестве действенной меры защиты конфиденциальности, применимой как к здравоохранению, так и к случаям использования кибербезопасности.
Примеры ПЭТ
[ редактировать ]Примерами существующих технологий повышения конфиденциальности являются:
- Анонимайзеры связи скрывают реальную онлайн-личность пользователя (адрес электронной почты, IP-адрес и т. д.) и заменяют ее неотслеживаемой идентификацией (одноразовый/одноразовый адрес электронной почты, случайный IP-адрес хостов, участвующих в анонимизирующей сети, псевдоним и т. д.). .). Их можно применять к повседневным приложениям, таким как электронная почта, просмотр веб-страниц, P2P сети , VoIP , чат, обмен мгновенными сообщениями и т. д.
- Общие фиктивные онлайн-аккаунты . Эта технология отделяет онлайн-учетную запись от привычек конкретного пользователя, позволяя многим пользователям совместно использовать учетную запись и устанавливая фальшивую личную информацию в настройках учетной записи. Для этого один человек создает учетную запись на таком веб-сайте, как MSN, предоставляя поддельные данные о своем имени, адресе, номере телефона, предпочтениях, жизненной ситуации и т. д. Затем они публикуют свои идентификаторы пользователей и пароли в Интернете. Теперь каждый может комфортно пользоваться этой учетной записью. Тем самым пользователь уверен, что в профиле учетной записи о нем нет никаких персональных данных. (Более того, он избавлен от необходимости самостоятельно регистрироваться на сайте.)
- Обфускация относится к многочисленным практикам добавления отвлекающих или вводящих в заблуждение данных в журнал или профиль, что может быть особенно полезно для нарушения точного анализа после того, как данные уже потеряны или раскрыты. Его эффективность против людей подвергается сомнению, но он более перспективен против поверхностных алгоритмов. [ 14 ] [ 15 ] [ 16 ] [ 17 ] Запутывание также скрывает личную информацию или конфиденциальные данные с помощью компьютерных алгоритмов и методов маскировки. Этот метод также может включать добавление вводящих в заблуждение или отвлекающих данных или информации, поэтому злоумышленнику будет сложнее получить необходимые данные.
- Доступ к личным данным . Здесь пользователь получает контроль над конфиденциальностью своих данных в рамках услуги, поскольку инфраструктура поставщика услуг позволяет пользователям проверять, исправлять или удалять все свои данные, хранящиеся у поставщика услуг.
- Enhanced Privacy ID (EPID) — это алгоритм цифровой подписи, поддерживающий анонимность. В отличие от традиционных алгоритмов цифровой подписи (например, PKI ), в которых каждый объект имеет уникальный открытый ключ проверки и уникальный секретный ключ подписи, EPID предоставляет общий групповой общедоступный ключ проверки, связанный со многими уникальными закрытыми ключами подписи. [ 18 ] EPID был создан для того, чтобы устройство могло доказать внешней стороне, что это за устройство (и, возможно, какое программное обеспечение установлено на устройстве) без необходимости раскрывать точную личность, т. е. доказывать, что вы являетесь подлинным членом группы. не раскрывая, какой член. Используется с 2008 года.
- Гомоморфное шифрование — это форма шифрования, которая позволяет выполнять вычисления над зашифрованным текстом.
- Доказательство с нулевым разглашением — это метод, с помощью которого одна сторона (доказывающая) может доказать другой стороне (проверяющей), что она знает значение x, не передавая никакой информации, кроме того факта, что она знает значение x.
- Безопасные многосторонние вычисления — это метод, позволяющий сторонам совместно вычислять функцию на основе своих входных данных, сохраняя при этом эти входные данные конфиденциальными.
- Кольцевая подпись — это тип цифровой подписи , которую может выполнить любой член группы пользователей, каждый из которых имеет пару криптографических ключей.
- Неинтерактивное доказательство с нулевым разглашением (NIZK) — это доказательство с нулевым разглашением, которое не требует взаимодействия между доказывающим и проверяющим.
- Шифрование с сохранением формата (FPE) относится к шифрованию таким образом, что выходные данные ( зашифрованный текст ) имеют тот же формат, что и входные данные (открытый текст).
- Ослепление — это метод криптографии, с помощью которого агент может предоставлять услугу клиенту в закодированной форме, не зная ни реального ввода, ни реального вывода.
- Дифференциальная конфиденциальность : алгоритм ограничен таким образом, что результаты или результаты анализа данных не могут определить, используется ли информация определенных лиц для анализа и формирования результатов. Этот метод ориентирован на большие базы данных и скрывает личность отдельных «входных данных», у которых могут быть личные данные и проблемы конфиденциальности.
- Псевдонимизация — это метод управления данными, который заменяет личность или личную информацию человека искусственными идентификаторами, известными как псевдонимы. Этот метод деидентификации позволяет скрыть содержимое и поля информации, чтобы удержать атаки и хакеров от получения важной информации. Эти псевдонимы можно размещать либо в группах, либо для отдельных фрагментов информации. В целом, они служат для предотвращения кражи информации, сохраняя при этом целостность и анализ данных. [ 19 ]
- Федеративное обучение — это метод машинного обучения, который обучает модели на нескольких распределенных узлах. Каждый узел содержит локальный частный набор данных.
- Методы состязательной стилометрии могут позволить авторам, пишущим анонимно или под псевдонимом, не допускать связи своих текстов с другими личностями из-за лингвистических подсказок.
Будущие ПЭТ
[ редактировать ]Примеры технологий повышения конфиденциальности, которые исследуются или разрабатываются, включают: [ 20 ] технология ограниченного раскрытия, анонимные учетные данные, согласование и обеспечение соблюдения условий обработки данных, а также журналы транзакций данных.
Технология ограниченного раскрытия информации обеспечивает способ защиты конфиденциальности отдельных лиц, позволяя им передавать поставщикам услуг только ту личную информацию, которая необходима для завершения взаимодействия или транзакции. Эта технология также предназначена для ограничения отслеживания и корреляции взаимодействия пользователей с этими третьими сторонами. Ограниченное раскрытие использует криптографические методы и позволяет пользователям получать данные, проверенные поставщиком, передавать эти данные проверяющей стороне и обеспечивать доверие этих проверяющих сторон к подлинности и целостности данных. [ 21 ]
Анонимные учетные данные — это заявленные свойства или права владельца учетных данных , которые не раскрывают истинную личность владельца; Единственная раскрываемая информация — это та информация, которую готов раскрыть обладатель удостоверения. Утверждение может быть сделано самим пользователем, поставщиком онлайн-услуги или третьей стороной (другим поставщиком услуг, государственным органом и т. д.). Например:
Прокат автомобилей онлайн . Агентству по прокату автомобилей не обязательно знать истинную личность клиента. Необходимо только убедиться, что клиент старше 23 лет (например), что у клиента есть водительские права, медицинская страховка (т. е. на случай несчастных случаев и т. д.) и что клиент платит. Таким образом, нет никакой реальной необходимости знать имя клиента, его адрес или любую другую личную информацию . Анонимные учетные данные позволяют обеим сторонам чувствовать себя комфортно: они позволяют клиенту раскрывать только тот объем данных, который необходим агентству по прокату автомобилей для предоставления своих услуг ( минимизация данных ), а также позволяют агентству по прокату автомобилей проверить свои требования и получить свои деньги. При заказе автомобиля онлайн пользователь вместо классического имени, адреса и номера кредитной карты предоставляет следующие учетные данные, выданные на псевдонимы (т. е. не на настоящее имя клиента):
- Подтверждение минимального возраста, выданное государством, доказывающее, что владелец старше 23 лет (примечание: фактический возраст не указан).
- Водительское удостоверение , то есть подтверждение, выданное органом по контролю за автотранспортными средствами, о том, что его владелец имеет право управлять автомобилем.
- Подтверждение страховки , выданное медицинской страховкой.
- Цифровые деньги
Согласование и обеспечение соблюдения условий обработки данных . Прежде чем заказывать продукт или услугу онлайн, пользователь и поставщик онлайн-услуг или продавец согласовывают тип персональных данных , которые должны быть переданы поставщику услуг. Сюда входят условия, которые должны применяться к обработке персональных данных, например, могут ли они быть отправлены третьим лицам (продажа профиля) и на каких условиях (например, только при информировании пользователя) или в какое время в будущем оно будет удалено (если вообще будет). После передачи персональных данных согласованные условия обработки данных технически обеспечиваются инфраструктурой поставщика услуг, который способен управлять обязательствами по обработке и обработке данных. Более того, пользователь может удаленно проверять это соблюдение, например, путем проверки цепочек сертификации на основе доверенных вычислительных модулей или путем проверки печатей/меток конфиденциальности, выданных сторонними аудиторскими организациями (например, агентствами по защите данных). Таким образом, пользователю не придется полагаться на простые обещания поставщиков услуг не злоупотреблять личные данные , пользователи будут более уверены в том, что поставщик услуг соблюдает оговоренные условия обработки данных. [ 22 ]
Наконец, журнал транзакций данных дает пользователям возможность регистрировать личные данные, которые они отправляют поставщикам услуг, время, в которое они это делают, и при каких условиях. Эти журналы сохраняются и позволяют пользователям определять, какие данные они кому отправили, или они могут установить тип данных, которыми владеет конкретный поставщик услуг. Это приводит к большей прозрачности , которая является необходимым условием контроля.
См. также
[ редактировать ]- Крипто-измельчение
- Шифропанк
- Цифровые учетные данные
- Цифровое самоопределение
- Идентификатор расширенной конфиденциальности (EPID)
- Управление идентификацией
- Конфиденциальность информации
- Обработка информации
- Информационная безопасность
- Конфиденциальность
- Конфиденциальность по задумке
- Конфиденциальность
- Электронная почта с повышенной конфиденциальностью
- Программное обеспечение конфиденциальности
- Политика конфиденциальности
- Самостоятельная идентичность
Ссылки
[ редактировать ]- ван Бларком, GW; Боркинг, Джей-Джей; Олк, JGE (2003). "ДОМАШНИЙ ПИТОМЕЦ" . Справочник по конфиденциальности и технологиям повышения конфиденциальности. (Пример интеллектуальных программных агентов) . ISBN 978-90-74087-33-9 .
- Кановас Санчес, Хосе Луис; Берналь Бернабе, Хорхе; Скармета, Антонио (2018). «Интеграция анонимных систем учетных данных в средах с ограничениями Интернета вещей» . Доступ IEEE . 6 : 4767–4778. Бибкод : 2018IEEA...6.4767S . дои : 10.1109/ACCESS.2017.2788464 .
Примечания
[ редактировать ]- ^ Jump up to: а б ( из Бларкома, Боркинга и Олка, 2003 г. )
- ^ Jump up to: а б с д Дэн, Мина; Вуйтс, Ким; Скандариато, Риккардо; Пренил, Барт; Йосен, Воутер (1 марта 2011 г.). «Система анализа угроз конфиденциальности: поддержка выявления и выполнения требований конфиденциальности» (PDF) . Инженерия требований . 16 (1): 332. doi : 10.1007/s00766-010-0115-7 . ISSN 1432-010X . S2CID 856424 . Архивировано (PDF) из оригинала 22 сентября 2017 г. Проверено 6 декабря 2019 г.
- ^ Видение исследовательского проекта EU PRIME в области управления идентификацией с улучшенной конфиденциальностью. Архивировано 11 октября 2007 г. в Wayback Machine.
- ^ «Ключевые факты о переговорах о конфиденциальности» . Архивировано из оригинала 13 апреля 2020 г. Проверено 8 августа 2009 г.
- ^ Д'Аквисто, Джузеппе; Доминго-Феррер, Хосеп; Кикирас, Панайотис; Торра, Висенс; де Монжуа, Ив-Александр; Бурка, Афина (2015). Конфиденциальность в больших данных: обзор технологий повышения конфиденциальности в эпоху анализа больших данных . Офис публикаций. arXiv : 1512.06000 . дои : 10.2824/641480 .
- ^ «Эмоциональные и практические соображения по поводу принятия и отказа от VPN как технологии повышения конфиденциальности» . Архивировано из оригинала 4 апреля 2024 г. Проверено 25 октября 2020 г.
- ^ Пфитцманн, Андреас и Хансен, Марит (2010) Терминология для разговора о конфиденциальности путем минимизации данных: анонимность, невозможность связывания, необнаружимость, ненаблюдаемость, псевдонимность и управление идентификацией, v0.34, отчет, Дрезденский университет, http://dud .inf.tu-dresden.de/Anon_Terminology.shtml. Архивировано 25 февраля 2021 г. на Wayback Machine , по состоянию на 9 декабря 2019 г.
- ^ Ян Голдберг, Дэвид Вагнер и Эрик Брюэр (1997) Технологии повышения конфиденциальности в Интернете, Калифорнийский университет, Беркли, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf. Архивировано в 2021 г. – 23 марта в Wayback Machine , по состоянию на 9 декабря 2019 г.
- ^ Фрич, Лотар (2007): Современное состояние технологии повышения конфиденциальности (PET) - результат D2.1 проекта PETweb; Отчет NR 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5 , 34 страницы, https://www.nr.no/publarchive?query=4589. Архивировано 30 ноября 2020 г. на Wayback Machine , по состоянию на 9 декабря 2019 г.
- ^ Лотар Фрич, Хабтаму Аби: К дорожной карте исследований по управлению рисками конфиденциальности в информационных системах. Sicherheit 2008: 1-15, Конспекты лекций по информатике, том. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18. Архивировано 6 августа 2020 г. на Wayback Machine , по состоянию на 9 декабря 2019 г.
- ^ Эурикс, Йоханнес; Циммерманн, Питер; Нойбауэр, Томас; Фенц, Стефан (1 сентября 2015 г.). «Таксономия технологий повышения конфиденциальности». Компьютеры и безопасность . 53 : 1–17. дои : 10.1016/j.cose.2015.05.002 . ISSN 0167-4048 .
- ^ Янич, М.; Вейбенга, Япония; Вейген, Т. (июнь 2013 г.). «Инструменты повышения прозрачности (TET): обзор». 2013 Третий семинар по социально-техническим аспектам безопасности и доверия . стр. 18–25. дои : 10.1109/STAST.2013.11 . ISBN 978-0-7695-5065-7 . S2CID 14559293 .
- ^ Мурманн, П.; Фишер-Хюбнер, С. (2017). «Инструменты для достижения полезной прозрачности ex post: опрос» . Доступ IEEE . 5 : 22965–22991. Бибкод : 2017IEEA...522965M . дои : 10.1109/ACCESS.2017.2765539 . ISSN 2169-3536 . Архивировано из оригинала 30 апреля 2019 г. Проверено 20 февраля 2024 г.
- ^ Обфускация . С Прессой. 4 сентября 2015 г. ISBN. 9780262029735 . Архивировано из оригинала 16 апреля 2018 года . Проверено 2 апреля 2018 г.
- ^ «ТрекМеНот» . Архивировано из оригинала 5 апреля 2018 г. Проверено 2 апреля 2018 г.
- ^ Аль-Рфу, Рами; Яннен, Уильям; Патвардхан, Нихил (2012). «TrackMe, в конце концов, не так уж и хорошо». arXiv : 1211.0320 [ cs.IR ].
- ^ Луи, Рональд (2017). «Правдоподобное отрицание запутывания журналов интернет-провайдеров и предложений браузера с помощью экстрактора фраз в потенциально открытом тексте». 2017 г.: 15-я Международная конференция IEEE по надежным, автономным и безопасным вычислениям, 15-я Международная конференция по всеобъемлющему интеллекту и вычислениям, 3-я Международная конференция по разведке больших данных и вычислениям, а также Конгресс по кибернауке и технологиям (DASC/PiCom/DataCom/CyberSciTech) . стр. 276–279. doi : 10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58 . ISBN 978-1-5386-1956-8 . S2CID 4567986 .
- ^ «Идентификатор расширенной конфиденциальности» (PDF) . Декабрь 2011 г. Архивировано (PDF) из оригинала 1 февраля 2017 г. Проверено 5 ноября 2016 г.
- ^ Торре, Лидия Ф. де ла (3 июня 2019 г.). «Что такое технологии повышения конфиденциальности (PET)?» . Середина . Архивировано из оригинала 22 октября 2020 г. Проверено 20 октября 2020 г.
- ^ исследовательского проекта EU PRIME, Белая книга заархивированная 17 августа 2007 г. в Wayback Machine (Версия 2).
- ^ «Определение технологии ограниченного раскрытия информации — глоссарий Gartner по информационным технологиям» . Архивировано из оригинала 02 апреля 2015 г. Проверено 06 марта 2015 г.
- ^ «Повышение конфиденциальности пользователей посредством политик обработки данных» (PDF) . 2006. Архивировано (PDF) из оригинала 6 ноября 2016 года . Проверено 5 ноября 2016 г.
Внешние ссылки
[ редактировать ]ПЭТ в целом:
- Исследовательский проект ЕС PRIME (2004–2008 гг.), направленный на изучение и разработку новых ПЭТ.
- О ПЭТ от Центра демократии и технологий
- Ежегодный симпозиум по ПЭТ
- Отчет о ПЭТ от META Group, опубликованный министерством науки Дании. [ постоянная мертвая ссылка ]
- Деятельность Комиссии ЕС в сфере ПЭТ неработающая ссылка
Анонимные учетные данные:
- IBM Zürich Research Lab Идемикс
- Стефан Брэндс « U-Prove Digital Credential Credentica»
- который сейчас принадлежит Microsoft U-Prove
Переговоры о политике конфиденциальности:
- W3C P3P
- от IBM ЯБЛОКО
- Сёрен Прейбуш: Реализация переговоров о конфиденциальности в электронной коммерции , Документы для обсуждения DIW Berlin 526 , 2005 г.