Gizlilik artırıcı teknolojiler - Privacy-enhancing technologies

Gizlilik artırıcı teknolojiler ( PET ), kişisel veri kullanımını en aza indirerek, veri güvenliğini en üst düzeye çıkararak ve bireyleri güçlendirerek temel veri koruma ilkelerini somutlaştıran teknolojilerdir. PET'ler, çevrimiçi kullanıcıların hizmetlere veya uygulamalara sağlanan ve bunlar tarafından işlenen kişisel olarak tanımlanabilir bilgilerinin (PII) gizliliğini korumalarına olanak tanır . PET'ler , bir bilgi sisteminin işlevselliğini kaybetmeden kişisel verilere sahip olmayı en aza indirmek için teknikler kullanır . Genel olarak konuşursak, PET'ler sert ve yumuşak gizlilik teknolojileri olarak kategorize edilebilir.

PET'lerin Hedefleri

PET'lerin amacı, kişisel verileri korumak ve teknoloji kullanıcılarının bilgilerinin gizli olmasını ve veri koruma yönetiminin herhangi bir PII'den sorumlu olmayan kuruluşlar için bir öncelik olmasını sağlamaktır - kullanıcıların ilgili aşağıdaki eylemlerden bir veya daha fazlasını yapmasına izin verir. çevrimiçi hizmet sağlayıcılar , tüccarlar veya diğer kullanıcılar tarafından gönderilen ve kullanılan kişisel verilerine .

Gizliliği artıran teknolojilerin amacı, çevrimiçi hizmet sağlayıcılara ve tüccarlara (veya diğer çevrimiçi kullanıcılara) gönderilen ve bunlar tarafından kullanılan kişisel veriler üzerinde artan kontrolü içerir ( kendi kaderini tayin hakkı ). PET'ler, hizmet sağlayıcılar ve tüccarlar tarafından toplanan ve kullanılan kişisel verileri en aza indirmeyi, anonimlik sağlamak için takma adlar veya anonim veri kimlik bilgilerini kullanmayı ve çevrimiçi hizmet sağlayıcılara ve tüccarlara kişisel verilerin verilmesi konusunda bilgilendirilmiş rıza elde etmeyi amaçlar . Gizlilik Müzakerelerinde tüketiciler ve hizmet sağlayıcılar, hizmet alternatifleri arasında süregelen seçim yoluyla kişiselleştirilmiş anlaşmalar olarak gizlilik politikaları oluşturur, sürdürür ve hassaslaştırır, böylece çevrimiçi hizmet sağlayıcılara ve tüccarlara kişisel verilerin verilmesine ilişkin hüküm ve koşulları müzakere etme olanağı sağlar (veri işleme /gizlilik politikası görüşmesi). Özel müzakereler dahilinde, işlem ortakları ayrıca kişisel bilgi toplama ve işleme planlarını parasal veya parasal olmayan ödüllerle bir araya getirebilir.

PET'ler, çevrimiçi hizmet sağlayıcılarda ve tüccarlarda bu hüküm ve koşulların uygulanmasını uzaktan denetleme olanağı sağlar (güvence), kullanıcıların hangi verilerin ne zaman, ne zaman aktarıldığı da dahil olmak üzere kişisel verilerinin geçmiş aktarımlarını kaydetmelerine, arşivlemelerine ve aramalarına olanak tanır, kime ve hangi koşullar altında ve yasal veri inceleme, düzeltme ve silme haklarının kullanımını kolaylaştırmaktadır. PET'ler ayrıca tüketicilere veya mahremiyet koruması isteyen kişilere kişisel kimliklerini gizleme fırsatı sunar. Süreç, kişinin kişisel bilgilerini maskelemeyi ve bu bilgileri sahte veriler veya anonim bir kimlikle değiştirmeyi içerir.

PET Aileleri

Gizlilik artırıcı Teknolojiler, varsayımlarına göre ayırt edilebilir.

Yumuşak gizlilik teknolojileri

Verilerin işlenmesi için üçüncü tarafa güvenilebileceği varsayıldığında. Bu model uyum , rıza , kontrol ve denetime dayanmaktadır .

Örnek teknolojiler, erişim denetimi , farklı gizlilik ve tünel şifrelemedir (SSL/TLS) .

Sert gizlilik teknolojileri

Tek bir varlık, kullanıcının gizliliğini ihlal edemez. Üçüncü taraflara güvenilemeyeceğini varsayar. Veri koruma hedefi, verilerin en aza indirilmesi ve üçüncü taraflara duyulan güvenin azaltılmasıdır.

Bu tür teknolojilere örnek olarak soğan yönlendirme , gizli oylama ve demokratik seçimler için kullanılan VPN'ler verilebilir .

Mevcut PET'ler

PET'ler, 1980'lerdeki ilk ortaya çıkışlarından bu yana evrim geçirdi. Belirli aralıklarla, gizlilik teknolojisinin durumu hakkında inceleme makaleleri yayınlanmıştır:

  • Pfitzmann & Hansen'in anonimlik terminolojisinde, terminolojiye ve temel anonimleştirme teknolojisine ilişkin temel, ancak temelde teorik bir genel bakış bulunur .
  • 1997'de Berkeley'deki California Üniversitesi'nde Goldberg, Wagner ve Brewer tarafından hazırlanan bir rapor , PET'leri özetledi.
  • 2003 yılında, Borking, Blarkom ve Olk, gizlilik artırıcı teknolojiler El Kitabında teknolojileri veri koruma perspektifinden gözden geçirdiler.
  • 2007'de Fritsch, PETWeb araştırma projesi için İnternet için çağdaş mahremiyeti artıran teknolojinin tarihi, taksonomik ve pratik bir incelemesini yayınladı.
  • 2008'de Fritsch ve Abie, uygulanan PET'ler ile PET'ler için bir araştırma yol haritasındaki başarılı dağıtımları arasındaki boşluğu belgelediler .
  • 2015 yılında Heurix ve ark. gizlilik artırıcı teknolojilerin bir sınıflandırmasını yayınladı.
  • Veri işleme araştırmalarının şeffaflığını artırmaya yönelik bir PET araştırması uzmanlığı, Şeffaflık Geliştirme Teknolojileri'ni (TET'ler) araştırır. Janic et. al. gelişmeleri özetliyor. Murmann ve Fischer-Hübner, 2017 yılında şeffaflık araçlarının gözden geçirilmesini yayınladı .

Örnek PET'ler

Mevcut gizlilik artırıcı teknolojilere örnekler:

  • İletişim anonimleştiricileri , gerçek çevrimiçi kimliği (e-posta adresi, IP adresi vb.) gizler ve bunun yerine izlenemez bir kimlik (tek kullanımlık/tek seferlik e-posta adresi, anonimleştirici bir ağa katılan ana bilgisayarların rastgele IP adresi, takma ad vb.) ). E-posta, Web'de gezinme, P2P ağı, VoIP , Sohbet, anlık mesajlaşma vb. için uygulanabilirler.
  • Paylaşılan sahte çevrimiçi hesaplar . Bir kişi MSN için Ad, adres, telefon numarası, tercihler, yaşam durumu vb. için sahte veriler sağlayarak bir hesap oluşturur. Daha sonra kullanıcı kimliklerini ve şifrelerini internette yayınlar. Artık herkes bu hesabı rahatlıkla kullanabilir. Böylece kullanıcı, hesap profilinde kendisi hakkında hiçbir kişisel veri bulunmadığından emin olur. (Ayrıca, siteye kendisi kaydolma derdinden kurtulur.)
  • Gizleme , bir günlüğe veya profile dikkat dağıtıcı veya yanıltıcı veriler eklemenin birçok uygulamasına atıfta bulunur; bu, veriler zaten kaybolduktan veya ifşa edildikten sonra sinir bozucu hassas analitik için özellikle yararlı olabilir. İnsanlara karşı etkinliği sorgulanıyor, ancak sığ algoritmalara karşı daha fazla umut vaat ediyor. Gizleme, bilgisayar algoritmaları ve maskeleme teknikleri aracılığıyla kişisel bilgileri veya hassas verileri de gizler. Bu teknik, yanıltıcı veya dikkat dağıtıcı veriler veya bilgiler eklemeyi de içerebilir, bu nedenle bir saldırganın gerekli verileri elde etmesi daha zordur.
  • Kişisel verilere erişim : Servis sağlayıcının altyapısı, kullanıcıların servis sağlayıcıda depolanan tüm verilerini incelemesine, düzeltmesine veya silmesine olanak tanır.
  • Gelişmiş gizlilik kimliği (EPID) ,anonimliği destekleyenbir dijital imza algoritmasıdır . Her bir varlığın benzersiz bir genel doğrulama anahtarına ve benzersiz bir özel imza anahtarına sahip olduğugeleneksel dijital imza algoritmalarının (örneğin, PKI )aksine, EPID, birçok benzersiz özel imza anahtarıyla ilişkili ortak bir grup genel doğrulama anahtarı sağlar. EPID, bir cihazın harici bir tarafa ne tür bir cihaz olduğunu (ve isteğe bağlı olarak cihazda hangi yazılımın çalıştığını) tam kimliği açıklamaya, yani bir grubun gerçek bir üyesi olduğunuzu kanıtlamaya gerek kalmadan kanıtlayabilmesi için oluşturulmuştur. hangi üye olduğunuaçıklamadan. 2008 yılından beri kullanılmaktadır.
  • Homomorfik şifreleme , şifreli metinler üzerinde hesaplamaya izin veren bir şifreleme şeklidir.
  • Sıfır bilgi ispatı , bir tarafın (kanıtlayan) diğer tarafa (doğrulayıcı), x değerini bildikleri dışında herhangi bir bilgi aktarmadan, x değerini bildiğini kanıtlayabildiği bir yöntemdir.
  • Güvenli çok taraflı hesaplama , tarafların bu girdileri gizli tutarken girdileri üzerinden bir işlevi ortaklaşa hesaplamaları için bir yöntemdir.
  • Etkileşimli olmayan sıfır bilgi kanıtı (NIZK'ler), kanıtlayıcı ve doğrulayıcı arasında herhangi bir etkileşim gerektirmeyen sıfır bilgi kanıtlarıdır.
  • Biçimi koruyan şifreleme (FPE), çıktının ( şifreli metin ) girişle (düz metin) aynı biçimdeolacağı şekilde şifrelemeyi ifade eder.
  • Körleme , bir aracının gerçek girdiyi veya gerçek çıktıyı bilmeden bir istemciye kodlanmış bir biçimde bir hizmet sunabildiği bir şifreleme tekniğidir.
  • Diferansiyel gizlilik : Bir veri analizinin sonuçları veya çıktıları, sonuçları analiz etmek ve oluşturmak için belirli bir bireyin bilgisinin kullanılıp kullanılmadığını söyleyemeyecek şekilde bir algoritma kısıtlanmıştır. Bu teknik, büyük veritabanlarına odaklanır ve özel veri ve gizlilik endişeleri olabilecek bireysel "girdilerin" kimliğini gizler.
  • Takma adlaştırma , bir bireyin kimliğini veya kişisel bilgilerini Takma adlar olarak bilinen yapay tanımlayıcılarla değiştiren bir veri yönetimi tekniğidir. Bu kimlik gizleme yöntemi, saldırıları ve bilgisayar korsanlarını önemli bilgileri elde etmekten caydırmak için bilgi içeriklerinin ve alanlarının kapatılmasını sağlar. Bu takma adlar ya gruplar halinde ya da tek tek bilgi parçaları için yerleştirilebilir. Genel olarak, veri bütünlüğünü ve veri analizini korurken bilgi hırsızlığını caydırmaya hizmet ederler.

Geleceğin PET'leri

Araştırılmakta veya geliştirilmekte olan gizlilik artırıcı teknolojilere örnekler arasında sınırlı ifşa teknolojisi, çevrimiçi araç kiralama, müzakere ve veri işleme koşullarının uygulanması ve veri işlem günlüğü gibi anonim kimlik bilgileri yer almaktadır. Sınırlı ifşa teknolojisi , bir etkileşimi veya işlemi tamamlamak için hizmet sağlayıcılarla yalnızca yeterli kişisel bilgiyi paylaşmalarına izin vererek bireylerin gizliliğini korumanın bir yolunu sağlar. Bu teknoloji ayrıca, kullanıcıların bu üçüncü taraflarla etkileşimlerinin izlenmesini ve korelasyonunu sınırlamak için tasarlanmıştır. Sınırlı ifşa, kriptografik teknikleri kullanır ve kullanıcıların bir sağlayıcı tarafından incelenen verileri almasına, bu verileri güvenen bir tarafa iletmesine ve bu bağlı tarafların verilerin gerçekliğine ve bütünlüğüne güvenmesine olanak tanır. Anonim kimlik bilgileri , kimlik bilgisi sahibinin gerçek kimliğini ortaya çıkarmayan iddia edilen mülkleri veya haklarıdır ; ifşa edilen tek bilgi, kimlik bilgisi sahibinin ifşa etmeye istekli olduğu bilgidir. Beyan, kullanıcının kendisi, çevrimiçi hizmet sağlayıcısı veya üçüncü bir taraf (başka bir hizmet sağlayıcı, bir devlet kurumu, vb.) tarafından verilebilir. Örneğin:

Çevrimiçi araç kiralama . Araç kiralama acentesinin müşterinin gerçek kimliğini bilmesine gerek yoktur. Sadece müşterinin 23 yaşından büyük olduğundan (örnek olarak), müşterinin ehliyetinin olduğundan, sağlık sigortasının olduğundan (yani kazalar vb.) ve müşterinin ödeme yaptığından emin olması gerekir. Bu nedenle müşterilerin adını, adresini veya diğer kişisel bilgilerini bilmeye gerçekten gerek yoktur . Anonim kimlik bilgileri her iki tarafın da rahat olmasını sağlar: müşterinin yalnızca araç kiralama acentesinin hizmetini sağlamak için ihtiyaç duyduğu kadar çok veriyi ifşa etmesine izin verir (veri minimizasyonu) ve araç kiralama acentesinin gereksinimlerini doğrulamasına ve parasını almasına izin verir. Kullanıcı, çevrimiçi bir araba siparişi verirken, klasik ad, adres ve kredi kartı numarası vermek yerine, tümü takma adlara (yani müşterinin gerçek adına değil) verilen aşağıdaki kimlik bilgilerini sağlar :

  • Devlet tarafından verilen ve sahibinin 23 yaşından büyük olduğunu kanıtlayan asgari yaş beyanı (not: gerçek yaş belirtilmemiştir)
  • Bir sürücü belgesi sahibi araba sürmek hakkı olduğunu motorlu araç kontrol kuruluşu tarafından verilen, yani bir iddia,
  • Bir sigorta kanıtı sağlık sigortası tarafından verilen,
  • Dijital nakit

Veri işleme koşullarının müzakere edilmesi ve uygulanması . Bir ürünü veya hizmeti çevrimiçi olarak sipariş etmeden önce, kullanıcı ve çevrimiçi hizmet sağlayıcı veya satıcı , hizmet sağlayıcıya aktarılacak kişisel verilerin türünü görüşür . Bu, üçüncü taraflara gönderilip gönderilmeyeceği (profil satışı) ve hangi koşullar altında (örn. sadece kullanıcıyı bilgilendirirken) veya hangi zamanda hangi saatte gönderileceği gibi kişisel verilerin işlenmesi için geçerli olacak koşulları içerir. gelecekte silinecektir (eğer varsa). Kişisel verilerin aktarımı gerçekleştikten sonra, üzerinde mutabık kalınan veri işleme koşulları, hizmet sağlayıcının yönetim ve işleme ve veri işleme yükümlülüklerini yerine getirebilen altyapısı tarafından teknik olarak uygulanır. Ayrıca, bu uygulama, örneğin Güvenilir bilgi işlem modüllerine dayalı sertifika zincirlerini doğrulayarak veya üçüncü taraf denetim kuruluşları (örn. veri koruma kurumları) tarafından verilen gizlilik mühürlerini/etiketlerini doğrulayarak kullanıcı tarafından uzaktan denetlenebilir . Böylece yerine servis sağlayıcıların sadece vaat güvenmek zorunda kullanıcının değil kötüye kişisel verileri , kullanıcıların servis sağlayıcı Son olarak kullanma koşullarında müzakere verilere bağlı kalarak hakkında daha emin olacaktır, veri işlem günlük kullanıcılara oturum hakkına sahip olurlar hizmet sağlayıcıya/sağlayıcılara gönderdikleri kişisel verileri, bunu ne zaman ve hangi koşullarda yaptıkları. Bu günlükler depolanır ve kullanıcıların hangi verileri kime gönderdiklerini belirlemelerine veya belirli bir hizmet sağlayıcı tarafından sahip olunan verilerin türünü belirleyebilmelerine olanak tanır. Bu , kontrol altında olmanın bir ön koşulu olan daha fazla şeffaflığa yol açar .

Ayrıca bakınız

Referanslar

  • van Blarkom, GW; Borking, JJ; Olk, JGE (2003). "PET" . Gizlilik ve Gizlilik Artırıcı Teknolojiler El Kitabı. (Akıllı Yazılım Aracıları Örneği) . ISBN'si 978-90-74087-33-9.
  • Canovas Sanchez, Jose Luis; Bernal Bernabe, Jorge; Skarmeta, Antonio (2018). "IoT Kısıtlı Ortamlarda Anonim Kimlik Sistemlerinin Entegrasyonu" . IEEE Erişimi . 6 : 4767-4778. doi : 10.1109/ACCESS.2017.2788464 .

Notlar

Dış bağlantılar

Genel olarak PET'ler:

Anonim kimlik bilgileri:

Gizlilik politikası görüşmesi: