프라이버시 강화 테크놀로지

Privacy-enhancing technologies

PET(프라이버시 강화 테크놀로지)는 개인 데이터 사용을 최소화하고 데이터 보안을 극대화하며 개인의 권한을 강화함으로써 기본적인 데이터 보호 원칙을 구현하는 기술입니다.PET를 통해 온라인 사용자는 서비스 또는 응용 프로그램에 의해 제공되고 처리되는 개인 식별 정보(PII)의 프라이버시를 보호할 수 있습니다.PET는 정보 [1]시스템의 기능을 잃지 않고 개인 데이터 보유를 최소화하는 기술을 사용합니다.일반적으로 PET는 하드와 소프트의 프라이버시 [2]테크놀로지로 분류할 수 있습니다.

PET의 목표

PET의 목적은 개인 데이터를 보호하고 사용자의 정보가 기밀이며 PII에 대한 책임을 유보하는 조직에게 데이터 보호의 관리가 우선임을 테크놀로지 사용자에게 확인하는 것입니다.이것에 의해, 유저는, 에서 송신되어 사용되는 개인 데이터에 관한 다음의 1개 또는 복수의 액션을 실시할 수 있습니다.서비스 프로바이더, 가맹점 또는 기타 사용자.

프라이버시 강화 테크놀로지의 목표에는, 온라인 서비스 프로바이더와 판매점(또는 그 외의 온라인 유저)에 송신되어 사용되는 개인 데이터에 대한 제어의 강화가 포함됩니다.PET는 서비스 프로바이더와 가맹점에 의해 수집되어 사용되는 개인 데이터를 최소화하고 익명을 제공하기 위해 가명 또는 익명 데이터 자격 증명을 사용하며 온라인 서비스 프로바이더와 [3]가맹점에 개인 데이터를 제공하는 것에 대한 사전 동의를 얻도록 노력하는 것을 목표로 합니다.프라이버시 네고시에이션에서 소비자와 서비스 프로바이더는 개인화된 계약으로서 프라이버시 정책을 확립, 유지 및 개선합니다.이를 통해 온라인 서비스 프로바이더 및 판매점에 개인 데이터를 제공하는 조건(데이터 취급/프라이빗)을 협상할 수 있습니다.acy 정책 네고시에이션).비공개 협상에서는 거래 파트너가 개인정보 수집 및 처리 계획을 금전적 또는 비화폐적 [4]보상과 함께 추가로 묶을 수 있습니다.

PET는 온라인 서비스 프로바이더 및 판매점에서 이러한 계약 조건의 시행을 원격으로 감사할 수 있는 기능을 제공하며(보증), 사용자가 과거 개인 데이터 전송(어떤 데이터가 언제 누구에게 전송되었는지, 어떤 조건에서 전송되었는지 등)을 기록, 보관 및 조회할 수 있도록 하며 레가의 사용을 용이하게 한다.l 데이터 검사, 정정 및 삭제의 권리.PET는 또한 개인 신분을 숨길 수 있는 개인 정보 보호를 원하는 소비자나 사람들에게 기회를 제공한다.이 과정은 개인의 개인정보를 마스킹하고 그 정보를 의사 데이터나 익명 아이덴티티로 대체하는 것을 포함한다.

PET 패밀리

프라이버시 강화 테크놀로지는,[2] 그 가정에 근거해 구별할 수 있습니다.

소프트 프라이버시 테크놀로지

데이터 처리에 대해 서드파티를 신뢰할 수 있다고 가정하는 경우.이 모델은 컴플라이언스, 동의, 통제 및 [2]감사를 기반으로 합니다.

테크놀로지의 예로는 액세스컨트롤, 차분 프라이버시, 터널 암호화(SSL/TLS)있습니다.

하드 프라이버시 테크놀로지

단일 엔티티는 사용자의 프라이버시를 침해할 수 없습니다.서드파티를 신뢰할 수 없다고 가정합니다.데이터 보호 목표는 데이터의 최소화 및 서드파티에 [2]대한 신뢰의 감소입니다.

이러한 테크놀로지의 예로는 양파 라우팅, 비밀 투표, 민주적인 선거에 사용되는 VPN[5] 등이 있습니다.

기존 PET

PET는 1980년대 [dubious ]첫 등장 이후 진화해 왔다.프라이버시 테크놀로지의 상태에 관한 리뷰 기사도 가끔 게재되고 있습니다.

  • 기본이론적인 용어 및 주요 익명화 기술의 주요 개요는 Pfitzmann & Hansen의 [6]익명성 용어에서 찾을 수 있습니다.
  • 1997년, 버클리 캘리포니아 대학의 골드버그, 와그너, 브루어의 보고서는 PETs를 [7]요약했다.
  • 2003년 Borking, Blarkom 및 Olk는 개인정보 보호 강화 기술 [1]핸드북에서 데이터 보호 관점에서 기술을 검토했습니다.
  • 2007년 Fritch는 연구 프로젝트 PET [8]Web을 위해 인터넷을 위한 현대의 프라이버시 강화 테크놀로지에 대한 역사적, 분류학적, 실용적인 개요를 발표했습니다.
  • 2008년에 Fritch와 Abie는 PET를 위한 [9]연구 로드맵에 구현된 PET와 성공적인 배치 사이의 차이를 문서화했습니다.
  • 2015년 Heurix 등은 프라이버시 강화 기술의 [10]분류법을 발표했다.
  • 데이터 처리의 투명성을 높이기 위한 PET 연구의 전문화는 투명성 강화 기술(TETs)을 연구한다.Janic 등의 리뷰 기사에 [11]그 발전이 요약되어 있다.Murmann과 Fischer-Hübner는 2017년에 투명성 [12]도구에 대한 리뷰를 발표했다.
  • 2019년 세계경제포럼은 금융 기술과 인프라의 활용 사례를 살펴보는 백서를 발간했습니다.
  • 보스턴 여성 노동 위원회는 2017년과 2019년에 보스턴에 본사를 둔 여러 회사의 성별 임금 격차를 조사하는 보고서를 발표했다.데이터는 PET를 사용하여 비교되었으며, 중요한 직원 정보가 지속적으로 비공개로 유지되도록 보장했습니다.
  • 2020년에 Identiq는 신원 확인에 적극적으로 사용되는 PET의 사용에 대해 논의한 전자책을 출판했습니다.
  • 2021년에 GDPR의 시행을 감독하는 유럽 데이터 보호 위원회와 유럽 연합 사이버 보안 기관은 의료 및 사이버 보안 사용 사례 모두에 적용되는 유효한 프라이버시 보호 보호 장치로 Secure Multi-Party Computation을 지원하는 기술 지침을 발표했습니다.

PET의 예

기존의 프라이버시 강화 테크놀로지의 예는 다음과 같습니다.

  • 실제 온라인 ID(이메일 주소, IP 주소 등)를 숨기고 추적 불가능한 ID(폐기 가능/일회성 이메일 주소, 익명 네트워크에 참여하는 호스트의 랜덤 IP 주소, 가명 등)로 대체합니다.이메일, 웹브라우징, P2P 네트워킹, VoIP, 채팅, 인스턴트 메시징 등에 적용할 수 있습니다.
  • 가짜 온라인 계정을 공유했습니다.한 사람이 MSN 계정을 만들고 이름, 주소, 전화번호, 선호도, 생활 상황 등에 대한 가짜 데이터를 제공합니다.그런 다음 사용자 ID와 비밀번호를 인터넷에 게시합니다.이제 누구나 편하게 이 계정을 사용할 수 있습니다.이것에 의해, 유저는 어카운트 프로파일에 자신의 개인정보가 없는 것을 확인할 수 있습니다(게다가, 직접 사이트에 등록하는 번거로움으로부터 해방됩니다).
  • 난독화 여부를 후 데이터 이미 공개 분실되었다 특히 좌절감을 주는 정밀 분석에 유용할 수 있는 로그 또는 프로파일에 혼란이나 오해의 소지가 있는 데이터를 추가하는 많은 관습을 말한다.인간에 대한 그것의 효과지만, 얕은 알고리즘에 대하여 더 강력한 약속이 조사를 받게 된다.[13][14][15][16]Obfuscating은 또한 컴퓨터 알고리즘 및 차폐 기술을 통해 개인 정보 또는 민감한 데이터 숨기고 있다.이 기술은 또한 이에 대한 공격수는 필요한 정보를 얻기가 더 어렵거나 하는 오해의 소지가 있는 자료나 정보를 추가를 포함할 수 있다.
  • 개인 데이터에 접근:서비스 제공자의 인프라 사용자 또는 그들의 모든 데이터는 서비스 공급자에서 보관 삭제 올바른 사찰을 허용하다.
  • 강화된 사생활 ID(사람은 다 다르니까)는 디지털 서명 알고리즘 익명성을 지원한다.과는 달리 전통적인 디지털 서명 알고리즘(예, 공개 키 기반 구조)에 각 기관이 있는 독특한 공공 확인 키와 독특한 비밀 서명 키, 사람은 다 다르니까를 제공하는 일반적인 그룹 공공 검증 키와 관련된 많은 독특한 비밀 서명 키.[17]한 장치(고 선택적으로 어떤 소프트웨어는 장치에서 실행되는)필요 없이 장치 어떤 종류의 외부 파티에 또한, 즉, 한 그룹의 당신이 진정한 회원국 회원을 밝히지 않고 증명할 정확한 신분을 누설하는 것을 증명할 수 있을 사람은 다 다르니까 만들어졌다.사용 중 2008년 이후부터 존재했다.
  • 암호화의 유명한 암호문에 계산할 수 있Homomorphic 암호화하는 형태이다.
  • 로 한 파티(그 prover)또 다른 당(그 검공기)이 값을 x을 알고 있다는 사실과 그들은 값을 알고 있는 통해 정보 전달 없이 증명할 수 있Zero-knowledge 입증하는 것은 메서드 x.
  • 보안 다자 간 계산하는 방법을 보여 주는 동안 그러한 입력 정보 민간 보관을 위한 정당들은 단결하여 그들의 입력에 대한 함수를 계산하기 위해.
  • 디지털 서명을 이용하려면 이용자의 집합의 모든 멤버에 의해 각 암호화 키를 한켤레 있어 수행할 수 있Ring 서명 한 종류이다.
  • 는 prover과 검증기 사이에 아무런 상호 작용이 필요한Non-interactivezero-knowledge 증거(NIZKs) 있zero-knowledge 증거.
  • FPE(Format-preserving Encryption)는 출력(암호텍스트)이 입력(평문)과 같은 형식으로 되도록 암호화하는 것을 말합니다.
  • 블라인딩은 에이전트가 실제 입력과 실제 출력을 인식하지 않고 인코딩된 형식으로 클라이언트에 서비스를 제공할 수 있는 암호화 기술입니다.
  • 차등 프라이버시:알고리즘은 데이터 분석의 결과 또는 출력이 특정 개인 정보가 분석 및 결과 형성에 사용되고 있는지 여부를 구별할 수 없도록 구속됩니다.이 기술은 대규모 데이터베이스에 초점을 맞추고 개인 데이터 및 개인 정보 보호 문제가 있을 수 있는 개별 "입력"의 신원을 숨깁니다.
  • 가명화는 개인의 ID 또는 개인 정보를 의사 이름으로 알려진 인위적인 식별자로 대체하는 데이터 관리 기법입니다.이 식별 해제 방법에 의해, 정보 내용이나 필드를 은폐할 수 있어 공격이나 해커가 중요한 정보를 취득하는 것을 막을 수 있다.이러한 유사명은 그룹 또는 개별 정보용으로 배치할 수 있습니다.전반적으로 데이터 무결성과 데이터 [18]분석을 유지하면서 정보 도용을 방지하는 데 도움이 됩니다.
  • 연합 학습은 여러 분산 노드에 걸쳐 모델을 훈련하는 기계 학습 기술입니다.각 노드에는 로컬 개인 데이터 세트가 있습니다.

장래의 PET

연구 또는 개발[19] 중인 프라이버시 강화 기술의 예로는 제한적인 공개 기술, 온라인 렌터카 렌탈과 같은 익명 자격 증명, 데이터 처리 조건의 협상과 시행, 데이터 트랜잭션 로그 등이 있습니다.제한적 공개 기술은 개인 정보를 서비스 제공업체와 공유하여 상호 작용 또는 거래를 완료할 수 있도록 함으로써 개인의 프라이버시를 보호하는 방법을 제공합니다.이 테크놀로지는, 유저와 서드 파티의 상호 작용의 추적과 상관 관계를 제한하기 위해서도 설계되고 있습니다.제한적인 공개는 암호화 기술을 사용하여 사용자가 프로바이더에 의해 조사된 데이터를 취득하여 신뢰할 수 있는 당사자에게 데이터를 전송하고 이러한 의존 당사자가 데이터의 [20]신뢰성과 무결성을 신뢰할 수 있도록 합니다.익명의 자격증자격증 소유자의 진짜 신분을 밝히지 않는 재산 또는 권리이다. 유일한 정보는 자격증 소유자가 기꺼이 공개하고자 하는 정보이다.어설션은 이용자 본인, 온라인 서비스 제공자 또는 제3자(다른 서비스 제공자, 정부기관 등)가 발행할 수 있습니다.예를 들어 다음과 같습니다.

온라인 렌터카.렌터카 대리점은 고객의 실체를 알 필요가 없다.고객이 23세 이상(예:), 운전 면허증, 의료 보험(사고 등)을 가지고 있는지, 고객이 비용을 부담하고 있는지 확인하기만 하면 됩니다.따라서 고객의 이름, 주소, 기타 개인정보를 알 필요가 없습니다.익명의 자격 증명은 고객이 렌터카 업체가 서비스를 제공하는 데 필요한 데이터(데이터 최소화)만 공개할 수 있도록 하고 렌터카 업체가 요구 사항을 검증하여 돈을 받을 수 있도록 합니다.차량을 온라인으로 주문할 때 사용자는 기존의 이름, 주소 및 신용 카드 번호를 제공하는 대신 다음과 같은 자격 증명을 제공하며, 모두 가명으로 발급됩니다(고객의 실명이 아님).

  • 보유자가 23세 이상임을 증명하는 최소 연령의 주장(참고: 실제 연령은 제공되지 않음)
  • 자동차 관리 기관이 발급한 운전면허증, 즉 소유자가 자동차를 운전할 권리가 있다는 주장
  • 건강보험에서 발행하는 보험증명서
  • 디지털 캐시

데이터 처리 조건의 네고시에이션실시.제품 또는 서비스를 온라인으로 주문하기 전에 사용자와 온라인 서비스 제공자 또는 판매자는 서비스 제공자에게 전송되는 개인 데이터의 유형을 협상합니다.여기에는 개인정보를 제삼자에게 송신할 수 있는지 여부(프로파일 판매), 어떤 조건(예를 들어 사용자에게 통지하는 동안만), 향후 몇 시에 삭제해야 하는지(전혀 없는 경우) 등 개인정보 취급에 적용되는 조건이 포함됩니다.개인 데이터 전송 후 합의된 데이터 처리 조건은 서비스 프로바이더의 인프라스트럭처에 의해 기술적으로 강제되며, 서비스 프로바이더는 데이터 처리 의무를 관리 및 처리할 수 있습니다.또한 신뢰할 수 있는 컴퓨팅 모듈을 기반으로 인증 체인을 검증하거나 서드파티 감사기관(데이터 보호기관 등)에서 발급한 개인 정보 보호 스티커/라벨을 검증하는 등 사용자가 원격으로 감사를 수행할 수 있습니다.따라서 사용자 서비스 제공 업체 개인 데이터를 악용하지 않도록의 단순한 약속에 의존하는 것 대신, 사용자들은 서비스 공급자는 협상 자료 취급 조건에 부착하는지에 대해 확신을 가질 것이다[21]마지막으로, 데이터 트랜잭션 로그 허용 사용자들은 능력에 로그온 하면 개인 데이터들을 보내도록 서비스 provider(s), 시간 i.nw어떤 조건에서 그렇게 하는지.이러한 로그는 저장되며, 사용자는 누구에게 전송했는지 확인할 수 있습니다.또, 특정의 서비스 프로바이더가 소유하고 있는 데이터의 타입을 특정할 수 있습니다.이를 통해 투명성이 향상되며, 이는 통제의 전제 조건입니다.

「 」를 참조해 주세요.

레퍼런스

  • van Blarkom, G.W.; Borking, J.J.; Olk, J.G.E. (2003). "PET". Handbook of Privacy and Privacy-Enhancing Technologies. (The Case of Intelligent Software Agents). ISBN 978-90-74087-33-9.
  • Cánovas Sanchez, Jose Luis; Bernal Bernabe, Jorge; Skarmeta, Antonio (2018). "Integration of Anonymous Credential Systems in IoT Constrained Environments". IEEE Access. 6: 4767–4778. doi:10.1109/ACCESS.2017.2788464.

메모들

  1. ^ a b (van Blarkom, Borking & Olk 2003)
  2. ^ a b c d Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (2011-03-01). "A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements" (PDF). Requirements Engineering. 16 (1): 332. doi:10.1007/s00766-010-0115-7. ISSN 1432-010X. S2CID 856424.
  3. ^ 프라이버시 강화 아이덴티티 관리관한 EU PRIME 연구 프로젝트의 비전 2007-10-11 Wayback Machine에서 아카이브
  4. ^ 프라이버시 네고시에이션에 관한 주요 사실
  5. ^ "emotional and practical considerations towards the adoption and abandonment of VPNs as a privact-enahncing technology".
  6. ^ Pfitzmann, Andreas and Hansen, Marit (2010) 데이터 최소화를 통한 프라이버시에 대해 설명하는 용어:익명성, 비연결성, 비검출성, 비관측성, 필명성 및 ID 관리, v0.34, Report, 드레스덴 대학교, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml,는 2019년 12월 9일에 액세스했습니다.
  7. ^ Ian Goldberg, David Wagner 및 Eric Brewer(1997) 인터넷을 위한 개인 정보 보호 강화 기술, 캘리포니아 대학교 버클리, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf,는 2019-12-09에 액세스했습니다.
  8. ^ Fritch, Lothar (2007) :프라이버시 강화 기술(PET) - PETweb 프로젝트 성과물 D2.1, NR Report 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5, 34페이지, https://www.nr.no/publarchive?query=4589,에 접속
  9. ^ 로타 프리치, 하타무 아비:정보 시스템의 프라이버시 리스크 관리를 위한 조사 로드맵을 향해서Sicherheit 2008: 1-15, 정보학 강의 노트 vol.128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18, 접속 2019-12-09
  10. ^ Heurix, Johannes; Zimmermann, Peter; Neubauer, Thomas; Fenz, Stefan (2015-09-01). "A taxonomy for privacy enhancing technologies". Computers & Security. 53: 1–17. doi:10.1016/j.cose.2015.05.002. ISSN 0167-4048.
  11. ^ Janic, M.; Wijbenga, J. P.; Veugen, T. (June 2013). "Transparency Enhancing Tools (TETs): An Overview". 2013 Third Workshop on Socio-Technical Aspects in Security and Trust: 18–25. doi:10.1109/STAST.2013.11. ISBN 978-0-7695-5065-7. S2CID 14559293.
  12. ^ Murmann, P.; Fischer-Hübner, S. (2017). "Tools for Achieving Usable Ex Post Transparency: A Survey". IEEE Access. 5: 22965–22991. doi:10.1109/ACCESS.2017.2765539. ISSN 2169-3536.
  13. ^ Obfuscation. MIT Press. 4 September 2015. ISBN 9780262029735.
  14. ^ "TrackMeNot".
  15. ^ Al-Rfou', Rami; Jannen, William; Patwardhan, Nikhil (2012). "TrackMeNot-so-good-after-all". arXiv:1211.0320 [cs.IR].
  16. ^ Loui, Ronald (2017). "Plausible Deniability for ISP Log and Browser Suggestion Obfuscation with a Phrase Extractor on Potentially Open Text". 2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/Pi Com/Data Com/CyberSci Tech). pp. 276–279. doi:10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN 978-1-5386-1956-8. S2CID 4567986.
  17. ^ "Enhanced Privacy Id" (PDF). December 2011. Retrieved 5 November 2016.
  18. ^ Torre, Lydia F. de la (2019-06-03). "What are Privacy-Enhancing Technologies (PETs)?". Medium. Retrieved 2020-10-20.
  19. ^ EU PRIME 연구 프로젝트의 2007-08-17년 Wayback Machine에 아카이브된 백서 (버전 2)
  20. ^ Gartner IT 용어집
  21. ^ "Enhancing User Privacy Through Data Handling Policies" (PDF). 2006. Retrieved 5 November 2016.

외부 링크

일반 PET:

익명 자격 증명:

프라이버시 정책 네고시에이션: