Технології, що покращують приватність (ТПП) — це технології, які втілюють фундаментальні принципи захисту даних шляхом мінімізації використання персональних даних, максимального захисту даних та розширення можливостей окремих осіб. ТПП дозволяють онлайн-користувачам захищати приватність їх персональних даних, які надано службам або застосуванням, і які обробляються цим службами. ТПП використовують методи, щоб мінімізувати володіння персональними даними без втрати функціональності інформаційної системи. Загалом, ТПП можна класифікувати як жорсткі та м’які технології приватності.
Цілі ТПП
Метою ТПП є захист особистих даних і гарантування користувачам технологій, що їхня інформація є приватною, а управління захистом даних є пріоритетом для організацій, які несуть відповідальність за будь-які персональні дані, дозволяє користувачам виконувати одну або декілька з наведених нижче дій, пов’язаних із їхніми особистими даними, надісланими та використаними [en], продавцем чи іншими користувачами.
Метою ТПП є покращення контролю над особистими даними, які надсилаються та використовуються постачальниками онлайн-послуг і продавцям (або іншим онлайн-користувачам) ([en]). ТПП мають на меті звести до мінімуму персональні дані, які збираються та використовуються постачальниками послуг і продавцями, використовують псевдоніми або анонімні облікові дані для забезпечення анонімності, а також прагнуть отримати інформовану згоду на надання персональних даних постачальникам послуг і продавцям онлайн. У переговорах про приватність споживачі та постачальники послуг встановлюють, підтримують та вдосконалюють політику приватності як індивідуальні угоди шляхом постійного вибору між альтернативними послугами, таким чином надаючи можливість обговорювати умови надання персональних даних постачальникам онлайн-послуг і продавцям (обробка даних /обговорення політики приватності). У рамках приватних переговорів партнери по транзакції можуть додатково об’єднати схеми збору та обробки особистої інформації з грошовою або негрошовою винагородою.
ТПП надають можливість дистанційно перевіряти виконання цих умов у постачальників онлайн-послуг і продавців (завірення), дозволяють користувачам реєструвати, архівувати та переглядати минулі передачі їхніх персональних даних, включаючи дані, які були передані, коли, кому і за яких умов, а також сприяти використанню їхніх законних прав на перевірку, виправлення та видалення даних. ТПП також дають можливість споживачам або людям, які хочуть захистити приватність, приховати свою власну особистість. Процес передбачає маскування особистої інформації та заміну цієї інформації на псевдонімну або анонімну особистість.
Сім'ї ТПП
Технології, що покращують приватність, можна поділити на основі припущень, на які вони спираються.
М'які технології приватності
Якщо передбачається, що третій стороні можна довіряти обробку даних. Ця модель заснована на відповідності, [en], контролі та аудиті.
Прикладом технологій є контроль доступу, диференційна приватність і тунельне шифрування (SSL/TLS).
Жорсткі технології приватності
Жодна особа не може порушувати приватність користувача. Це передбачає, що третім сторонам не можна довіряти. Метою захисту даних є мінімізація даних і зниження потреби у довірі до третіх сторін.
Приклади таких технологій включають цибулеву маршрутизацію, таємне голосування та VPN, які використовувався для демократичних виборів.
Існуючі ТПП
ТПП розвивалися з моменту їхньої першої появи в 1980-х роках. Час від часу публікувалися оглядові статті про стан технологій приватності:
- Основний, хоча принципово теоретичний огляд термінології та основних технологій анонімізації можна знайти у термінології анонімності Фіцмана та Хансена.
- У 1997, звіт Голдберга, Вагнера та Брюера з Каліфорнійського університету в Берклі узагальнили ТПП.
- У 2003 році Borking, Blarkom і Olk розглянули технології з точки зору захисту даних у своєму Довіднику з технологій покращення приватності.
- У 2007 році Фріч опублікував історичний, таксономічний та практичний огляд сучасних ТПП для дослідницького проекта PETWeb.
- У 2008 році Фріч і Абі задокументували розрив між впровадженими ТПП та їх успішним розгортанням у дорожньої карти досліджень ТПП.
- У 2015 році Heurix et al. опублікували таксономію технологій покращення приватності.
- Спеціалізація досліджень ТПП, яка спрямована на покращення прозорості досліджень обробки даних Технологій покращення прозорості. Оглядова стаття Janic et. ін. підсумовує розвиток подій. Мурманн і Фішер-Хюбнер опублікували в 2017 році огляд інструментів прозорості.
- У 2019 році Всесвітній економічний форум опублікував білу книгу щодо вивчення варіантів використання фінансових технологій та інфраструктури.
- Бостонська жіноча робоча сила опублікувала звіти в 2017 та 2019 щодо вивчення гендерного розриву в оплаті праці в ряді бостонських компаній. Дані порівнювалися за допомогою ТПП, щоб гарантувати, що приватна інформація про співробітників залишається конфіденційною.
- У 2020 році Identiq опублікував електронну книгу обговорення використання ТПП, які активно використовуються для перевірки ідентичності.
- У 2021 році [en], яка наглядає за дотриманням GDPR, та Агентство Європейського Союзу з питань мережевої та інформаційної безпеки опублікували технічну настанову з підтримки безпечних багатосторонніх обчислень як дієвого засобу захисту приватності, що застосовується як у сфері охорони здоров’я та кібербезпеки.
Приклад ТПП
Приклади існуючих технологій покращення приватності:
- Анонімайзери зв'язку, що приховують справжню онлайн-ідентифікацію (адресу електронної пошти, IP-адресу тощо) та замінюють її ідентифікатором, який не можна відстежувати (одноразова адреса електронної пошти, випадкова IP-адреса хостів, які беруть участь в анонімній мережі, псевдонім тощо). Їх можна застосовувати до електронної пошти, перегляду вебсторінок, P2P мереж, VoIP, чату, обміну миттєвими повідомленнями, криптовалют (криптовалютний змішувач) тощо.
- Спільні фіктивні облікові записи. Одна людина створює обліковий запис, надаючи підроблені дані щодо імені, адреси, номера телефону, уподобань, життєвої ситуації тощо. Потім вони публікують свої ідентифікатори користувачів і паролі в Інтернеті. Тепер кожен може зручно користуватися цим обліковим записом. Таким чином користувач впевнений, що в профілі облікового запису немає персональних даних про нього. (Більше того, він звільняється від клопотів, пов’язаних із реєстрацією на сайті самостійно.)
- Обфускація відноситься до багатьох практик додавання відволікаючих або оманливих даних до журналу або профілю, що може бути особливо корисним для обману точної аналітики після того, як дані вже втрачені або розкриті. Її ефективність проти людей піддається сумніву, але вона має більшу перспективу проти неглибоких алгоритмів. Обфускація також приховує особисту інформацію або конфіденційні дані за допомогою комп’ютерних алгоритмів і методів маскування. Ця техніка також може включати додавання оманливих або відволікаючих даних чи інформації, тому зловмиснику важче отримати необхідні дані.
- Доступ до персональних даних: інфраструктура постачальника послуг дозволяє користувачам перевіряти, виправляти або видаляти всі свої дані, що зберігаються у постачальника послуг.
- [en] (EPID) — це алгоритм електронного підпису, який підтримує анонімність. На відміну від традиційних алгоритмів електронного підпису (наприклад, PKI), в яких кожен об'єкт має унікальний відкритий ключ перевірки та унікальний особистий ключ підпису, EPID надає загальний груповий відкритий ключ перевірки, пов'язаний з багатьма унікальними особистими ключами підпису. EPID був створений для того, щоб пристрій міг довести зовнішній стороні, що це за пристрій (і, за бажанням, яке програмне забезпечення запущено на пристрої), не потребуючи також розкривати точну ідентифікаційну інформацію, тобто доводити, що він є справжнім членом групи не показуючи, яким членом він є. Використовується з 2008 року.
- Гомоморфне шифрування – це форма шифрування, яка дозволяє виконувати обчислення із зашифрованими текстами.
- Доведення з нульовим розголошенням – це метод, за допомогою якого одна сторона (доводжувач) може довести іншій стороні (перевіряючому), що вони знають значення x, не передаючи жодної інформації, крім факту що вони знають значення х.
- [en] – це метод для сторін спільного обчислення функції за своїми вхідними даними, зберігаючи ці вхідні дані приватними.
- [en] – це доведення з нульовим розголошенням, яке не потребує взаємодії між доводжувачем і перевіряючим.
- Шифрування, що зберігає формат - це таке шифрування, що вихід (шифротекст) має той самий формат, що й вхідний відкритий текст.
- Засліплення – це техніка криптографії, за допомогою якої агент може надавати послугу клієнту в закодованому вигляді, не знаючи ні реального входу, ні реального результату.
- Диференціальна приватність - таке обмеження алгоритму, що за результатами аналізу даних не можна визначити, чи використовується інформація певної особи для аналізу та формування результатів. Ця техніка зосереджена на великих базах даних і приховує ідентичність окремих «вхідних даних», які можуть мати приватні дані та проблеми з конфіденційністю,
- Псевдонімізація – це метод керування даними, який замінює особистість або особисту інформацію на штучні ідентифікатори, відомі як псевдоніми. Цей метод деідентифікації дозволяє приховати вміст і поля інформації, щоб запобігти атакам і завадити хакерам отримати важливу інформацію. Ці псевдоніми можуть бути розміщені для груп або для окремих частин інформації. Загалом вони служать для запобігання крадіжці інформації, а також підтримують цілісність даних та аналіз даних.
Майбутні ТПП
Приклади технологій покращення приватності, які досліджуються або розробляються, включають технологію обмеженого розкриття інформації, анонімні облікові дані, узгодження та забезпечення виконання умов обробки даних, а також журнал транзакцій даних.
Технологія обмеженого розкриття
Технологія обмеженого розкриття забезпечує метод захисту приватності осіб, дозволяючи їм ділитися з постачальниками послуг лише достатньою для завершення взаємодії або транзакції кількістю особистої інформації. Ця технологія також призначена для обмеження відстеження та кореляції взаємодії користувачів із цими третіми сторонами. Обмежене розкриття інформації використовує криптографічні методи і дозволяє користувачам отримувати дані, перевірені постачальником, передавати ці дані довіреній стороні, а довіреній стороні - довіряти достовірності та цілісності цих даних.
Анонімні облікові дані
Анонімні облікові дані – це посвідчення властивості або права власника [en], які не розкривають справжню особу власника. Єдина розкрита інформація – це те, що власник посвідчення готовий розкрити. Посвідчення може бути видане самим користувачем, постачальником онлайн-сервісу або третьою стороною (іншим постачальником послуг, державним органом тощо). Наприклад: онлайн прокат автомобілів. Агентству з прокату автомобілів не потрібно знати справжню особу клієнта. Потрібно лише переконатися, що клієнту виповнилося 23 роки (як приклад), що клієнт має водійські права, медичне страхування (тобто на випадок нещасних випадків тощо) і що клієнт платить. Таким чином, немає реальної необхідності знати імена клієнтів, їх адреси чи будь-яку іншу особисту інформацію. Анонімні облікові дані дозволяють обом сторонам почуватися комфортно: вони дозволяють клієнту розкривати лише стільки даних, скільки потрібно агентству з прокату автомобілів для надання послуг (мінімізація даних), а також дозволяють агентству з прокату автомобілів перевірити свої вимоги та отримати свої гроші. Замовляючи автомобіль в Інтернеті, користувач замість того, щоб вказувати класичне ім’я, адресу та [en], надає такі облікові дані, які всі видані псевдонім (тобто не на справжнє ім’я клієнта ):
- довідка про мінімальний вік, видана державою, яка підтверджує, що власник старше 23 років (примітка: фактичний вік не вказано);
- посвідчення водія, тобто твердження, видане органом контролю за транспортними засобами, що власник має право керувати автомобілем;
- [en], виданий медичним страхувальником;
- цифрові готівкові гроші.
Узгодження та виконання умов обробки даних
Перш ніж замовити продукт або послугу в Інтернеті, користувач і постачальник онлайн-послуг або продавець обговорюють тип особистих даних, які мають бути передані постачальнику послуг. Це включає умови, які застосовуються до обробки персональних даних, наприклад, чи можна їх надсилати третім особам (продаж профілю) і за яких умов (наприклад, лише під час інформування користувача), або в який час у майбутньому його буде видалено (якщо взагалі буде). Після того, як відбулася передача персональних даних, узгоджені умови обробки даних технічно забезпечуються інфраструктурою постачальника послуг, яка здатна керувати та обробляти зобов’язання щодо обробки даних. Крім того, користувач може дистанційно перевіряти це забезпечення, наприклад, перевіряючи ланцюжки сертифікації на основі модулів [en] або перевіряючи сертифікати приватності, видані сторонніми аудиторськими організаціями (наприклад, агентствами із захисту даних). Таким чином, замість необхідності користувачеві покладатися на прості обіцянки постачальників послуг не зловживати персональними даними, користувачу буде забезпечено більшу впевнсть в тому, що постачальник послуг дотримується домовлених умов обробки даних.
Журнал транзакцій даних
Журнал транзакцій даних дозволяє користувачам реєструвати персональні дані, які вони надсилають постачальникам послуг, час, за який вони це роблять, і за яких умов. Ці журнали зберігаються і дозволяють користувачам визначити, які дані вони кому надіслали, або вони можуть встановити тип даних, якими володіє певний постачальник послуг. Це призводить до більшої [en], що є необхідною умовою для контролю.
Див. також
- Крипто-шредінг
- Шифропанк
- [en]
- [en]
- [en] (EPID)
- [en]
- Приватність інформації
- Обробка інформації
- Інформаційна безпека
- Недоторканність приватного життя
- Приватність за задумом
- Інженерія приватності
- Пошта з покращеною приватністю
- Програмне забезпечення для захисту приватності
- [en]
- Самосуверенна ідентичність
Примітки
- van Blarkom, G.W.; Borking, J.J.; Olk, J.G.E. (2003). PET. Handbook of Privacy and Privacy-Enhancing Technologies. (The Case of Intelligent Software Agents). ISBN .
- Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (1 березня 2011). A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements (PDF). Requirements Engineering. 16 (1): 332. doi:10.1007/s00766-010-0115-7. ISSN 1432-010X. S2CID 856424.
- The EU PRIME research project's Vision on privacy enhanced identity management [ 2007-10-11 у Wayback Machine.]
- . Архів оригіналу за 13 квітня 2020. Процитовано 19 лютого 2022.
- emotional and practical considerations towards the adoption and abandonment of VPNs as a privact-enahncing technology.
- Pfitzmann, Andreas and Hansen, Marit (2010) A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management, v0.34, Report, University of Dresden, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml, accessed 09-Dec-2019
- Ian Goldberg, David Wagner and Eric Brewer (1997) Privacy-enhancing technologies for the Internet, University of California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf [ 2021-03-23 у Wayback Machine.], accessed 2019-12-09
- Fritsch, Lothar (2007): State of the Art of Privacy-enhancing Technology (PET) - Deliverable D2.1 of the PETweb project; NR Report 1013, Norsk Regnesentral, , 34 pages, https://www.nr.no/publarchive?query=4589 [ 2020-11-30 у Wayback Machine.], accessed 2019-12-09
- Lothar Fritsch, Habtamu Abie: Towards a Research Road Map for the Management of Privacy Risks in Information Systems. Sicherheit 2008: 1-15, Lecture Notes in Informatics vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18, accessed 2019-12-09
- Heurix, Johannes; Zimmermann, Peter; Neubauer, Thomas; Fenz, Stefan (1 вересня 2015). A taxonomy for privacy enhancing technologies. Computers & Security. 53: 1—17. doi:10.1016/j.cose.2015.05.002. ISSN 0167-4048.
- Janic, M.; Wijbenga, J. P.; Veugen, T. (June 2013). Transparency Enhancing Tools (TETs): An Overview. 2013 Third Workshop on Socio-Technical Aspects in Security and Trust: 18—25. doi:10.1109/STAST.2013.11. ISBN . S2CID 14559293.
- Murmann, P.; Fischer-Hübner, S. (2017). Tools for Achieving Usable Ex Post Transparency: A Survey. IEEE Access. 5: 22965—22991. doi:10.1109/ACCESS.2017.2765539. ISSN 2169-3536.
- Obfuscation.
- TrackMeNot.
- Al-Rfou', Rami; Jannen, William; Patwardhan, Nikhil (2012). TrackMeNot-so-good-after-all. arXiv:1211.0320 [cs.IR].
- Loui, Ronald (2017). Plausible Deniability for ISP Log and Browser Suggestion Obfuscation with a Phrase Extractor on Potentially Open Text. 2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/Pi Com/Data Com/CyberSci Tech). с. 276—279. doi:10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN . S2CID 4567986.
- Enhanced Privacy Id (PDF). December 2011. Процитовано 5 листопада 2016.
- Torre, Lydia F. de la (3 червня 2019). What are Privacy-Enhancing Technologies (PETs)?. Medium (англ.). Процитовано 20 жовтня 2020.
- The EU PRIME research project's White Paper [ 2007-08-17 у Wayback Machine.] (Version 2)
- Gartner IT Glossary
- Enhancing User Privacy Through Data Handling Policies (PDF). 2006. Процитовано 5 листопада 2016.
Джерела
- Cánovas Sanchez, Jose Luis; Bernal Bernabe, Jorge; Skarmeta, Antonio (2018). Integration of Anonymous Credential Systems in IoT Constrained Environments. IEEE Access. 6: 4767—4778. doi:10.1109/ACCESS.2017.2788464.
Посилання
- (2004 to 2008) aiming at studying and developing novel PETs
- Annual symposium on PETs
- Report about ТППs from the META Group, published by the Danish ministry of science[недоступне посилання з 01.05.2020]
- Activities of the EU Commission in the area of PETs broken link
- IBM Zürich Research Lab's idemix
- ' [en] 'credentica'
- which is now owned by Microsoft U-Prove
- The W3C's
- EPAL від IBM
- Sören Preibusch: Implementing Privacy Negotiations in E-Commerce, Discussion Papers of DIW Berlin 526, 2005
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Tehnologiyi sho pokrashuyut privatnist TPP ce tehnologiyi yaki vtilyuyut fundamentalni principi zahistu danih shlyahom minimizaciyi vikoristannya personalnih danih maksimalnogo zahistu danih ta rozshirennya mozhlivostej okremih osib TPP dozvolyayut onlajn koristuvacham zahishati privatnist yih personalnih danih yaki nadano sluzhbam abo zastosuvannyam i yaki obroblyayutsya cim sluzhbami TPP vikoristovuyut metodi shob minimizuvati volodinnya personalnimi danimi bez vtrati funkcionalnosti informacijnoyi sistemi Zagalom TPP mozhna klasifikuvati yak zhorstki ta m yaki tehnologiyi privatnosti Cili TPPMetoyu TPP ye zahist osobistih danih i garantuvannya koristuvacham tehnologij sho yihnya informaciya ye privatnoyu a upravlinnya zahistom danih ye prioritetom dlya organizacij yaki nesut vidpovidalnist za bud yaki personalni dani dozvolyaye koristuvacham vikonuvati odnu abo dekilka z navedenih nizhche dij pov yazanih iz yihnimi osobistimi danimi nadislanimi ta vikoristanimi en prodavcem chi inshimi koristuvachami Metoyu TPP ye pokrashennya kontrolyu nad osobistimi danimi yaki nadsilayutsya ta vikoristovuyutsya postachalnikami onlajn poslug i prodavcyam abo inshim onlajn koristuvacham en TPP mayut na meti zvesti do minimumu personalni dani yaki zbirayutsya ta vikoristovuyutsya postachalnikami poslug i prodavcyami vikoristovuyut psevdonimi abo anonimni oblikovi dani dlya zabezpechennya anonimnosti a takozh pragnut otrimati informovanu zgodu na nadannya personalnih danih postachalnikam poslug i prodavcyam onlajn U peregovorah pro privatnist spozhivachi ta postachalniki poslug vstanovlyuyut pidtrimuyut ta vdoskonalyuyut politiku privatnosti yak individualni ugodi shlyahom postijnogo viboru mizh alternativnimi poslugami takim chinom nadayuchi mozhlivist obgovoryuvati umovi nadannya personalnih danih postachalnikam onlajn poslug i prodavcyam obrobka danih obgovorennya politiki privatnosti U ramkah privatnih peregovoriv partneri po tranzakciyi mozhut dodatkovo ob yednati shemi zboru ta obrobki osobistoyi informaciyi z groshovoyu abo negroshovoyu vinagorodoyu TPP nadayut mozhlivist distancijno pereviryati vikonannya cih umov u postachalnikiv onlajn poslug i prodavciv zavirennya dozvolyayut koristuvacham reyestruvati arhivuvati ta pereglyadati minuli peredachi yihnih personalnih danih vklyuchayuchi dani yaki buli peredani koli komu i za yakih umov a takozh spriyati vikoristannyu yihnih zakonnih prav na perevirku vipravlennya ta vidalennya danih TPP takozh dayut mozhlivist spozhivacham abo lyudyam yaki hochut zahistiti privatnist prihovati svoyu vlasnu osobistist Proces peredbachaye maskuvannya osobistoyi informaciyi ta zaminu ciyeyi informaciyi na psevdonimnu abo anonimnu osobistist Sim yi TPPTehnologiyi sho pokrashuyut privatnist mozhna podiliti na osnovi pripushen na yaki voni spirayutsya M yaki tehnologiyi privatnosti Dokladnishe M yaki tehnologiyi privatnosti Yaksho peredbachayetsya sho tretij storoni mozhna doviryati obrobku danih Cya model zasnovana na vidpovidnosti en kontroli ta auditi Prikladom tehnologij ye kontrol dostupu diferencijna privatnist i tunelne shifruvannya SSL TLS Zhorstki tehnologiyi privatnosti Dokladnishe Zhorstki tehnologiyi privatnosti Zhodna osoba ne mozhe porushuvati privatnist koristuvacha Ce peredbachaye sho tretim storonam ne mozhna doviryati Metoyu zahistu danih ye minimizaciya danih i znizhennya potrebi u doviri do tretih storin Prikladi takih tehnologij vklyuchayut cibulevu marshrutizaciyu tayemne golosuvannya ta VPN yaki vikoristovuvavsya dlya demokratichnih viboriv Isnuyuchi TPPTPP rozvivalisya z momentu yihnoyi pershoyi poyavi v 1980 h rokah Chas vid chasu publikuvalisya oglyadovi statti pro stan tehnologij privatnosti Osnovnij hocha principovo teoretichnij oglyad terminologiyi ta osnovnih tehnologij anonimizaciyi mozhna znajti u terminologiyi anonimnosti Ficmana ta Hansena U 1997 zvit Goldberga Vagnera ta Bryuera z Kalifornijskogo universitetu v Berkli uzagalnili TPP U 2003 roci Borking Blarkom i Olk rozglyanuli tehnologiyi z tochki zoru zahistu danih u svoyemu Dovidniku z tehnologij pokrashennya privatnosti U 2007 roci Frich opublikuvav istorichnij taksonomichnij ta praktichnij oglyad suchasnih TPP dlya doslidnickogo proekta PETWeb U 2008 roci Frich i Abi zadokumentuvali rozriv mizh vprovadzhenimi TPP ta yih uspishnim rozgortannyam u dorozhnoyi karti doslidzhen TPP U 2015 roci Heurix et al opublikuvali taksonomiyu tehnologij pokrashennya privatnosti Specializaciya doslidzhen TPP yaka spryamovana na pokrashennya prozorosti doslidzhen obrobki danih Tehnologij pokrashennya prozorosti Oglyadova stattya Janic et in pidsumovuye rozvitok podij Murmann i Fisher Hyubner opublikuvali v 2017 roci oglyad instrumentiv prozorosti U 2019 roci Vsesvitnij ekonomichnij forum opublikuvav bilu knigu shodo vivchennya variantiv vikoristannya finansovih tehnologij ta infrastrukturi Bostonska zhinocha robocha sila opublikuvala zviti v 2017 ta 2019 shodo vivchennya gendernogo rozrivu v oplati praci v ryadi bostonskih kompanij Dani porivnyuvalisya za dopomogoyu TPP shob garantuvati sho privatna informaciya pro spivrobitnikiv zalishayetsya konfidencijnoyu U 2020 roci Identiq opublikuvav elektronnu knigu obgovorennya vikoristannya TPP yaki aktivno vikoristovuyutsya dlya perevirki identichnosti U 2021 roci en yaka naglyadaye za dotrimannyam GDPR ta Agentstvo Yevropejskogo Soyuzu z pitan merezhevoyi ta informacijnoyi bezpeki opublikuvali tehnichnu nastanovu z pidtrimki bezpechnih bagatostoronnih obchislen yak diyevogo zasobu zahistu privatnosti sho zastosovuyetsya yak u sferi ohoroni zdorov ya ta kiberbezpeki Priklad TPPPrikladi isnuyuchih tehnologij pokrashennya privatnosti Anonimajzeri zv yazku sho prihovuyut spravzhnyu onlajn identifikaciyu adresu elektronnoyi poshti IP adresu tosho ta zaminyuyut yiyi identifikatorom yakij ne mozhna vidstezhuvati odnorazova adresa elektronnoyi poshti vipadkova IP adresa hostiv yaki berut uchast v anonimnij merezhi psevdonim tosho Yih mozhna zastosovuvati do elektronnoyi poshti pereglyadu vebstorinok P2P merezh VoIP chatu obminu mittyevimi povidomlennyami kriptovalyut kriptovalyutnij zmishuvach tosho Spilni fiktivni oblikovi zapisi Odna lyudina stvoryuye oblikovij zapis nadayuchi pidrobleni dani shodo imeni adresi nomera telefonu upodoban zhittyevoyi situaciyi tosho Potim voni publikuyut svoyi identifikatori koristuvachiv i paroli v Interneti Teper kozhen mozhe zruchno koristuvatisya cim oblikovim zapisom Takim chinom koristuvach vpevnenij sho v profili oblikovogo zapisu nemaye personalnih danih pro nogo Bilshe togo vin zvilnyayetsya vid klopotiv pov yazanih iz reyestraciyeyu na sajti samostijno Obfuskaciya vidnositsya do bagatoh praktik dodavannya vidvolikayuchih abo omanlivih danih do zhurnalu abo profilyu sho mozhe buti osoblivo korisnim dlya obmanu tochnoyi analitiki pislya togo yak dani vzhe vtracheni abo rozkriti Yiyi efektivnist proti lyudej piddayetsya sumnivu ale vona maye bilshu perspektivu proti neglibokih algoritmiv Obfuskaciya takozh prihovuye osobistu informaciyu abo konfidencijni dani za dopomogoyu komp yuternih algoritmiv i metodiv maskuvannya Cya tehnika takozh mozhe vklyuchati dodavannya omanlivih abo vidvolikayuchih danih chi informaciyi tomu zlovmisniku vazhche otrimati neobhidni dani Dostup do personalnih danih infrastruktura postachalnika poslug dozvolyaye koristuvacham pereviryati vipravlyati abo vidalyati vsi svoyi dani sho zberigayutsya u postachalnika poslug en EPID ce algoritm elektronnogo pidpisu yakij pidtrimuye anonimnist Na vidminu vid tradicijnih algoritmiv elektronnogo pidpisu napriklad PKI v yakih kozhen ob yekt maye unikalnij vidkritij klyuch perevirki ta unikalnij osobistij klyuch pidpisu EPID nadaye zagalnij grupovij vidkritij klyuch perevirki pov yazanij z bagatma unikalnimi osobistimi klyuchami pidpisu EPID buv stvorenij dlya togo shob pristrij mig dovesti zovnishnij storoni sho ce za pristrij i za bazhannyam yake programne zabezpechennya zapusheno na pristroyi ne potrebuyuchi takozh rozkrivati tochnu identifikacijnu informaciyu tobto dovoditi sho vin ye spravzhnim chlenom grupi ne pokazuyuchi yakim chlenom vin ye Vikoristovuyetsya z 2008 roku Gomomorfne shifruvannya ce forma shifruvannya yaka dozvolyaye vikonuvati obchislennya iz zashifrovanimi tekstami Dovedennya z nulovim rozgoloshennyam ce metod za dopomogoyu yakogo odna storona dovodzhuvach mozhe dovesti inshij storoni pereviryayuchomu sho voni znayut znachennya x ne peredayuchi zhodnoyi informaciyi krim faktu sho voni znayut znachennya h en ce metod dlya storin spilnogo obchislennya funkciyi za svoyimi vhidnimi danimi zberigayuchi ci vhidni dani privatnimi en ce dovedennya z nulovim rozgoloshennyam yake ne potrebuye vzayemodiyi mizh dovodzhuvachem i pereviryayuchim Shifruvannya sho zberigaye format ce take shifruvannya sho vihid shifrotekst maye toj samij format sho j vhidnij vidkritij tekst Zasliplennya ce tehnika kriptografiyi za dopomogoyu yakoyi agent mozhe nadavati poslugu kliyentu v zakodovanomu viglyadi ne znayuchi ni realnogo vhodu ni realnogo rezultatu Diferencialna privatnist take obmezhennya algoritmu sho za rezultatami analizu danih ne mozhna viznachiti chi vikoristovuyetsya informaciya pevnoyi osobi dlya analizu ta formuvannya rezultativ Cya tehnika zoseredzhena na velikih bazah danih i prihovuye identichnist okremih vhidnih danih yaki mozhut mati privatni dani ta problemi z konfidencijnistyu Psevdonimizaciya ce metod keruvannya danimi yakij zaminyuye osobistist abo osobistu informaciyu na shtuchni identifikatori vidomi yak psevdonimi Cej metod deidentifikaciyi dozvolyaye prihovati vmist i polya informaciyi shob zapobigti atakam i zavaditi hakeram otrimati vazhlivu informaciyu Ci psevdonimi mozhut buti rozmisheni dlya grup abo dlya okremih chastin informaciyi Zagalom voni sluzhat dlya zapobigannya kradizhci informaciyi a takozh pidtrimuyut cilisnist danih ta analiz danih Majbutni TPPPrikladi tehnologij pokrashennya privatnosti yaki doslidzhuyutsya abo rozroblyayutsya vklyuchayut tehnologiyu obmezhenogo rozkrittya informaciyi anonimni oblikovi dani uzgodzhennya ta zabezpechennya vikonannya umov obrobki danih a takozh zhurnal tranzakcij danih Tehnologiya obmezhenogo rozkrittya Tehnologiya obmezhenogo rozkrittya zabezpechuye metod zahistu privatnosti osib dozvolyayuchi yim dilitisya z postachalnikami poslug lishe dostatnoyu dlya zavershennya vzayemodiyi abo tranzakciyi kilkistyu osobistoyi informaciyi Cya tehnologiya takozh priznachena dlya obmezhennya vidstezhennya ta korelyaciyi vzayemodiyi koristuvachiv iz cimi tretimi storonami Obmezhene rozkrittya informaciyi vikoristovuye kriptografichni metodi i dozvolyaye koristuvacham otrimuvati dani perevireni postachalnikom peredavati ci dani dovirenij storoni a dovirenij storoni doviryati dostovirnosti ta cilisnosti cih danih Anonimni oblikovi dani Anonimni oblikovi dani ce posvidchennya vlastivosti abo prava vlasnika en yaki ne rozkrivayut spravzhnyu osobu vlasnika Yedina rozkrita informaciya ce te sho vlasnik posvidchennya gotovij rozkriti Posvidchennya mozhe buti vidane samim koristuvachem postachalnikom onlajn servisu abo tretoyu storonoyu inshim postachalnikom poslug derzhavnim organom tosho Napriklad onlajn prokat avtomobiliv Agentstvu z prokatu avtomobiliv ne potribno znati spravzhnyu osobu kliyenta Potribno lishe perekonatisya sho kliyentu vipovnilosya 23 roki yak priklad sho kliyent maye vodijski prava medichne strahuvannya tobto na vipadok neshasnih vipadkiv tosho i sho kliyent platit Takim chinom nemaye realnoyi neobhidnosti znati imena kliyentiv yih adresi chi bud yaku inshu osobistu informaciyu Anonimni oblikovi dani dozvolyayut obom storonam pochuvatisya komfortno voni dozvolyayut kliyentu rozkrivati lishe stilki danih skilki potribno agentstvu z prokatu avtomobiliv dlya nadannya poslug minimizaciya danih a takozh dozvolyayut agentstvu z prokatu avtomobiliv pereviriti svoyi vimogi ta otrimati svoyi groshi Zamovlyayuchi avtomobil v Interneti koristuvach zamist togo shob vkazuvati klasichne im ya adresu ta en nadaye taki oblikovi dani yaki vsi vidani psevdonim tobto ne na spravzhnye im ya kliyenta dovidka pro minimalnij vik vidana derzhavoyu yaka pidtverdzhuye sho vlasnik starshe 23 rokiv primitka faktichnij vik ne vkazano posvidchennya vodiya tobto tverdzhennya vidane organom kontrolyu za transportnimi zasobami sho vlasnik maye pravo keruvati avtomobilem en vidanij medichnim strahuvalnikom cifrovi gotivkovi groshi Uzgodzhennya ta vikonannya umov obrobki danih Persh nizh zamoviti produkt abo poslugu v Interneti koristuvach i postachalnik onlajn poslug abo prodavec obgovoryuyut tip osobistih danih yaki mayut buti peredani postachalniku poslug Ce vklyuchaye umovi yaki zastosovuyutsya do obrobki personalnih danih napriklad chi mozhna yih nadsilati tretim osobam prodazh profilyu i za yakih umov napriklad lishe pid chas informuvannya koristuvacha abo v yakij chas u majbutnomu jogo bude vidaleno yaksho vzagali bude Pislya togo yak vidbulasya peredacha personalnih danih uzgodzheni umovi obrobki danih tehnichno zabezpechuyutsya infrastrukturoyu postachalnika poslug yaka zdatna keruvati ta obroblyati zobov yazannya shodo obrobki danih Krim togo koristuvach mozhe distancijno pereviryati ce zabezpechennya napriklad pereviryayuchi lancyuzhki sertifikaciyi na osnovi moduliv en abo pereviryayuchi sertifikati privatnosti vidani storonnimi auditorskimi organizaciyami napriklad agentstvami iz zahistu danih Takim chinom zamist neobhidnosti koristuvachevi pokladatisya na prosti obicyanki postachalnikiv poslug ne zlovzhivati personalnimi danimi koristuvachu bude zabezpecheno bilshu vpevnst v tomu sho postachalnik poslug dotrimuyetsya domovlenih umov obrobki danih Zhurnal tranzakcij danih Zhurnal tranzakcij danih dozvolyaye koristuvacham reyestruvati personalni dani yaki voni nadsilayut postachalnikam poslug chas za yakij voni ce roblyat i za yakih umov Ci zhurnali zberigayutsya i dozvolyayut koristuvacham viznachiti yaki dani voni komu nadislali abo voni mozhut vstanoviti tip danih yakimi volodiye pevnij postachalnik poslug Ce prizvodit do bilshoyi en sho ye neobhidnoyu umovoyu dlya kontrolyu Div takozhKripto shreding Shifropank en en en EPID en Privatnist informaciyi Obrobka informaciyi Informacijna bezpeka Nedotorkannist privatnogo zhittya Privatnist za zadumom Inzheneriya privatnosti Poshta z pokrashenoyu privatnistyu Programne zabezpechennya dlya zahistu privatnosti en Samosuverenna identichnistPrimitkivan Blarkom G W Borking J J Olk J G E 2003 PET Handbook of Privacy and Privacy Enhancing Technologies The Case of Intelligent Software Agents ISBN 978 90 74087 33 9 Deng Mina Wuyts Kim Scandariato Riccardo Preneel Bart Joosen Wouter 1 bereznya 2011 A privacy threat analysis framework supporting the elicitation and fulfillment of privacy requirements PDF Requirements Engineering 16 1 332 doi 10 1007 s00766 010 0115 7 ISSN 1432 010X S2CID 856424 The EU PRIME research project s Vision on privacy enhanced identity management 2007 10 11 u Wayback Machine Arhiv originalu za 13 kvitnya 2020 Procitovano 19 lyutogo 2022 emotional and practical considerations towards the adoption and abandonment of VPNs as a privact enahncing technology Pfitzmann Andreas and Hansen Marit 2010 A terminology for talking about privacy by data minimization Anonymity Unlinkability Undetectability Unobservability Pseudonymity and Identity Management v0 34 Report University of Dresden http dud inf tu dresden de Anon Terminology shtml accessed 09 Dec 2019 Ian Goldberg David Wagner and Eric Brewer 1997 Privacy enhancing technologies for the Internet University of California Berkeley https apps dtic mil dtic tr fulltext u2 a391508 pdf 2021 03 23 u Wayback Machine accessed 2019 12 09 Fritsch Lothar 2007 State of the Art of Privacy enhancing Technology PET Deliverable D2 1 of the PETweb project NR Report 1013 Norsk Regnesentral ISBN 978 82 53 90523 5 34 pages https www nr no publarchive query 4589 2020 11 30 u Wayback Machine accessed 2019 12 09 Lothar Fritsch Habtamu Abie Towards a Research Road Map for the Management of Privacy Risks in Information Systems Sicherheit 2008 1 15 Lecture Notes in Informatics vol 128 http cs emis de LNI Proceedings Proceedings128 P 128 pdf page 18 accessed 2019 12 09 Heurix Johannes Zimmermann Peter Neubauer Thomas Fenz Stefan 1 veresnya 2015 A taxonomy for privacy enhancing technologies Computers amp Security 53 1 17 doi 10 1016 j cose 2015 05 002 ISSN 0167 4048 Janic M Wijbenga J P Veugen T June 2013 Transparency Enhancing Tools TETs An Overview 2013 Third Workshop on Socio Technical Aspects in Security and Trust 18 25 doi 10 1109 STAST 2013 11 ISBN 978 0 7695 5065 7 S2CID 14559293 Murmann P Fischer Hubner S 2017 Tools for Achieving Usable Ex Post Transparency A Survey IEEE Access 5 22965 22991 doi 10 1109 ACCESS 2017 2765539 ISSN 2169 3536 Obfuscation TrackMeNot Al Rfou Rami Jannen William Patwardhan Nikhil 2012 TrackMeNot so good after all arXiv 1211 0320 cs IR Loui Ronald 2017 Plausible Deniability for ISP Log and Browser Suggestion Obfuscation with a Phrase Extractor on Potentially Open Text 2017 IEEE 15th Intl Conf on Dependable Autonomic and Secure Computing 15th Intl Conf on Pervasive Intelligence and Computing 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress DASC PiCom DataCom CyberSciTech s 276 279 doi 10 1109 DASC PICom DataCom CyberSciTec 2017 58 ISBN 978 1 5386 1956 8 S2CID 4567986 Enhanced Privacy Id PDF December 2011 Procitovano 5 listopada 2016 Torre Lydia F de la 3 chervnya 2019 What are Privacy Enhancing Technologies PETs Medium angl Procitovano 20 zhovtnya 2020 The EU PRIME research project s White Paper 2007 08 17 u Wayback Machine Version 2 Gartner IT Glossary Enhancing User Privacy Through Data Handling Policies PDF 2006 Procitovano 5 listopada 2016 DzherelaCanovas Sanchez Jose Luis Bernal Bernabe Jorge Skarmeta Antonio 2018 Integration of Anonymous Credential Systems in IoT Constrained Environments IEEE Access 6 4767 4778 doi 10 1109 ACCESS 2017 2788464 Posilannya 2004 to 2008 aiming at studying and developing novel PETs Annual symposium on PETs Report about TPPs from the META Group published by the Danish ministry of science nedostupne posilannya z 01 05 2020 Activities of the EU Commission in the area of PETs broken link IBM Zurich Research Lab s idemix en credentica which is now owned by Microsoft U Prove The W3C s EPAL vid IBM Soren Preibusch Implementing Privacy Negotiations in E Commerce Discussion Papers of DIW Berlin 526 2005