1. Trang chủ
  2. » Công Nghệ Thông Tin

Computer Security: Chapter 10 - P2D2 - A Mechanism for Privacy-Preserving Data Dissemination

38 51 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 716,05 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Computer Security: Chapter 10 - P2D2 - A Mechanism for Privacy-Preserving Data Dissemination Introduction (Interactions and Trust, Building Trust, Recognition of Need for Privacy Guarantees,...), Problem and Challenges, Proposed Approach, Prototype Implementation.

Trang 1

10. P2D2: A Mechanism for Privacy­Preserving Data Dissemination

Bharat Bhargava Department of Computer Sciences

Purdue University With contributions from Prof. Leszek Lilien and Dr. Yuhui Zhong Supported in part by NSF grants IIS­0209059 and IIS­0242840.

Trang 3

1) Introduction 1.1) Interactions and Trust

Trang 4

 Trusted third­party, security deposit, prepayment,, buying insurance, …

 

Trang 6

1.3) Trading Weaker Partner’s  Privacy Loss for Stronger Partner’s  Trust Gain

 In all examples of Building Trust by Stronger 

Partners but the first  (payments) : Weaker partner  trades  his  privacy loss for  his  trust  gain  as perceived by stronger partner 

Trang 7

1.4) Privacy­Trust Tradeoff and Dissemination of Private Data

Trang 9

 By Federal government

 Privacy Act of 1974 for Federal agencies

 Health Insurance Portability and Accountability Act of 1996  (HIPAA)

Trang 10

 IBM  (incl. Privacy Research Institute)

 Topics include: pseudonymity for e­commerce, EPA and EPAL—

enterprise privacy architecture and language, RFID privacy, p.­p. video surveillance, federated identity management (for enterprise federations), p.­p. data mining and p.­p.mining of association rules, Hippocratic (p.­p.) databases, online privacy monitoring

 

Trang 11

1.5) Recognition of Need for Privacy Guarantees  (3)

 By academic researchers

 Latanya Sweeney (k­anonymity, SOS—Surveillance of Surveillances, genomic privacy)

 Mike Reiter (Crowds – anonymity)

 Elisa Bertino (trust negotiation languages and privacy)

 Bharat Bhargava (privacy­trust tradeoff, privacy metrics, p.­p.  data dissemination, p.­p. location­based routing and services in networks)

 Chris Clifton (p.­p. data mining)

 UIUC

 Roy Campbell (Mist – preserving location privacy in pervasive computing)

 Marianne Winslett (trust negotiation w/ controled release of private credentials)

 Xintao Wu, Yongge Wang, Yuliang Zheng (p.­p. database testing and data mining)

Trang 12

 “ Guardian :”

Entity entrusted by private data owners with collection, processing,  storage, or transfer of their data  

Guardian 3

Guardian 5

Third­level

Guardian 6 Guardian 4

“Owner”

(Private Data Owner)

Trang 13

 If preferences lost, even honest receiving 

guardian unable to honor them

Trang 14

 A hybrid of the above twoE.g., PG provides list for next­level partners AND each second­ and lower­level guardian requests owner’s permission before any further private data dissemination

Trang 15

 Detection of data or metadata loss

 Efficient data and metadata recovery

most trustworthy

Trang 16

3) Proposed Approach: Privacy­Preserving  Data Dissemination (P2D2) Mechanism  

Trang 17

 Specification of privacy preferences and policies

 Platform for Privacy Preferences [Cranor, ‘03]

 AT&T Privacy Bird [AT&T, ‘04]

Trang 18

AT&T Privacy Bird Tour: http://privacybird.com/tour/1 2 beta/tour.html. February 2004

Trang 19

How to read and write private data

For the original and/or subsequent data guardians How to verify and modify metadata

How to enforce preferences and policies

Who created, read, modified, or destroyed any portion of data Application-dependent elements Customer trust levels for

different contexts Other metadata elements

Needed to request owner’s access permissions, or notify the

owner of any accesses

Trang 22

 Each request needs owner’s permission

Trang 23

Optimization of Bundle Transmission

Trang 24

 Assuring privacy in data dissemination 

 Bundle  apoptosis vs.  private data  apoptosis Bundle apoptosis is preferable – prevents inferences  from metadata

 In  benevolent  settings:

use atomic bundles with  recovery  by retransmission

 In  malevolent  settings:

attacked bundle, threatened with disclosure, performs 

apoptosis

Trang 29

 Examples of  one ­dimensional distance metrics 

5 1

5

5

2

2 1

2

Bank I 

­Original  Guardian

Insurance  Company C

Insurance  Company A

Bank II

Bank III

Used Car  Dealer 1

Used Car  Dealer 2

Used Car  Dealer 3

If a bank is the  original guardian,  then:

Trang 30

 Distorted data reveal less, protects privacy

 Examples:

  accurate data more and more distorted data

Evaporation Implemented as Controlled Data Distortion

250 N. Salisbury Street West Lafayette, IN

250 N. Salisbury Street West Lafayette, IN

[home address]

765­123­4567

[home phone]

Salisbury Street West Lafayette, IN

250 N. University Street West Lafayette, IN

[office address]

765­987­6543

[office phone]

  somewhere in West Lafayette, IN

P.O. Box 1234 West Lafayette, IN

[P.O. box]

765­987­4321   [office fax]

Trang 31

 Distorted data reveal less, protects privacy

 Examples:

  accurate data more and more distorted data

Evaporation Implemented as Controlled Data Distortion

250 N. Salisbury Street West Lafayette, IN

250 N. Salisbury Street West Lafayette, IN

[home address]

765­123­4567

[home phone]

Salisbury Street West Lafayette, IN

250 N. University Street West Lafayette, IN

[office address]

765­987­6543

[office phone]

  somewhere in West Lafayette, IN

P.O. Box 1234 West Lafayette, IN

[P.O. box]

765­987­4321   [office fax]

Trang 32

 Context­dependent apoptosis for implementing 

evaporation

 Apoptosis detectors, triggers, and code enable context  exploitation

 Conventional apoptosis as a simple case of data  evaporation

 Evaporation follows a step function

threshold value

Evaporation as Generalization of Apoptosis 

Trang 33

 Evaporation could be used for “active” DRM  (digital  rights management)

 Bundles with protected contents evaporate when copied  onto ”foreign” media or storage device

Application of Evaporation for DRM

Trang 35

1) User application sends query to server application

2) Server application sends user information to TERA server for trust evaluation and role assignment

a) If a higher trust level is required for query, TERA server sends the request for more  user’s credentials to privacy negotiator.

b) Based on server’s privacy policies and the credential requirements, privacy negotiator  interacts with user’s privacy negotiator to build a higher level of trust.

c) Trust gain and privacy loss evaluator selects credentials that will increase trust to the  required level with the least privacy loss. Calculation considers credential 

requirements and credentials disclosed in previous interactions.

d) According to privacy policies and calculated privacy loss, user’s privacy negotiator  decides whether or not to supply credentials to the server.

3) Once trust level meets the minimum requirements, appropriate roles are 

assigned to user for execution of his query

4) Based on query results, user’s trust level and privacy polices, data disseminator determines: (i) whether to distort data and if so to what degree, and (ii) what privacy enforcement metadata should be associated with it

Ngày đăng: 30/01/2020, 10:59

TỪ KHÓA LIÊN QUAN