Αξιοποίηση και προστασία προσωπικών δεδομένων σε περιβάλλοντα απανταχού υπολογίζειν

RDF 

 
This item is provided by the institution :
National Documentation Centre (EKT)
Repository :
National Archive of PhD Theses
see item page
in the web site of the repository *
share



Semantic enrichment/homogenization by EKT

2013 (EN)
Utilization and protection of personal data in ubiquitous computing environments
Αξιοποίηση και προστασία προσωπικών δεδομένων σε περιβάλλοντα απανταχού υπολογίζειν

Δροσάτος, Γεώργιος
Drosatos, George

The advances in information and communication technologies (ICT) and the wide acceptance of electronic transactions for everyday tasks of individuals have a strong impact on the use and protection of personal information. Desktop and mobile computing technology, the World Wide Web, sensors, and the advances in database and storage technologies have increased the amount of personal information that is generated and the potential for this information to be (permanently) stored and processed. Any kind of personal information that results as an outcome of electronic activities of individuals, either personal or professional, belongs to the category of personal data. Personal data is a critical and valuable resource that has to be protected in order to ensure the individual’s privacy rights.In this dissertation we investigate how this personal data can be managed at the user side and simultaneously can be used in privacy-preserving applications without violating individuals’ privacy. Each individual has the right to protect his privacy by retaining control over his personal data and knowing who, when and why gets access to his data. At the same time, individuals, as well as the society as a whole, may obtain significant benefits if personal data can be used legitimately for beneficial purposes. We propose an approach for privacy-preserving computations and apply this approach to representative applications. These applications make use of cryptographic primitives and are based on secure multi-party computations (MPC’s). Every privacy-preserving application is implemented by a prototype and experimental results are presented to illustrate the feasibility of our approach.Apart from the management and usage of personal data we investigate how the web searches of individuals can be protected against search engine query-logs and simultaneously the target search results can be retrieved, without submitting the intended query. We model the problem theoretically, define a set of privacy objectives with respect to web search and investigate the effectiveness of the proposed solution with a set of real queries on a large web collection.
Η πρόοδος σε τεχνολογίες πληροφοριών και επικοινωνιών έχει οδηγήσει στην παραγωγή προσωπικών πληροφοριών και παρέχει τεράστιες δυνατότητες σε αναδυόμενες νέες εφαρμογές που μπορούν να χρησιμοποιήσουν τα προσωπικά δεδομένα υπέρ του συμφέροντος των ατόμων. Μερικά παραδείγματα, είναι εξατομικευμένες διαδικτυακές υπηρεσίες που προσαρμόζονται αυτόματα στο προφίλ του ατόμου και location-based υπηρεσίες που συμπεριφέρονται σύμφωνα με τη τρέχουσα τοποθεσία του ατόμου. Ωστόσο, η χρήση των προσωπικών δεδομένων πρέπει να γίνεται με τρόπο που να εξασφαλίζει ταυτόχρονα την προστασία τους. Για την προστασία των προσωπικών δεδομένων, πολλοί οργανισμοί και χώρες έχουν εκδώσει κανονισμούς ιδιωτικότητας, οι οποίοι θα πρέπει να ακολουθούνται προκειμένου να διασφαλιστεί η προστασία των προσωπικών πληροφοριών. Συλλογικά αυτοί οι κανονισμοί αναφέρονται ως Fair Information Practices (FIP). Μερικά σημαντικά παραδείγματα τέτοιων FIP κανονισμών είναι το Data Protection Directive 95/46/EC και ακολουθούν κάποιοι άλλοι, όπως η καναδική PIPEDA και ο Data Protection Act (DPA) του Ηνωμένου Βασιλείου. Με βάση τις διατάξεις περί απορρήτου, το κάθε άτομο έχει το δικαίωμα προστασίας της ιδιωτικότητας του, διατηρώντας τον έλεγχο πάνω στα προσωπικά του δεδομένα και να γνωρίζει ποιος, πότε και γιατί παίρνει πρόσβαση στα δεδομένα του. Επιπλέον, όταν ένα άτομο κάνει μια συναλλαγή, μόνο η ελάχιστη δυνατή ποσότητα προσωπικών πληροφοριών που απαιτούνται θα πρέπει να αποκαλύπτεται. Δηλαδή, η αποκάλυψη των προσωπικών δεδομένων θα πρέπει να γίνεται με τέτοιο τρόπο ώστε μόνο τα απολύτως απαραίτητα στοιχεία να αποκαλύπτονται και μόνο όταν πραγματικά χρειάζονται. Επιπλέον, η αποκάλυψη θα πρέπει να γίνεται με σαφείς όρους σχετικά με το πώς τα προσωπικά δεδομένα θα χρησιμοποιηθούν. Για το σκοπό αυτό, προτείνεται η αρχιτεκτονική Polis που έχει την δυνατότητα να διαχειρίζεται τα προσωπικά δεδομένα ενός ατόμου και να παρέχει ελεγχόμενη πρόσβαση σε αυτές τις πληροφορίες σε τρίτους.Μια πολύ ενδιαφέρουσα κατηγορία προσωπικών δεδομένων είναι τα δυναμικά προσωπικά δεδομένα, όπως η τρέχουσα θέση ενός ατόμου. Η πρόσφατη πρόοδος στην τεχνολογία των κινητών συσκευών και γενικότερα σε περιβάλλοντα Ubiquitous Computing επιτρέπει στους χρήστες να συλλέγουν και να επεξεργάζονται τέτοια δυναμικά προσωπικά δεδομένα. Αυτό επιτρέπει μια νέα κατηγορία σημαντικών εφαρμογών. Για το σκοπό αυτό, προτείνονται τέσσερις νέες εφαρμογές που διασφαλίζουν την ιδιωτικότητα και ταυτόχρονα χρησιμοποιούν δυναμικά προσωπικά δεδομένα για την παροχή χρήσιμων υπηρεσιών για τη κοινωνία. Πιο συγκεκριμένα, προτείνεται μια λύση ενισχυμένης ιδιωτικότητας στο πρόβλημα εύρεσης του πλησιέστερου γιατρού, μια αρχιτεκτονική για τη στατιστική ανάλυση ubiquitous ιατρικών δεδομένων παρακολούθησης, ένα σύστημα δημιουργίας περιβαλλοντικών χαρτών θορύβου από εθελοντές που αποστέλλουν τα δεδομένα τους στο Cloud και μια νέα αρχιτεκτονική υπολογισμού των τηλεθεάσεων διασφαλίζοντας την ιδιωτικότητα των τηλεθεατών. Περισσότερες λεπτομέρειες σχετικά με αυτές τις εφαρμογές μπορείτε να βρείτε στις περιγραφές των κεφαλαίων του ακολουθούν. Οι προτεινόμενες εφαρμογές αποδεικνύουν ότι είναι εφικτή η χρήση και ταυτόχρονα η προστασία των προσωπικών δεδομένων των ατόμων.Το διαδίκτυο έχει γίνει σταδιακά η κύρια πηγή πληροφοριών για πολλούς ανθρώπους. Τις περισσότερες φορές, οι χρήστες υποβάλλουν ερωτήματα σε μηχανές αναζήτησης για να εντοπίσουν αυτό που αναζητούν. Οι αναζητήσεις αυτές είναι ένας εξαιρετικά σημαντικός μηχανισμός που λαμβάνει χώρα τόσο στους καθημερινούς κλασικούς υπολογιστές όσο και στην πλειοψηφία των σύγχρονων φορητών συσκευών. Λαμβάνοντας υπόψη το διαδίκτυο ως μια τεράστια βιβλιοθήκη, η διαδικτυακή αναζήτηση αντιστοιχεί σε μια αναζήτηση μέσα σε αυτήν τη βιβλιοθήκη. Ενώ τα συμβατικά αρχεία μιας βιβλιοθήκης είναι ιδιωτικά με βάση τη νομοθεσία, τουλάχιστον στις ΗΠΑ, οι χρήστες του διαδικτύου θα μπορούσε να εκτεθούν από τις αναζητήσεις τους. Κάθε φορά που ένας χρήστης υποβάλλει ένα ερώτημα σε μια μηχανή αναζήτησης στο διαδίκτυο, κάποιες προσωπικές πληροφορίες για το χρήστη και τα ενδιαφέροντά του θα μπορούσε να διαρρέουν μαζί με το ερώτημα. Το ερώτημα εάν και αντιπροσωπεύει τα ενδιαφέροντα ενός χρήστη μπορεί να αποθηκεύεται στα logs της μηχανής αναζήτησης, μπορεί να υποκλαπεί από τον πάροχο διαδικτύου ή ακόμη και από οποιοδήποτε άλλο κόμβο στη διαδρομή μέσα από το δίκτυο. Για την προστασία της ιδιωτικής ζωής των χρηστών από τις μηχανές αναζήτησης προτείνονται δύο μέθοδοι που αντικαθιστούν το ιδιωτικό ερώτημα του χρήστη με ένα σύνολο από θολωμένα (blurred) ή ανακατεμένα (scrambled) ερωτήματα και στόχος είναι να προσεγγιστούν τα αρχικά αποτελέσματα της αναζήτησης που θα είχαμε κανονικά. Η μία μεθοδολογία χρησιμοποιεί σημασιολογικά ανακατεμένα ερωτήματα και η άλλη χρησιμοποιεί στατιστικά ανακατεμένα ερωτήματα. Ο στόχος και των δύο μεθόδων είναι η προστασία των ιδιωτικών ερωτημάτων και των ενδιαφερόντων του χρήστη.

Προσωπικά δεδομένα
Distributed computations
Cloud computing
Participatory sensing
Κρυπτογραφικά πρωτόκολλα
Ubiquitous computing
Information retrieval
Κατανεμημένοι υπολογισμοί
Personal data
Cryptographic protocols
Υπολογισμοί νέφους
Ανάκτηση δεδομένων
Privacy
Ιδιωτικότητα
Απανταχού υπολογίζειν
Συμμετοχική αίσθηση

Εθνικό Κέντρο Τεκμηρίωσης (ΕΚΤ) (EL)
National Documentation Centre (EKT) (EN)

2013


Democritus University of Thrace (DUTH)
Δημοκρίτειο Πανεπιστήμιο Θράκης (ΔΠΘ)



*Institutions are responsible for keeping their URLs functional (digital file, item page in repository site)