scholarly journals Personal data utilization and protection through algorithms and protocols for privacy-preserving electronic transactions

2015 ◽  
Author(s):  
Αιμιλία Τασίδου

Ο τρόπος που διεξάγονται οι ηλεκτρονικές συναλλαγές σήμερα αναγκάζει τους πολίτες να παραχωρούν τα προσωπικά τους δεδομένα σε εταιρείες και φορείς, χωρίς να γνωρίζουν πώς αυτά θα χρησιμοποιηθούν στην συνέχεια. Περιστατικά σκόπιμης ή μη διαρροής προσωπικών δεδομένων έρχονται στο φως της δημοσιότητας καθημερινά, προκαλώντας την έντονη ανησυχία των πολιτών. Η ψηφιοποίηση πολλών δραστηριοτήτων της καθημερινότητας του σύγχρονου ατόμου, οι αυξημένες δυνατότητες αποθήκευσης μεγάλου όγκου δεδομένων και τα ισχυρά μέσα επεξεργασίας που υπάρχουν διαθέσιμα σήμερα, καθιστούν τη διαρροή προσωπικών δεδομένων σημαντική απειλή για την ασφάλεια και την ευημερία των πολιτών. Η έλλειψη προστασίας της ιδιωτικότητας και οι αρνητικές συνέπειες που προκύπτουν από την καταχρηστική εκμετάλλευση των προσωπικών δεδομένων, απασχολεί όλο και περισσότερο τους σύγχρονους πολίτες, οι οποίοι νιώθουν ανίκανοι να ελέγξουν πού διακινούνται και με ποιόν τρόπο χρησιμοποιούνται τα προσωπικά τους δεδομένα. Το γεγονός αυτό έχει άμεσες επιπτώσεις στην εμπιστοσύνη των πολιτών προς τις τεχνολογίες της Πληροφορικής και αποτελεί εμπόδιο στην ανάπτυξη και διάδοση εφαρμογών ηλεκτρονικών δραστηριοτήτων.Από την άλλη πλευρά, οι δυνατότητες μαζικής συλλογής προσωπικών δεδομένων από τις όλο και αυξανόμενες ηλεκτρονικές δραστηριότητες των πολιτών, ανοίγει νέες ευκαιρίες αξιοποίησης των δεδομένων αυτών, τόσο προς όφελος των εταιρειών, όσο και προς όφελος του ίδιου του πολίτη, ο οποίος έχει πλέον την δυνατότητα να μελετήσει την ίδια του τη συμπεριφορά και τις συνήθειές του και να εξάγει χρήσιμα συμπεράσματα από τα δεδομένα αυτά. Επιπλέον, η δυνατότητα χρήσης των δεδομένων των χρηστών για την αποτελεσματικότερη εξατομίκευση των υπηρεσιών που τους παρέχονται αποτελεί σημαντικό παράγοντα βελτίωσης των παρεχόμενων υπηρεσιών σήμερα.Για τους παραπάνω λόγους, καθίσταται κρίσιμη η ανάπτυξη σύγχρονων συστημάτων προστασίας της ιδιωτικότητας, τα οποία θα ενισχύουν την σωστότερη και αποδοτικότερη αξιοποίηση των προσωπικών δεδομένων, μειώνοντας τις πιθανότητες διαρροής και των κινδύνων που αυτή ενέχει.Η οικονομική διάσταση της ιδιωτικότητας (Economics of Privacy) αποτελεί ένα σύγχρονο και ιδιαίτερα επίκαιρο αντικείμενο έρευνας. Η επεξεργασία προσωπικών δεδομένων επιφέρει σημαντικά κέρδη στην αγορά σήμερα, αλλά ταυτόχρονα κρύβει σημαντικούς κινδύνους για την ιδιωτικότητα των πολιτών, με σημαντικά κόστη, σχετικά τόσο με την ασφάλεια όσο και με την οικονομία. Ταυτόχρονα, ο πολίτης δεν λαμβάνει κανένα μέρος από τα κέρδη των εταιρειών από την εκμετάλλευση των προσωπικών του δεδομένων. Για τους παραπάνω λόγους, ενισχύεται η ιδέα ότι ο πολίτης έχει το δικαίωμα να γνωρίζει και να ελέγχει τους αποδέκτες και τις χρήσεις των προσωπικών του δεδομένων, καθώς και να αποζημιώνεται για την χρήση τους. Η παρούσα διδακτορική έρευνα περιλαμβάνει τη διερεύνηση των τρόπων αξιοποίησης και προστασίας προσωπικών δεδομένων προς όφελος των κατόχων τους, προσφέροντάς τους τον έλεγχο της διακίνησης των προσωπικών τους πληροφοριών, καθώς και οφέλη από την χρήση τους στις συναλλαγές τους. Βασική αρχή της έρευνας είναι η ιδέα ότι τα προσωπικά δεδομένα των πολιτών οφείλουν να παραμένουν στον έλεγχο των ίδιων των κατόχων τους, με συνέπεια αυτοί να παραμένουν ενήμεροι για τους σκοπούς, αλλά και για τους τρόπους που αυτά χρησιμοποιούνται. Στόχος είναι η δημιουργία ενός δίκαιου, ασφαλούς και νόμιμου τρόπου απόκτησης πρόσβασης και αξιοποίησης των προσωπικών δεδομένων των πολιτών. Άλλωστε, ο σκοπός της προστασίας της ιδιωτικότητας δεν είναι να αποκλειστεί η πρόσβαση σε κάθε είδους προσωπικά δεδομένα, αλλά να επιτευχθεί η πρόσβαση στα κατάλληλα δεδομένα με ελεγχόμενο τρόπο.

Author(s):  
Soichiro Morishita ◽  
Masanori Takano ◽  
Hideaki Takeda ◽  
Faiza Mahdaoui ◽  
Fumiaki Taka ◽  
...  

Author(s):  
Ashoka Kukkuvada ◽  
Poornima Basavaraju

Currently the industry is focused on managing, retrieving, and securing massive amounts of data. Hence, privacy preservation is a significant concern for those organizations that publish/share personal data for vernacular analysis. In this chapter, the authors presented an innovative approach that makes use of information gain of the quasi attributes with respect to sensitive attributes for anonymizing the data, which gives the fruitfulness of an attribute in classifying the data elements, which is a two-way correlation among attributes. The authors show that the proposed approach preserves better data utility and has lesser complexity than former methods.


Author(s):  
Wei Zhang ◽  
Jie Wu ◽  
Yaping Lin

Cloud computing has attracted a lot of interests from both the academics and the industries, since it provides efficient resource management, economical cost, and fast deployment. However, concerns on security and privacy become the main obstacle for the large scale application of cloud computing. Encryption would be an alternative way to relief the concern. However, data encryption makes efficient data utilization a challenging problem. To address this problem, secure and privacy preserving keyword search over large scale cloud data is proposed and widely developed. In this paper, we make a thorough survey on the secure and privacy preserving keyword search over large scale cloud data. We investigate existing research arts category by category, where the category is classified according to the search functionality. In each category, we first elaborate on the key idea of existing research works, then we conclude some open and interesting problems.


Author(s):  
Anastasiia Pika ◽  
Moe T. Wynn ◽  
Stephanus Budiono ◽  
Arthur H.M. ter Hofstede ◽  
Wil M.P. van der Aalst ◽  
...  

Process mining has been successfully applied in the healthcare domain and has helped to uncover various insights for improving healthcare processes. While the benefits of process mining are widely acknowledged, many people rightfully have concerns about irresponsible uses of personal data. Healthcare information systems contain highly sensitive information and healthcare regulations often require protection of data privacy. The need to comply with strict privacy requirements may result in a decreased data utility for analysis. Until recently, data privacy issues did not get much attention in the process mining community; however, several privacy-preserving data transformation techniques have been proposed in the data mining community. Many similarities between data mining and process mining exist, but there are key differences that make privacy-preserving data mining techniques unsuitable to anonymise process data (without adaptations). In this article, we analyse data privacy and utility requirements for healthcare process data and assess the suitability of privacy-preserving data transformation methods to anonymise healthcare data. We demonstrate how some of these anonymisation methods affect various process mining results using three publicly available healthcare event logs. We describe a framework for privacy-preserving process mining that can support healthcare process mining analyses. We also advocate the recording of privacy metadata to capture information about privacy-preserving transformations performed on an event log.


Author(s):  
Nancy Victor ◽  
Daphne Lopez

Data privacy plays a noteworthy part in today's digital world where information is gathered at exceptional rates from different sources. Privacy preserving data publishing refers to the process of publishing personal data without questioning the privacy of individuals in any manner. A variety of approaches have been devised to forfend consumer privacy by applying traditional anonymization mechanisms. But these mechanisms are not well suited for Big Data, as the data which is generated nowadays is not just structured in manner. The data which is generated at very high velocities from various sources includes unstructured and semi-structured information, and thus becomes very difficult to process using traditional mechanisms. This chapter focuses on the various challenges with Big Data, PPDM and PPDP techniques for Big Data and how well it can be scaled for processing both historical and real-time data together using Lambda architecture. A distributed framework for privacy preservation in Big Data by combining Natural language processing techniques is also proposed in this chapter.


Author(s):  
Remo Manuel Frey ◽  
Pascal Buhler ◽  
Alexander Gerdes ◽  
Thomas Hardjono ◽  
Klaus Ludwig Fuchs ◽  
...  

Sign in / Sign up

Export Citation Format

Share Document