Prévia do material em texto
Universidade Federal do Rio Grande do Sul / BR – Universidade de Coimbra / PT Privacidade para Ambientes Ubíquos Valderi R. Q. Leithardt Orientador: Cláudio F. R. Geyer (UFRGS / BR) Co-orientador: Jorge Miguel Sá Silva (UC / PT) www.inf.ufrgs.br/~vrqleithardt vrqleithardt@inf.ufrgs.br Computação Ubíqua - Privacidade Roteiro * Introdução e conceitos * Definição de Privacidade * Estado arte sobre Privacidade * Modelo Taxonômico UbiPri * Conclusões → problemas, desafios, potenciais de pesquisas. * Referências Computação Ubíqua - Privacidade Evolução da computação fonte: Bit a Bit (2012). IBM PC -1980 IBM 360 - 1964Univac 1951Eniac 1945 Altair 8800 1975 Computing Now - IEEE Computer Computação Ubíqua - Privacidade Ubiquitous Computing → Mark Weiser - 1991; Pervasive Computing → Satyanarayanan - 2001; Conceitos Ambiente saturado com computadores e capacidade de comunicação, fortemente integrado com os usuários humanos. (SATYANARAYANAN, 2001). A visão original de computação ubíqua proposta por Mark Weiser no início dos anos 90 (chamada de computação ubíqua) seria um completo desaparecimento da tecnologia do ponto de vista do usuário. (WEYSER, 1991). Computação Ubíqua - Privacidade Conceitos Relação entre computação pervasiva, ubíqua e móvel. Diferenças entre Computação Pervasiva e Ubíqua: A computação ubíqua beneficia-se dos avanços da computação móvel e da computação pervasiva. A computação ubíqua surge então da necessidade de se integrar mobilidade com a funcionalidade da computação pervasiva. (Regina Borges de Araujo, 2003) Computação Ubíqua - Privacidade Princípios Fundamentais Comunicação - Invisibilidade Guarda-chuva de funcionalidades Utilizar qualquer superficie como interface Fonte: Pranav Mistry-SixthSense (2012) Movie: Minority Report Fonte: Google Images (2013) Computação Ubíqua - Privacidade Dispositivos e Objetos Inteligentes Fonte: Google Images (2013) Computação Ubíqua - Privacidade Grandes Desafios de Ubicomp É necessário que: – O usuário possa ter total controle sobre os dados; – O controle de privacidade precisa levar em conta diferentes graus de preocupação; – Os parâmetros de privacidade devem ser sensíveis ao contexto; – mecanismos de relações de confiança (trust) e privacidade genéricos. (Markus Endler: Alguns Desafios e Oportunidades de Pesquisa em Computação Ubíqua e Pervasiva com relação a Privacidade. SBCUP 2009.) Computação Ubíqua - Privacidade Requisitos Fundamentais de Ubicomp • Heterogeneidade • Escalabilidade • Confiabilidade e segurança • Sensibilidade ao contexto • Mobilidade • Interações transparentes ao usuário • Privacidade e confiança (Costa, C. A., Silva, L. C., Barbosa, J. L. V., Yamin, A. C., & Geyer, C. F. R., 2010). Computação Ubíqua - Privacidade Gerenciamento de Privacidade Privacidade na Computação Ubíqua Computação Ubíqua - Privacidade (Simone Fischer Hübner, 2012) Definição de Privacidade Prof. Drª. Simone Fischer-Hübner apresenta uma classificação: → Privacidade Pessoal; → Privacidade Territorial; → Privacidade de Informação. Computação Ubíqua - Privacidade Políticas de Privacidade da Informação Lei de Privacidade dos Estados Unidos: expressa permissão por escrito do usuário. Lei de Privacidade Canadense: infrações penais relativas a invasões de privacidade. Na Europa: conjunto de leis de privacidade mais completo da atualidade. No Brasil: Novembro 2012 - A chamada 'Lei Carolina Dieckmann' é aprovada. Fonte: freedom_information (2012) Computação Ubíqua - Privacidade Abordagens sobre Privacidade Iniciativas sobre Controle e Gerenciamento de Privacidade na Computação Ubíqua Computação Ubíqua - Privacidade Artigo Histórico The Right to Privacy Warren and Brandeis 2001/02 2003 2004 2005 2007 2008 2009 2010 2011 2006 1890 2012 Roy Campbell: Towards Security and Privacy for Pervasive Computing. Percom 2002 Iniciativas sobre Privacidade * 2001/02 teorias, conceitos, definições de leis e politícas privacidade, sistemas localização (LBS); Computação Ubíqua - Privacidade 2001/02 2003 2004 2005 2007 2008 2009 2010 2011 2006 1890 2012 UFMG – Prof Dr.ª. Lucila Ishitani - TESE Uma Arquitetura para Controle de Privacidade na Web 2003. Orientanda Professor Virgilio A. F. Almeida Prof. Dr. Marc Langheinrich - Lugano, Switzerland – TESE: Personal Privacy in Ubiquitous Computing Tools and System Support.Università della Svizzera italiana (USI). UFBA – Prof. Drª. Vaninha Vieira dos Santos: Apresenta propostas e questões como a necessidade de manter a segurança e privacidade dos usuários. UFG – Prof. Dr. Vagner José Sacramento Rodrigues: Tese sobre Gerência de Privacidade para Aplicações Sensíveis ao Contexto em Redes Móveis – PUCRIO, Orientador Markus Endler MOCA UFSCAR – Prof. Dr. Sérgio Donizetti Zorzo: MASK O Sistema de Integração para mecanismo de auxílio ao usuário. Professor Paddy Nixon-> SmartLab Projetos Pervasivos com foco na Privacidade baseada em confiança (Trust). University of Strathclyde, Glasgow, Escócia, UK. Iniciativas sobre Privacidade * 2002 – 2008 Internet e Ubicomp; Computação Ubíqua - Privacidade 2001/02 2003 2004 2005 2007 2008 2009 2010 2011 2006 1890 2012 UFSC – Prof. MsC. Vivian Cremer Kalempa: Especificando Privacidade em Ambientes de Computação Ubíqua. TECHNISCHE UNIVERSITÄT DRESDEN Ivan Gudymenko Master Thesis: Proteção e privacidade de usuários em ambientes ubíquos com utiliação de RFID Pesquisadora Sueca de Karlstad Simone Fischer Hübner: Levantamento de questões que envolvem privacidade de dados em negócios e demais transações digitais. Yatao Duan and John Canny – Berkeley desenvolvem projetos que utilizam FW de privacidade P4P Iniciativas sobre Privacidade * 2009... Ubicomp e grandes quantidades de informações, Google, Facebook, etc. Computação Ubíqua - Privacidade Artigo Histórico The Right to Privacy Warren and Brandeis 2001/02 2011 1890 2012 UFMG – Prof Dr.ª. Lucila Ishitani - TESE Uma Arquitetura para Controle de Privacidade na Web 2003. Orientanda Professor Virgilio A. F. Almeida Prof. Dr. Marc Langheinrich - Lugano, Switzerland – TESE: Personal Privacy in Ubiquitous Computing Tools and System Support.Università della Svizzera italiana (USI). UFBA – Prof. Drª. Vaninha Vieira dos Santos: Apresenta propostas e questões como a necessidade de manter a segurança e privacidade dos usuários. UFG – Prof. Dr. Vagner José Sacramento Rodrigues: Tese sobre Gerência de Privacidade para Aplicações Sensíveis ao Contexto em Redes Móveis -2006 – PUCRIO, Orientador Markus Endler UFSC – Prof. MsC. Vivian Cremer Kalempa: Especificando Privacidade em Ambientes de Computação Ubíqua. UFSCAR – Prof. Dr. Sérgio Donizetti Zorzo: MASK O Sistema de Integração para mecanismo de auxílio ao usuário. TECHNISCHE UNIVERSITÄT DRESDEN Ivan Gudymenko Master Thesis: Protection of the Users’ Privacy in Ubiquitous RFID Systems Professor Paddy Nixon-> SmartLab Projetos Pervasivos com foco na Privacidade baseada em confiança (Trust). University of Strathclyde, Glasgow, Escócia, UK. Pesquisadora Sueca de Karlstad Simone Fischer Hübner: Levantamento de questões que envolvem privacidade de dados em negócios e demais transações digitais. Roy Campbell: Towards Security and Privacy for Pervasive Computing. Percom 2002 Yatao Duan and John Canny – Berkeley desenvolvem projetos que utilizam FW de privacidade P4P Iniciativas sobre Privacidade 2003 2004 2005 2006 2007 2008 2009 2010 Computação Ubíqua - Privacidade Application Scenario Percontrol Cenários da aplicação(Leithardt et. All - ICNC IEEE., 2012) 24 - 35 Computação Ubíqua - Privacidade Application Scenario GVWISE Cenários da aplicação Computação Ubíqua - Privacidade Tabela critérios Marc Langheinrich (2001) Necessidade de inserir critérios para o controle de privacidade Computação Ubíqua - Privacidade UbiPri Definição Taxonômica de Privacidade Computação Ubíqua - Privacidade (Leithardt, Et All. 2012) Modelo de Gerenciamento de Privacidade Computação Ubíqua - Privacidade Middleware platform Privacy Privacy Computação Ubíqua - Privacidade Conclusões Computação Ubíqua - Privacidade Conclusões (Jason I- An Hong., 2005) Problemas Construção de um modelo genérico o suficiente para atender diferentes usuários, contextos, perfis etc; Definição de um padrão para troca de informações; Compartilhamento e reuso de informações; Segundo o Professor James A. Landay University of Berkeley “Tratamento da Privacidade é uma das barreiras mais criticas da computação Ubíqua.” 29 - 35 Computação Ubíqua - Privacidade Conclusões (Virgilio A. F. Almeida., 2012) Desafios Controle e gerenciamento de muita informação... Cenário atual e futuro → Novo Paradigma Espionagem Definição do que é público ou privado 30 - 35 Computação Ubíqua - Privacidade Conclusões Trabalhos futuros Definição de parâmetros genéricos para gerenciamento de privacidade; Estudo e definição de técnica a ser utilizada; Elaboração protótipo utilizando cenários apresentados; Implementação, testes e resultados. 31 - 35 Computação Ubíqua - Privacidade Referências Alguns Desafios e Oportunidades de Pesquisa em Computação Ubíqua e Pervasiva Uma compilação dos debates durante o SBCUP 2009 - Markus Endler - endler@inf.puc-rio.br - LAC/PUC-Rio - www.lac.inf.puc-rio.br Almeida, Virgilio A.F.; , "Privacy Problems in the Online World," Internet Computing, IEEE , vol.16, no.2, pp.4-6, March-April 2012 doi: 10.1109/MIC.2012.36 ALTMAN, I.. Privacy regulation: Culturally universal or culturally specific? Journal of Social Issues, 33(3):66–84, 1977. Andersson, C.; Camenisch, J.; Crane, S.; Fischer-Hubner, S.; Leenes, R.; Pearsorr, S.; Pettersson, J.S.; Sommer, D.; , "Trust in PRIME," Signal Processing and Information Technology, 2005. Proceedings of the Fifth IEEE International Symposium on , vol., no., pp.552-559, 21-21 Dec. ARAUJO, R. B. . Computação Ubíqua: Princípios, Tecnologias e Desafios. In: Simposio Brasileiro de Redes de Computadores. (Org.). Computação Ubíqua: Princípios, Tecnologias e Desafios. 1ed.Natal - RN: SBRC2003, 2003, v. , p. 1-71. Bit a bit, disponível em: http://radames.manosso.nom.br/bitabit/basico/a-evolucao-da-informatica/ - Acessado Out 2012 Buchmayr, M., & Kurschl, W. (2011). A survey on situation-aware ambient intelligence systems. Journal of Ambient Intelligence and Humanized Computing, 2(3), 175-183. doi:10.1007/s12652-011-0055-1 Costa, C. A., Silva, L. C., Barbosa, J. L. V., Yamin, A. C., & Geyer, C. F. R. (2010). A Primer of Ubiquitous Computing Challenges and Trends. In F. M. M. Neto & P. F. R. Neto (Eds.), Designing Solutions-Based Ubiquitous and Pervasive Computing: New Issues and Trends (pp. 282–303). IGI Global. Doi:10.4018/978-1-61520-843-2 DEY, A. K., ABOWD, G. D. Towards a Better Understanding of Context and Context-awareness. Gvu technical report GIT-GVU-99-22, College of Computing, Georgia Institute of Technology, 1999. freedom_information 2012 – Disponível em http://portal.unesco.org/pv_obj_cache/pv_obj_id_B22C219DAF6058851ECDF4D761EF06 95A8572200/filename/freedom_information_pt.pdf – Acessado em Maio 2012. Fundamentos do Estado Democrático de Direito" (VIANNA, Túlio. Transparência pública, opacidade privada. p. 116) - http://www.revan.com.br/catalogo/0371.htm – Acessado em Setembro 2012 32 - 35 Computação Ubíqua - Privacidade Referências HANSMANN, U., MERK, L., NICKLOUS, M.S., STOBER, T. (2001) Pervasive Computing Handbook, Ed. Springer. 409 pags. HARPER, R. H. R.. Why people do and don’t wear active badges: a case study. Comput. Supported Coop. Work, 4(4):297–318, 1996. IARA AUGUSTIN, Claudio F. R. Geyer: "Abstrações para uma Linguagem de Programação Visando Aplicações Móveis em um Ambiente de Pervasive Computing" Tese Doutorado Inf Ufrgs 2004. Disponível em:http://www.lume.ufrgs.br/handle/10183/3566 Jason I An Hong: An Architecture for Privacy-Sensitive Ubiquitous Computing – Disponível em http://cs.cmu.edu/~jasonh/publications/jihdiss.pdf – Último Acesso em Dezembro 2012. Karlstad - Simone Fischer-Hübner; Disponível em: http://www.cs.kau.se/~simone/ Acessado em Julho 2012 Leithardt, V.R.Q; Rolim, C; Rossetto, A; Geyer, C; Dantas, M.A.R; Silva, J.S; Nunes, D; "Percontrol: A pervasive system for educational environments," Computing, Networking and Communications (ICNC), 2012 International Conference on, doi: 10.1109/ICCNC.2012.6167396. Loureiro, A. A. F. et al. (2010) Redes de Sensores Sem Fio. Disponível em: http://www.sensornet.dc c.ufmg.br/pdf/179_L oureiro_Nogueira _R uiz_Mini_Nakamura_Figueiredo.pdf; Dezembro. LU, Y.; ZHANG, L.; CHEN, Y. REN, Y.; LIU, J.; YANG, W.; SHI, Y. A Low-Cost Ubiquitous Family Healthcare Framework.Lecture Notes in Computer Science, 2010, Volume 6406/2010, 297-306 Marc Langheinrich “Privacy by Design – Principles of Privacy-Aware Ubiquitous Systems.” 2001 Disponível em http://www.vs.inf.ethz.ch/res/show.html?what=privacy Acessado em Dezembro 2012. MARCUS, G. BARDRAM, J. E. GABRIELLI, S. A Framework for Overcoming Challenges in Designing Persuasive Monitoring and Feedback Systems for Mental Illness. 5th International Conference on Pervasive Computing Technologies for Healthcare (PervasiveHealth), 2011. MADEIRA R.., CORREIA, N. POSTOLACHE, O., GIRÃO, P.M. Designing a Pervasive Healthcare Assistive Environment for the Elderly. Proc ACM International Conf. on Ubiquitous Computing - UBICOMP, Copenhagen, Denmark, Vol. 1, 2010.. 33 - 35 Computação Ubíqua - Privacidade Referências Mahadev Satyanarayanan. 2010. Mobile computing: the next decade. In Proceedings of the 1st ACM Workshop on Mobile Cloud Computing & Services: Social Networks and Beyond (MCS '10). ACM, New York, NY, USA, , Article 5 , 6 pages. DOI=10.1145/1810931.1810936 Lei BR http://atualidadesdodireito.com.br/lfg/2012/11/05/crimes-ciberneticos-lei-carolina-dieckmann-senado-da-sinal-verde-para-a- criminalizacao/- Acessado em Novembro 2012. OTTO C, MILENKOVIC A, SANDERS C, JOVANOV E. System architecture of a wireless body area sensor network for ubiquitous health monitoring. J Mobile Multimedia. 1:307—26; 2006. Projeto Radar Wi_FI -Seeing Through Walls With a Wireless Router “http://g1.globo.com/tecnologia/noticia/2012/08/pesquisadores-usam- sinais-de-rede-wi-fi-para-ver-atraves-da-parede.html?utm_term=G1&utm_source=Moriah+Feed Acessado em Setembro 2012. Reginaldo Aparecido Gotardo, Paulo Roberto Massa Cereda, Professor Dr. Sérgio Donizetti Zorzo "Privacidade e Personalização de Serviços" Departamento de Ciência da Computação - UFSCar. Acessado em Agosto 2012. Reginaldo Ap. Gotardo; Zorzo, D. Sérgio; “Tratamento da Privacidade dos Usuários de Sistemas” in XII Workshop sobre informática na escola. Rio de Janeiro – RJ. Anais SBC 2007. RFID Journal, (2010) “RFID (Radio Frequency Identification) Technology News & Features”, 2007; http://www.rfidjournal.com/; Novembro 2012. Satyanarayanan, M. (2001). Pervasive computing: vision and challenges. IEEE Personal Communications, 8(4), 10-17. doi:10.1109/98.943998 Schaeffer Filho, Alberto Egon; Geyer, Claudio Fernando Resin. "PerDiS: um serviço para descoberta de recursos no ISAM pervasive environment" Dissertação de Mestrado. Universidade Federal do Rio Grande do Sul. Instituto de Informática. Programa de Pós-Graduação em Computação, 2005. Disponível em: http://www.lume.ufrgs.br/handle/10183/6699 Smart Cities IBM http://www.ibm.com/smarterplanet/br/pt/smarter_cities/overview/index.html?re=sph –Acessado Outubro 2012. Exame de Qualificação e Abrangência 34 - 35 Computação Ubíqua - Privacidade Referências Stephen B. Wicker. 2012. The loss of location privacy in the cellular age. Commun. ACM 55, 8 (August 2012), 60-68. DOI=10.1145/2240236.2240255 http://doi.acm.org/10.1145/2240236.2240255 SunSpot, http://www.sunspotworld.com/ Acessado em Setembro 2012. Warren and Bradeis: “the Right to Privacy” in (HARVARD LAW REVIEW vol. 04, fls. 193); December 1890. Disponível em: http://groups.csail.mit.edu/mac/clas ses/6.805/articles/privacy/Privacybrand_warr2.html Acessado em Agosto 2012. Weiser, M. (1991) “The Computer for the Twenty-First Century”. Scientific American, p. 94-10; Setembro. Yitao Duan and John Canny “Protecting User Data in Ubiquitous Computing: Towards Trustworthy Environments” 2004 Disponível em http://www.cs.berkeley.edu/~jfc/papers/papers.html Acessado em Dezembro 2012 http://readwriteweb.com.br/2009/10/09/top-5-tendencias-de-2009-a-internet-das-coisas/ Acessado em Março 2012. http://www.activism.net/cypherpunk/manifesto.html – Acessado em Agosto 2012. http://www.gaitrite.com/Publications/index-new.html - Acessado em Outubro 2012 http://www.ges.dc.ufscar.br/index.php?option=com_content&view=article&id=49&Itemid=66 - Acessado em Outubro 2012 http://www.ic.unicamp.br/~cmbm/desafios_SBC/ - Grande desafios da computação 2006 – 2016_ SBC. https://www.ibm.com/developerworks/mydeveloperworks/blogs/ctaurion/entry/a_internet_das_coisas_nao_e_futuro_e_presente?lang=en – Acessado em Novembro 2012. http://www5.usp.br/14645/usp-desenvolve-projetos-ligados-a-internet-das-coisas/ - Acessado em Novembro 2012. 35 - 35 Computação Ubíqua - Privacidade Perguntas ? www.inf.ufrgs.br/~vrqleithardt Universidade Federal do Rio Grande do Sul / BR – Universidade de Coimbra / PT Computação Ubíqua - Privacidade Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25 Slide 26 Slide 27 Slide 28 Slide 29 Slide 30 Slide 31 Slide 32