From: jya@pipeline.com (John Young)
To: cypherpunks@toad.com
Message Hash: 618b71a92e2d98a07ff0cdc1260ea1e7220775ec8cd07aae775256cfeb5e194c
Message ID: <199603050332.WAA17483@pipe1.nyc.pipeline.com>
Reply To: N/A
UTC Datetime: 1996-03-09 05:09:45 UTC
Raw Date: Sat, 9 Mar 1996 13:09:45 +0800
From: jya@pipeline.com (John Young)
Date: Sat, 9 Mar 1996 13:09:45 +0800
To: cypherpunks@toad.com
Subject: PET - The Path to Anonymity
Message-ID: <199603050332.WAA17483@pipe1.nyc.pipeline.com>
MIME-Version: 1.0
Content-Type: text/plain
Tracing the lead from the Canberra/OECD paper to the
excellent Ontario Privacy Commission site:
http://www.ipc.on.ca/web_site.eng/matters/sum_pap/
summary.html
This summary of privacy papers includes:
Privacy-Enhancing Technologies: The Path to Anonymity
(Volume 1): A Joint Project of the Office of the
Information and Privacy Commissioner/Ontario and the
Registratierkamer, The Netherlands discusses concerns
associated with the trail of identifying information
created by electronic transactions, and a number of
techniques for introducing an identity protector into
information systems. The paper provides background
information, the details of the joint survey, and the
conclusions and recommendations. (August 1995, 107 KB, 26
pages). Available through:
ftp://ftp.ipc.on.ca/ftp/ftp_site.eng/matters/sum_pap/
papers
----------
In the Netherlands, two volumes are listed (along with
other choice crypto books) at the most informative site:
http://infolabwww.kub.nl:2080/infolab/netwerken/
scripties95/groep8/literatuurlijst.html
Registratiekamer. Privacy-enhancing technologies: the path
to annonimity, volume I, augustus 1995.
ISBN 90 346 320 24.
Registratiekamer. Privacy-enhancing technologies: the path
to annonimity, volume II, augustus 1995.
ISBN 90 346 320 24.
_________________________________________________________
Links are provided to such privacy tools as the admirable
"Identity Protector" at:
http://infolabwww.kub.nl:2080/infolab/netwerken/
scripties95/groep8/ip.html
DE IDENTITY PROTECTOR
[Snip]
De identity protector heeft de volgende functies:
* rapporteert en controleert verzoeken wanneer de
werkelijke identiteit bekend wordt;
* genereert pseudo-identiteiten;
* vertaalt pseudo-identiteiten naar werkelijke
identiteiten;
* converteert pseudo-identiteiten naar andere
pseudo-identiteiten;
* voorkomt verkeerd gebruik.
De gebruiker kan, met behulp van de identity protector,
zelf bepalen bij welke aanbieders van diensten zijn
werkelijke identiteit mag worden onthuld.
Het gebruik van een identity protector verdeeld het
informatiesysteem in twee domeinen. Eèn waarin de
werkelijke identiteit van de gebruiker bekend of
toegankelijk is, en èèn waarin deze door de identity
protector is afgeschermd. Het domein waarin de werkelijke
identiteit bekend is noemen we het identiteits-domein, het
domein waarin deze is vervangen door een pseudo-identiteit
noemen we het pseudo-domein. ...
_________________________________________________________
The Australians, Canadians and Dutch seem far ahead of the
US in promoting technologies for protecting privacy. It
makes one wonder if it is the intrusive practices and
technologies of the super-surveillance US that they fear
even as most Americans ostrich the sand.
Return to March 1996
Return to “jya@pipeline.com (John Young)”
1996-03-09 (Sat, 9 Mar 1996 13:09:45 +0800) - PET - The Path to Anonymity - jya@pipeline.com (John Young)