6
Abstract— Applications stored in the cloud enable users to access and perform tasks in real time, reducing costs in the acquisition of computer resources. Although there are benefits, this paradigm also brings security and privacy risks to users, such as theft of information or identity. This paper proposes a mechanism able to provide privacy protection for users to use applications that address issues of identity, confidentiality and user preferences. Keywords— Cloud Computing, Privacy, Identity, Confidentiality, Preferences. I. INTRODUÇÃO S, usuários sempre buscam a forma mais fácil de comunicar-se e trocar informação. Novos paradigmas na área da computação permitem aos usuários adaptar as necessidades e satisfazer desejos ou interesses. Estes paradigmas podem outorgar facilidades aos usuários em questões de usabilidade, portabilidade, eficiência, etc. Um desses novos paradigmas é a computação em nuvem. A computação em nuvem permite aos usuários fazer uso de recursos computacionais armazenados na nuvem, nome que é dado para a internet. Os serviços alocados na novem são aplicações que podem ser usados pelos usuários para o envio, armazenamento e processamento de informação. Segundo [2], a computação em nuvem tenta facilitar o acesso e realização de tarefas, liberando-os de problemas de instalação e configuração de hardware e de software e reduzindo custos de aquisição para este tipo de ambiente. O ambiente da computação em nuvem é uma grande área, a qual pode ser acessada por qualquer tipo de usuário. Por esta característica é que a informação enviada para a nuvem pode sofrer riscos de privacidade e segurança. A privacidade é uma preocupação na vida cotidiana das pessoas, pois é importante que suas informações enviadas e armazenadas em servidores universais não L. N. G. Paredes, Universidade Federal de São Carlos (UFSCar), São Carlos, São Paulo, Brasil, [email protected] S. D. Zorzo, Universidade Federal de São Carlos (UFSCar), São Carlos, São Paulo, Brasil, [email protected] sejam acessadas por pessoas não autorizadas ou mal intencionadas. Na tentativa de resolver os problemas de privacidade pode-se interferir no tema de personalização, tirando a possibilidade dos usuários de decidir a forma em que devem ser tratados seus dados. Kobsa [7] sugere o uso de técnicas de personalização que garantam a proteção da informação dos usuários, como o uso de técnicas para a criação de politicas de privacidade que permitam ao usuário personalizar a disponibilidade dos seus dados e desta forma garantir a proteção da informação. O presente trabalho pressupõe essa ideia, ou seja, fornecer um mecanismo que permita proteger a informação dos usuários em aplicações em nuvem, permitindo que cada usuário personalize seus perfis, de acordo com as suas preferências e a confiança com este tipo de aplicações. O artigo está organizado da seguinte forma: A seção II descreve a plataforma na nuvem da Google, descrevendo as principais características desta plataforma. A seção III aborda a computação em nuvem, descrevendo os modelos de serviços oferecidos por este paradigma. Na seção IV descrevem-se os trabalhos realizados e que estão relacionados com o presente trabalho, ou seja, proporcionar formas de garantir a privacidade dos usuários em diferentes aplicações. A seção V apresenta a estrutura da proposta deste trabalho, com a implementação do mecanismo de privacidade e os detalhes da arquitetura. Finalizando, na seção VI apresentam-se as considerações finais. II. GOOGLE APP ENGINE O Google oferece serviços de computação em nuvem, o qual além de colocar seus serviços na novem oferece uma plataforma para desenvolvedores, chamada Google App Engine [4]. A plataforma Google App Engine permite colocar aplicações na nuvem oferecendo um rápido acesso para os diferentes usuários e permitindo um fácil processamento da informação. Esta plataforma permite a Este trabalho tem apoio da CAPES Coordenação de Aperfeiçoamento de Pessoal de Nível Superior L. N. G. Paredes and S. D. Zorzo Privacy Mechanism for Applications in Cloud Computing O 1402 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN. 2012

Privacy Mechanism for Applications in Cloud Computing

Embed Size (px)

Citation preview

Page 1: Privacy Mechanism for Applications in Cloud Computing

Abstract— Applications stored in the cloud enable users to access and perform tasks in real time, reducing costs in the acquisition of computer resources. Although there are benefits, this paradigm also brings security and privacy risks to users, such as theft of information or identity. This paper proposes a mechanism able to provide privacy protection for users to use applications that address issues of identity, confidentiality and user preferences.

Keywords— Cloud Computing, Privacy, Identity, Confidentiality, Preferences.

I. INTRODUÇÃO

S, usuários sempre buscam a forma mais fácil de comunicar-se e trocar informação. Novos

paradigmas na área da computação permitem aos usuários adaptar as necessidades e satisfazer desejos ou interesses. Estes paradigmas podem outorgar facilidades aos usuários em questões de usabilidade, portabilidade, eficiência, etc.

Um desses novos paradigmas é a computação em nuvem. A computação em nuvem permite aos usuários fazer uso de recursos computacionais armazenados na nuvem, nome que é dado para a internet. Os serviços alocados na novem são aplicações que podem ser usados pelos usuários para o envio, armazenamento e processamento de informação.

Segundo [2], a computação em nuvem tenta facilitar o acesso e realização de tarefas, liberando-os de problemas de instalação e configuração de hardware e de software e reduzindo custos de aquisição para este tipo de ambiente.

O ambiente da computação em nuvem é uma grande área, a qual pode ser acessada por qualquer tipo de usuário. Por esta característica é que a informação enviada para a nuvem pode sofrer riscos de privacidade e segurança.

A privacidade é uma preocupação na vida cotidiana das pessoas, pois é importante que suas informações enviadas e armazenadas em servidores universais não

L. N. G. Paredes, Universidade Federal de São Carlos (UFSCar),

São Carlos, São Paulo, Brasil, [email protected] S. D. Zorzo, Universidade Federal de São Carlos (UFSCar), São

Carlos, São Paulo, Brasil, [email protected]

sejam acessadas por pessoas não autorizadas ou mal intencionadas.

Na tentativa de resolver os problemas de privacidade pode-se interferir no tema de personalização, tirando a possibilidade dos usuários de decidir a forma em que devem ser tratados seus dados. Kobsa [7] sugere o uso de técnicas de personalização que garantam a proteção da informação dos usuários, como o uso de técnicas para a criação de politicas de privacidade que permitam ao usuário personalizar a disponibilidade dos seus dados e desta forma garantir a proteção da informação.

O presente trabalho pressupõe essa ideia, ou seja, fornecer um mecanismo que permita proteger a informação dos usuários em aplicações em nuvem, permitindo que cada usuário personalize seus perfis, de acordo com as suas preferências e a confiança com este tipo de aplicações.

O artigo está organizado da seguinte forma: A seção II descreve a plataforma na nuvem da Google, descrevendo as principais características desta plataforma. A seção III aborda a computação em nuvem, descrevendo os modelos de serviços oferecidos por este paradigma. Na seção IV descrevem-se os trabalhos realizados e que estão relacionados com o presente trabalho, ou seja, proporcionar formas de garantir a privacidade dos usuários em diferentes aplicações. A seção V apresenta a estrutura da proposta deste trabalho, com a implementação do mecanismo de privacidade e os detalhes da arquitetura. Finalizando, na seção VI apresentam-se as considerações finais.

II. GOOGLE APP ENGINE

O Google oferece serviços de computação em nuvem, o qual além de colocar seus serviços na novem oferece uma plataforma para desenvolvedores, chamada Google App Engine [4].

A plataforma Google App Engine permite colocar aplicações na nuvem oferecendo um rápido acesso para os diferentes usuários e permitindo um fácil processamento da informação. Esta plataforma permite a

Este trabalho tem apoio da CAPES – Coordenação de

Aperfeiçoamento de Pessoal de Nível Superior

L. N. G. Paredes and S. D. Zorzo

Privacy Mechanism for Applications in Cloud Computing

O

1402 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN. 2012

Page 2: Privacy Mechanism for Applications in Cloud Computing

criação, manutenção e atualização das aplicações sem a necessidade de aumentar os custos de configuração.

A plataforma de Google facilita a criação de aplicações de uma forma mais confiável, incluído os seguintes recursos:

− Serviço de Web dinâmico, com suporte completo a tecnologias de web comuns.

− Armazenamento persistente com consultas, classificação e transações.

− Ajuste e balanceamento de carga automática.

− APIs para a autenticação dos usuários e envio de e-mails usando contas de Google.

O Google App Engine é um ambiente de desenvolvimento local com todos os recursos, simulando o Google App Engine no computador do usuário.

O Google App Engine permite aplicações desenvolvidas em diferentes linguagens, no entanto apresenta uma execução de forma mais rápida e segura para ambientes de execução em Java ou Phyton.

O desenvolvimento de aplicações em Java interage com o ambiente utilizando o padrão servlet Java e pode também utilizar tecnologias comuns de aplicações web como o JSP. O SDK para Java da plataforma da Google suporta o desenvolvimento em Java 5 ou 6. No caso do armazenamento de dados, o SDK para Java inclui implementações das interfaces JDO (Objetos de dados Java) e JPA (API persistente Java).

Para serviços de envio de mensagens pode ser usado a API JavaMail com o serviço e mensagens do Google App Engine. Todos os serviços oferecidos pelo Google App Engine incluem APIs de nível inferior os quais podem ser usados para desenvolver adaptadores adicionais ou ser usados diretamente da aplicação.

O Google App Engine oferece um serviço de armazenamento de dados não relacional tradicional, com armazenamento distribuído o qual tem crescimento para armazenamento. As entidades têm um tipo e um conjunto de propriedades, no qual por meio de consultas podem recuperar entidades de um determinado tipo, filtradas e classificadas segundo os valores das propriedades. Esses valores podem ser qualquer um dos tipos de propriedades suportados.

III. COMPUTAÇÃO EM NUVEM

A computação em nuvem permite a prestação de serviços, onde o ambiente da computação em nuvem facilita as tarefas dos usuários proporcionando infraestruturas de fácil acesso e disponibilidade dos recursos necessários para atender as necessidades dos usuários [11]. A Fig. 1 ilustra a visão geral de cenários de uso da computação em nuvem.

Figura 1. Visão geral da Computação em Nuvem

A computação em nuvem oferece três modelos de

serviços, baseados no tipo de cenário: Software como um Serviço, Plataforma como um Serviço e Infraestrutura como um Serviço.

O Software como um Serviço (SaaS – Software as a Service), o qual permite que aplicações inseridas na nuvem possam ser usadas por qualquer usuário de diferentes dispositivos. O software é um serviço orientado ao consumidor ou ao negócio sem mostrar protocolos, tecnologias utilizadas e arquiteturas [12].

A Plataforma como um Serviço (PaaS – Platform as a Service) é direcionado para desenvolvedores de aplicações que serão alocadas na nuvem, oferecendo-lhes ferramentas que facilitem o desenvolvimento das aplicações.

A Infraestrutura como um Serviço (IaaS – Infrastructure as a Service) oferece toda a infraestrutura necessária para o desenvolvimento e fornecimento de aplicações na nuvem.

Este trabalho propõe a concepção de um Software como um Serviço, utilizando-se da Plataforma como um Serviço oferecido pelo Google App Engine, visando oferecer o mecanismo de proteção de privacidade aos usuários, baseados em identidade, confidencialidade e com possibilidades de escolha de preferências pelos usuários.

O Software como Serviço é uma escolha que possibilita ao usuário o seu uso sem necessidades de conhecimento da infraestrutura utilizada e da plataforma de desenvolvimento que foi empregada. Dessa forma, o emprego desse serviço será facilitado pela usabilidade oferecida.

IV. TRABALHOS RELACIONADOS

Existem diferentes trabalhos que tentam auxiliar o usuário na proteção dos seus dados quando o uso e do processamento de suas informações pela internet. Alguns deles são apresentados a seguir, observando a sua proximidade com o cenário de estudo da proposta apresentada neste artigo.

PAREDES AND ZORZO : PRIVACY MECHANISM FOR APPLICATIONS IN 1403

Page 3: Privacy Mechanism for Applications in Cloud Computing

Em [5] é proposto um sistema de privacidade que integra os diferentes mecanismos de privacidade existentes, visando garantir a proteção da informação dos usuários quando estes acessam páginas web. Para garantir a privacidade do usuário, o sistema é baseado em três pontos: (i) a segurança da identificação do usuário, (ii) a certificação de privacidade e (iii) as leis de privacidade. O sistema define três módulos: MASK estendido, a plataforma de preferências de privacidade e a certificação de privacidade.

No entanto, os resultados obtidos pelo autor mostram que a execução traz consigo um aumento e custos de navegação e tempo de resposta pelo processamento de mascaramento.

No trabalho de [1] apresenta-se um sistema que permite controlar a autenticação de usuário baseado em atributos do usuário para infraestruturas de computação em nuvem. O sistema é composto por quatro componentes: o usuário, o provedor de serviços, o sistema de registro e o gerenciador de identidades heterogêneas.

A definição da identidade dos usuários está baseada em diferentes atributos deles e a qual serve na verificação do usuário. Para a verificação faz-se uso de um protocolo chamada AgZKPK (Aggregate Zero Knowledge Proofs of Knowledge).

Em [1], garanta-se a privacidade partindo da identidade dos usuários. Porém, o trabalho aqui proposto visa oferecer garantias de privacidade na troca de informação e personalização de dados além da própria proteção de identidades, ou seja, a proposta apresentada neste trabalho é mais abrangente que [1].

Em [9] propõe um gerenciador para computação em nuvem baseado em técnicas de ofuscação, fornecendo ao gerenciador uma chave de ofuscação. A chave de ofuscação garante a proteção da informação do usuário, pois não é conhecida pelo provedor do serviço na nuvem. Além de fazer uso desta técnica, os autores também têm presente às preferências do usuário e o uso do Modulo de Plataforma Confiável (TPM - Trusted Platform Module) para serviços de encriptação, verificação de chaves digitais e verificação de identidades.

No entanto, o uso de técnicas de ofuscação não se apresenta como uma boa prática para aplicações na nuvem, pois não se tem elementos necessários para a sua recuperação, uma vez que está ofuscada, como por exemplo, pelo uso de criptografia.

No trabalho [6] os autores apresentam a privacidade como um serviço, com o objetivo de oferecer um maior controle aos usuários na configuração do mecanismo de privacidade e conseguir um processo de armazenamento

mais seguro fazendo-se uso de coprocessadores criptográficos. O conjunto destes coprocessadores encontra-se em uma parte confiável localizada entre o usuário da nuvem e o provedor da nuvem para interagir com ambas as partes.

O serviço define três níveis de confiança segundo o grau de sensibilidade da informação do usuário. Estes níveis de confiança são: confiança total, parcial e sem confiança. Os coprocessadores criptográficos são dispositivos que precisam ser instalados em cada servidor físico, sendo que a proposta apresentada nesse artigo busca garantir a proteção de informação sem necessidade de instalações e gastos de recursos.

Em [8] apresenta-se um sistema baseado em quatro princípios sobre a privacidade de informação: eleição, aviso, negociação e revogabilidade. O sistema é chamado PRSM (Privacy-Sensitive Messaging System). Para o desenvolvimento do sistema os autores incorporaram o sistema aberto de mensagem instantânea GAIM. As funcionalidades do GAIM são enviadas para um plug-in antes de ser enviadas para o usuário. No entanto, o plug-in deve estar instalado no computador de cada usuário.

O sistema notifica conflitos de preferências entre os usuários que estão comunicando-se, negociar aspectos que podem violar a privacidade dos usuários e conseguir um acordo entre eles, fazer uma notificação para os usuários se algum acordo for violado. PRISM utiliza uma forma cifrada de extremo ao extremo para todas as conversações, para evitar que possam ser lidas fora da rede.

V. MECANISMO DE PRIVACIADE

Apresenta-se o mecanismo que busca garantir a proteção da informação de usuários para aplicações de computação em nuvem.

O mecanismo proposto observa três aspectos que garantem a privacidade: o sigilo, o anonimato e o isolamento [3][10].

O sigilo está relacionado com a confidencialidade, cujo objetivo é garantir a preservação e proteção da informação enviada pelo usuário na nuvem.

O anonimato tem como objetivo a proteção de identidade de cada usuário ao usar a aplicação dentro da nuvem. No caso do preenchimento e informação ao iniciar o uso do serviço na nuvem e assim minimizar roubos de identidade.

O isolamento trata a disponibilidade do usuário frente aos outros usuários, o desejo de armazenamento das mensagens enviadas para outro usuário. Todas essas características dependem das preferências e a confiança do usuário.

1404 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN. 2012

Page 4: Privacy Mechanism for Applications in Cloud Computing

O objetivo da proposta é garantir a proteção da informação dos usuários sem interferir na personalização por parte de cada usuário. A ideia é controlar permissões de acesso para dados, por meio de controles de acesso, autenticação e identificação do usuário; proteger a informação enviada com processos criptográficos e permitir ao usuário definir opções de privacidade segundo as preferências e a confiança deles.

Como é ilustrado pela Fig. 2, a aplicação está dividida em duas partes. A parte cliente – ilustrado como Aplicação Cliente – atua como a interface do usuário pelo qual envia as requisições para o servidor. A segunda parte é o Servidor, onde é alocado o mecanismo de privacidade, e que são processadas as requisições do usuário. O mecanismo de privacidade está dividido em três módulos: (i) o modulo de Identidade, (ii) o modulo de Confidencialidade e (iii) o modulo de Preferências. A comunicação entre o cliente e o servidor é a través de chamadas de procedimento remoto.

A aplicação é colocada na nuvem por meio de um provedor da nuvem, que em nossa proposta será utilizada a plataforma da Google, o Google App Engine.

Figura 2. Arquitetura geral da aplicação.

O banco de dados para o mecanismo de privacidade é

dinâmico, o qual cada usuário pode ter um numero de atributos distinto. Este tipo de armazenamento permite que a informação possa ser modificada com o tempo.

A. Modulo de Identidade

O Modulo de Identidade encarrega-se da autenticação, controle de acesso e a identificação do usuário. No primeiro uso de cada usuário precisa-se da autenticação para logo realizar na sequência as configurações nos dois seguintes módulos.

Uma vez que o usuário realiza o cadastramento na aplicação, o usuário precisa passar pelo controle de acesso e identificar-se, evitando assim que pessoas mal intencionadas acessem para roubar a identidade ou fazer mau uso da informação de algum outro usuário.

Os passos realizados no processo de identificação são ilustrados pela Fig. 3. O usuário da aplicação faz a requisição, que pode ser de cadastro ou de autenticação para o Modulo de Identidade do Mecanismo de Privacidade (Modulo Identidade na Fig. 3). O modulo executa a verificação da identidade do usuário que está tentando acessar. A verificação da identidade é baseada na comprovação de propriedades fortes e únicas de um determinado usuário, sem a necessidade de ser reveladas.

Uma vez que a verificação é feita, é enviada uma resposta de aceitação ou rejeição.

Figura 3. Passos do Modulo de Identidade.

Após isso, outras transações poderão ser realizadas,

garantindo-se a aceitação ou rejeição da identidade do usuário.

B. Modulo de Confidencialidade

Uma vez que o usuário passou pelo módulo de identidade, o usuário passa pelo módulo de confidencialidade. Neste módulo apresenta-se a proteção da informação que é enviada e recebida pelo usuário, o qual é realizado com a definição de chaves publicas e privadas para cada usuário.

Na Fig. 4 apresentam-se os passos de funcionalidade deste módulo. A geração das chaves privadas é realizada quando o usuário consegue a autenticação na aplicação. A

PAREDES AND ZORZO : PRIVACY MECHANISM FOR APPLICATIONS IN 1405

Page 5: Privacy Mechanism for Applications in Cloud Computing

escolha das chaves privadas pode ocasionar um risco na garantia de segurança para o qual é necessário o uso de um protocolo para utilizar chaves de sessão criptografada.

A geração das chaves públicas é realizada no momento em que o usuário começa o envio e recepção de informação pela nuvem. A informação que está sendo enviada para a nuvem é conduzida para um processo criptográfico.

Figura 4. Passos do Modulo de Confidencialidade.

Após a aceitação da identidade e a garantia da confidencialidade, as transações com informações cifradas poderão ser realizadas, garantindo-se a confidencialidade das mesmas.

C. Modulo de Preferências

Neste módulo realizam-se as configurações de privacidade baseadas nas preferencias e o grau de confiança com este tipo de aplicações de cada usuário.

As configurações deste módulo aplicam-se a presença de determinado usuário da aplicação, a forma em que o usuário deseja ser visto pelos outros usuários, a localização do usuário e outras características. Estas características podem ser configuradas em qualquer momento.

As preferências são definidas uma vez que o usuário passa pelo processo de cadastro, as quais são armazenadas e serão cumpridas pelo gerenciador de privacidade. No entanto, as preferências também podem ser modificadas em outro momento, tendo que o usuário deve identificar-se na aplicação.

Os passos da funcionalidade deste módulo são ilustrados na Fig. 5. Ao ser aceitada a autenticação do usuário, o cliente passa para o Módulo de Preferências, no qual o usuário personaliza seu perfil de acordo com a definição de suas preferências e a confiança com a aplicação.

Figura 5. Passos do Modulo de Preferências.

O trabalho está desenvolvido em Java, com a

ferramenta Eclipse devido que a plataforma da Google fornece um plug-in especifico para esta ferramenta.

A instalação deste plug-in no Eclipse permite uma facilidade para a criação de aplicações e envio para os servidores da nuvem de Google.

Outro complemento que oferece a Google, o qual é utilizado no desenvolvimento deste trabalho, é a biblioteca chamada Google Web Toolkit (GWT), pois facilita a criação da camada de apresentação e a comunicação com o servidor da aplicação.

A implementação do projeto segue a arquitetura Modelo-Vista-Controlador permitindo um melhor controle sobre as funções da aplicação e ajudando na comunicação com o mecanismo de privacidade, localizado no servidor, por meio de interfaces assíncronas para as chamadas no cliente.

O desenvolvimento da aplicação tem três elementos importantes: a identidade do usuário, a informação do usuário e as preferências do usuário. Com o uso deste mecanismo se consegue que outros usuários não possam roubar a identidade de outro usuário, não consiga a informação que determinado usuário esta enviado para a nuvem e cada usuário pode definir suas próprias preferencias com a confiança que isso não interferira na proteção da sua informação.

VI. CONSIDERAÇÕES FINAIS

A informação processada em aplicações em ambientes de computação em nuvem pode ser acessada por qualquer tipo de usuário, pelo que traz consigo o risco que a informação seja roubada e ainda usada para outros fins.

Existem mecanismos que tentam soluciona este tipo de problemas, no entanto nessa tentativa, interferem na personalização de perfis de usuários.

Este trabalho apresenta um mecanismo de privacidade, garantindo a proteção informação e de identidades do usuário com possibilidades de personalização pelas preferências de cada usuário.

A privacidade garantida nesta proposta partiu-se pelo sigilo, anonimato e isolamento.

1406 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 1, JAN. 2012

Page 6: Privacy Mechanism for Applications in Cloud Computing

Frente aos trabalhos apresentados na seção IV, pode-se afirmar que a proposta do Mecanismo de Privacidade apresenta-se como opção para esta questão, com facilidades de implementação e de fácil acoplamento para aplicações já desenvolvidas e que não se preocuparam com os requisitos de privacidade abordados por este trabalho.

REFERÊNCIAS [1] Bertino, E., Paci, F., Ferrini, R. and Shang, N., “Privacy-

preserving Digital Identity Management for Cloud Computing”, IEEE Data Eng. Bull., 2009.

[2] Flávio R. C. Sousa, Leonardo O. Moreira and Javam C. Machado, “Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios”, ERCEMAPI 2009, Brasil, 2009.

[3] Fischer-Hübner, S., “IT-Security and Privacy: Design and use of privacy-enhancing security mechanisms”, Springer-Verlang, 2001.

[4] Google App Egine, URL: http://code.google.com/intl/pt-BR/appengine/.

[5] Grande, R. E. “Sistema de Integração de Técnicas de Proteção de Privacidade que Permitem Personalização”, Universidade Federal de São Carlos, São Carlos – SP, 2006.

[6] Itani, W., Kayssi, A. and Chehab, A., “Privacy as a Service: Privacy-Aware Data Storage and Processing in Cloud Computing Architectures”, IEEE Computer Society, Washington, USA, 2009.

[7] Kobsa, A., “Personalized hypermedia and international privacy”, Commun. ACM, New York, USA, 2002.

[8] Patil, S. and Kobsa, A., “Enhancing Privacy Management Supportin Instant Messaging”, Elsevier Science Inc., New York, USA, 2010.

[9] Pearson, S., Shen, Y. and Mowbray, M., “A Privacy Manager for Cloud Computing”, Springer-Verlag, Berlin, Heidelberg, 2009.

[10] Wright, T., “Security, Privacy, and Anonymity”, ACM, New York, USA, 2004.

[11] Hayes, B., “Cloud Computing”, ACM, 2008. [12] Chong, F. and Carraro, G., “Architeture strategies for catching the

long tail”, 2006. Sérgio Donizetti Zorzo possui graduação em Bacharelado em Ciência da Computação pela Universidade Federal de São Carlos (1978), mestrado em Ciências da Computação pela Universidade de São Paulo (1985) e doutorado em Engenharia Elétrica pela Universidade de São Paulo (1996). Pró Reitor de Extensão e Professor Associado da Universidade

Federal de São Carlos. Pesquisador na área de Ciência da Computação, com ênfase em Teleinformática e atuando no tema de privacidade e personalização, com aplicações em serviços na web, em tv digital e em ambientes de computação sem fio..

Lizbeth Norma Granda Paredes nasceu na cidade de Arequipa, Perú, em 07 de dezembro de 1984. Recebeu o título de Bacharel em Engenharia de Sistemas pela Universidade Católica de Santa Maria em Arequipa, Perú. Atualmente é aluna de Mestrado em Ciências da Computação, da Universidade Federal de São Carlos (UFSCar). Sua área de pesquisa é: Privacidade e

personalização em serviços na web.

PAREDES AND ZORZO : PRIVACY MECHANISM FOR APPLICATIONS IN 1407