当前位置:文档之家› 电子商务中的个人隐私保护要求及技术研究

电子商务中的个人隐私保护要求及技术研究

电子商务中的个人隐私保护要求及技术研究
电子商务中的个人隐私保护要求及技术研究

一、隐私保护问题

美国互联网犯罪投诉中心(IC3)的统计数据表明消费者的安全担忧主要有:拍卖欺骗、商品未交付、信用卡欺骗、计算机入侵、垃圾邮件等网络犯罪。除此之外,消费者还担心个人信息的安全。造成用户隐私受到威胁的原因很多,其中Internet的结构特性和各种网络技术成为网络隐私泄露的主要原因。Internet的开放与共享,为人们搜集个人隐私、非法散布隐私提供了平台。在电子商务市场中,为了有效实施数据开发、一对一营销、客户关系管理和个性化服务等发展策略,电子商务企业不得不要求用户注册并且提供相关个人信息,包括身份、年龄、出生年月、身份证号、收入、职业、个人爱好、电话号码、电子邮件地址、上网卡号、认证密码等。这些信息可能在未经消费者允许的情况下被收集和保存。由于消费者不知道网站会如何处理他们的这些个人信息,因此会引发消费者对于身份可能被盗用和隐私权可能受到侵犯的忧虑。最可怕的隐私威胁是用户信息可能被商家非法利用,如:故意传播、泄漏、擅自篡改个人信息或出售给第三方。消费者身份信息被盗用可能导致信用卡失窃等后果。造成电子商务隐私信息泄露的原因还有Cookies和网站bugs。Cookies是一种由服务器创建并存储在客户端的数据结构,记录了用户账户、密码信息、访问的网页、访问时间等信息。利用Cookies 可以跟踪每个上网者在网络上的各种活动,如所浏览过的网页和商品。Cookies通常是以隐蔽的方式接入用户的行为,用户的信息被读走了,他根本感觉不到。网站bugs是第三方站点为了解用户的行为而在网页中嵌入的无法看见的小图像,多为1个像素大小。访问该网页的用户在毫无知觉的情况下就会受到监视,用户的IP地址、域名、所属组织等详细信息,以及浏览的内容、购物习惯、收发电子邮件的行为等都可能被第三方掌握。

二、保护隐私的手段

1.行业自律和法律保障

政府立法是加强在线隐私保护的极其必要和有效的手段。通过法律的具体规定对电子商务企业在网上搜集用户数据和隐私的行为提出一定的限制,使其在网上搜集用户隐私材料的行为更规范,相对于用户来讲更透明,对网上贸易涉及的敏感性资料和个人数据给予法律保护。但是网络信息空间广、容量大、传输快,单纯依靠政府通过立法或司法监督来切实保护网上隐私权不大可能。因此,很多网络业发达的国家在加强立法的同时鼓励行业自律,依照法律和行业惯例制定个人资料使用政策和隐私权保护政策。例如,在行业内部组建独立的非营利性的组织,对申请认证的网络运营商的隐私政策和实施情况进行调查,凡是符合隐私行业指引的网络运营商可以通过认证,并可以在其网站或网页上张贴认证标志;网络运营商在网站的醒目位置设置隐私政策声明栏目,发布隐私政策声明以表明对用户隐私权的充分重视。这既有利于提高网络运营商的商业信誉,也可以增添用户使用互联网的信心,扫除消费商对个人隐私保护的忧虑。从促进电子商务产业发展的角度来说,行业自律是隐私保护模式的首选。

2.提高消费者防范意识

消费者上网时应随时注意,不向网站泄露自己的真实情况,不把重要的信息存放在电脑中,不随便使用网上下载的软件,养成良好的浏览习惯,定期清除历史记录,访问完网站之后通过浏览器的Internet选项,删除过时的Cookies文件。对于部分被保存在内存中的Cookies,可借助注册表编辑器来修改系统设置,使得关闭IE浏览器时自动把Cookies文件删除。消费者还可以安装Cookie管理工具,如Limit Software公司的Cookie Crusher,有效地防止Cookies泄露隐私。Web Bugs是一种比Cookies更厉害的网络跟踪方式,使用IDcide公司制作的软件IDcide Privacy Companion,能避免被Web Bugs追踪,从而避免个人资料泄密,保护消费者的隐私。3.主要技术手段

保护个人隐私的技术方法通常分为两类,一类是通过匿名通信信道,另一类是在在线交易中尽量减少提交给电子商务网站的个人信息。

(1)P3P。P3P(Platform for Privacy Preferences是万维网联盟(W3C)公布的隐私保护推荐标准旨

在为网上冲浪的用户提供个人信息保护,减轻消费者因网站收集个人信息所引发的对于隐私权可能受到侵犯的忧虑,使消费者和企业用户能够对电子商务的应用树立起更多的信心。P3P 向用户提供了保护个人隐私信息的可操作性,用户在P3P提供的个人隐私保护策略下,能够清楚地明白网站对自己的隐私信息做何种处理。P3P的工作过程如下:用户将他的个人隐私偏好设定在P3P软件的选项中,可设定为当任何网站收集或贩卖个人网上信息的时候禁止进入该站点或者提醒用户。一旦设定,该软件将同用户的浏览器程序一同运行,每一个受访的站点都会发送某种形式的机器语言的提议到用户的电脑中。如果该站点的信息收集行为同P3P 中设定的标准相符,则关于隐私的协定就可以自动的缔结而用户亦可毫无阻碍地浏览该站点。但是如果不符,用户必须迅速地决定是否进入该网站,这通常会以对话框的形式出现,以便于消费者做出选择

(2)密码技术。电子商务建立在开放的网络环境中,利用密码技术不仅可以保证通信及存储数据的安全,还可以有效地用于报文认证、数字签名等,使脆弱的网络变得相对安全。通过对在公开网络上传输的交易信息进行加密处理,能预防信息在传输过程中被非法窃取通过数字摘要和数字签名等密码技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,从而较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁

(3)密码协议。安全套接层SSL(Secure Sockets Layer)协议是1994年网景公司为其产品Netscape Navigator设计的数据传输安全标准,主要是在因特网环境下为交易双方在交易的过程中提供最基本的点对点通信安全协议,以避免交易信息在通信的过程中被拦截、窃取、伪造及破坏。也就是说,该协议仅是为因特网环境下的通信双方提供的安全通信协议,而不是一个完整的安全交易协议。SSL定位于传输层与应用层之间,因此可以很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。当SSL客户和服务器首次开始通信时,通过一次“握手”过程,就协议版本、加密算法的选择、是否验证对方及公钥加密技术的应用进行协商,从而产生共享的秘密,建立客户和服务器之间的一条安全通信通道,保证传输数据的安全。SSL被广泛应用于保护消费者传输的消息,如信用卡号等敏感数据。

(4)安全电子支付协议。安全电子交易SET(Secure Electronic Transaction)协议,是美国Visa和MasterCard两大信用卡组织联合其他一些业界厂商制定的,能保证在开放网络(包括Internet)上进行安全支付的技术标准。SET主要针对开放网络环境下用户、商家和银行之间通过信用卡支付的交易,确保支付信息的保密性、支付过程的完整性、商家及持卡人身份的合法性以及可操作性。

(5)VPN。虚拟专用网VPN (Virtual PrivateNetwork)是以身份认证、数据加密和密钥交换技术为基础,在开放的公共网络上建立安全专用隧道的网络。它通过对网络数据的封装和加密传输,依靠网络服务提供者(ISP)和其他网络服务提供者(NSP),在不安全、不可信任的公共互联网络上建立一个临时的、安全的连接,实现在公网上传输私有数据,却能给用户提供一种私人专用的效果,达到私有网络的安全级别。VPN通常是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网建立可信的安全连接,并保证数据的安全传输。

(6)PKI。PKI是在公钥密码理论和技术的基础上发展起来的一种综合性安全平台,能够透明地为所有的网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理,从而保证网上传递信息的安全、真实、完整和不可抵赖性。利用PKI可以方便地建立和维护一个可信的网络环境,使人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,从而安全地从事商务活动。PKI包括证书机构CA、注册机构RA,证书目录和管理系统。CA 通过对一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份,这个数据结构称为公钥证书。

三、结论

隐私方面的担忧让消费者对上网感到顾虑重重,网络隐私问题成为制约电子商务发展的最大障碍。如果在线个人隐私能够真正得到切实有效的保护,则有望使更多的消费者对基于Internet的电子商务充满信心并参与其中,从而为电子商务的长远发展奠定基石。能够为消费者带来充足安全感的理想的隐私保护解决方法是将各种方法组合起来,包括立法保护、行业自律、消费者自我保护、以及各种技术手段。将以上方法整合在一起将为消费者带来他们所期望的高级别的隐私保障。

国外个人信息保护或隐私保护法规汇总

国外在企业收集、利用公众信息方面的 政策、措施、规定、法规。 一、美国 1.《隐私权法》 1974 年12 月31 日, 美国参众两院通过了《隐私权法》(Privacy Act)1, 1979 年, 美国第96届国会修订《联邦行政程序法》时将其编入《美国法典》。该法又称《私生活秘密法》, 是美国行政法中保护公民隐私权和了解权的一项重要法律。就“行政机关”对个人信息的采集、使用、公开和保密问题作出详细规定, 以此规范联邦政府处理个人信息的行为, 平衡公共利益与个人隐私权之间的矛盾。2该法中的“行政机关”, 包括联邦政府的行政各部、军事部门、政府公司、政府控制的公司, 以及行政部门的其他机构, 包括总统执行机构在内。该法也适用于不受总统控制的独立行政机关, 但国会、隶属于国会的机关和法院、州和地方政府的行政机关不适用该法。该法中的“记录”, 是指包含在某一记录系统中的个人记录。个人记录是指“行政机关根据公民的姓名或其他标识而记载的一项或一组信息”。其中, “其他标识”包括别名、相片、指纹、音纹、社会保障号码、护照号码、汽车执照号码, 以及其他一切能够用于识别某一特定个人的标识。个人记录涉及教育、经济活动、医疗史、工作履历以及其他一切关于个人情况的记载。 《隐私权法》规定了行政机关“记录”的收集、登记、公开、保存等方面应遵守的准则。 2.《电子通讯隐私法》 到目前为止,美国并没有一部综合性法典对个人信息的隐私权提供保护,主2摘自《情报科学》,周健:美国《隐私权法》与公民个人信息保护

要依靠联邦和州政府制定的各种类型的隐私和安全条例。其中最为重要的条例是1986 年颁布的《电子通讯隐私法》(The Electronic Communication Privacy Act,简称ECPA)3。 尽管《电子通讯隐私法》还存在不足,但它是目前有关保护网络上的个人信息最全面的一部数据保护立法。《电子通讯隐私法》涵盖了声音通讯、文本和数字化形象的传输等所有形式的数字化通讯,它不仅禁止政府部门未经授权的窃听,而且禁止所有个人和企业对通讯内容的窃听,同时还禁止对存贮于电脑系统中的通讯信息未经授权的访问及对传输中的信息未经授权的拦截。 3.《金融服务现代化法案》 Financial Services Modernization Act of 1999,也就是格雷姆-里奇-比利雷法(Gramm-Leach-Bliley Act,GLB Act)4,它规定了金融机构处理个人私密信息的方式。这部法案包括三部分:金融秘密规则(Financial Privacy Rule),它管理私密金融信息的收集和公开;安全维护规则(Safeguards Rule),它规定金融机构必须实行安全计划来保护这些信息;借口防备规定(Pretexting provisions),它禁止使用借口的行为(使用虚假的借口来访问私密信息)。这部法律还要求金融机构给顾客一个书面的保密协议,以说明他们的信息共享机制。 4、《儿童在线隐私权保护法案》 The Children’s Online Privacy Protection Act,,简称COPPA5,它规定网站经营者必须向父母提供隐私权保护政策的通知,以儿童为目标的网站必须在网站主页上或是从儿童处收集信息的每一网页上提供链接连接到此通知。它还详细规定了网站对13 岁以下儿童个人信息的收集和处理。 3摘自

网络营销与个人隐私保护

网络营销与个人隐私保护 要求用户公开个人信息越多,或者是用户关注程度越高的信息,参与的用户将越少,为了获得必要的用户数量,同时又获取有价值的用户信息,需要在对信息量和信息受关注程度进行权衡,尽可能降低涉及用户个人隐私的程度,同时尽量减少不必要的信息。 互联网上个人隐私遭到侵犯的事件时有发生,最严重的情形,包括信用卡信息被盗用,造成直接经济损失,或者家庭信息联系被人利用,受到骚扰甚至被骗,造成人身伤害等等。当然,在大多数情况下,并没有这么 严重,只是个人信息被企业用于开展各种营销活动,这是一种普遍的现象,几乎每时每刻都在发生。 最近看到国外一个网络营销专栏作家的文章,由于他几乎在每篇文章中都留下了自己的Email地址,以便和读者交流,结果现在每天收到数百封垃圾邮件,2002年7月份每天接收的垃圾邮件是一年前同期的6.5倍!笔者也有同样的感受,在网上营销新观察网页上公布的服务邮箱中每天同样收到大量的垃圾邮件,并且一天比一天多,很显然,这些电子邮件地址被一些非法用户所收集,然后出售或者发送商业广告。这些邮件地址一旦被垃圾邮件数据库收录,必定要影响正常的通信,每天花费在处理垃圾邮件上的时间将越来越多,同时真正有效的信息则可能被淹没或者误删。电子邮箱地址被他人任意使用便是典

型的用户个人信息被侵犯的例子,当然用户关心的个人隐私远不止Email地址一项内容。 个人信息在营销中的作用 .... 网络营销的特点之一是可以有针对性地开展个性化营销,其前提是对用户信息有一定的了解,比如姓名、职业、爱好、电子邮件地址等等,但是,并不是每个人都愿意提供详尽的个人信息,对用户信息了解越少,个性化服务的效果也越低。以Email营销为例,我们可以对比两种情况: (1)发信人对收件人信息不了解,邮件的开头可能是是:亲爱的用户:本站新到一批电子商务系列书籍,如果您有兴趣的话…… (2)当发件人明确知道收信人的信息时,邮件内同可能是另一种情形:亲爱的冯先生:感谢你在3个月前惠顾本站并购买《电子商务原理》一书,该书的作者最近又推出了…… 如果你是邮件接收者,对此两种情况,你是不是觉得在邮件中提到你自己的名字会更加亲切和可信呢?大多数情况下,第2种邮件会得到更好的回应,但其前提是用户愿意向该网站提供有关个人信息并愿意接受商品推广邮件。为了制订有效的营销策路,营销人员期望掌握尽可能多的用户信息,但是,商家过多获取用户的个人

社交网络数据隐私保护技术综述

社交网络数据隐私保护技术综述 孙悦 (三峡大学计算机与信息学院,湖北宜昌443000) 摘要:近年来,社交网络发展非常迅速,层出不穷的社交应用给用户带来了全方位的服务模式,人们在享受便利的同时也面临着数据泄露的风险。因此社交网络的数据隐私保护具有很大的研究意义。文章对社交网络隐私保护技术发展现状进行分类概括。 关键词:社交网络;隐私保护 中图分类号:TP393文献标识码:A文章编号:1673-1131(2019)01-0180-02 0引言 随着移动互联网的飞速发展,各种移动通讯应用和社交网络也日趋流行,社交已经不仅仅局限于以交友为目的的行为了,游戏社交,购物社交等社交形式的多样化也使社交数据爆发性增长,但是数据泄露的事故也比比皆是。国外最大的社交平台Facebook曾多次被曝信息泄露,今年十月,谷歌也因信息泄露事件宣布将收紧数据分析政策。如何对用户的社交信息中的敏感信息有效的保护起来还有很大的发展空间。本文针对不同的数据类型的隐私保护技术发展来进行分类总结。 社交网络数据的隐私保护是针对原始的网络数据进行一些人为操作,如增删或修改一部分,使攻击者无法获取用户的敏感信息,避免信息泄露。只有进行处理后的数据才能对外公布,当然在保护用户的敏感信息的同时使处理后的信息仍具有一定的可用性也是衡量数据匿名的一个重要因素。1关系型数据 目前针对关系型数据的隐私保护研究已经取得了很多成果。2002年Sweeney L[1]等人首次提出k-匿名模型。k-匿名的主要思想是使集合中每一个元素都有至少其他k-1个元素与之相似,这样精准地确定某一个元素的概率都小于1/k。但是k-匿名存在对敏感信息没有进行限制的缺陷,无法抵御同质攻击以及背景知识攻击。因此Machanavajjhala[2]等人提出l-多样性模型,针对敏感信息进行隐私保护,该模型使数据集匿名组中的元素每一个敏感属性值都有其他至少l-1个与之相似。从而使敏感信息泄露的概率小于1/l。随后Ninghui Li[3]等人针对相似性攻击提出了t-Closeness模型。 此外,针对关系型数据的隐私保护也常采用聚类的方法,将聚类和其他的匿名手段结合起来,使数据能够抵御不同类型的攻击。如基于聚类的k-匿名技术[4],基于聚类的l-多样性技术[5]。 2图结构数据 相比较关系型数据,图结构数据的隐私保护研究更有难度。因为关系型数据中的记录是独立存在的,相互之间没有联系,而对于图结构数据,不仅要考虑数据本身的语义信息,还要考虑用户之间的相关性和结构信息,其次很难对攻击者已知的辅助信息进行建模。因此,关系数据的匿名化技术不能直接套用在图数据的隐私保护方案中,研究人员针对此图结构设计了有效地保护手段。 2.1基于k-匿名的保护方案 k-匿名技术已被广泛应用于匿名化关系数据中,在图数据的隐私保护中很多研究者仍然引用k-匿名的技术思想将其拓展应用于图数据中。Zhou和Pei[6]提出k-近邻匿名,该方法将所有结点具有相似邻居结点(一跳邻居结点)提取出来编码并且分在同一组内,直到每个组至少有k个结点组成。然后将每个组匿名化使得同一组内的任何结点都有至少k-1个同构邻居结点,该方法能够有效地抵御邻域攻击。Liu和Terzi[7]针对度攻击提出了k-度匿名算法,使图中每个结点都有其他至少k-1个结点与其度数相同。该方法首先构造一个k-度匿名序列,根据该序列构建匿名图,然后将匿名图与原图进行匹配调整边,使图结构的数据可用性最大化。Zou[8]等人同时考虑到领域攻击、度攻击、子图攻击等多种攻击方式,为了能够同时抵御这些攻击,他们提出k-自同构,使得图中每个结点都有其他k-1个对称的结点,此外他们提出了图分割,块对齐和边缘复制三种技术手段用于实现k-自同构。随后Cheng[9]等人提出与之有些相似的k-同构,用于抵御结构攻击,k-同构是将一个图划分并匿名成k个不相交的子图,使得所有的子图都是同构的。Yuan[10]等人从语义和结构信息的角度分析研究,针对语义和结构上设计了不同的技术来实现图结构的k-匿名。 2.2差分隐私保护方案 为了解决大多数以匿名为基础的隐私保护模型由于均需特定的知识背景而不能对隐私保护的强度进行量化分析的局限性,Dwork[11]等人提出差分隐私模型,该模型是通过对数据添加随机噪声使数据失真,从而隐藏用户的敏感信息,使攻击者无法精准识别某一条记录。随后提高发布统计数据的可用 号质量的影响在可接受范围内。该模块经过测试验证后表明该种设计能够满足信号质量要求,满足系统对于数据处理和数据存储单元的使用要求。 参考文献: [1]Serial ATA International Organization.Serial ATA Re- vision2.0[S].USA,2005.08.[2]Krishma S K,Bhat M S.Minimization of via-induced signal reflection in on-chip high speed interconnect lines.Circuits, Sys-tems,and Signal Processing,2012,31(2):689. [3]Bockelman D E,Eisenstadt W https://www.doczj.com/doc/6f3011246.html,bined Differential and Common-Mode Scattering Parameters:Theory and Simulation[J].IEEE Trans.Microwave Theory and Techni-ques,1995,43: 1530-1539. 180

保护患者隐私制度

保护患者隐私制度 一、范围 本制度适用于泉州洛江万鸿医院各科室。 二、规范性引用文件 下列文件中的条款通过本规则的引用而成为本规则的条款。 ——《刑事诉讼法》 ——《民事诉讼法》 ——《执业医师法》 ——《侵权责任法》 ——《医疗事故处理条例》 三、术语 (一)隐私:就是公民与公共利益无关的个人私生活秘密,它所包括的内容,就是私人信息、私人活动和私人空间。私人信息是有关个人的一切情报资料和资讯,诸如身高、体重、收入、生活经历、家庭电话号码、病患经历等等。私人活动是一切个人的、与公共利益无关的活动,如日常生活、社会交往、夫妻之间的两性生活、婚外性关系等等。私人空间也称为私人领域,是指个人的隐秘范围,如身体的隐秘部位、个人居所、旅客行李、学生书包、日记、通信等。 (二)隐私权:是公民的人格权,它包括这样几种权能:一是隐私隐瞒权,公民对自己的隐私有权隐瞒,使其不为所知;二是隐私利用权,权利人可以利用自己的隐私,满足自己在精神上物质上的需要;三是隐私支配权,支配自己的隐私,准许或者不准许他人知悉或者利用自己的隐私;

四是隐私维护权,当自己的隐私被泄露或者被侵害的时候,有权寻求司法保护。 四、患者的隐私保护范畴 (一)患者享有不公开自己的病情、家庭史、接触史、身体隐私部位、异常生理物征等个人生活秘密和自由的权利,医院及其工作人员不得非法泄露。 五、病人隐私权保护管理制度 (一)医务人员在询问患者隐私时,应当态度严肃,不得嘻笑、不得嘲弄。 (二)患者的隐私应当在病历中详细记载,医务人员只能为诊疗护理需要交流。 (三)不得将患者隐私作为茶余饭后的谈资。 (四)不得泄漏患者的隐私。 (五)未经患者许可、授权,不得将其疾病及相关隐私信息传播给他人。 (六)未经患者允许,不准任何无关人员参与其病案的讨论或会诊。应妥善保管其病历资料,不得让无关人员翻阅,更不能丢失;未经患者许可、授权,不得允许他人复印患者的病历资料;涉及公检法工作时例外。 (七)男性工作人员在对女性隐私部位进行检查时,必须有女性医务人员在场。

大数据时代个人隐私保护策略

大数据时代个人隐私保护策略 大数据时代个人隐私保护策略 周军虎 摘要:大数据技术越来越深刻地影响着人们的生产生活方式,但与此同时,人们的个人隐私安全问题也日益严峻,甚至威胁到人们的人身安全和财产安全。因此,探析大数据背景下的个人隐私保护问题显得尤为迫切。 关键词:大数据个人隐私保护策略 随着信息技术的迅速发展和应用,大数据、云计算、人工智能等信息技术正越来越深刻地改变着人们的生产生活方式。无论是个人出行前的交通路线查询,还是网络平台购物,日常信息沟通,我们无时无刻不在享受着大数据带来的便利。然而,大数据所引起的个人隐私安全问题也越来越被人们关注。大数据时代,我们时刻暴漏在“第三只眼”下,我们访问各类网站所留下的个人数据信息被爬虫技术抓取并保存,用以分析我们的购物习惯、社交关系、个人活动轨迹等,这些一旦信息被非法机构和恶意分子利用,就会对我们正常的生产生活造成影响,甚至会威胁到个人人身安全和财产安全。 一、大数据时代个人隐私安全问题 (一)用户个人隐私保护意识不强 网络用户具有多重身份,既可能是个人隐私信息的拥有者,又可能是传播者。用户的个人隐私保护意识不强主要表现在三个方面。首先是有些用户随意在手机和电脑上浏览或点击非法网站,扫描商家二维码,通过非正规途径下载安装不正规软件,将病毒带到了个人电子设备中,被黑客攻击。其次是用户在微博、微信、QQ、论坛、推特等社交软件上随意公开个人照片、工作单位、联系方式和地址、社交朋友圈等信息,将个人信息泄露在了网络上。最后是有些用户随意转发和传播他人隐私信息,有意或无意地泄露了他人隐私信息,并被不发分子窃取、售卖,给他人的正常生产生活带来麻烦,甚至造成人身安全威胁或财产损失。 (二)互联网企业对个人隐私滥采滥用 就国内来说,互联网企业对个人隐私的滥采滥用主要表现在对个人信息进行过度采集。目前,几乎所有的APP软件都设置了很多访问权限,用户若要安装并使用,就必须对个人相册、邮箱、摄像机、通讯录以及地理位置等个人信息进行

大数据隐私保护技术之脱敏技术

大数据隐私保护技术之脱敏技术 数据安全是信息安全的重要一环。当前,对数据安全的防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计和备份恢复等。他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段。 作者:佚名来源:FreeBuf|2016-11-22 09:40 收藏 分享 前言 这几天学校开始选毕业设计,选到了数据脱敏系统设计的题目,在阅读了该方面的相关论文之后,感觉对大数据安全有了不少新的理解。 介绍 随着大数据时代的到来,大数据中蕴藏的巨大价值得以挖掘,同时也带来了隐私信息保护方面的难题,即如何在实现大数据高效共享的同时,保护敏感信息不被泄露。 数据安全是信息安全的重要一环。当前,对数据安全的防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计和备份恢复等。他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段。

许多组织在他们例行拷贝敏感数据或者常规生产数据到非生产环境中时会不经意的泄露信息。例如: 1.大部分公司将生产数据拷贝到测试和开发环境中来允许系统管理员来测试升级,更新和修复。 2.在商业上保持竞争力需要新的和改进后的功能。结果是应用程序的开发者需要一个环境仿真来测试新功能从而确保已经存在的功能没有被破坏。 3.零售商将各个销售点的销售数据与市场调查员分享,从而分析顾客们的购物模式。 4.药物或者医疗组织向调查员分享病人的数据来评估诊断效果和药物疗效。 结果他们拷贝到非生产环境中的数据就变成了黑客们的目标,非常容易被窃取或者泄露,从而造成难以挽回的损失。 数据脱敏就是对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。 数据脱敏系统设计的难点 许多公司页考虑到了这种威胁并且马上着手来处理。简单的将敏感信息从非生产环境中移除看起来很容易,但是在很多方面还是很有挑战的。 首先遇到的问题就是如何识别敏感数据,敏感数据的定义是什么?有哪些依赖?应用程序是十分复杂并且完整的。知道敏感信息在哪并且知道哪些数据参考了这些敏感数据是非常困难的。 敏感信息字段的名称、敏感级别、字段类型、字段长度、赋值规范等内容在这一过程中明确,用于下面脱敏策略制定的依据。

患者隐私保护

滑县新区医院 保护患者隐私权的制度和措施 保护病人隐私权的制度 病人隐私权是指病人不愿意告人或不愿意公开的有关人格尊严的私生活秘密。根据卫生部颁发的《医务人员医德规范及实施办法》及《护士条例》第三章第十八条规定“护士应当尊重、关心、爱护病人,保护病人的隐私”等条款,特制定本规定。 一、树立保护病人隐私的观念,加强相关的卫生行政法规的学习及宣传,提高全院医务人员的法律素质。正确处理权利与义务,注意保护病人隐私,把法律意识转化为自觉的依法行使权利、履行义务的法律行为。 二、强化法规意识,提高道德修养。严格区分正常介入隐私和利用职务之便侵犯病人隐私的界限,医务人员应按照技术操作规程办事。即介入病人隐私的行为完全是基于诊疗病人疾病的目的,如男医生检查女性病人必须有女同事或家属在场;一般体检没有必要暴露身体时则不必让病人暴露身体;特殊检查确需病人裸露检查时,必须向病人说明原因,并要求其他医护人员在场;在诊疗中与治病无关的事不做,与诊疗无关的话不问。 三、加强病案管理与监督,提高病案使用者保护病人隐私权的意识,提高职业自律性。认真落实病案借阅制度、病案外调复印制度、病案保密制度,不得以口头形式或书面形式公开病案中的隐私,更不能利用工作之便索取非法利益。 四、加强病人的维权意识,提高病人自我保护能力。 五、加强就医环境的改造和设施更新,使病人隐私能够得到最大限度的保护,建立单独隔离小诊室、急救室、注射室、综合治疗室,男女病人分开。男医生检查女病人隐私部位要有屏障遮掩且要有女同事或病人家属在场。检验人员要妥善保管好病人化验单,核实被检验者后才能发给其检

验结果单。 保护门诊病人隐私的规范与措施 一、接诊病人时,要做到一医一患一诊室,其他病人均应在诊室外等候,如有人擅闯诊室,医护人员应当制止。 二、导医分诊护士需维持就诊候诊秩序,确保病人就诊有序。 三、各科室应设有屏风、隔帘或其他遮隔措施。 四、在对病人进行需裸露身体检查过程中,未征得本人或家属同意,不得安排进修实习人员观摩。为异性病人进行检查和治疗时,需有病人家属或其他同事陪伴,并阻止无关人员进入。 五、急诊科建立单独隔离的小诊室、急救室、注射室、中医综合治疗室,男女病人分开。 六、接诊艾滋病病人时,未经病人本人或其监护人同意,不得泄露艾滋病病毒感染者和病人及其家属的姓名、住址、工作单位等个人信息。妥善保管有关资料,未经市防治艾滋病工作委员会办公室批准,不得向任何单位和个人提供。 七、针灸理疗室及其他治疗室在对病人进行裸露治疗时,应有屏风或隔帘等遮隔。 八、妥善保管门诊日志登记本,不得随意放在桌上,用完应随时放入抽屉内,防止病人有关资料泄露。 九、影像科、功能科检查结果应指定专人保管,由病人或家属报名签字领取,如有必要,应要求病人(或委托人)出示病历或就诊卡等相关材料。 功能检查科保护病人隐私的规范与措施 一、各检查室应做好分诊工作,保证病人有序地进入检查室,其余人员在外等候。医师检查病人时不得将其隐私部位暴露在与医疗活动无关人员面前。

大数据隐私保护技术之脱敏技术

大数据隐私保护技术之脱敏技术 数据安全就是信息安全得重要一环。当前,对数据安全得防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计与备份恢复等。她们对数据得保护各自有各自得特点与作用,今天我主要说数据脱敏这一防护手段。 作者:佚名来源:FreeBuf|2016-11-22 09:40 收藏 分享 前言 这几天学校开始选毕业设计,选到了数据脱敏系统设计得题目,在阅读了该方面得相关论文之后,感觉对大数据安全有了不少新得理解。 介绍 随着大数据时代得到来,大数据中蕴藏得巨大价值得以挖掘,同时也带来了隐私信息保护方面得难题,即如何在实现大数据高效共享得同时,保护敏感信息不被泄露。

数据安全就是信息安全得重要一环。当前,对数据安全得防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计与备份恢复等。她们对数据得保护各自有各自得特点与作用,今天我主要说数据脱敏这一防护手段。 许多组织在她们例行拷贝敏感数据或者常规生产数据到非生产环境中时会不经意得泄露信息。例如: 1、大部分公司将生产数据拷贝到测试与开发环境中来允许系统管理员来测试升级,更新与修复。 2、在商业上保持竞争力需要新得与改进后得功能。结果就是应用程序得开发者需要一个环境仿真来测试新功能从而确保已经存在得功能没有被破坏。 3、零售商将各个销售点得销售数据与市场调查员分享,从而分析顾客们得购物模式。 4、药物或者医疗组织向调查员分享病人得数据来评估诊断效果与药物疗效。 结果她们拷贝到非生产环境中得数据就变成了黑客们得目标,非常容易被窃取或者泄露,从而造成难以挽回得损失。 数据脱敏就就是对某些敏感信息通过脱敏规则进行数据得变形,实现敏感隐私数据得可靠保护。在涉及客户安全数据或者一些商业性敏感数据得情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。 数据脱敏系统设计得难点 许多公司页考虑到了这种威胁并且马上着手来处理。简单得将敏感信息从非生产环境中移除瞧起来很容易,但就是在很多方面还就是很有挑战得。 首先遇到得问题就就是如何识别敏感数据,敏感数据得定义就是什么?有哪些依赖?应用程序就是十分复杂并且完整得。知道敏感信息在哪并且知道哪些数据参考了这些敏感数据就是非常困难得。

患者隐私保密管理制度

保密管理制度 患者具有隐私权,隐私权必须得到保护,任何人不得因私获取、利用患者各类信息资料。保护患者隐私是临床伦理学尊重原则、有利原则和不伤害原则的体现和要求。由于,医护人员在疾病诊疗活动中所处的地位特殊,会主动或被动地了解患者的病史、症状、体征以及个人的习惯、嗜好等隐私秘密。因此,医护人员在执业活动中,有关心、爱护、尊重患者的义务和保护患者隐私的义务。 一、医护人员在实施诊疗过程中凡是涉及到患者的言语,可能对患者造成伤害,必须要执行保护性医疗,以免在患者面前谈论,以及在无关人员面前提及,造成不必要的伤害。 二、医护人员在查房时,可能对患者造成伤害的病情分析必须在病室外进行。 三、患者的隐私在诊疗过程中仅向医务人员公开,是不愿让他人知道的个人私有领域,医护人员有义务为其保守秘密,维护患者的各种利益,严格执行保护性医疗制度,不得以任何方式泄露患者隐私。 四、医护人员在为异性患者进行诊疗、护理过程中,进行医疗、护理检查时,若需暴露患者身体部位,应事先征得患者或监护人的同意,必须有二人以上人员在场。对年长患儿,应视情况,在保证正常医疗护理进行的前提下,对患儿的身体隐私进行适当保护。

五、对于可造成患者精神伤害的疾病、生理上的缺陷、有损个人名誉的疾病等,要履行告知义务。在不违背保护性医疗制度的前提下,要注意尊重患者,不得歧视患者,在向患者和家属告知病情时,使用规范语言,特别要讲究语言艺术和效果。患者私人资料必须保密,患者的尊严、文化、宗教背景应受到尊重。包括: 不在公共场合向无关人员谈论病人的病情。 不在公共场合向无关人员谈论病人的生理缺陷。 不在公共场合向无关人员谈论病人的身世。 不在公共场合向无关人员谈论病人的生活。 不在公共场合向无关人员谈论病人的与这次疾病有关的特殊生活经历。 实验室管理 一、责妥善保存各种实验记录、感染者实验记录档案,不得擅自修改和销毁。在对个别项目需要填写时,应严格保管调查表,并设专人进行统一管理。 二、在对检测项目涉及到患者姓名、疾病等个人隐私时应严格为病人保密。 三、严格遵守医疗保密制度,不得向无关人员或单位提供任何检测情况或被检者个人情况。

大数据隐私保护技术之脱敏技术

大数据隐私保护技术之脱敏 技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

大数据隐私保护技术之脱敏技术 数据安全是信息安全的重要一环。当前,对数据安全的防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计和备份恢复等。他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段。 作者:佚名来源:FreeBuf|2016-11-22 09:40 收藏 分享 前言 这几天学校开始选毕业设计,选到了数据脱敏系统设计的题目,在阅读了该方面的相关论文之后,感觉对大数据安全有了不少新的理解。 介绍 随着大数据时代的到来,大数据中蕴藏的巨大价值得以挖掘,同时也带来了隐私信息保护方面的难题,即如何在实现大数据高效共享的同时,保护敏感信息不被泄露。 数据安全是信息安全的重要一环。当前,对数据安全的防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计和备份恢复等。他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段。

许多组织在他们例行拷贝敏感数据或者常规生产数据到非生产环境中时会不经意的泄露信息。例如: 1.大部分公司将生产数据拷贝到测试和开发环境中来允许系统管理员来测试升级,更新和修复。 2.在商业上保持竞争力需要新的和改进后的功能。结果是应用程序的开发者需要一个环境仿真来测试新功能从而确保已经存在的功能没有被破坏。 3.零售商将各个销售点的销售数据与市场调查员分享,从而分析顾客们的购物模式。 4.药物或者医疗组织向调查员分享病人的数据来评估诊断效果和药物疗效。 结果他们拷贝到非生产环境中的数据就变成了黑客们的目标,非常容易被窃取或者泄露,从而造成难以挽回的损失。 数据脱敏就是对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。 数据脱敏系统设计的难点 许多公司页考虑到了这种威胁并且马上着手来处理。简单的将敏感信息从非生产环境中移除看起来很容易,但是在很多方面还是很有挑战的。 首先遇到的问题就是如何识别敏感数据,敏感数据的定义是什么有哪些依赖应用程序是十分复杂并且完整的。知道敏感信息在哪并且知道哪些数据参考了这些敏感数据是非常困难的。 敏感信息字段的名称、敏感级别、字段类型、字段长度、赋值规范等内容在这一过程中明确,用于下面脱敏策略制定的依据。

保护患者隐私规定

关于保护患者隐私的管理规定 各科室: 为切实尊重和维护病人的合法权益,保护病人的隐私权,构建和谐医患关系,根据《医疗机构管理条例》、《执业医师法》、《侵权责任法》、《护士管理办法》和《医疗事故处理条例》等相关法律法规,特制定本规定。 一、患者具有的隐私权利以及医务人员在提供医疗服务过程中应尊和维护患者的隐私权。 (一)患者在医疗过程中,对由于医疗需要而提供的个人的各种秘密或隐私,有要求保密的权利。医务人员应严守私密,不随意向外人泄漏。 (二)患者有权对接受检查的环境要求具有合理的声音、形象方面的隐蔽性。由异性医务人员进行某些部位的体检治疗时,有权要求第三者在场; (三)在进行涉及床边会诊、讨论时,可要求不让不涉及其医疗的人参加;有权要求其病案只能由直接涉及其治疗或监督病案质量的人员翻阅。 二、医务人员既是病人隐私权的义务实施者,同时是病人隐私的保护者。医务人员应为病人保守医疗秘密,实行保护性医疗,不泄露病人的隐私。 三、医务人员应尊病人的人格与权利,对待病人不分民族、性别、职业、地位、财产状况,应一视同仁。 四、严格执行《侵权责任法》第六十二条规定:医疗机构及

其医务人员应当对患者的隐私保密;《执业医师法》第22条规定:医师在执业活动中要关心、爱护、尊重患者,保护患者隐私;《护士管理办法》第24 条规定:护士在执业中得悉就医者的隐私,不得泄露。 五、为使患者的隐私得到切实保护,医务工作人员应当做到以下几点: (一)了解患者的民族、信仰、风俗、习惯、忌语,使其在不违反医疗、护理规定的原则下得到尊重。 (二)医务人员未经患者本人或家属同意,不得私自向他人公开患者个人资料、病史、病程及诊疗过程资料。 (三)医务人员要注意言谈中不得擅自议论患者及家属的隐私。 (四)对特殊疾病的病人,医务人员床头交接时不应交接医疗诊断,应为患者保守医密。 (五)对异性患者实施隐私处处置时,应有异性医护人员或家属陪伴。 (六)危重症病人在更换被服、衣物、翻身时,应尽量减少暴露。 (七)为患者处置时要拉帘或关闭治疗室的门或挂“处置或检查中,请稍候”的提醒标牌。 (八)医护人员进行暴露性治疗、护理、处置等操作时,应加以遮挡或避免无关人员探视。 (九)对于院内或科室内安排的涉及患者隐私的参观、学习活动,应征得患者本人同意,并告之学习内容。

保护患者隐私制度和措施

保护患者隐私制度和 措施

保护患者隐私制度和措施 制度: 1.救死扶伤,实行人道主义,时刻为病人着想,耐心、细致的为患者提供科学的医疗护理服务。 2.为病人保守医疗秘密,实行保护性医疗,不泄露病人的隐私。 3.尊重病人的人格与权利,对待病人不分民族、性别、地位、财产状况,应一视同仁。 4.医师、护士在职业活动中要关心、爱护、尊重患者,保护患者隐私,得知患者隐私不得泄露。 措施: 1.了解患者的民族、信仰、风格、习惯、忌语使其在不违反医疗、护理规定的原则下得到尊重。 2.医护人员未经患者本人或家属同意,不得私自向他人公开患者的个人资料、病史、病程及诊疗过程资料。 3.医务人员注意言语,不得擅自议论患者及家属的隐私。 4.对待特殊病人,医护人员在床头交接时不应交接医疗诊断,应为患者保护隐私。 5.对异性患者实施隐私处置时,应有异性医师或者家属陪伴。 6.危重患者在更换被服、衣服、翻身时应尽量减少暴露,做处置时拉帘关门,肌肉注射和心电图检查时应男女分室。 7.医护进行暴露性检查、治疗、护理处置等操作时,加以遮挡或避开无关人员。 8.对院内或科内安排涉及患者隐私的参观、学习活动应征得患者本人同意,并告知学习内容。

9.除实施医疗活动外,不得擅自查阅患者病例,如因科研教学需要查阅病例的需经医务科同意,阅后应立即归还,不得泄漏患者隐私。 简易呼吸器的清洁与消毒 1.将使用后的呼吸器配件按顺序打开,置于500mg/L,即(1:100)84消毒液浸泡30分钟,取出后使用灭菌蒸馏水冲洗所有配件,去除残留的消毒剂,晒干备用。 2.储氧袋只需擦拭消毒即可,禁用消毒剂浸泡,因易损坏。 3.对血传播的病原体,分枝杆菌和细菌芽孢污的置入 200mg/L,即(1:25)84消毒液浸泡30分钟,清洁干燥封闭备用 4.如遇特殊感染者,可使用一次性配件及耗材,使用后入双层黄色垃圾袋密封焚烧。 5.消毒后的部件,应完全干燥,并检查是否有损坏、将部件依顺序组装做好测试,待备用。

隐私保护制度

一、保护性医疗制度和保护患者隐私制度 患者具有隐私权,隐私权必须得到保护。保护患者隐私是临床伦理学尊重原则、有利原则和不伤害原则的体现和要求。由于,医护人员在疾病诊疗活动中所处的地位特殊,会主动或被动地了解患者的病史、症状、体征以及个人的习惯、嗜好等隐私秘密。因此,医护人员在执业活动中,有关心、爱护、尊重患者的义务和保护患者隐私的义务。 1、医护人员在实施诊疗过程中凡是涉及到患者的言语,可能对患者造成伤害,必须要执行保护性医疗,以免在患者面前谈论,以及在无关人员面前提及,造成不必要的伤害。 2、医护人员在查房时,可能对患者造成伤害的病情分析必须在病室外进行。 3、患者的隐私在诊疗过程中仅向医务人员公开,是不愿让他人知道的个人私有领域,医护人员有义务为其保守秘密,维护患者的各种利益,严格执行保护性医疗制度,不得以任何方式泄露患者隐私。 4、医护人员在为异性患者进行诊疗、护理过程中,必须有二人以上人员在场,并注意加强对患者的保护。 5、对于可造成患者精神伤害的疾病、生理上的缺陷、有损个人名誉的疾病等,要履行告知义务。在不违背保护性医疗制度的前提下,要注意尊重患者,不得歧视患者,在向患者和家属告知病情时,使用规范语言,特别要讲究语言艺术和效果。 二、保护患者隐私权工作制度 医院在开展人性化医疗服务过程中,要坚持“以人为本”的理念,一切制度、措施、执业行为均以病人的合理需要为根本,并最大限度地满足其治病以外的要求,使其拥有温馨感、亲情感和安全感,以便早日康复。为此,医院特制定患者隐私权工作制度: 1、医治病人要尊重患者的生命价值、人格尊严和个人隐私。 2、医院的服务理念要以“病人为中心”、以“健康为中心”,尊重其人格权和隐私权。 3、医务人员要做到语言文明、仪表文明、举止文明,保护患者的隐私权。 4、严禁医护人员对所掌握的患者的个人隐私进行披露、宣扬、威胁。 5,医疗人员由于职业的原因获知的患者隐私在法律上不得泄露和不当使用。6,与医疗不具有直接的联系,但需经过患者或其家属明示同意后医,院的其他医师或其他人员(如医院的见习生等)也可以了解与患者疾病有关的隐私。 7,医生由于自已职业的特点而获悉患者的病历和其他隐私负有不得泄露和公开的义务。 8,医生给妇女身体作检查时,按隐私保护制度执行。除了检查医生外,其他人

大数据隐私保护技术之脱敏技术

大数据隐私保护技术之脱敏技术

大数据隐私保护技术之脱敏技术 数据安全是信息安全的重要一环。当前,对数据安全的防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计和备份恢复等。他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段。 作者:佚名来源:FreeBuf|2016-11-22 09:40 收藏 分享 前言 这几天学校开始选毕业设计,选到了数据脱敏系统设计的题目,在阅读了该方面的相关论文之后,感觉对大数据安全有了不少新的理解。 介绍

随着大数据时代的到来,大数据中蕴藏的巨大价值得以挖掘,同时也带来了隐私信息保护方面的难题,即如何在实现大数据高效共享的同时,保护敏感信息不被泄露。 数据安全是信息安全的重要一环。当前,对数据安全的防护手段包括对称/非对称加密、数据脱敏、同态加密、访问控制、安全审计和备份恢复等。他们对数据的保护各自有各自的特点和作用,今天我主要说数据脱敏这一防护手段。 许多组织在他们例行拷贝敏感数据或者常规生产数据到非生产环境中时会不经意的泄露信息。例如: 1.大部分公司将生产数据拷贝到测试和开发环境中来允许系统管理员来测试升级,更新和修复。 2.在商业上保持竞争力需要新的和改进后的功能。结果是应用程序的开发者需要一个环境仿真来测试新功能从而确保已经存在的功能没有被破坏。 3.零售商将各个销售点的销售数据与市场调查员分享,从而分析顾客们的购物模式。 4.药物或者医疗组织向调查员分享病人的数据来评估诊断效果和药物疗效。 结果他们拷贝到非生产环境中的数据就变成了黑客们的目标,非常容易被窃取或者泄露,从而造成难以挽回的损失。 数据脱敏就是对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。 数据脱敏系统设计的难点

基于位置服务的隐私保护技术综述

基于位置服务的隐私保护技术综述 【摘要】随着基于位置服务(LBS)技术的广泛使用,个人隐私信息保护已经成为基于位置服务中的研究热点。如何在保证用户服务质量的同时,保护用户的隐私信息不被服务商和攻击者恶意使用、泄露,是LBS系统设计和构建过程中需要解决的关键问题。目前关于位置服务中隐私信息保护的研究已经取得了一定的成果,为了更深入地开展对相关课题的研究,本文总结讨论了当前隐私保护的相关技术。 【关键词】位置服务;隐私保护 0.引言 基于位置的服务(Location Based Services,LBS),是指通过移动终端和移动网络的配合,确定移动用户的实际地理位置,提供位置数据给移动应用程序,实现各种与用户位置相关的服务。如查询离自己最近的银行,周边的饭店有哪些,路线导航等。尽管LBS为移动用户提供了极大的便利,但用户隐私信息在LBS 中存在着严重的威胁。首先,服务器必须提前获取用户的位置信息才能为用户提供相应的服务,而此服务系统并不能保证服务器的可靠性,一旦服务器被攻击,用户的位置信息将被非法泄露和使用。其次,攻击者可能通过连续监测用户的查询信息挖掘出用户的其他隐私信息,包括用户身份、生活习惯等。因此,如何保证用户隐私的安全性成为基于位置服务中亟待解决的问题。针对以上问题,国内外不少研究人员提出了许多相关的方案和算法,本文将简单介绍目前较为成熟的隐私保护技术。 1.隐私保护技术 现有的隐私信息保护技术主要包括两类:一类是保护用户的身份信息,避免将请求服务的用户的身份信息提供给服务器;另一类是保护用户的真实位置信息,即服务器获取到的只是用户所在位置的模糊区域或者错误信息。主要技术包括虚拟位置技术、K-匿名技术、空间模糊技术、混合区域技术、位置共享技术、位置坐标变换技术等。 当用户请求位置服务时,虚拟位置技术为了隐藏用户的真实位置信息,将用户的真实位置信息同多个伪造的虚假、错误地址信息一起同时发送给服务器。服务器返回所有位置信息的查询结果后,用户自行判断确定正确的查询结果。此技术不需要借助第三方服务器,可在用户端自动完成虚假地址的生成,但多位置信息的伪造和发送对地址生成伪造算法、服务器的请求处理速度和空间大小提出了较高要求。 K-匿名技术通过引入第三方的匿名服务器防止用户身份信息和位置信息的暴露,当用户请求LBS服务时,先把位置信息发送给匿名服务器,匿名器将用户的位置坐标扩大为一个具有K-匿名性质的区域,即区域面积上不小于一定值,

轨迹隐私保护研究综述

第7卷第1期智能计算机与应用Vol.7 No.1 2017年2月Intelligent Computer and Applications Feb.2017 轨迹隐私保护研究综述 许志凯,张宏莉,余翔湛 (哈尔滨工业大学计算机科学与技术学院,哈尔滨150001) 摘要:随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中。这些服务在给人们的日常 生活带来便利的同时,也带来隐私泄漏的风险。针对轨迹数据的推理攻击不仅可分析出目标用户的家庭住址、工作地点等敏感位 置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息。轨迹隐私能否得到妥善保护已成为制约移动互联网发展 的瓶颈问题。本文对已有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向。 关键词:轨迹隐私;隐私保护;位置隐私;网络安全 中图分类号:TP391.41 文献标志码:A文章编号:2095-2163(2017)01-0125-03 Survey on trajectory privacy protection techniques X U Z h ik a i,Z H A N G H o n g li,Y U X iangzhan (School of Computer Science and Technology,Harbin Institute of Technology,Harbin 150001, China) A bstract:With the rapid development of GPS-enabled mobile devices and wireless communication technology,location- based services (LBS)have become an essential part of daily life.However,with trajectory information,an adversary can easily infer several facets of users’lifestyles,such as living habit,health conditions,exercise hobbies,and religious belief,beyond just the locations.The potential abuse of trajectory information by unauthorized entities is evolving into a serious concern in mobile internet.The paper analyzes the existing trajectory privacy protection techniques,and puts forward the future research works. Keywords:trajectory privacy;privacy protection;location privacy;network security o引言 随着智能终端的普及和无线通讯技术的发展,基于位置 的服务(Location-based Service,LBS)已渗人到人们的日常生活当中。然而,许多基于位置的服务,如电子地图、运动 计步、移动广告,需用户实时提交自己的位置信息。这些服 务可为人们的生活带来巨大的便利。以电子地图服务提供 商Google地图、百度地图为例,这些应用不仅可为用户提供 实时交通导航,还可为用户提供实时路况信息,并规划最优 线路。然而,这些服务也带来隐私泄漏的风险,在使用这类 服务时,LBS用户需实时地将自己的位置信息提交给LBS服 务器,但这些轨迹数据往往含有丰富的时空信息。针对轨 迹数据的推理攻击不仅可得出用户在什么时间去过什么位 置,还可分析出目标用户的家庭住址、工作地点等敏感位置 信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰 基金项目:国家重点基础研究发展计划(“973”计划)(2011CB302605, 2013CB329602);国家自然科学基金(61202457 , 61402149)。作者简介:许志凯(19SS-),男,博士研究生,主要研究方向:隐私保护; 张宏莉(1973-),女,博士,教授,博士生导师,主要研究方 向:网络安全、网络测量、网络计算等;余翔湛( 1973-),男, 研究员,博士生导师,主要研究方向:网络安全、网络测量、 并行计算等。 收稿日期:2016-05-26等隐私信息。因此,轨迹隐私保护受到用户及研究者的广 泛关注。 针对上述问题,本文介绍基于位置的服务,在此基础上分 别综述位置隐私保护技术的主要研究现状及存在的问题,同时,根据目前研究的不足指出未来可能的研究方向。 1基于位置的服务 图1表示了基于位置服务的一般架构,该架构包含3个 实体: 1) 为LBS用户提供定位服务的导航定位基础设施,主包括GPS卫星、无线网络基站、W IF I等。 2) 持有移动智能终端的LBS用户(本文的研究中将L 用户与移动智能终端可视为同一主体)。移动智能终端可通 过硬件(如GPS芯片)和软件(如基站信号定位、W IF I指纹定 位)技术确定该LBS用户所在地理位置,并通过无线信号与 LBS服务器进行通信。 3) 为LBS用户指定基于位置服务的服务提供商,如百地图、Google地图、大众点评等。 连续型LBS服务指的是用户需实时提交的自己的位置 信息才能获取到相应服务的LBS服务,这类服务主要包括智 能导航服务、无人驾驶汽车、基于位置的新闻(广告)推送、运 动计步及某些社交类APP(如定位附近与我兴趣相同的人)等。以智能导航服务为例,一次典型的连续型LBS服务如图 1所示。具体可做如下阐释:

相关主题
文本预览
相关文档 最新文档