当前位置:文档之家› 基于同心圆匿名空间的位置隐私保护系统作品报告

基于同心圆匿名空间的位置隐私保护系统作品报告

基于同心圆匿名空间的位置隐私保护系统作品报告
基于同心圆匿名空间的位置隐私保护系统作品报告

基于同心圆匿名空间的位置隐私保

护系统

目录

摘要 (1)

第一章作品概述 (2)

1.1 背景及意义 (2)

1.1.1 引言 (2)

1.1.2 位置信息隐私泄露 (3)

1.1.3 基于位置服务中位置隐私的攻击模型[4] (4)

1.1.4 基于匿名技术的位置保护方法 (4)

1.2 课题主要任务 (5)

1.3 课题的特色 (6)

1.4 相关理论及关键技术 (6)

1.4.1 位置服务 (6)

1.4.2 Android系统 (8)

1.4.3 位置隐私保护技术 (10)

1.4.4 数据加密技术 (11)

1.4.5 位置隐私保护算法 (13)

1.4.6 百度地图API (15)

1.5 设计目标 (17)

1.6 设计原则 (17)

第二章作品设计与实现 (19)

2.1 系统组成与功能 (19)

2.1.1 服务器端组成 (20)

2.1.2 用户端组成 (21)

2.2 加解密算法的设计 (22)

2.2.1 加解密过程整体描述 (23)

2.2.2 密钥流生成器的设计 (23)

2.2.3 种子密钥生成与分配 (31)

2.2.4 通信数据的加密过程 (32)

2.2.5 通信数据的解密过程 (33)

2.3 区域匿名算法的设计 (33)

2.3.1 k-匿名 (33)

2.3.2 基本概念 (34)

2.3.3 同心圆匿名区域算法详述 (36)

2.4 服务器端 (40)

2.4.1 数据库设计 (40)

2.4.2 服务器端设计 (41)

2.5 客户端 (46)

2.5.1 客户端注册与登录模块 (46)

2.5.2 客户端请求服务器数据模块 (47)

2.5.3 客户端定位模块 (48)

2.5.4 客户端访问百度地图供应商模块 (51)

2.5.5 触摸功能 (54)

第三章测试与分析 (55)

3.1 测试大纲 (55)

3.1.1 测试目的 (55)

3.1.2 测试内容 (55)

3.1.3 测试环境 (55)

3.2 功能测试 (56)

3.2.1 对客户端运行界面的测试 (56)

3.2.2 对客户端注册与登录服务器的测试 (57)

3.3.3 对客户端位置信息获取的测试 (59)

3.2.4 对服务器返回数据及获取地图的测试 (59)

3.2.5 对地图查询服务的测试 (61)

3.2.6 对手机客户端与匿名中心位置的跟踪查询的测试 (62)

3.3 性能测试 (64)

3.3.1 基于口令的对称密钥生成性能 (64)

3.3.2 加解密及会话密钥性能 (65)

第四章创新性说明 (67)

第五章总结 (68)

5.1 工作总结 (68)

5.2 应用前景 (68)

5.3 下一步工作 (69)

参考文献 (70)

摘要

移动互联网在提供便捷服务的同时,所带来的位置信息及隐私泄露也成了人们必须面对的一大难题。因此,用户位置信息的有效保护成为当下研究的重要课题。针对位置服务中的位置隐私问题,设计了一种基于中心服务器结构的位置区域保护方案,为用户提供安全可靠的位置服务。通过自主生成可信第三方服务器,采用基于位置k-匿名的同心圆匿名算法,对手机客户端的精确位置信息进行封装处理,生成匿名位置区域反馈,由手机客户端接收完成查询服务功能,避免客户端与提供商之间隐私信息的直接交互,进而解决非可靠提供商的非法操作和侵权问题。采用序列密码加密算法,通过对所传输的位置信息进行加密,避免信息在传输过程中泄露和被恶意攻击。产生序列密码密钥时采用了一种由多个线性反馈移位寄存器、S盒代替、E盒扩展、移位以及非线性变换等模块组合成的密钥流发生器,生成具有更好的随机性和不可推测性,生成速率也较快捷。加密过程采用了移位与异或运算相结合的方式,提高了密文的安全性。

(1)设置用户权限。即在提供服务之前需对合法用户进行注册,只有通过认证的实体用户才能访问中心服务器并与服务器通信。

(2)设计C/S通信保护方案。即在手机客户端与服务器内配置密码算法,制定密钥分配协议,负责对手机客户端通过GPS获得的精确位置信息进行加密处理,服务器对接收到的位置信息进行解密处理。

(3)提出区域匿名算法。即服务器负责对用户的精确位置进行匿名处理,将一个位置点转变成隐匿区域,并将区域的参数信息反馈给手机客户端。

(4)查询处理。即客户端将服务器生成的区域位置信息和服务请求发送给地图供应商,申请对周边兴趣点和目的地路线等进行查询;地图供应商根据用户提供的查询内容进行处理,将查询数据结果返回给客户端。

(5)地图操作与结果优化决策。即客户端通过设计对地图相应的触控操作查看地图具体信息,同时客户端可以通过对照地图与自己掌握的精确位置信息找到适应的路线和兴趣点。

关键字:LBS;中心服务器;匿名同心圆算法;序列密码;位置保护

第一章作品概述

1.1 背景及意义

1.1.1 引言

近年来,随着移动通讯技术的飞速进步,高性能智能移动终端的逐渐普及以及移动数据网络带宽的不断提速,移动互联网作为一个“无处不在”的通讯环境得到了飞速的发展。据工信部公布的2015年3月份通信业经济运行情况显示(如表1所示),3月,移动互联网用户规模近9亿,对移动电话用户的渗透率达66.3%,手机早已超越台式电脑成为中国网民第一大上网终端。与传统的网络服务不同,移动互联网所提供的服务更具有移动化、可定位化、个性化的特征,其中发展最快、用户使用最广泛的就是基于位置服务。

表1 2014-2015年3月手机上网用户和对移动电话用户渗透率情况

基于位置服务将设备定位技术、无线通讯技术以及地理信息管理等多种技术相互集成应用,从而为用户提供与其当前空间位置相关的个性化的服务。也就是说,这种个性化服务的基础是与移动用户在享受服务过程中所处的地理位置息息相关的。一般来说,用户首先通过定位设备获取当前自身的地理空间位置,然后将其与自己的服务请求一起发送给基于位置服务提供商,基于位置服务提供商根据用户提供的位置信息来处理用户提出的服务请求,并将结果返还给移动用户。传统的基于位置服务有如下几类:(1)移动黄页服务,例如:周围一千米内的银

行有哪些;(2)交通导航服务,例如:查询离我最近的加油站;(3)基于位置源广告投放服务,例如:向咖啡店周围的用户发放电子优惠券;以及(4)公共安全支持服务,例如:派遣最近的救护车到事故现场。另一方面,传统的社交网络逐渐在向基于位置的移动社交网络转变,从而给用户带来了新型的具有社交性质的基于位置服务,例如:“签到”功能、基于位置的生活分享功能,以及基于位置的社交游戏等。这些丰富多彩的基于位置服务吸引了越来越多的用户。PEW研究中心在2015年5月的一个调查报告中指出,近四分之三的智能用户都在使用基于位置服务。从经济角度来看,基于位置服务也极大地促进了移动互联网产业的繁荣。基于位置服务不仅给人们的生产、生活带来了全新的变化,而且给社会、经济、文化都带来了深刻的影响。在享受各种便利的基于位置服务的同时,越来越多的用户也开始担忧其位置信息隐私可能被泄露。调查结果显示,近九成的移动用户对位置信息隐私安全表示不信任,如图1-1所示。

图1-1移动用户对位置信息信任程度

1.1.2 位置信息隐私泄露

传统的位置服务很少考虑到用户的隐私问题,如果没有任何保护措施,现有的应用技术可能给用户带来潜在的威胁。用户通过定位设备获取当前自身的地理空间位置信息,然后将其与自己的服务请求一起发送给基于位置服务提供商,以获取服务。但在这个过程中,由于用户需要发送出自己的精确的位置信息,其在不安全的信道中进行传输,极易为攻击者窃取;同时,位置服务提供商往往也并不是完全可靠的,其获取用户的精确位置信息之后,极有可能利用其进行用户所意想不到或不知情的操作,侵害用户的权益。用户的位置信息等敏感信息的暴露,严重危害了用户的安全,也会出现提供商利用用户的位置信息获取非法利益,造成用户的不信任,从而阻碍了位置服务的发展。因此,对位置服务中保护移动用

户位置隐私的问题进行研究具有良好的理论意义和实际应用意义。

1.1.3 基于位置服务中位置隐私的攻击模型[4]

(1)基于语义位置攻击:攻击者利用目标用户所在区域的地图实际地形和设施,根据实际环境情况,排除不合理的位置坐标,缩小范围。

(2)区域中心攻击、区域边界攻击:由于一些隐匿空间算法的运算特点,用户的实际位置会以较高的概率出现在隐匿空间的中心或者边界。这样攻击者会大大缩小用户可能出现位置的范围,达到攻击的目的。

(3)伪装用户攻击:攻击者伪装成合法用户,利用与其它用户间的信息交互的信任而获取其它用户的位置信息。

(4)社会关系攻击:攻击者利用目标用户公开的一些社会关系信息,通过对其他用户的位置信息的获取分析,间接地推测目标用户所在的真实位置,从而达到攻击的目的。

(5)诱探位置信息攻击:当攻击者了解受害者所使用的隐匿空间保护算法时,攻击者便可假扮成普通用户主动地向受害者发送一些精心设计的诱探区域信息,受害者由此生成的隐匿空间会受到攻击者诱导,从而被窃取真实位置信息。

(6)洪水信息攻击:这是一种拒绝服务攻击,攻击者向周围的用户发送大量的无效的位置信息,由于受害用户转发位置信息时没有对信息本身进行鉴别,所以这些垃圾信息数量被放大,严重占用了受害者移动设备的网络通讯带宽,影响到其正常的使用位置服务。

1.1.4 基于匿名技术的位置保护方法

位置匿名的基本思想大致可以分为四种[3]:

(1)发布假位置。在这类方法中,移动用户发送多个不同的位置信息给服务器,这些位置信息中只有一个是该用户的准确位置,其他的都是错误的或假的位置信息。这样即使攻击者从服务器上获取到某个用户的位置信息,他也不能根据这些位置信息准确地推测用户的准确位置。

(2)空间匿名。这种思想的本质是降低移动用户位置的空间粒度,即用一个包含该用户位置的空间区域来替代该用户的确切位置。这个空间区域形状不

限,可以是任意形状的凸多边形,称作该用户的匿名区域。匿名区域的大小反应了用户的匿名程度,服务质量也与匿名区域的大小有关。

(3)时空匿名。这种方法是在空间匿名的基础上,增加一个时间轴,即在扩大匿名区域的同时,延迟响应时间。

(4)空间加密。这种方法通过使用加密算法对位置进行加密从而达到匿名的效果,查询位置和查询结果对服务提供商来说都是隐秘的。

在这四种思想中,空间加密的隐私保护效果最好,但是由于需要实时加密解密,它的效率较差。假位置的效率很高,但是它的隐私保护效果较差,一定的时间积累之后,攻击者可以判断出用户的真实位置和假位置。所以时空匿名是位置匿名方法中比较可取的一种思想,目前很多位置隐私保护的研究工作也是基于时空匿名思想进行的。

1.2 课题主要任务

针对目前手机位置服务中潜在的位置信息可能被服务器方滥用以及被恶意攻击者窃听获取隐私信息的问题,我组的主要任务是设计一个基于中心服务器结构的位置区域保护方案,通过自主创建生成可信第三方服务器,对用户精准的位置信息进行匿名处理,再将区域位置信息发送给地图供应商,完成特定的位置服务。主要任务如下:

(1)设置用户权限。即在提供服务之前需对合法用户进行注册,只有通过认证的实体用户才能访问中心服务器并与服务器通信。

(2)设计C/S通信保护方案。即在手机客户端与服务器内配置密码算法,制定密钥分配协议,负责对手机客户端通过GPS获得的精确位置信息进行加密处理,服务器对接收到的位置信息进行解密处理。

(3)提出区域匿名算法。即服务器负责对用户的精确位置进行匿名处理,将精确位置点信息转变成隐匿区域,并将区域的参数信息反馈给手机客户端。

(4)查询处理。即客户端将服务器生成的区域位置信息和服务请求发送给地图供应商,申请对周边兴趣点和目的地路线等进行查询;地图供应商根据用户提供的查询内容进行处理,将查询数据结果返回给客户端。

(5)地图操作与结果优化决策。即客户端通过设计对地图相应的触控操作

查看地图具体信息,同时客户端可以通过对照地图与自己掌握的精确位置信息找到适应的路线和兴趣点。

1.3 课题的特色

(1)传输信息透明。用户的登录信息参与信息加密密钥的生成,对网络信道上服务器与手机客户端传输的数据包实施加密处理,防监听,防窃取,实现了传输过程中“隐蔽”手机精确位置信息的保护机制。

(2)位置匿名可靠高效。精确的位置信息通过算法封装起来,综合考虑了k-匿名策略、区域可靠性指标及用户隐私协议等条件来限制区域大小,以此提供较高的位置服务质量。

(3)应用范围广。服务器未使用与供应商进行交互的接口,而是将区域参数信息返回并保存在手机客户端内,可以实现多个提供位置服务的商业软件对区域参数的调用查询,有较好的嵌入性能。

1.4 相关理论及关键技术

1.4.1 位置服务

(一)定义

位置服务(Locaiton-Based Service, LBS)是通过电信移动运营商的无线电通讯网络(如GSM、CDMA)或外部定位方式(如GPS)获取移动终端用户的位置信息(地理坐标),在地理信息系统(Geographic Information System,GIS)平台的支持下,为用户提供相应服务的一种增值业务。

它包括两层含义:一是确定移动设备或用户所在的地理位置;二是提供与位置相关的各类信息服务。意指与定位相关的各类服务系统,简称"定位服务",另外一种叫法为MPS-Mobile Position Services, 也称为"移动定位服务"系统。

(二)组织构成及技术原理

完整的LBS系统主要由空间定位系统、位置服务中心、通信网络和移动终端等部分组成。LBS系统工作的主要流程是:用户通过移动终端发出位置服务申请;该申请经电信的各种通信网关后,为位置服务中心所接受;经审核认证,服

务中心调用定位系统获得用户的位置信息(用户若配有GPS等主动定位设备,这时可通过无线网络主动将位置参数发送给服务中心);服务中心根据用户的位置,对服务内容进行响应,如发送路线图,具体的服务内容由供应商提供,其过程的主要信息流程如图1-2。

图1-2 LBS系统工作的主要流程图

其中移动终端可以是移动电话、个人数字助理(PersonalDigitalAssistant,PDA)、手持计算机(Pocket PC),也可以是通过Internet 通讯的台式计算机(desktop PC)。服务平台主要包括WEB服务器(Web Server)、定位服务器(Location Server)和LDAP(Lightweight Directory Access Protocol)服务器。

(三)服务种类

移动位置服务满足了不同用户的各种不同需求,包括生活、娱乐、工作等,主要应用可以分为以下几类:

(1)位置信息查询。使用户能够获取其所想要的周边信息(如周边银行、宾馆酒店、加油站等)、当前位置信息(如自己或朋友目前所处的位置等)、交通信息(如最新交通状况等)等。

(2)移动黄页查询。用户可以在互联网查询自己所在区域范围内的相关信息,包括附近有哪些饭店、商场、天气情况、附近各公司的电话号码、所在位置等等。移动互联网技术与位置服务相结合,就可以轻而易举地实现移动黄页查询。

(3)游戏娱乐。移动终端游戏如阵地战、非常男女、地元素配等和位置信息相关,其中位置信息可以是用户所处的实际地理位置,也可以是终端用户定制的虚拟社区位置。在游戏中加入位置因素,使用户在娱乐中体验到空间归属感。

(4)跟踪导航。包括:个人导航、行车导航及人物寻找跟踪等跟踪导航这一类的移动定位应用。导航应用的目的就是带领终端用户找到其目的地。目的地

被输入中断后,交通指南马上就会显示出来。终端用户可以选择纯文本、带有文字信息的记号(如:转弯+距离)或是以地图的形式展现的记号。

(5)紧急救援。在用户遇到紧急或危险情况而不清楚其所处的地理位置的时候,如果其带的移动通讯设备支持位置服务,营救人员就可以在获得求救信号后,根据位置服务的网元获取求救者的位置信息为快速、高效地开展救援活动提高效率,减少危险情况带来的伤亡和损失。

(6)智能交通。为每一辆或每一列需要跟踪和导航的汽车安装一个移动车载台,提供较好的基站覆盖。然后,通信网再为这些车载台提供位置信息,并将这些信息通过通信本身传给负责交通管理的调度中心,就可以快速地在车的调度中心之间建立协调的运行管理和导航。

(7)外勤人员管理和调度。通过位置查询服务了解外勤人员的具体物理位置,间接了解其当前任务的完成情况,根据任务进度,对其实施有效的管理和调度,以更好地实现外勤人员工作的监管。

(8)物流和资产管理。企业可以通过LBS来跟踪和管理资产,从而实现物流和资产的智能管理。

(9)广告服务。如果终端用户与基于位置应用提供商形成了合作关系,当到达预定区域时,他们以消费者或是团体客户端的身份来触发位置敏感商业广告。另外,终端用户可以向服务器定制自己感兴趣的新闻或商业信息,服务器将在固定的时间发生这些信息。

(10)巡检管理。如煤矿安全巡检、城市电力巡、城市地下管线巡检等。

1.4.2 Android系统

(1)Android框架结构

Android平台主要在操作系统和中间件支撑下,能够用于用户界面设计和应用软件开发。Android平台是在Linux 内核的基础上发展起来的,用于支持系统的底层服务。Android自身集成丰富的API,且大部分代码开源。Android 的应用框架层采用结构化设计简化了组件之间的重用,从而简化了Android应用程序的开发。

应用程序

HOME联系人Phone浏览……

程序库

SSL LibC

Android RUNTIME

Core

Libraries

Dalvik Vitual

Surface

Manager

Media

Framework SQLite

OpeNGL

ES Free Type

WebKit

SGL

应用程序框架

包管理器

活动管理器窗口管理器内容提供者视图系统

电话管理器资源管理器位置管理器通知管理器

视图系统

Linux内核

显示驱动相机驱动存储驱动

键盘驱动Wi-Fi驱动声音驱动电源管理

图1-3 Android系统框架图

(2)Android开发环境

Android开发门槛很低,只需Eclipse,插件ADT,好多应用程序借助DDMS 便能完成,高级的程序还需要Android系统的真实设备,比如手机。应用程序的主要代码存放在/src目录下;控件布局的搭配,图片都放在资源文件目录/res下;layout 是重要的布局控制文件,负责控件的相对布局。AndroidManifest是应用工程的主配置文件,主要是申明权限,包括使用地图,使用网络等。

(3)Android组件的使用

Android中没有入口函数,应用程序以各种组件为基础,所有的组件都是平行的,都可以单独实例化。Android组件是Android应用程序的核心,设计中运用到的Android组件包括:

1) 屏幕组件——Activity

Activity是Android的核心类,可以理解为一个屏幕,显示给用户的界面。一个Android应用程序可以认为由多个Activity的交互组成的,多个Activity之间可以进行相互跳转,不同的Activity实现不同的功能。

2) 服务组件——Service

Service是Android的服务组件,没有用户界面,在后台运行,对用户完全透

明。

本设计需要手机在开机后自动后台运行,因此手机软件的定位和通信功能在Service中设计实现。

3) 广播接收组件——BroadcastReceiver

BroadcastReceiver组件的功能就是用来接收广播并且做出回应。该组件和Service组件类似,没有用户接口,但是广播接收者能启动Activity来对接收到的广播做出回应,一个应用程序可以有多个广播接收者。

在收到开机广播后,可通过调用Context.start Service()语句启动服务,实现开机自启动服务。在收到关机广播时,向PC平台发送关机报警。此外,Service 向Activity传递数据也可借助于Broadcast Receiver实现。

1.4.3 位置隐私保护技术

位置隐私保护的主要目的是让用户在使用基于位置服务的时候,既能保证用户享受高质量的服务,同时又让基于位置服务提供商本身不能或者无法轻易的识别出用户的真实的精准位置。

(1)假名技术

假名技术是属于对用户UserId的进行保护的一种方法。该方法的主要思路是让用户在发送服务请求的时候采用一个虚假的用户身份来代替真实的用户身份,这样就会扰乱基于位置服务提供商收集的用户身份与位置的对应关系。即使恶意攻击者获得了某个身份信息对应的位置信息,但是由于身份信息是伪造了,所以也不能达到攻击的目的。

(2)假位置技术

假位置技术是属于对用户Location的进行保护的一种方法。顾名思义,假位置技术是一种允许用户使用假的或者错误的位置来代替自己的真实位置来发送服务请求的技术。在这类方法中,用户除了向服务器传输自己真实的地址外,还同时以一定策略生成一组假位置信息作为掩护同时发送出去。而这些真假信息对基于位置服务提供商来说是完全无法区分的,所以即使攻击者窃听到了用户传输的所有位置信息,但仍然难以在众多的假地址中辨别出用户的真实地址。

(3)隐匿空间保护技术

隐匿空间保护技术是属于对用户Locaticm的进行保护的一种方法。该方法的主要思想是使用一个精心生成的模糊区域来代替用户真实的精确位置,从而将用户隐藏在一定面积大小的区域里。一般来说,隐匿空间的面积越大,所包含的用户数量就越多,用户位置隐私的K匿名保护程度就越高,但其副作用是给服务器带来更多的资源开销,给网络传输带来更多的压力,从而导致服务的质量变得更差。所以,隐匿空间保护技术的实质是通过牺牲基于位置服务的质量来换取用户的位置隐私保护。

(4)LBS中位置隐私保护的系统结构

位置隐私保护系统的结构大致分为3种:独立结构、中心服务器结构和分布式点对点结构。独结构中用户仅利用自己的知识,由客户端自身完成隐匿位置信息的工作,从而达到保护位置隐私的目的。中心服务器结构在独立结构的基础上增加了一个可信任的第三方中间件,由可信任的中间件负责收集用户的位置信息,对每个用户的位置更新做出响应,并负责为每个用户提供位置隐私保护。分布式点对点结构是移动用户与位置服务器的两端结构,移动用户之间需要相互信任协作从而寻找合适的匿名空间区域。

1.4.4 数据加密技术

加密技术是确保信息安全的一种重要手段,加密算法按体制划分可以分为分组加密算法、序列加密算法和公开密钥加密算法。在此,我们使用对称密码体制中的序列密码实现对用户与中心服务器之间通信的加密,保护用户传递的信息。

(1)对称密码体制

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高,是目前用于信息加密的主要算法。不足之处是,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。

(2)序列密码

序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。1949年Shannon证明了只有一次一密的密码体制是绝对安全的,这给序列密码技术的研究以强大的支持,序列密码方案的发展是模仿一次一密系统的尝试。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。

在序列密码中,密钥流由密钥流发生器f产生:z i=f(k,s i),这里的s i是加密器中存储器(记忆元件)在i时刻的状态。根据加密器中的记忆元件s i的存贮状态是否依赖于明文字符,序列密码可进一步分成同步和自同步两种。如果s i独立于明文字符则称为同步流密码,否则称为自同步流密码。

(3)密钥流生成器

序列密码的安全性核心在于其密钥序列的安全性,因此,密钥流发生器生成的伪随机序列应满足:Golomb所提出的0-1序列的随机性公设、周期足够长、不可预测。

在已知的随机序列发生器中,由于线性同余法已经被证明是不安全的,因此不能作为流密码的密钥发生器使用。基于线性反馈移位寄存器(LFSR)的密钥流发生器由于容易硬件实现,且有可靠的数学基础,因此使用广泛。但需要仔细设计抽头序列,才能保证输出是m序列。LFSR的输出有一些非随机特性,LFSR 在加密应用中不直接作为密钥流发生器,而只是作为设计中的一个模块。基于数论理论和密码编码学方法的密钥流发生器需要大量计算,加密速度会受到影响,但其安全性较高。

为了满足安全性和实现方便性,密钥流生成器在设计中需要考虑:

?安全性。这是要首先考虑的问题,为了达到这一要求,设计中采用多级非线性函数及可控的密钥来实现。

?速度。硬件实现速度快。

?内存用量。越少越好。

?实现。实现容易,尤其硬件实现要容易,对于大多数是对位进行操作的运算来说,软件实现是不占优势的。

?模块化设计。设计中多数操作都可模块化实现。

?控制。控制简单,采用单个时钟控制。为实现上的方便,尽量少用LFSR 的个数,而是采用部分密钥控制的4-l6位变换器来实现位数的扩展。

(4)数据通信加密基本原理

用户利用ID及其登录口令实现与中心服务器端的通信连接。其中,以用户口令为基础生成用户与中心服务器之间共享的种子密钥K,再由K与状态标志s i经过密钥流发生器f产生加密密钥,再经该密钥通过序列密码算法加密用户与中心服务器的通信。用户首先发送ID及加密后的登录口令以与中心服务器验证,服务器在后台数据库中检索ID号,并提取与之对应的口令、密钥解密信息,完成认证。当用户向中心服务器发送位置信息时,再次使用f生成加密密钥并加密位置信息、服务请求、时间戳等数据后发送往中心服务器,服务器解密后得到请求数据,处理后加密返回结果。如图1-4所示。

1.4.5 位置隐私保护算法

为解决用户之间、用户与可信第三方之间的信任问题,作品采用同心圆匿名区域算法。此算法基于用户不会信任任何实体的情况下保护用户位置隐私,较符合实际生活中用户的需求。

(1)位置信息泄露威胁模型

我们认为在用户请求位置服务的过程中主要面临以下位置信息泄露的威胁:?来自其它用户的威胁

在用户中可能有恶意攻击者的存在,他们可以秘密收集受害者用户为生成隐匿空间而分享的位置信息,也可能主动向受害者发送信息,欺骗用户而获取用户的位置或者向受害者发送洪水信息流来阻塞通讯链路,达到拒绝访问的效果。

?来自位置服务提供商的威胁

位置服务提供商会收集用户的位置信息,可以了解用户的行为,跟踪用户的位置轨迹,分析用户的行为习惯等并以此获取商业利益。而这些往往对用户是透明的,从而在用户不知情的情况下侵害了用户的隐私。所以用户提交给位置服务提供商的不是一个精确的位置坐标,而是采用一块区域或非精确的一点来代替,使既能够达到提供位置服务的要求,又不过多的泄露自身的位置信息。

?来自传输网络的威胁

若用户直接以明文的形式通过网络提交自己的位置信息是十分不安全的。无论采用何种方式接入公共网络,所传输的数据信息都可以被窃听甚至被篡改。攻击者很容易截获用户的敏感信息。

(2)位置隐私保护方案的基本原理

本方案首先用户利用定位技术获取自身的位置信息,将位置信息通过与中心

服务器之间共享的密钥加密后传输至中心服务器。中心服务器收到来自不同用户的位置信息后,利用它们为每个用户生成一个隐匿区域,加密后返回给用户。用户接收到这一区域后用它代替自己的精确位置,发送给位置服务提供商获取相应服务。这样,用户的精确位置信息得以保护不被泄露,获取服务与用户隐私保护主要集中在生成的隐匿区域的质量。

用户与中心服务器的通信及位置保护方案的原理如图1-5。

(3)隐匿区域同心圆匿名区域生成原理

中心服务器根据用户提供的位置信息为每个用户生成其所需的隐匿区域。首先,根据用户提供的位置信息,找到对应用户所在区域附近的若干用户,利用中心用户及其附近用户的位置,生成对应用户的同心圆匿名区域,使其满足随着参与构建用户的位置信息变化而变化且对应用户的位置在这一区域中分布的概率是随机的,即攻击者无法通过同心圆匿名区域推断获取用户的精确位置。

(4)隐匿区域同心圆匿名区域的质量指标

?同心圆区域的面积。区域面积越大,对位置信息的保护越好,但同时会损失位置服务的质量,所以同心圆区域的面积应在符合基于位置服务所

需最小精度要求基础上,尽可能增大同心圆区域面积,提高其安全性。

?同心圆区域中包含的用户数量。生成同心圆区域的用户数量决定着隐匿区域与中心用户的关联程度。用户数量越大,生成的区域安全性越高。

?同心圆区域的实际地形。隐匿区域的实际地形情况应合常理,否则会使攻击着缩小同心圆区域范围,增加截获用户实际位置的风险。

?同心圆区域的生成时间。生成同心圆区域时间越短,其反应速率越好,对用户的响应度高,用户体验度好,能在实际应用中的生成算法应具有

良好的响应速度。

?中心用户位置与同心圆区域的关联程度。用户实际精确位置应与同心圆区域是独立的,使攻击者无法从同心圆区域获得实际位置信息。

1.4.6 百度地图API

百度地图API是为开发者免费提供的一套基于百度地图服务的应用接口,包括JavaScript API、Web服务API、Android SDK、iOS SDK、定位SDK、车联

网API、LBS云等多种开发工具与服务,提供基本地图展现、搜索、定位、逆/地理编码、路线规划、LBS云存储与检索等功能,适用于PC端、移动端、服务器等多种设备,多种操作系统下的地图应用开发。

百度地图JavaScript API是一套由JavaScript语言编写的应用程序接口,它能够帮助您在网站中构建功能丰富、交互性强的地图应用程序。百度地图API 不仅包含构建地图的基本功能接口,还提供了诸如本地搜索、路线规划等数据服务。适用于PC或移动设备端的基于浏览器的开发。JS版本还为用户开放了开源库,简化开发。

百度地图Web服务API包括Place API、Geocoding API、Direction API,能够快速响应用户的请求,返回xml&Json数据。就百度地图API目前政策,若用户使用该套API,需要先申请key。其中Place API使用受限,其他均无限免费使用。

百度移动版地图SDK,分为Android版与Symbian版,为移动设备地图应用开发提供基本地图、本地搜索、路线规划、定位等服务。若用户使用该套SDK,也需要先申请key。

百度地图定位SDK,与百度移动版地图SDK相比,是以更小的体积提供给开发者,帮助开发者完成位置信息获取与应用开发的工具。百度地图目前提供Android和Symbian版本,且开发者是不需要申请key就可使用。

百度地图车联网API,是百度地图于2012年6月推出的,为车联网行业定制的一套API。提供地图显示、地址解析、位置描述、本地搜索、周边搜索、驾车路径规划、信息发送、天气、交通事件等多种服务。

百度地图LBS云,是百度地图2012年8月底新推出的,也是在百度世界大会2012为开发者提供的”七大武器“之一,即百度地图针对LBS开发者全新推出的服务,借助百度云服务与云计算,通过地图API,实现用户的海量位置数据云存储,同时,也可实现快速云检索。LBS·云将位置数据存储、空间检索、地图展现等任务一站式托管在百度云端,为开发者降低开发成本,有利于开发者提高开发效率。

百度地图URI API,用户可在自己的应用或者网页中,直接调用网页版百度地图或者手机端(百度地图客户端或网页版)实现地图位置展示,公交换乘,周

国外个人信息保护或隐私保护法规汇总

国外在企业收集、利用公众信息方面的 政策、措施、规定、法规。 一、美国 1.《隐私权法》 1974 年12 月31 日, 美国参众两院通过了《隐私权法》(Privacy Act)1, 1979 年, 美国第96届国会修订《联邦行政程序法》时将其编入《美国法典》。该法又称《私生活秘密法》, 是美国行政法中保护公民隐私权和了解权的一项重要法律。就“行政机关”对个人信息的采集、使用、公开和保密问题作出详细规定, 以此规范联邦政府处理个人信息的行为, 平衡公共利益与个人隐私权之间的矛盾。2该法中的“行政机关”, 包括联邦政府的行政各部、军事部门、政府公司、政府控制的公司, 以及行政部门的其他机构, 包括总统执行机构在内。该法也适用于不受总统控制的独立行政机关, 但国会、隶属于国会的机关和法院、州和地方政府的行政机关不适用该法。该法中的“记录”, 是指包含在某一记录系统中的个人记录。个人记录是指“行政机关根据公民的姓名或其他标识而记载的一项或一组信息”。其中, “其他标识”包括别名、相片、指纹、音纹、社会保障号码、护照号码、汽车执照号码, 以及其他一切能够用于识别某一特定个人的标识。个人记录涉及教育、经济活动、医疗史、工作履历以及其他一切关于个人情况的记载。 《隐私权法》规定了行政机关“记录”的收集、登记、公开、保存等方面应遵守的准则。 2.《电子通讯隐私法》 到目前为止,美国并没有一部综合性法典对个人信息的隐私权提供保护,主2摘自《情报科学》,周健:美国《隐私权法》与公民个人信息保护

要依靠联邦和州政府制定的各种类型的隐私和安全条例。其中最为重要的条例是1986 年颁布的《电子通讯隐私法》(The Electronic Communication Privacy Act,简称ECPA)3。 尽管《电子通讯隐私法》还存在不足,但它是目前有关保护网络上的个人信息最全面的一部数据保护立法。《电子通讯隐私法》涵盖了声音通讯、文本和数字化形象的传输等所有形式的数字化通讯,它不仅禁止政府部门未经授权的窃听,而且禁止所有个人和企业对通讯内容的窃听,同时还禁止对存贮于电脑系统中的通讯信息未经授权的访问及对传输中的信息未经授权的拦截。 3.《金融服务现代化法案》 Financial Services Modernization Act of 1999,也就是格雷姆-里奇-比利雷法(Gramm-Leach-Bliley Act,GLB Act)4,它规定了金融机构处理个人私密信息的方式。这部法案包括三部分:金融秘密规则(Financial Privacy Rule),它管理私密金融信息的收集和公开;安全维护规则(Safeguards Rule),它规定金融机构必须实行安全计划来保护这些信息;借口防备规定(Pretexting provisions),它禁止使用借口的行为(使用虚假的借口来访问私密信息)。这部法律还要求金融机构给顾客一个书面的保密协议,以说明他们的信息共享机制。 4、《儿童在线隐私权保护法案》 The Children’s Online Privacy Protection Act,,简称COPPA5,它规定网站经营者必须向父母提供隐私权保护政策的通知,以儿童为目标的网站必须在网站主页上或是从儿童处收集信息的每一网页上提供链接连接到此通知。它还详细规定了网站对13 岁以下儿童个人信息的收集和处理。 3摘自

孟小峰-基于位置服务中的隐私保护

基于位置服务中的隐私保护
孟小峰 中国人民大学信息学院
2009 12 18 2009-12-18

报告大纲
? 隐私保护问题及意义 ? 隐私保护系统结构 ? 隐私保护研究内容 ? 隐私保护面临挑战 ? 总结
YOCSEF Forum (2009.12)

基于位置服务(LBS)
紧急救援服务
定位最近的救援者位置 SENSORS
跟踪服务
对某航班飞机进行追 某航 机 追 踪
GPS
RFID
距离我百米内最近的电影院
向我餐馆500m的用 户发送电子优惠卷 查找到达事故地点最优路径
分发服务 YOCSEF Forum (2009.12)
信息娱乐服务
交通导航

基于位置服务
? Services that integrate a mobile p device’s location or position with other information so as to provide added value to a user
(基于位置的信息服务是将一个移动设备的 位置或者坐标和其他信息整合起来,为 用户提供增值服务)
J. Schiller, Jochen, A. Voisard,Location-based Services, Elsevier Science Ltd, April 2004
YOCSEF Forum (2009.12)

基于位置服务
? 美国著名市场研究公司ABI research日前发布预测
140 LBS全球总收入
单位:亿美元
2014年
156% 26 17
2009年 2008年
YOCSEF Forum (2009.12)

红线隐私保护系统使用说明

红线隐私保护系统使用说明书 深圳红线科技开发有限公司 版权信息 深圳红线科技开发有限公司保留所有版权(2012-2017) ShenZhenRedLine Technology Development Co., Ltd.Copyright(C) 2012-2016 All Rights Reserved 本使用说明书之所有内容皆有版权。本说明书之任何内容非经深圳红线科技开发有限公司书面授权同意,不得以电子、机械、磁性、光学、化学、手写或任何其他形式用于第三方用途或作非本系统说明书之用途使用。深圳红线科技开发有限公司保留对本说明书的最终解释、变更及修订之权力。 编制:Allan 版本:V1.1.1.20 更新日期:2017.04.07

目录 第一章产品简介 (3) 1.1大数据时代,谁在裸泳 (3) 1.2立于危墙之下,如何自处 (3) 1.3红线科技,为您保驾护航(红线隐私保护系统简介) (4) 1.3.1 产品框架体系 (5) 1.3.2 运行环境(操作系统及环境需求) (6) 1.3.3 受保护应用程序清单(所支持的自动透明加密的应用) (6) 第二章红线隐私保护系统使用说明 (8) 2.1用户帐号注册 (8) 2.2新计算机绑定 (8) 2.3计算机解除绑定 (9) 2.4开启红线隐私保护系统 (9) 2.5关闭红线隐私保护系统 (10) 2.6退出红线隐私保护系统 (10) 2.7安全级别说明 (11) 2.8禁止截屏选项 (11) 2.9生成分享文件 (12) 2.10管理分享文件 (14) 2.11手动批量加解密文件 (14) 2.12右键菜单批量加解密文件 (16) 2.13注册右键菜单控件 (16) 2.14加密图标状态说明 (17) 第三章常见问题说明 (19) 3.1为何无法打开被加密的文档? (19) 3.2以前能打开的加密文档突然就无法打开了 (19) 3.3为何安全软件会出现拦截提示? (19) 3.4右键菜单加解密操作提示“取消操作或文件被占用”该怎么办? (20) 3.5手动批量加解密显示文件“非授权”状态是什么意思? (20) 3.6我可以加密音频,视频类型的文件并且正常使用么? (20)

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

K匿名的隐私保护算法的初步学习

K匿名的隐私保护算法的初步学习 一、L BS 先看看什么是LBS。 LBS是基于位置的服务,它是通过电信移动运营商的无线电通讯网络(如GSM 网、CDMA网)或外部定位方式(如GPS)获取移动终端用户的位置信息(地理坐标,或大地坐标),在地理信息系统(外语缩写:GIS、外语全称:Geographic Information System)平台的支持下,为用户提供相应服务的一种增值业务。(百度百科) LBS的作用是根据无线信号或有线网络对用户位置进行确定,并提供相应服务。 可以举几个例子: 1.例如我在秦皇岛和太原因为上学和放假的原因而变换了上网环境,上网的 IP(不管是静态动态IP还是拨号),网上的天气预报会改变预报的城市,百度推送的广告(有关位置的)会相应改变,qq登陆会显示异地登陆等等。2.打开手机地图类的APP,能够得到“我的位置”的信息,如果GPS是开着 的,一般定位比较准确,否则可能有偏差,例如你在街道上,显示你的位置在附近一个建筑物里,通常是你连接了这栋楼的基站得到的反馈。 问题在于位置信息在LBS下容易泄露,对个人的隐私造成危害。 所以要对地址信息进行加密,最好的方法就是使用虚拟位置信息,但是虚拟位置信息的生成有一些问题,例如用于生产虚拟位置的服务器被控制,或者生成虚拟位置的规则不合适,生成的位置在山脉,湖泊,河流等等不符合逻辑的位置,可以被简单的规则过滤掉等。

二、K-匿名 2.1 数据挖掘带来的挑战 随着Internet技术、大容量存储技术和数据处理技术的迅猛发展以及数据共享范围的逐步扩大,数据的自动收集和发布越来越方便。然而,在数据发布过程中隐私泄露问题也日益突出,因此实施隐私保护就显得尤为重要。数据发布中隐私保护对象主要是用户敏感数据与个体身份之间的对应关系。通常使用删除标识符的方式发布数据是无法真正阻止隐私泄露的,攻击者可以通过链接攻击获取个体的隐私数据。 我曾经学习了部分机器学习的算法,例如SVM,可以根据挖掘到一个人的信息,将每一个信息作为一个维度,在大量数据的情况下,可以学习出分割函数,建立超平面,从而进行分类,将其归入某一类人里。同时在有丰富的个人信息(多维度)和大量数据作为全局信息,可以用CRF进行行为预测。如果是针对性的,可能通过链式攻击来获取个人的敏感信息。 链式攻击:攻击者通过对发布的数据和其他渠道获取的外部数据进行链接操作,以推理出隐私数据,从而造成隐私泄露,相当于一种个人信息维度的扩充。最简单的例子就是数据库里两张表通过主键关联,得到更多的信息。 2.2k -匿名的引入 为解决链接攻击所导致的隐私泄露问题,引入k -匿名(k-anonymity) 方法。k -匿名通过概括和隐匿技术,发布精度较低的数据,使得每条记录至少与数据表中其他k-1 条记录具有完全相同的准标识符属性值,从而减少链接 攻击所导致的隐私泄露。攻击所导致的隐私泄露。

用户信息及隐私保护政策

用户信息及隐私保护政策 User Information and Privacy Protection Policy 第一条声明和须知 Declaration and Notice 1.1海德堡中国(下称“海德堡”)一贯重视用户的信息及隐私的保护,在您 使用海德堡的服务和/或在海德堡购买产品时,海德堡有可能会收集和使 用您的个人信息及隐私。为此,海德堡通过本《用户信息及隐私保护政 策》(以下简称“本《隐私政策》”)说明您在使用海德堡的服务和/或在 海德堡购买产品时,海德堡是如何收集、使用和分享这些信息的,以及 海德堡向您提供的访问、更新、控制和保护这些信息的方式。 Heidelberg China (hereinafter referred to as “Heidelberg”) has always been attaching importance to the protection of user information and privacy, and when you use the services and/or buy the products from Heidelberg, your personal information and privacy may be collected by Heidelberg. Therefore, via this User Information and Privacy Protection Policy (hereinafter referred to as the “Privacy Policy") Heidelberg will demonstrate how we collect, use and share these information when you use the services and/or buy the products from Heidelberg, and the way of visiting, updating, controlling and protecting such information provided by Heidelberg. 1.2本《隐私政策》与您使用海德堡的服务和/或在海德堡购买产品息息相关, 请您务必仔细阅读、充分理解,特别是免除或者限制海德堡责任的条款。 This Privacy Policy is closely related to you when you use the services and/or buy the products from Heidelberg, please make sure that you have read it carefully and fully understood it, especially for the articles concerning the exemption and restriction of Heidelberg’s responsibility. 1.3如果您使用或者继续使用海德堡的服务和/或在海德堡购买产品,即视为 您已经充分理解并完全接受本《隐私政策》;您如果对本《隐私政策》 有任何疑问、异议或者不能完全接受本《隐私政策》,请联系海德堡客 户服务部,客户服务电话:【800 830 8118】。 If you use or continue to use the services and/or buy the products from Heidelberg, you will be deemed to have fully understood and accepted this Privacy Policy; if you have any further question, objection or cannot fully accept this Privacy Policy, please contact Heidelberg’s customer service department, the telephone number thereof is: 【800 830 8118】. 第二条信息定义和范围 Definition and Scope of the Information

图像人脸区域隐私保护系统设计说明

课程设计说明书 题目:图像人脸区域隐私保护系统设计课程:数字图像处理课程设计 院(部):信息与电气工程学院 专业:电子信息工程 班级: 学生姓名: 学号: 指导教师: 完成日期:

目录 摘要 (3) 1 设计目的 (4) 2 设计要求 (5) 3 设计内容 (6) 3.1、具体设计 (6)

3.1.1、图像输入设 计 (6) 3.1.2、图像肤色区分设计 (7) 3.1.3、对肤色图进行修补处理设计 (7) 3.1.4、网格标记图像设计 (7) 2.1、5、人脸识别标记 (9) 3.1.6、对原图像进行脸部模糊处理 (10) 总结与致谢 (11) 参考文献 (12) 附录 (13)

摘要 近年来随着科技和人们的生活水平的提高,生物特征识别技术在近几十年中飞速发展。作为人的一种内在属性,并且具有很强的自身稳定性及个体差异性,生物特征成为了自动身份验证的最理想依据。人脸识别由于具有直接,友好,方便的特点,使用者易于为用户所接受,从而得到了广泛的研究与应用。除此之外,我们还能够对人脸识别的结果作进一步的分析,得到有关人的性别,表情,年龄等诸多额外的丰富信息,扩展了人脸识别的应用前景。 人脸是准确鉴定一个人的身份,推断出一个人的种族、地域,地位等信息的重要依据。科学界从图像处理、计算机视觉等多个学科对人脸进行研究。人脸识别在满足人工智能应用和保护信息安全方面都有重要的意义,是当今信息化时代必须解决的问题。 本设计用MATLAB对图像的读取,在识别前,先对图像进行处理,再通过肤色获得可能的脸部区域,最后根据人脸固有眼睛的对称性来确定是否就是人脸,同时采用高斯平滑来消除图像的噪声,再进行二值化,二值化主要采用局域取阈值方法,接下来就进行定位、提取特征值和识别等操作。经过测试,图像预处理模块对图像的处理达到了较好的效果,提高了定位和识别的正确率。为保护当事人或行人的隐私权,需要将图像中当事人的人脸区域作模糊,实现图像中人脸区域隐私保护。

图像人脸区域隐私保护系统设计

图像人脸区域隐私保护系统设计

课程设计说明书 题目:图像人脸区域隐私保护系统设计课程:数字图像处理课程设计 院(部):信息与电气工程学院 专业:电子信息工程 班级: 学生姓名: 学号: 指导教师: 完成日期:

目录 摘要 (3) 1 设计目的 (4) 2 设计要求 (5) 3 设计内容 (6) 3.1、具体设计 (6) 3.1.1、图像输入设 计 (6) 3.1.2、图像肤色区分设计 (7) 3.1.3、对肤色图进行修补处理设计 (7) 3.1.4、网格标记图像设计 (7) 2.1、5、人脸识别标

记 (9) 3.1.6、对原图像进行脸部模糊处理 (10) 总结与致谢 (11) 参考文献 (1) 2 附录 (13) 摘要 近年来随着科技和人们的生活水平的提高,生物特征识别技术在近几十年中飞速发展。作为人的一种内在属性,而且具有很强的自身稳定性及个体差异性,生物特征成为了自动身份验证的最理想依据。人脸识别由于具有直接,友好,方便的特点,使用者易于为用户所接受,从而得到了广泛的研究与应用。除此之外,我们还能够对人脸识别的结果作进一步的分析,得到有关人的性别,表情,年龄等诸多额外的丰富信息,扩展了人脸识别的应用前景。 人脸是准确鉴定一个人的身份,推断出一个人的种族、地

域,地位等信息的重要依据。科学界从图像处理、计算机视觉等多个学科对人脸进行研究。人脸识别在满足人工智能应用和保护信息安全方面都有重要的意义,是当今信息化时代必须解决的问题。 本设计用MATLAB对图像的读取,在识别前,先对图像进行处理,再经过肤色获得可能的脸部区域,最后根据人脸固有眼睛的对称性来确定是否就是人脸,同时采用高斯平滑来消除图像的噪声,再进行二值化,二值化主要采用局域取阈值方法,接下来就进行定位、提取特征值和识别等操作。经过测试,图像预处理模块对图像的处理达到了较好的效果,提高了定位和识别的正确率。为保护当事人或行人的隐私权,需要将图像中当事人的人脸区域作模糊,实现图像中人脸区域隐私保护。 关键词:人脸识别;图像处理;图像模糊

大数据时代的用户数据隐私保护

大数据时代的用户数据隐私保护 大数据时代的到来,大量的数据信息以及高效运作处理模式,使得数据正在迅速膨胀并变大,甚至呈井喷式增长。庞大的数据体系,丰富了每一个接触到现代信息网络人的生活,与之共生的问题也随之而来,绝大部分人在数据面前毫无隐私可言,个人隐私权的语义与范围出现了新的变化,随着时间的推移,人们将越来越多的意识到用户信息安全的重要性。个人信息与数据保护作为互联网治理体系的组成部分,也成了构建良好互联网秩序的重中之重。在享受大数据带来的巨大宏利面前,对大数据开发利用的监管也带来了挑战。 一是数据隐私泄露常见并隐蔽。 在社会发展步入大数据时代后,基于互联网的便利应用以及时代发展的刚性需求,产生、存储、分析的数据量越来越大,互联网释放出的海量数据,将原本不应归纳为个人隐私权保护范围的个人信息,通过数据整合、分析与挖掘后,隐私在不经意之间即被侵犯,进一步增加了数据隐私泄露的隐蔽性与可能性。例如:经过我们个人在日常生活中的个人消费信息,通过数据分析工具对数据进行分析即可准确的还原出用户的:生活半径、行动路径、作息规律、人际关系、消费水平、消费偏好等等,更重要的是这些你看不见、摸不着的信息所表现出的数据整合与控制力量已经远超出你的想象。

二是损害的不可逆性明显增强。互联网强大的记忆和存储功能,让隐私的传播打破了限制,并实现了更大范围的延伸,将用户个人信息安全置于更大的不确定性中,使得一切在线即被永久记录的信息几乎不可能因时间流逝而被消除,进而只是覆水难收,一发不可收拾。例如:一旦你在搜索引擎留下一点蛛丝马迹,即会收到让你烦不胜烦的垃圾广告、推销电话、各种信息推送。甚至更严重的还会被不法之徒盯上,对你实施诈骗、偷窃。其实,在互联网大数据时代,已然我们已成为了“透明人”,数据隐私的泄露把个人隐私最后一块“遮羞布”也给扒了。 三是数据隐私泄露后果不可控。数据隐私泄露在大数据大势背景下,用户个体力量是渺小的,用户隐私数据用途也是不可控的。用户隐私数据大肆泄漏后的挖掘和循环利用,往往会导致出现新风险,或者使风险在更大程度、范围上出现新的混乱无序,并将导致新的崩溃与瓦解,可能对个人信息主体人身和财产带来重大风险。甚至裹挟人思想,改变其三观,引导错误思潮等。例如:目前社会上各种诈骗手法层出不穷,通过分析发布在网上的各类信息,简单的AI换脸,骗子即可伪装成任何人,筛选诈骗目标人群。 要尽快完善相关法律体系和管理规范。结合实际加快完善个人隐私保护的相关立法,加大对侵害个人隐私行为的打击力度。各行业主管部门要强化互联网领域服务商的管理机制,对数据的交易要有明确的要求,兼顾用户数据隐私保护与安全发展,做好超前的分析研判与风险防范化解。

位置隐私保护技术研究

y信息疼术2017年第5期文章编号:1〇〇9 -2552(2017)05 -0060-04D O I:10. 13274/j. cnki. hdzj. 2017. 05. 014 位置隐私保护技术研究 宋立新\王新量2,梁红2,3,薛帅3,祝若鑫3 (1.西安测绘总站,西安710054; 2. 68029部队,兰州730000; 3.信息工程大学地理空间信息学院,郑州450052) 摘要:位置服务给人们的生活带来诸多便利的同时,也面临泄漏用户位置信息的危险,这为 他人实施不法行为提供了可乘之机。隐私问题已经成为位置服务以及研究人员的一个严峻的挑 战。解决隐私问题的关键是在保护个人信息的同时也要保证服务质量,需要在两者之间取得平 衡。文中综述了基于轨迹的隐私保护技术和基于位置的隐私保护技术的研究现状与进展,阐述 了基于位置和轨迹的隐私保护方法、类型、目标和挑战,分析了隐私保护技术存在的主要问题, 并对位置隐私保护技术的发展方向进行了探讨,为位置隐私保护的进一步研究提供参考。 关键词:L B S;轨迹;隐私保护 中图分类号:TP309 文献标识码:A Research on technology of location privacy protection SONG Li-xin1,WANG Xin-liang2,LIANG Hong2,3,XUE Shuai3,ZHU Ruo-xin3 (1. S tation of Surveying an d M a p p in g,X i’an 710054,C h in a; 2. 68029 T roop of P L A,L anzho u 730000,C h in a; 3. School of G eograph y Space In fo rm a tio n,In fo rm atio n E ngineering U n iv ersity,Z hengzhou 450052,C h in a) Abstract :Location service to our life brings a lo t o f convenience at the same tim e,user lo catio n in fo rm a tio n is also facin g the ris k o f le a ka g e,w h ich outlaw s im p lem e ntatio n o f w ro ng fu l act provides an o p p o rtu n ity.P riva cy issues have become a c ritic a l challenge fo r lo catio n - based services as w e ll as researchers.The key to solve the problem o f p riva cy is to protect personal in fo rm a tio n and to ensure the q u a lity o f s e rv ic e,and to achieve a balance between the tw o.th is paper review ed the present situa tion and research progres based on traje cto ry p riva cy pro te ction and based on lo catio n p riva cy p ro te c tio n,the paper expounds the based on the p o sitio n and traje cto ry o f the p riva cy p ro te ction m e th o d s,ty p e s,objectives and ch a lle n g e s,and probes in to the developm ent d ire c tio n o f lo catio n p riva cy p ro te c tio n,and the m ain problem s o f p riva cy p ro te ction are a n a lyze d,w h ich provides reference to the fu rth e r research o f lo catio n p riva cy p ro te c tio n. Key words:L B S;tra je c to ry;p riva cy prote ction 0引言 随着信息技术与通信技术的发展和移动设备的 普及,基于位置服务的移动地理信息系统取得了飞 速发展。位置服务(location-based s e rvice s,简称 L B S)给人们的生活带来极大的便利。如今,手机已 具备检测用户位置的功能,推动了基于位置的服务。不能否认L B S的优点,但人们在享受位置服务便利 的同时其隐私也面临着被侵犯的危险,严重限制了 位置服务技术的使用和发展。 用户在使用位置服务时,不希望自己的位置和个人信息遭到泄漏和滥用。例如,当用户的位置或 者轨迹信息泄漏时,攻击者会重新认证这个位置或 者轨迹属于哪个用户,然后,再将用户的个人信息泄 漏给其他人。恶意攻击者可以利用用户的个人信息 来攻击用户。位置隐私安全问题是L B S必须面对 的,这也是为什么要保证用户敏感信息的安全或者 收稿日期:2016 -04 -12 基金项目:国家自然科学基金资助项目(41271392,41401462);郑州市科技攻关项目(112PPTGY225) 作者简介:宋立新(1966 -),男,本科,研究方向为地理信息服务。 一60 —

电商平台用户隐私保护问题

电商平台用户隐私保护 一、电商平台用户的信息(隐私) 1.个人信息 (1)定义 个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。 (2)内容 个人信息包括:基本信息(包括个人姓名、生日、性别、住址、个人电话号码、电子邮箱);个人身份信息(包括身份证、军官证、护照、驾驶证等);面部特征;网络身份标识信息(包括系统账号、IP地址、邮箱地址及与前述有关姓名、性别、手机号、住址的密码、口令、口令保护答案);个人财产信息(交易和消费记录、以及余额、优惠券等虚拟财产信息);通讯录;个人上网记录(包括网站浏览记录、软件使用记录、点击记录);个人常用设备信息(包括硬件型号、设备MAC地址、操作系统类型、软件列表唯一设备识别码(如IMEI/ android ID/ IDFA/OPENUDID/GUID、SIM卡等在内的描述个人常用设备基本情况的信息);个人位置信息(包括精准定位信息等)等。 2.个人敏感信息 (1)定义 个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。 (2)内容 隐私信息包括:财产信息(包括交易记录及平台账户余额、优惠券等虚拟财产信息);面部识别特征;个人身份信息(包括身份证、军官证、护照、驾驶证、户口本);网络身份识别信息(包括账户名、邮箱地址及与前述.有关的密码与密码保护问题和答案);其他信息(包括通讯录、个人电话号码、手机号码、网页浏览记录、精准定位信息)等。

二、电商平台用户隐私泄露的途径 1.快递单、火车票、银行对账单 这些单证上有姓名、银行卡号、消费记录等信息,随意丢弃容易造成私人信息泄露。 2.各类网购、虚拟社区、社交网络账户 不论是网络购物还是注册一些论坛、社区、网站,或者在微博、QQ空间发布信息,或多或少都会留下个人信息。 3.商家各种促销活动,办理会员卡等 如商家“调查问卷表”,购物抽奖活动或者申请免费邮寄资料、会员卡活动要求填写详细联系方式和家庭住址等。 4.招聘网站泄露个人信息 简历中的个人信息一应俱全,这些内容可能会被非法分子以极低价格转手。 5.报名、复印资料后信息被利用 各类考试报名、参加网校学习班等,经常要登记个人信息。一些打字店、复印店利用便利,将客户信息资料存档留底。 6.身份证复印件滥用 银行开户、手机入网、甚至办理会员卡、超市兑换积分都要身份证。 三、电商平台泄露用户隐私的危害 1、垃圾短信、骚扰电话、垃圾邮件源源不断 这已经是非常普遍的事,个人信息被泄露后,你的电子邮箱可以每天都会收到十几封垃圾邮件,也是以推销为主,而且还是些乱七八糟且没有创意的广告,还可能会经常被陌生人打过来,有推销保险的,有推销装修的,有推销婴儿用品的。 2、冒名办卡透支欠款 有人通过买来你的个人信息,复制你的身份证,在网上骗取银行的信用,从银行办理出各种各样的信用卡,恶意透支消费,然后银行可能直接将欠费的催款单寄给了身份证的主人。 3、案件事故从天而降

用户隐私保护声明

用户隐私保护声明 1、引言 本公司重视您的隐私。您在使用我们的服务时,我们可能会收集和使用您的信息。我们希望通过本《用户隐私保护声明》向您说明在您使用我们的服务时,我们如何收集、使用、储存和分享这些信息,以及我们为您提供的访问、更新、控制和保护这些信息的方式。本《用户隐私保护声明》与您所使用的本单位服务息息相关,我们也希望您能够仔细阅读,并在需要时,按照本《用户隐私保护声明》的指引,作出您认为适当的选择。本《用户隐私保护声明》之中涉及的相关技术词汇,我们尽量以简明扼要的表述向您解释,并提供了进一步说明的链接,以便您的理解。为了使您充分理解本声明,本声明中与您的权益存在或可能存在重大关系的条款,我们已采用加粗字体提醒您注意。 您使用或继续使用我们的服务,都表示您同意我们按照本《用户隐私保护声明》收集、使用、储存和分享您的信息。 如您对本《用户隐私保护声明》或与之相关的事宜有任何问题,请通过电话与我们联系。 2、我们收集的信息 我们提供服务时,可能会收集、储存和使用下列与您有关的信息。如果您不提供相关信息,可能无法注册成为我们的用户、享受我们提供的某些服务,或者即便我们可以继续向您提供一些服务,也无法达到该服务拟达到的效果。 (1)您提供的信息 ??您在注册我们的账户或使用我们的服务时,向我们提供的相关个人信息,例如您的姓名、手机号码、电子邮件、银行卡号等;

(2)我们获取的您的信息 您使用我们服务时我们可能收集如下信息: ?日志信息指您使用我们服务时,系统可能会通过cookies、web beacon或其他方式自动采 集的技术信息,包括: ○设备或软件信息,例如您的设备所提供的配置信息、您的IP地址和您的设备所用的 版本和设备识别码; ○您在使用我们服务时浏览和访问的信息,例如您浏览的页面、访问的页面url地址, 以及您在使用我们服务时浏览或要求提供的其他信息和内容详情; ○您通过我们的服务进行观看的信息,例如曾观看的账号,以及观看时间、数据和时 长。 ?位置信息指您开启设备定位功能并使用我们基于位置提供的相关服务时,我们收集的有关 您位置的信息,包括: ○您通过具有定位功能的设备使用我们的服务时,我们通过GPS或WiFi等方式收集的 您的地理位置信息; ○您或其他用户提供的包含您所处地理位置的实时信息,例如您提供的账户信息中包含 的您所在地区信息; ○您可以通过关闭定位功能随时停止我们对您的地理位置信息的收集。 3、我们如何使用您的信息 我们可能将在向您提供服务的过程之中所收集的信息用作下列用途: ??向您提供服务;

位置隐私保护系统及实现

位置隐私保护系统及实现 目录 摘要................................................................................................................................................ 英文摘要. ........................................................................................................................................... 第一章绪论 (1) 1.1 研究背景及意义 (1) 1.2 论文主要内容和结构 (2) 第二章相关技术概述 (4) 2.1 Android平台系统架构 (4) 2.1.1 Android平台层次架构 (5) 2.2.1 定位服务架构概述 (6) 2.2.2定位服务源码分析 (7) 2.2.3定位服务运行流程 (8) 第三章 Android平台位置隐私保护系统的设计与实现 (10) 3.1系统开发平台和环境配置 (10) 3.1.1 Eclipse开发平台简介 (10) 3.1.2开发环境配置 (10) 3.2 Android模拟位置实现 (13) 3.2.1总体过程流图和介绍 (13) 3.2.2 android.location 包中的类和接口 (14) 3.2.3 系统服务的启动与注册 (16) 3.2.4 LocationManagerService (18) 3.2.5 LocationProviderInterface (19) 3.2.6 GpsLocationProvider 的实现 (21) 3.2.7 JNI层与 HAL层 (26) 3.2.8 总结 (29) 第四章系统测试与评估 (32) 4.1 测试工具和测试目的 (32) 4.2 测试过程 (32) 4.3成果截图 (32) 4.4结果分析 (35) 第五章总结和展望 (36) 5.1 总结 (36)

物联网隐私保护问题讲课教案

物联网隐私保护问题

1、物联网的体系结构 目前人们对于物联网体系结构有一些不同的描述,但内涵基本相同。一般来说,可以把物联网的体系结构分为感知层、传输层、处理层和应用层四个部分,如表1所示 a)感知层的任务是全面感知外界信息,通过各种传感器节点获取各类数据,利用传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;b)传输层把感知层收集到的信息安全可靠地传输到信息处理层,传输层的功能主要通过网络基础设施实现,如移动通信网、卫星网、互联网等; c)处理层的任务是对传输层传输的信息进行相应的计算与处理,需要研究智能计算、并行计算、云计算和数据挖掘(da-ta mining)等多种关键技术; d)应用层是对智能处理后的信息的利用,是根据用户的需求建立相应的业务模型,运行相应的应用系统; 表1物联网体系结构 2、物联网隐私威胁 物联网的隐私威胁可以简单地分为两大类 a)基于数据的隐私威胁 数据隐私问题主要是指物联网中数据采集传输和处理等过程中的秘密信息泄露,从物联网体系结构来看,数据隐私问题主要集中在感知层和处理层,如感知层数据聚合、数据查询和RFID数据传输过程中的数据隐私泄露问题,处理层中进行各种数据计算时面临的隐私泄露问题数据隐私往往与数据安全密不

可分,因此一些数据隐私威胁可以通过数据安全的方法解决,只要保证了数据的机密性就能解决隐私泄露问题,但有些数据隐私问题则只能通过隐私保护的方法解决。 b)基于位置的隐私威胁 位置隐私是物联网隐私保护的重要内容,主要指物联网中各节点的位置隐私以及物联网在提供各种位置服务时面临的位置隐私泄露问题,具体包括RFID 阅读器位置隐私RFID用户位置隐私、传感器节点位置隐私以及基于位置服务中的位置隐私问题。 3、物联网隐私威胁分析 从前面的分析可以看出,物联网的隐私保护问题主要集中在感知层和处理层,下面将分别分析这两层所面临的隐私安全威胁。 (1)物联网感知层隐私安全分析 感知层的数据一般要经过信息感知、获取、汇聚、融合等处理流程,不仅要考虑信息采集过程中的隐私保护问题,还要考虑信息传送汇聚时的隐私安全。感知网络一般由传感器网络RFID技术、条码和二维码等设备组成,目前研究最多的是传感器网络和RFID系统。 a)RFID系统的隐私安全问题 RFID 技术的应用日益广泛,在制造、零售和物流等领域均显示出了强大的实用价值,但随之而来的是各种RFID的安全与隐私问题,主要表现在以下两个方面: 1)用户信息隐私安全 RFID 阅读器与 RFID 标签进行通信时,其通信内容包含了标签用户的个人隐私信息,当受到安全攻击时会造成用户隐私信息的泄

用户隐私协议

隐私政策 我们致力于保护您在使用我们网站时所提供的私隐、私人资料以及个人的资料(统称“个人资料”),使我们在收集、使用、储存和传送个人资料方面 符合 (与个人资料私隐有关的法律法规)及消费者保护方面的最高标准。为确保您对我们在处理个人资料上有充分信心,您切要详细阅读及理解隐私政策的条文。 特别是您一旦使用我们的网站,将被视为接受、同意、承诺和确认;您在自愿下连同所需的同意向我们披露个人资料;您会遵守本隐私政策的全部条款和限制;您在我们的网站上作登记、资料会被收集;您同意日后我们对隐私政策的任何修改;您同意我们的分公司、附属公司、雇员、就您可能会感兴趣的产品和服务与您联络(除非您已经表示不想收到该等讯息)。被收集的个人资料的种类经您的同意,我们会收集、管理和监控个人资料。 为了向您提供我们的各项服务,您需要提供个人资料信息,其中包括个人资料和不具名的资料,包括但不限于:个人资料(您的姓名、性别、年龄、出生日期、电话号码、传真号码、住址或通讯地址、电子邮箱地址)。 收集个人资料及不具名的资料的目的及用途如下: 通过我们的网站向您提供我们的各项服务;当您使用我们的网站时,能辨认以及确认您的身份; 让您使用我们的网站时得到为您而设的服务;我们的顾客服务人员有需要时可以与您联系;统计我们网站使用量的数据;让您在使用我们网站时更方 便;为改进我们的产品、服务及网站内容而进行市场研究调查;为我们搞的活动、市场销售和推广计划收集资料;遵守法律、政府和监管机关的规定,包括但不限于对个人资料披露及通知的规定;就我们提供的各项服务、分析、核对或审查您的信用、付款或地位;处理在您要求下的任何付款指示,直 接扣帐或信用安排;使您能运作您的账户以及使我们能从账户支取尚欠的服务费;您提供给我们的个人资料及不具名资料,只保留到搜集的目的已达到的时候,除非应适用的法律法规之规定而继续保留。个人资料的拥有权及 披露在我们网站上所搜集的一切资料都由我们所拥有,不会出租或出售给任何无关的第三方。 您有权:查询我们是否持有您的任何个人资料;接达我们所持有的您的个人资料;要求我们更正任何不正确的个人资料;不时地征询有关我们所持有的个人资料的性质,政策和执行方法;然而在法律允许的极端有限的情

相关主题
文本预览
相关文档 最新文档