广告

无处不在的计算系统Privacy-Oriented分析:5 d的方法

开放获取

文摘

无处不在的计算系统是司空见惯的事了。他们已经打开了门为整个社会极大的好处。然而,他们必须小心使用,否则会导致严重的风险他们的用户。在这一章,我们分析普适计算系统的隐私风险从一个新的individual-centred视角基于五个隐私维度,即身份、位置、足迹、查询和智慧。我们描述每个维度,并提供一个介绍性的这些系统的主要隐私风险的看法。同时,我们讨论的一些挑战,来自新趋势。

12.1介绍

无处不在的计算系统的广泛部署(UCS)是一个普遍的现实。尽管他们青春,一起采用ICT网络的泛化(294年]使UCS的早期整合我们的日常生活。如今,这不是令人惊讶的发现人们使用多个计算设备:从传统的电脑或笔记本电脑,智能手机,甚至时髦的智能手表或健身追踪器配备大量的内置传感器和强大的计算功能。此外,为了让事情更加复杂,人类与机器之间的交互不发生,但是在机器。这些机器对机器交互放大采用物联网(物联网),这意味着加强机器的整体感知能力的生态系统,允许进一步的处理(437年]。简而言之,这些技术的整合铺平了道路,被称为现代计算的第三时代(424年]。

增加使用UCS后,这是不可避免的,他们会成为能够感觉,收集并存储大量的信息,经常指的是人。从全球的角度来看,这导致了一个巨大的增长数据生成和存储在数字世界,事实上,根据IBM,到2017年90%的数据是否已经创建了在前面的2年290年]。值得注意的是,大部分的这些数据由UCS收集传感器数据。在这种情况下的异构数据的快速增长,大数据技术已成为解决他们的管理和处理(293年]。

人,有意或无意地将提供大量的个人信息(如位置、偏好)数字服务以换取更好的用户体验和个性化的结果。UCS的背景下,大量数据的存储和处理可能危及隐私。因此,它必须由计算机系统和技术保存时应重新审视发展保证个人隐私和培养意识。有趣的是,大约20年前,在1990年代末,初步研究评价人对于隐私的意识在数字世界因互联网的兴起和电子商务。这是通过分析个人(351年和评估他们舒适提供不同类型的信息(8]。当时,人们几乎不可能想象的新数字时代的影响及其影响今天的生活。因此,最近的研究旨在评估关注人的水平对于无处不在的跟踪和记录技术(438年],他们主要担心失去控制他们的隐私352年]。目前,采用大数据隐私问题的重新定义和分析的动机UCS [400年]。

已经确认为最具挑战性的问题之一,隐私是不普适计算领域的新成员578年]。不幸的是,判断给定的UCS是否提供方便的隐私并不简单,因为目前的技术是基于个人分析。UCS的目的,在这种背景下,理解它们是如何工作的,以及为什么他们这样,工作是关键问题,摆脱他们的隐私特性的分析(348年,513年]。UCS数量和种类的增加使适当的管理个人数据的评估在所有UCS设备非常困难。此外,隐私和安全领域的新进展(例如,最近的攻击,脆弱的技术和协议)并不能保证一个适当的水平,一定UCS将永远是安全的,而这促使UCS隐私相关的定期回顾分析。还应该强调,最近实现的通用数据保护监管547年)需要所有服务的隐私影响评估过程敏感的用户数据,以及其他要求,比如同意管理,机制,使数据可移植性,和擦除用户数据(486年]。总之,兴趣UCS隐私是无可非议的增长。

12.1.1目标和计划的章节

在这一章里,我们从隐私的角度分析UCS的当前状态。为此,我们识别、描述和解释最相关的隐私风险源自UCS的部署和使用。然而,由于隐私是一个多方面的主题,为非专业的读者理解整体可能很难。因此,我们建议使用一个五维的方法来分析隐私和我们分类识别隐私风险分为五个隐私方面:身份隐私,查询隐私,位置隐私,足迹隐私,情报隐私。之前这5 d的方法,已用于智能城市的背景下,将帮助读者理解困难和细微差别的隐私保护区划的方法,最终将导致一个更广泛的、更全面的理解这个问题。因此,本章的终极目标是提高意识在UCS隐私风险相关。

章的其余部分组织如下:教派。12.2总结了以前的工作相关的识别威胁UCS和报告最相关的分类和分析隐私相关的问题。部分12.3描述了我们在UCS 5 d的隐私风险分类。此外,可能的对策,将讨论一些实际场景和隐私增强技术,以更好地说明每个隐私威胁。接下来,教派。12.4为读者提供了一窥未来的隐私保护在UCS的背景下,通过分析新技术和服务的影响。最后,本章以教派。12.5与主要贡献的总结和一些想法关于增加意识的重要性在UCS隐私相关的问题。

12.2背景和以前的工作在UCS隐私

不管UCS的上下文或应用领域,其设计涉及到一些具有挑战性的步骤,正确选择的硬件和技术(如微电子、电源、传感器、通信、定位技术、M2M互动和人机接口(518年]),实现系统的地址安全风险(119年,352年)(例如,大量的节点,资源约束,与挑战,未经授权的访问设备或网络)和隐私问题。关于后者,一些研究分析UCS的隐私问题。Kušen Strembeck发表,最近(即。,2017), a systematic literature review on the security of UCS and they identified vulnerabilities, threats, attacks, and some defenses. Within the last category they consider several options (i.e., trust computation and management, cryptographic protocols, authentication and access control, and privacy protection mechanisms). They identified the most common privacy protection mechanisms found in the literature [352年)如下:
  • 屏蔽机制,保护个人的隐私通过隐藏他们的身份。

  • 隐私保护层为移动应用程序,这意味着安全分析、配置和适当的监管权限。特别是当它一再证明,泄漏是常见的459年]。

  • 困惑,基于故意降解的质量信息。

  • 距离检测方案,建立在信任计算的基础上遇到需要一个巧合在空间、时间和执行计算的组件之间的共同利益。

  • 基于游戏的方法,找到最优的隐私保护机制根据参与者的需求,需要通过几轮的攻击者和用户之间的一个游戏。

  • 同意和通知。

  • 谈判方法,隐私设置可能被修改和配置,使不同的服务。

  • 基于RFID的方法,使用RFID设备,同时模拟多个RFID标签。

  • 其他技术如标签识别方案或私人分享服务推荐系统。

在这项研究中,作者发现29%的隐私屏蔽措施相关机制,这些是最常用的。尽管大多数研究在UCS隐私关注上述隐私保护机制,值得注意的是,隐私也会被认为是一个需求的设计。沿着这条线,段和精明的190年倡导的原则数据的自由裁量权,用他们自己的话说,“用户应该访问和控制数据,并应该能够确定如何使用它。”。
此外,在[357年]Langheinrich强调包括隐私的重要性考虑系统设计的早期阶段。他提出了六个原则指导开发保护隐私无处不在的系统如下:
  • 注意:用户应该知道数据被收集。

  • 选择和同意:用户应该能够选择是否使用。

  • 匿名使用假名:适用于不需要身份时。

  • 会议预期:系统应该模仿现实世界的规范。

  • 安全:根据不同数量的保护情况。

  • 访问和追索权:用户应该对数据的访问。

此外,在[Langheinrich358年),提出了一个隐私意识系统(爪子)执行用户的参与和给他们尊重其他用户的安全,财产,或隐私,并依赖于社会规范,法律威慑和执法来创建一个合理的期望,人们会遵循这样的规则。此外,爪子在补前面的四项原则,阐述了普适计算环境中普遍存在:
  • 注意:环境的能力不仅设置隐私政策,而且实现有效沟通这些用户。

  • 选择和同意:提供数据的选择和能力同意或反对政策功能。

  • 距离和位置:编码机制和使用位置信息收集的数据以达到访问限制基于人的位置。

  • 访问和追索权:系统必须给访问用户的数据,也为他提供所有必要的信息关于活动的历史数据的使用。

上述原则是实现Langheinrich显示一系列的机制,即机器可读的隐私政策,政策声明机制,隐私代理,基于策略的数据访问。

UCS我们希望技术消失在背景中,成为无形的给用户,因此,用户的位置不应该成为障碍。从这个意义上讲,基于位置的服务(LBS) [346年)是UCS的主要推动者之一。隐私保护研究在磅是巨大的29日,342年,460年,533年,573年]。在这条线,几个维度的隐私可能被识别395年,461年),但在大多数情况下,研究文章关注一次只有一个:身份(76年,85年),数据(454年,484年,571年)、位置(30.,408年,506年,599年和足迹7,123年]。

12.35 d的隐私风险的分类和分析

从教派。12.2可以推导出,大多数努力都面向的建议措施来保护隐私(对抗特定的隐私问题)。同时,一些努力一直致力于隐私原则和属性的分析和建议都能得到满足。然而,缺乏概念性模型,允许研究人员和从业人员整体分析UCS隐私。我们建立的目的是填补这一空缺马丁内斯等人的思想在395年建议一个五维UCS隐私模型。

五维隐私模型的结果(即两个简单的隐私模型的结合。的三维概念框架数据库隐私(187年)和W3隐私保护模型,基于位置的服务(461年),它的上下文中已经使用智能城市(395年]。然而,在这一章里,我们重新审视模型和适应UCS的细微差别。此外,我们提供更详细的见解关于每个维度范围的关于个人隐私,反对公司的隐私,在原有的模式被称为“主人隐私”和我们有重命名它为了明确“情报隐私”。在我们的模型中,我们确定了五个隐私方面:(1)身份隐私,(2)查询隐私,(3)位置隐私,(4)足迹隐私,和(5)情报隐私。接下来,为每个维度中,我们详细描述了定义,风险,对策和实际场景UCS的上下文中。

12.3.1身份隐私

UCS的上下文中,服务提供商需要通过各种各样的增值服务他们的客户。为了使用这些服务,一般来说,供应商需要客户确定自己使用不同种类的识别机制来控制访问的服务。虽然这个要求是合理的在大多数情况下,从供应商的角度来看,它可能并不总是方便的从用户的角度来看,他们可能更愿意避免披露他们的身份。

身份隐私是指保存和保密的个人服务提供者的身份在使用他们的UCS-based服务。识别的用户(例如,通过使用他们的全名,SSN)普遍提高他们的经验,因为它允许个性化服务的结果按照用户的喜好。然而,识别过程基于这种个人数据允许提供者来唯一地标识他们的客户和跟踪他们的使用所提供的服务(或服务)。因此,隐私倡导者提出了关注用户分析。

披露真实身份服务提供商使这些供应商的可能性与个人信息和创建数字资料,由于结合来自多个供应商的信息(或从多个服务提供的相同的提供者)他们可以推断出个人信息,如日常活动,习惯和例程。提供者收集更多的信息和更多的UCS服务部署,更准确和这些数字档案可以成为现实。创建用户的概要文件,额外的关注,如诚信的供应商,收集数据的目的,和潜在的隐私影响滥用或被盗的情况下出现。

使用假名可能有助于保护身份隐私。然而,这是一种选择往往不是在用户手中,但供应商,他们决定哪些信息需要进行验证。假名背后的理念是简单和构建在某个假名或假名与个人的身份在一个秘密的,独特的和简单的方法。用户可以创建和控制自己的假名,但是这个任务是非常困难的,对于大多数用户来说,交给pseudonymisers(即。第三方,做这个工作)。在这种情况下,信任是放置在这些pseudonymisers。因此,使用单一pseudonymiser为一些用户可能还不够。的目的是改善privacy-resistance single-pseudonymiser方法,可以使用多个地理上分布的pseudonymisers(而不是462年]。

值得注意的是,用户往往是通过他们所使用的设备。我们观察几个风险水平取决于UCS设备的性质。风险情况发生在UCS设备通常属于一个独特的个体(例如,智能手表,智能眼镜或健身跟踪器)。在这种情况下,为了保护个人身份隐私,每个人之间的关系和他/她的设备必须是未知的。因此,假名可以帮助,但显然并不足以防止披露身份。类似的,尽管不那么危险的情况是,我们UCS设备控制的人群提供服务,如UCS设备在智能家居或自主车辆。在这个场景中,服务是提供给他们的主人。与前面的情况下,个人和设备之间的关系应该是未知的。然而,在这种情况下,如果服务标识设备,它不能识别一个人,因为他/她是匿名。越多的人使用相同的设备,保护他们的身份。 This example could be extended to larger systems such as smart cities in which services are provide to the entire population in which case, the identity of the users is practically guaranteed. Despite the above, we suggest the use of attribute based credentials [84年,244年)作为最好的选择在UCS上下文保护身份隐私,特别是当使用单一设备。

12.3.2查询隐私

通常,UCS按需提供服务,即。,upon the reception of requests from consumers. Normally, these requests can be understood as queries that users create to obtain a specific service. Although queries do not necessarily include personal identifiers, they have to be managed carefully since they could disclose much personal information. In this context,查询隐私指的是隐私保护查询发送的用户UCS服务提供商。

通过收集匿名用户的查询,可以他们曝光,推断出他们的习惯和偏好。更重要的是,一些查询可以使这种“匿名”用户的识别(9]。在这种情况下,用户倾向于信任提供者,然而,这已经被证明是一个次优的解决方案。因此,目的是为了避免需要信任提供者,可以使用场景服务通过提供最小查询从隐私的角度将合适的信息(即。,把数据最小化)的原则。通过这样做,用户更困难的学习信息服务提供商。

大多数用户不训练优化查询,因此,一般来说,查询隐私问题可以减轻通过使用私人信息检索(PIR)技术。根据定义,PIR-based方案加密协议,从数据库中检索记录而屏蔽从数据库中检索记录所有者的身份(589年]。从UCS-based服务的角度来看,PIR工具可以供消费者查询服务提供者使用。通过这样做,查询和个人之间的关系可以被打破和分析变得更加困难。

查询和结果可以很容易地分析了UCS-based服务提供商,除非适当的对策已经落实到位。例如,健身服务提供商可以推断与健身追踪器交互时的习惯和常规因为他们收集各种与健康有关的数据(如生理、生物识别、运动、热量摄入)。此外,在智能家居UCS-based服务和自治车辆也将处于危险之中查询隐私自提交查询可以用来提取日常习惯的信息,如工作安排或睡眠的例程。最后,最具挑战性的一个可能危及UCS服务查询隐私那些有关语音识别,因为他们听和记录的查询。这种服务,这将是必要保证信号处理是在设备上完成的,目前大部分服务并非如此。

12.3.3位置隐私

UCS提供的一个最重要的革命是把计算能力。UCS设备的部署全球间接导致的控制和监控他们的物理位置。

这种情况下可能提出一些隐私问题,因为这样的设备可以推断出用户的位置。位置数据需要谨慎管理。值得注意的是,与位置信息,其他敏感数据可以推断出,例如,与健康有关的数据、宗教或政治信仰,甚至社会关系。保护个人的位置隐私的重要性在UCS-based服务证明除了作为一个独立的维度进行分析。位置隐私集中于保证保护个人的物理位置当访问UCS-based服务。

经典的基于位置的服务(LBS),可集成到UCS设备,要求位置数据提供他们的服务(例如,路边援助,实时交通信息或附近营销)。通常,UCS服务提供者接收位置信息直接从个人使用他们的服务。例如,天气预报信息或要求的最佳途径去特定地点根据实时的交通服务,明确个人公开他们的位置信息。除此之外,许多UCS设备,如智能手机、智能手表,健身追踪器或自主车辆,已经集成内置感应器位置功能,通常配备了。

此外,有些情况下,UCS供应商可以推断出个体通过使用邻近的位置数据。例如,视频监控系统可以识别个人(例如,通过使用人脸识别),并将其位置与相机,没有用户的干预。同时,对于自主汽车和智能家居,用户的位置间接透露因为它伴随着汽车的位置和家,分别。

位置数据敏感性的培养寻找解决方案,使隐藏的位置信息,同时保留功能。例如,在场景UCS的位置变化随着时间的推移,附近的UCS设备/用户之间的协作机制可能掩盖确切位置,所以位置数据直接发送到提供者不会披露真实的位置。同样,如果不合适的合作协议,真正的位置也可能通过隐形保护服务(248年)或通过确定接近实体而不暴露他们的行踪342年,460年]。然而,这可能导致退化的结果的质量和用户可能之间寻找正确的平衡位置的细节披露和结果的质量。

12.3.4足迹隐私

同时为客户提供所请求的服务,服务提供者收集他们的信息。他们储存个人的活动执行,主要用于跟踪和分析。因此,大量的微数据(即。,individual records containing information collected from individuals) are stored. Roughly speaking, UCS providers collect microdata sets with information detailing the use and traffic on their services, that is, the footprint left by the users on the services. Privacy concerns might emerge once these microdata sets are published or released to external third parties, since these parties could be able to retrieve meaningful information about individuals. In addition, if third parties obtain microdata sets from several service providers used by the same user, further knowledge could be inferred about the individuals’ actions. To address these concerns,足迹隐私考虑信息的控制,从微数据集可以被检索或推断。

任何UCS服务提供者收集和存储信息的活动他们的消费者可能提高足迹隐私问题。在之前讨论了隐私方面,发挥了关键作用在保护自己隐私的用户通过实施正确的对策。然而,在足迹隐私维度,大部分的努力保证隐私交给供应商,因此它必须是由法律强制执行(事实上这是)。这个隐私维度主要是保存当服务提供者应用适当的对策之前释放微数据集。否则,个人的隐私的数据已经收集会危及。

统计信息披露控制署技术被用来保护用户的隐私,其数据存储在微数据集。足迹隐私,因此,通过应用这些技术通常保存。提出发展技术(如噪音之外,排名交换或micro-aggregation [534年),仅举几例)旨在防止个人的身份之间的联系和他们的一些数据(即。碳足迹数据)通过扭曲它。值得注意的是,碳足迹数据不包括标识符。然而,的结合可能导致用户的reidentification quasi-identifier属性。然而,变形应用于数据增强隐私不是免费的,因为数据的质量和效用减少。所以,当使用隐私和数据之间的一种权衡署技术实用程序需要考虑(287年]。

12.3.5情报隐私

在当前全球化背景下,有许多服务提供商提供类似产品和服务,从而增加竞争对手的数量。每个提供者收集的数据,在许多情况下,非常有价值的,它是用于提取知识和提供以顾客为中心、个性化或增值服务。因此,共享和发布这些数据不是一个常见的做法,尤其是竞争对手有机会利用从这些数据。然而,在某些情况下,组织(不一定是竞争对手)可以互利合作,但他们不愿意分享他们的数据。这种情况被我们称为覆盖情报隐私。在这个维度中,目标是让几个组织之间的协作,使所有可以联合查询数据库获得联合信息以这样一种方式,只有结果显示(即。,每个公司的实际数据库中的信息不共享或显示)。

澄清情报隐私的概念,让我们看一看下面的自治和智能车辆制造商的例子。每一个汽车制造商集很多内置的传感器在车辆收集、存储和分析汽车的状态,附近的环境和进一步的相关参数。因为这些数据是高度敏感的,制造商可能会决定不分享他们。然而,制造商之间的合作可以共享数据非常有用,改善道路安全,避免发生碰撞。从这个意义上说,每个制造商(即使他们竞争)会从合作中获益,也就是说,获得共同的结果,但是他们希望避免分享他们的情报资料。

在这种情况下的相互不信任,保护隐私的数据挖掘(PPDM)技术成为自然保护的解决方案情报隐私(12]。PPDM方法适用一次独立实体想获得共同协作的结果,他们两人中获益,但没有分享他们的数据,因为他们不信任对方。在这样的场景中,通过应用PPDM跨多个组织数据库,查询提交的信息转移到每一方控制,这并不构成风险,原始数据将显示,只有结果。

值得强调的是,情报隐私认为数据属于公司(例如,散发出的热能左前车轮制动器)。因此,收集的数据公司但属于个人不应被视为在这个维度,因为他们属于用户而不是公司,因此他们应该管理。

12.4未来的趋势和挑战

隐私经常被视为从面向数据的角度来看。不管他们的目标是保护数据来源。数据,从这个意义上说,被视为有价值的东西,属于谁有能力收集、存储和利用,这条线后,隐私保护已与相关问题,如访问控制、混合网络和数据库安全等。然而,理解隐私我们必须把对人的重视,从那里,我们应该重新考虑整个架构,旨在保护它。

尽管有些人支持公司的隐私的概念(即。,我们的概念情报隐私),主要影响人们隐私问题。毫无疑问保护人们的隐私的重要性,所以我们国家应该把关注人,成为个性化。在未来几年,我们将会看到许多变化相关的隐私是如何理解,重点将如何转变人们的隐私数据隐私,后者是如何在实践中保护。我们看到一些已经发生根本性的变化,并要充分发展在未来几年。

12.4.1隐私设计

的隐私在最开始的设计过程357年)会改变很多想法和坏行为,现在很常见。这一原则是特别重要的,当我们考虑UCS,围绕着我们所有的时间。以作为一个例子的人脸识别技术允许访问我们的手机。在早期的这种技术(类似的),生物信息是通过互联网发送到服务器,分析,验证结果发送回边设备。显然,这个过程有许多从隐私的角度点故障。现在大部分的这些技术在设备上执行,因此私下里存储的数据用户和隐私风险就会减少。基于环境敏感的新兴技术(例如,智能家居、智能城市、智能交通系统、智能医疗系统(535年,536年])必须以隐私为核心设计的,否则我们将过去的犯同样的错误,我们将需要解决隐私作为一个附加层以外的系统,而不是一个内部组件。

12.4.2Individual-Centred隐私

我们转向一个individual-centred隐私的重点是技术和隐私的用户是通过了解用户的个人层面的保护。在这一章,我们介绍了这些维度应对这样的问题我是谁?(身份隐私),我在哪儿?(位置隐私),我需要什么?(查询隐私),我做了什么?(足迹隐私)。这一转变是特别相关的影响当我们考虑可穿戴设备(如智能手机、智能手表,智能眼镜)。大部分的数据生成很敏感,对他们的用户个人资料,因此,重要的不是数据本身,但它与用户和他们的隐私的关系维度。

12.4.3越来越重要的立法

21世纪初以来,研究者提出的概念,如提高隐私保护数据最小化。然而,这些想法都是和他人一起成形如同意由于全球数据保护监管的执法(GDPR) [547年]。在这个意义上,它可以是说那里的想法是,但它花了近20年,为他们提供正确的加以体现。显然,立法和执法人员的角色将基本保护隐私,因为技术本身几乎不能保护所有维度影响人们的隐私。

最近,出现了很多争议GDPR的影响在技术背景下,影响时尚UCS等领域,物联网和大数据。目的是提高个人的隐私和加强保护个人数据,在欧盟成员国GDPR统一数据保护法律。法律专家认为,GDPR引起了大修在欧盟数据保护法律。因此,为了保护个人隐私和保证他们的权利,UCS需要旨在保护个人数据。

为了防止潜在的数据误用,GDPR限制个人数据的处理,更高的重视个人的批准,并加强个人的权利来控制他们的数据。同时,介绍了增援部队的条件处理个人数据。因此,处理时只允许个人给予明确和知情同意这样的处理根据一些定义良好的和明确的目的和用途。这些需求给UCS带来许多挑战(例如,获得同意在公共环境中,明确地定义处理)的目的。此外,GDPR撤回这同意(即介绍了权利。,revocation of consent) easily and at any time, thus denying the future processing of these data if no legal basis justifies their storage.

同时,GDPR认为个人的权利获得在一个结构化的数据,常用的、可互操作、机器可读的格式。这确实是非常具有挑战性的,因为UCS的异质性导致返回的信息广泛,包括与健康有关的数据,可穿戴的追踪器,和意见甚至生物和财务数据562年]。

个人数据的处理,UCS必须实施适当的手段保证隐私。例如,加密和pseudonymisation可以用来确保机密性。然而,尽管这些技术,UCS不免费的攻击,开门个人数据泄露和场景数据被破坏。在这种背景下,考虑到GDPR建立通信数据的义务违反监管当局在72 h,永久监测系统应该跟踪UCS活动,寻找异常行为可能会影响个人资料(176年]。

GDPR在隐私保护的效果将会不同,未来几年将会看到一个非常有趣的转换领域的隐私保护作为其部署和执行的结果。

12.5结论

隐私保护是一项基本权利,和无处不在的计算系统(UCS)是如此复杂的融合与我们的日常生活中,他们必须在这些努力中发挥关键作用。在这一章,我们概述了隐私问题可能出现的由于UCS的泛化。

我们已经简要地总结了先进的物质和我们已经提出了一个五维框架,该框架允许隐私保护的分析从个人的角度来看,反对旧的方法集中在数据。在我们的模型中,我们集中在个别维度(即。、身份、位置查询、和足迹)。另外,为了完整性,我们考虑一个维度(即公司、情报隐私)。我们相信这个高级模型隐私的维度将帮助研究者和实践者方法分析的难题,保证个人隐私以更全面的方式。

同时,我们分析了一些主要的变化,我们希望影响UCS的隐私,在未来几年。沿着这条线,我们强调三个基本趋势,即privacy-by-design方法的整合,数据隐私的范式转变个人的隐私和立法日益增长的重要性。总的来说,本章的目标是提高人民意识影响我们所有人的隐私问题。我们希望这些线帮助读者意识到他们的隐私的重要性和脆弱性的技术我们今天生活的世界。

引用

  1. 7所示。
    奥斯曼阿布和Cansın Bayrak。从位置位置模式基于位置服务的隐私。知识和信息系统2018年1月。谷歌学术搜索
  2. 8。
    马克·s·阿克曼罗莉信仰卡拉纳,约瑟夫Reagle。在电子商务隐私:检查用户场景和隐私偏好。在电子商务,1 - 8,1999页。谷歌学术搜索
  3. 9。
    达Eytan。用户4 xxxxx9:匿名化查询日志。在Proc的查询日志分析车间、国际会议在万维网上,2007年。谷歌学术搜索
  4. 12。
    拉克什Agrawal Ramakrishnan Srikant。保护隐私数据挖掘。ACM Sigmod记录29(2):439 - 450年,2000年。CrossRef谷歌学术搜索
  5. 29。
    菲利普•Asuquo Haitham•克鲁克香克,杰里米-莫雷Chibueze p Anyigor Ogah, Ao Lei,瓦利德Hathal,世韩包,织里的太阳。安全和隐私的基于位置的服务车辆和移动通信:概述、挑战和对策。IEEE物联网,1 - 1,2018页。谷歌学术搜索
  6. 30.
    Mehrnaz Ataei和基督教克莱。朝生暮死是新的黑人:小说的角度位置数据管理和位置隐私磅。在Georg Gartner和Haosheng黄、编辑在2016年定位服务进展可汗,357 - 373页,2017年。beplay登入施普林格国际出版。谷歌学术搜索
  7. 76年。
    阿拉斯泰尔·r·贝雷斯福德和弗兰克stajan。混合区:用户隐私位置感知服务。在2日IEEE会议普适计算和通信车间(PerCom 2004车间),2004年3月14日至17日,美国佛罗里达州奥兰多市,127 - 131页,2004。谷歌学术搜索
  8. 84年。
    约翰•Bethencourt Amit Sahai,布伦特水域。Ciphertext-policy属性加密。在安全和隐私,2007年。SP ' 07。IEEE研讨会上,321 - 334页。IEEE 2007。谷歌学术搜索
  9. 85年。
    克劳迪奥·贝蒂尼,x肖恩·王,Sushil Jajodia。保护隐私对基于位置的个人身份。在威廉Jonker和米兰Petković、编辑安全的数据管理,185 - 199页。beplay登入施普林格,2005年。谷歌学术搜索
  10. 119年。
    康Byeong-Ho。无处不在的计算环境威胁和防御措施。Int。j .多媒体Ubiquit。英格2(1):47-60,2007年。谷歌学术搜索
  11. 123年。
    徐应Cai和通用电气。隐身与足迹提供了位置隐私保护在基于位置的服务,2017年8月15日。美国专利9736685。谷歌学术搜索
  12. 176年。
    西蒙·戴维斯。数据保护监管:实用主义战胜原则?欧洲数据保护法律评论,2016年2:290。谷歌学术搜索
  13. 187年。
    约瑟Domingo-Ferrer。一个三维的概念框架数据库隐私。在车间安全的数据管理,193 - 202页。beplay登入施普林格,2007年。谷歌学术搜索
  14. 190年。
    Yitao段和约翰精明的。保护用户数据在无处不在的计算:向值得信赖的环境。在国际研讨会隐私增强技术,167 - 185页。beplay登入施普林格,2004年。谷歌学术搜索
  15. 244年。
    Amit Sahai Vipul Goyal Omkant Pandey,布伦特水域。基于属性的加密加密数据的细粒度访问控制。在学报13 ACM关于计算机和通信安全的会议,89 - 98页。Acm, 2006年。谷歌学术搜索
  16. 248年。
    马可Gruteser和德克。格伦沃尔德。匿名使用基于位置的服务通过时空隐身。在学报第一国际会议在移动系统中,应用程序和服务,31-42,2003页。谷歌学术搜索
  17. 287年。
    路易莎Franconi Anco Hundepool,约瑟Domingo-Ferrer,莎拉辛辣,埃里克·舒尔特Nordholt基斯Spicer,彼得·保罗·德·狼。统计信息披露控制。约翰威利& Sons, 2012。谷歌学术搜索
  18. 290年。
    IBM云营销。10 2017和思想的关键营销趋势超过客户预期,2017年。谷歌学术搜索
  19. 293年。
    insideBIGDATA。智能指南使用大数据工业规模,2017年。特殊的研究报告。谷歌学术搜索
  20. 294年。
    互联网世界统计数据。互联网使用的统计数据,2017年互联网大局。谷歌学术搜索
  21. 342年。
    康斯坦丁Patsakis Panayiotis Kotzanikolaou, Emmanouil Magkos, Michalis Korakakis。轻量级的私人距离测试地理社交网络。计算机通信2016年,73:263 - 270。CrossRef谷歌学术搜索
  22. 346年。
    Jukka M Krisp。基于位置服务的进展。beplay登入施普林格,2013年。谷歌学术搜索
  23. 348年。
    约翰·克拉姆。无处不在的计算基础。CRC出版社,2016年。zbMATH谷歌学术搜索
  24. 351年。
    卡拉纳Ponnurangam Kumaraguru和罗莉信心。威斯汀的隐私索引:一项调查研究。技术报告cmu - isri 5 - 138, Carnegei梅隆大学,2005。谷歌学术搜索
  25. 352年。
    Ema Kušen和马克Strembeck。无处不在的计算结果与安全相关研究的系统的文献回顾。arXiv预印本arXiv: 1701.00773,2017年。谷歌学术搜索
  26. 357年。
    Marc Langheinrich。隐私被privacy-aware无处不在的系统的设计原则。在格里高利·d·Abowd巴里Brumitt,史蒂文·沙佛编辑,主要2001:无处不在的计算,273 - 291页。beplay登入施普林格,2001年。谷歌学术搜索
  27. 358年。
    Marc Langheinrich。隐私意识系统无处不在的计算环境。在国际会议上无处不在的计算,237 - 245页。beplay登入施普林格,2002年。谷歌学术搜索
  28. 395年。
    安东尼Martinez-Balleste,巴勃罗·a·Perez-Martinez Agusti手段。追求公民隐私:privacy-aware智能城市是可能的。IEEE通讯杂志,51(6):136 - 141年,2013年。CrossRef谷歌学术搜索
  29. 400年。
    托拜厄斯Matzner。为什么隐私是不够隐私的上下文中“无处不在的计算”和“大数据”。期刊的信息,沟通和社会道德,12(2):93 - 106年,2014年。CrossRef谷歌学术搜索
  30. 408年。
    伊姆兰Memon,卡西姆阿里Arain Muhammad Hammad Memon,法曼阿里Mangi, Rizwan艾克塔。搜索我如果你能:多个混合区与映射的位置隐私保护服务。国际通信系统杂志》上,2017年30 (16)。谷歌学术搜索
  31. 424年。
    Seyyed Mohamamd Reza Moosavi和Abolghasem Sadeghi-Niaraki。智能电董事会的调查测绘学的无处不在的传感器网络应用程序。国际档案摄影测量、遥感和空间信息科学40(1):503年,2015年。谷歌学术搜索
  32. 437年。
    艾琳·c·l·Ng和苏珊y l . Wakenshaw。物联网:审查和研究方向。国际市场营销研究杂志》上2017年,34岁(1):3-21。谷歌学术搜索
  33. 438年。
    大卫·h·阮和吉莉安·r·海耶斯。信息隐私制度和终端用户跟踪和记录技术。个人和无处不在的计算14 (1):53 - 72,2010。CrossRef谷歌学术搜索
  34. 454年。
    Femi Olumofin彼得亚雷,k . Tysowski伊恩•戈德堡和一致的Hengartner。实现高效的查询基于位置服务的隐私。在米哈伊尔·j·Atallah和尼古拉斯·j·霍珀,编辑,隐私增强技术,93 - 110页。beplay登入施普林格,2010年。谷歌学术搜索
  35. 459年。
    蓍属Papageorgiou迈克尔·Strigkos Eugenia a . Politou Efthimios Alepis, Agusti关于和康斯坦丁Patsakis。移动健康应用安全和隐私分析:惊人的实践。IEEE访问2018年,6:9390 - 9403。CrossRef谷歌学术搜索
  36. 460年。
    科康斯坦丁Patsakis,帕诺什·Kotzanikolaou,梅勒妮Bouroche。私人距离测试类固醇:ntru-based协议。在安全性和信任管理——11日国际研讨会,2015年STM,维也纳,奥地利,9月21 - 22日举行,2015年,诉讼,172 - 184页,2015。谷歌学术搜索
  37. 461年。
    巴勃罗·a . Perez-Martinez和Agusti手段。W3-privacy:用户隐私的三维磅。在12日ACM Intl。计算机协会。移动Ad Hoc网络和计算,2011年。谷歌学术搜索
  38. 462年。
    巴勃罗·a·Perez-Martinez Agusti手段,安东尼奥。Martinez-Balleste通过用户的位置隐私合作:分布式Pseudonymizer。在学报》第三届国际会议上移动无处不在的计算,系统、服务和技术(UBICOMM),338 - 341页,2009。谷歌学术搜索
  39. 484年。
    Aniket Pingley,南张、新汶傅Hyeong-Ah崔Suresh苏和魏赵。查询隐私保护连续基于位置的服务。在INFOCOM 2011。30日IEEE计算机通信国际会议上,联合会议IEEE计算机和通信的社会,2011年4月10 - 15,上海,中国,1710 - 1718页,2011。谷歌学术搜索
  40. 486年。
    尤金尼亚Politou, Efthimios Alepis,康斯坦丁Patsakis。忘记个人数据和撤销许可下gdpr:挑战和提出解决方案。《网络安全tyy001页,2018年。谷歌学术搜索
  41. 506年。
    约翰,约翰·d·罗斯,Murali Tummala c . McEachen和詹姆斯·w·Scrofani。在LTE网络位置隐私。IEEE反式。取证和安全信息12(6):1358 - 1368年,2017年。CrossRef谷歌学术搜索
  42. 513年。
    Florian肖布,巴斯蒂安·Konings和迈克尔·韦伯。Context-adaptive隐私:利用上下文感知隐私决策支持。IEEE普适计算2015年,14 (1):34-43。CrossRef谷歌学术搜索
  43. 518年。
    Jaydip参议员无处不在的计算:潜力和挑战。arXiv预印本arXiv: 1011.1960,2010年。谷歌学术搜索
  44. 533年。
    Agusti手段和约瑟Domingo-Ferrer。位置隐私在基于位置的服务:除了ttp-based方案。在在学报第一国际研讨会隐私在基于位置的应用程序中(PILBA),于页12日至23日,2008年。谷歌学术搜索
  45. 534年。
    Agusti手段和安东尼Martinez-Balleste。V-MDAV:多元microaggregation与变量组的大小。在机构间常设委员会17日COMPSTAT研讨会,917 - 925页,2006。谷歌学术搜索
  46. 535年。
    Agusti关于康斯坦丁Patsakis,毛罗·康迪,Ioannis s Vlachos维多利亚拉莫斯,旧金山,屋大维Postolache博士,巴勃罗·a . Perez-Martinez罗伯托·迪·皮埃特罗Despina n . Perrea和安东尼Martinez-Balleste。智能健康:上下文感知健康范式在智能城市。IEEE通讯杂志52(8):74 - 81年,2014年。CrossRef谷歌学术搜索
  47. 536年。
    延斯·h·韦伯Agusti关于Ayse Basar本,弗兰克范德林登,拉斐尔Capilla。医疗软件的最新进展:对环境敏感和聪明的解决方案。IEEE软件34(6):36-40,2017年。谷歌学术搜索
  48. 547年。
    欧洲议会和欧盟理事会。监管(欧盟)2016/679的欧洲议会和理事会2016年4月27日保护自然人的个人数据的处理和等自由流动的数据,和废除指令95/46 / ec(通用数据保护监管)。欧盟官方杂志,119 (1),2016。谷歌学术搜索
  49. 562年。
    拉克兰厄克特,Neelima Sailaja,德里克McAuley。意识到正确的为国内物联网数据可移植性。个人和无处不在的计算,硕士论文,2017页。谷歌学术搜索
  50. 571年。
    金宝,志鹏Cai Yingshu Li东华杨,李记,香港高。查询隐私保护与不同私人k-anonymity在基于位置的服务。个人和无处不在的计算,2018年3月。谷歌学术搜索
  51. 573年。
    盛乐王、秦胡Yunchuan太阳,黄Jianhui。基于位置服务的隐私保护。IEEE通讯杂志56(3):134 - 140年,2018年3月。谷歌学术搜索
  52. 578年。
    马克构想。21世纪的计算机。移动计算和通信评审3(3):3-11,1999年。CrossRef谷歌学术搜索
  53. 589年。
    谢尔盖Yekhanin。私人信息检索。ACM的通信53(4):68 - 73年,2010年。CrossRef谷歌学术搜索
  54. 599年。
    黄Zhangwei和鑫Mingjun。分布式空间隐形协议位置隐私。在2010年第二次国际会议上网络安全、无线通讯和可信计算,卷2,页468 - 471,2010年4月。谷歌学术搜索

版权信息

©2021年作者(年代)

开放获取这一章是根据Creative Commons许可归因4.0国际许可证(http://creativecommons.org/licenses/by/4.0/),它允许使用、分享、适应、分布和繁殖在任何媒介或格式,只要你给予适当的信贷原始作者(年代)和来源,提供一个链接到Creative Commons许可并指出如果变化。

图片或其他第三方的材料中包括在这一章一章的Creative Commons许可,除非另有说明在信贷额度的材料。如果材料不包括在这一章Creative Commons许可和你的预期用途是不允许按法定规定或超过允许的使用,您将需要获得直接从版权所有者的许可。

作者和联系

  1. 1。大学·罗维拉我Virgili塔拉戈纳,加泰罗尼亚西班牙
  2. 2。SIMPPLE塔拉戈纳,加泰罗尼亚西班牙
  3. 3所示。比雷埃夫斯大学比雷埃夫斯希腊

个性化推荐