互联网隐私安全

2024-06-19

互联网隐私安全(精选8篇)

互联网隐私安全 篇1

英文文献

Internet of Things–New security and privacy challenges

Rolf H.Weber University of Zurich, Zurich, Switzerland, and University of Hong Kong, Hong Kong

abstract

The Internet of Things,an emerging global Internet-based technical architecture facilitating the exchange of goods and services in global supply chain networks has an impact on the security and privacy of the involved stakeholders.Measures ensuring the architecture’s resilience to attacks, data authentication, access control and client privacy need to be established.An adequate legal framework must take the underlying technology into account and would best be established by an international legislator, which is supplemented by the private sector according to specific needs and thereby becomes easily adjustable.The contents of the respective legislation must encompass the right to information, provisions prohibiting or restricting the use of mechanisms of the Internet of Things, rules on IT-security-legislation, provisions supporting the use of mechanisms of the Internet of Things and the establishment of a task force doing research on the legal challenges of the IoT.a 2010 Prof Rolf H.Weber.Published by Elsevier Ltd.All rights reserved.Keywords:Data protection,Internet of Things,Privacy,RFID,Security 1.Internet of Things: notion and technical background The Internet of Things(IoT)is an emerging global Internet-based information architecture facilitating the exchange of goods and services in global supply chain networks.1Forexample, the lack of certain goods would automatically be reported to the provider which in turn immediately causes electronic or physical delivery.From a technical point of view,the architecture is based on data communication tools,primarily RFID-tagged items(Radio-Frequency Identification).The IoT has the purpose of providing an IT-infra-structure facilitating the exchanges of ‘‘things’’ in a secure and reliable manner.The most popular industry proposal for the new IT-infra-structure of the IoT is based on an Electronic Product Code(EPC), introduced by EPC global and GS1.The ‘‘things’’ are physical objects carrying RFID tags with a unique EPC;the infrastructure can offer and query EPC Information Services(EPCIS)both locally and remotely to subscribers.The information is not fully saved on an RFID tag, but a supply of the information by distributed servers on the Internet is made available through linking and cross-linking with the help of an Object Naming Service(ONS).The ONS is authoritative(linking meta data and services)in the sense that the entity having – centralized – change control over the information about the EPC is the same entity that assigned the EPC to the concerned item.8Thereby, the architecture can also serve as backbone for ubiquitous computing,enabling smart environments to recognize and identify objects, and receive information from the Internet to facilitate their adaptive functionality.The central ONS root is operated by the(private)company VeriSign, a provider of Internet infrastructure services.The ONS is based on the well-known Domain Name System(DNS).Technically, in order to use the DNS to find information about an item, the item’s EPC must be converted into a format that the DNS can understand, which is the typical, ‘‘dot’’ delimited, left to right form of all domain names.Since EPC is encoded into syntactically correct domain name and then used within the existing DNS infra-structure, the ONS can be considered as subset of the DNS.For this reason, however, the ONS will also inherit all of the well-documented DNS weaknesses, such as the limited redundancy in practical implementations and the creation of single points of failure.2.Security and privacy needs 2.1.Requirements related to IoT technology

The described technical architecture of the IoT has an impact on the security and privacy of the involved stakeholders.Privacy includes the concealment of personal information aswell as the ability to control what happens with this information.12The right to privacy can be considered as either a basic and inalienable human right, or as a personal right or possession.The attribution of tags to objects may not be known tousers, and there may not be an acoustic or visual signal to draw the attention of the object’s user.Thereby, individuals can be followed without them even knowing about it and would leave their data or at least traces thereof in cyberspace.Further aggravating the problem, it is not anymore only the state that is interested in collecting the respective data, but also private actors such as marketing enterprises.15Since business processes are concerned, a high degree of reliability is needed.In the literature, the following security and privacy requirements are described: Resilience to attacks: The system has to avoid single points of failure and should adjust itself to node failures.Data authentication: As a principle, retrieved address and object information must be authenticated.Access control: Information providers must be able to implement access control on the data provided.Client privacy: Measures need to be taken that only the information provider is able to infer from observing the use of the lookup system related to a specific customer;at least,inference should be very hard to conduct.Private enterprises using IoT technology will have to include these requirements into their risk management concept governing the business activities in general.2.2.Privacy enhancing technologies(PET)The fulfilment of customer privacy requirements is quite difficult.A number of technologies have been developed in order to achieve information privacy goals.These Privacy Enhancing Technologies(PET)can be described in short as follows: Virtual Private Networks(VPN)are extranets established by close groups of business partners.As only partners have access, they promise to be confidential and have integrity.However, this solution does not allow for a dynamic global information exchange and is impractical with regard to third parties beyond the borders of the extranet.Transport Layer Security(TLS), based on an appropriate global trust structure, could also improve confidentiality and integrity of the IoT.However, as each ONS delegation step requires a new TLS connection, the search of information would be negatively affected by many additional layers.DNS Security Extensions(DNSSEC)make use of public-key cryptography to sign resource records in order to guarantee origin authenticity and integrity of delivered information.However, DNSSEC could only assure global ONS information authenticity if the entire Internet community adopts it.Onion Routing encrypts and mixes Internet traffic from many different sources, i.e.data is wrapped into multiple encryption layers, using the public keys of the onion routers on the transmission path.This process would impede matching a particular Internet Protocol packet to a particular source.However, onion routing increases waiting times and thereby results in performance issues.Private Information Retrieval(PIR)systems conceal which customer is interested in which information, once the EPCIS have been located.However, problems of scalability and key management, as well as performance issues would arise in a globally accessible system such as the ONS, which makes this method impractical.A further method to increase security and privacy are Peer-to-Peer(P2P)systems, which generally show good scalability and performance in the applications.These P2P systems could be based on Distributed Hash Tables(DHT).Access control,however, must be implemented at the actual EPCIS itself, not on the data stored in the DHT, as there is no encryption offered by any of these two designs.20Insofar, the assumption is reasonable that encryption of the EPCIS connection and authentication of the customer could be implemented without major difficulties, using common Internet and web service security frameworks.In particular, the authentication of the customer can be done by issuing shared secrets or using public-key cryptography.It is important that an RFID tag having been attached to an object can – at a later stage – be disabled in order to allow for customers to decide whether they want to make use of the tag.RFID tags may either be disabled by putting them in a protective mesh of foil known as a ‘‘Faraday Cage’’ which is impenetrable by radio signals of certain frequencies

or

by‘‘killing’’

them,i.e.removing

and

destroying them.However,both options have certain disadvantages.While putting tags in a special cage is relatively safe, it requires that every tag from every single product is put in that cage if a customer desires so.Chances are that certain tags will be overlooked and left with the client and that he/she could still be traced.Sending a ‘‘kill’’ command to a tag leaves room to the possibility of reactivation or that some identifying information could be left on the tag.Furthermore, businesses may be inclined to offer clients incentives for not destroying tags or secretly give them tags.Instead of killing tags, the dissolution of the connection between the tag and the identifiable object could be envisaged.The information on ONS is deleted to protect the privacy of the owner of the tagged object.While the tag can still be read, further information with potential information concerning the respective person, however, are not retrievable.Moreover, transparency is also needed for non-personally identifiable information retrieved by RFID.An active RFID can for example trace movements of visitors of an event real time without identifying the persons as such who remain anonymous;nevertheless, the question remains whether such information not covered by traditional privacy laws might be collected without any restriction.2.3.Legal course of action The European Commission is aware of the security and privacy issues related to the RFID and the IoT.In a Recommendation of May 12, 2009 on the implementation of privacy and data protection principles in applications supported by radio-frequency identification27the European Commission invites the Member States to provide for guidance on the design and operation of RFID applications in a lawful, ethical and socially and politically acceptable way, respecting the right to privacy and ensuring protection of personal data(No.1).In particular, the Recommendation outlines measures to betaken for the deployment of RFID application to ensure that national legislation is complying with the EU Data Protection Directives 95/46, 99/5 and 2002/58(No.2).Member States should ensure that industry in collaboration with relevant civil society stakeholders develops a framework for privacy and data protection impact assessments(PIA;No.4);this framework should be submitted to the Article 29 Data Protection Working Party within 12 months.Industry and civil society stakeholders are in the process of establishing the requested framework PIA until late 2009.The objectives of the PIA are designed to identify the implications of the application on privacy and data protection, to determine whether the operator has taken appropriate technical and organizational measures to ensure respective protection, to document the measures implemented with respect to the appropriate protection, and to serve as a basis for a PIA report that can be submitted to the competent authorities before deployment of the application.Presumably, the framework should serve to determine a common structure and content of reports.In particular, RFID application description and scope, RFID application governing practices, accountability and analysis and resolution seem to be of importance.Furthermore, operators are asked to conduct an assessment of the implications of the application implementation for the protection of personal data and privacy and take appropriate technical and organizational measures to ensure the protection of personal data and privacy(No.5), and a person within a business needs to be designated for the review of the assessments and the continued appropriateness of the technical and organizational measures.In addition, Member States are invited to support the EU Commission in identifying those applications that might raise information security threats with implications for the general public(No.6).Additional provisions of the Recommendation concern the information and transparency on RFID use, the RFID applications used in the retail trade, the awareness raising actions, research and development as well as follow-up actions(Nos.7–18).In its specific Communication to the European Parliament,the Council, the European Economic and Social Committee and the Committee of the Regions on the Internet of Things(an Action Plan for Europe), the EU Commission again points to the importance of security and privacy in the IoT frame-work.The particular Line of Action 2 encompasses the continuous monitoring of the privacy and the protection of personal data questions;as part of Line of Action 3 the EU Commission is envisaging to launch a debate on the technical and the legal aspects of the ‘‘right to silence of the chips’’ and expresses the idea that individuals should be able to disconnect from their networked environment at any time.3.Milestones of an adequate legal framework The implementation of the IoT architecture and the use of RFID pose a number of legal challenges;the basic questions of the agenda can be phrased as follows: Is there a need for(international or national)state law or are market regulations of the concerned businesses sufficient? If legislation is envisaged: Would existing/traditional legislation be sufficient or is there a need for new laws? If new laws are to be released: Which kind of laws are required and what is the time frame for their implementation? These legal challenges need to be embedded into the human rights and constitutional framework.Insofar, the decision of the German Supreme Court of 27 February 2008 constituting an independent fundamental right of confidentiality and integrity related to info-technical systems merits attention.3.1.Systematic approach The establishment and implementation of an appropriate legal framework31calls for a systematic approach in relation to the legislative process.Thereby, the following aspects should be taken into account: Facts about RFID using scenarios are to be systematically developed;only under the condition that the facts are sufficiently known, adequate legal provisions can be drafted.A systematization of the legal problems potentially occur-ring can be done by coordination along the below discussed four technical axes, namely globality, verticality, ubiquity and technicity.The legal challenges of security and privacy issues related to the IoT and RFID are to be qualitatively classified.In particular, the question must be addressed how much privacy the civil society is prepared to surrender in order to increase security.Solutions should be looked for allowing considering privacy and security not as opposites, but as principles affecting each other.In light of the manifold factual scenarios, it appears to be hardly possible to come to a homogenous legal framework governing all facets of the IoT and RFID.Moreover, a heterogeneous and differentiated approach will have to be taken into account.Thereby, the technical environment can be crystallized along the four axes, representing the most important challenges to the establishment of regulation: Globality is based on the fact that goods and services in the IoT context will be globally marketed and distributed.The RFID technology is also ‘‘global’’ in the sense that the same technical processes are applied all over the world.Consequently, business and trade would be heavily complicated if differing national laws would be in place.If the RFID-tagged products are available on a global level, the legal systems need to be synchronized.Verticality means the potential durability of the technical environment.In particular, it is important for the life of the IoT that RFID-tagged products are lasting long enough to not only use them in the supply chain until the final customer, but also for example in the waste management.For the time being,this requirement is not sufficiently met in the EPC traffic.Ubiquity refers to the extent of the RFID-tagged environment;technically, RFID could indeed be used ubiquitously encompassing persons, things, plants, and animals.Technicity is an important basis for the development of rules protecting privacy objectives.Several differentiations can be taken into account, namely(i)the complexity of the tag(active and passive, rewritable, processing and sensor provided products),(ii)the complexity of background devices(reader or other linked media)and the maximum reading range which is particularly designed to cover transparency demands.These four requirements have to be taken into account when establishing a legal framework binding all participants of the IoT.Resulting from these four requirements, the framework to be established has to be global, i.e.Established by an international legislator, and applicable to every object on earth from its becoming until its destruction.The ubiquity needs to be addressed in particular if various objects are put together to form a new ‘‘thing’’.This new ‘‘thing’’ can either be attributed with a new tag, or the creation can carry multiple tags.While the first scenario is more practical, this solution may leave businesses with the problem that individual parts cannot be traced back to their origin.A solution may be that the one tag attached to the object makes reference to the different sources of all individual parts.A global consensus needs to be found, which is then generally applied.The question raised is also connected to the fourth requirement, technicity.If composed objects keep all the tags of integrated parts, tracing all relevant information concerning that object becomes extremely complex and difficult.As this discussion demonstrates,determining an appropriate legal framework raises various technical questions.Therefore, the inclusion of technical experts in the process-making seems inevitable.Furthermore,the discussion also shows that the framework needs to be established at an international level and address all fundamental issues.Otherwise, the IoT becomes impractical and cannot be used efficiently.The following conclusion for a potential legislation can be drawn from the mentioned systematic approach: A unique strategy will not be suitable to satisfactorily cope with the privacy challenges of the IoT.Inevitably, legislators have to make good use of several of them.In particular, due consideration of technicity seems to be of major importance.Furthermore, data protection and privacy need communication strategies establishing an effective platform for dialogue between state legislators, non-governmental organizations,public interest groups and the international private sector.3.2.State law or self-regulation The establishment of an adequate legal framework for the protection of security and privacy in the IoT is a phenomenon giving rise to the question of the appropriate legal source.Various regulatory models are available in theory: Apart from the possibility of no regulation at all, which cannot be considered as a real ‘‘solution’’, the choice is principally between traditional national regulation, international agreements and self-regulation.As mentioned, national regulation has the disadvantage of not meeting the globalization needs of an adequate legal framework in view of the fact that transactions through the IoT are usually of a cross-border nature.(i)So far, the regulatory model in the IoT is based on self-regulation through manifold business standards, starting from technical guidelines and leading to fair information practices.In particular, the EPC-Guidelines rely on components like ‘‘Consumer Notice’’, ‘‘Consumer Education’’ and ‘‘Retention and IT-Security Policy’’.Consequently, the compliance with the EPC-Guidelines is driven by a self-control strategy.This self-regulatory model follows the well-known principle of subsidiarity,meaning that the participants of a specific community try to find suitable solutions(structures, behaviors)them-selves as long as government intervention has not taken place.The legitimacy of self-regulation is based on the fact that private incentives lead to a need-driven rule-setting process.Furthermore, self-regulation is less costly and more flexible than State law.In principle, self-regulation is justified if it is more efficient than state law and if compliance with rules of the community is less likely than compliance with self-regulation.The theoretical approaches to the self-regulatory model show a multifaceted picture: In many cases, self-regulation is not more than a concept of a private group, namely a concept occurring within a framework that is set by the government(directed self-regulation or audited self-regulation).This approach has gained importance during the last decade: if the government provides for a general framework which can be substantiated by the private sector often the term ‘‘co-regulation’’ is used.The state legislator does not only set the legal yardsticks or some general pillars of the legal framework, but eventually the government remains involved in the self-regulatory initiatives at least in a monitoring function supervising the progress and the effectiveness of the initiatives in meeting the perceived objectives.In this context, the legal doctrine has developed the notion‘‘soft law’’ for private commitments expressing more than just policy statements, but less than law in its strict sense, also possessing a certain proximity to law and a certain legal relevance.Nevertheless, the term ‘‘soft law’’ does not yet have a clear scope or reliable content.Particularly in respect to the enforceability of rules, law is either in force(‘‘hard law’’)or not in force(‘‘no law’’), meaning that it is difficult to distinguish between various degrees of legal force.Generally, it can only be said that soft law is a social notion close to law and that it usually covers certain forms of expected and acceptable.codes of conduct.This concept of self-regulation cannot overcome the lack of an enforcement strategy if compliance is not done voluntarily.Therefore, the involvement of the legislator seems to be inevitable.While self-regulation has gained importance during the last years, there are still critics thereof, pointing out that self-regulatory mechanisms only regulate those motivated or principled enough to take part in them as market pressure is not yet strong enough to oblige everyone to adopt the respective rules.Furthermore, it is argued that self-regulation is only adopted by stakeholders to satisfy their own interests and is therefore not effective in the protection of privacy.(ii)Therefore, even if the manifold merits of self-regulation are to be honoured, some pillars of the legal framework in the context of security and privacy need to be set by the legislator.Such law would have to be introduced on an international level.Contemporary theories addressing international law aspects tend to acknowledge a wide definition of international law, according to which this field is no longer limited merely to relations between nation states but generally accepts the increasing role of other international players such as individual human beings, international organizations and juridical entities.Since customary rules can hardly develop in a fast moving field such as the IoT, the main legal source is to beseen in the general principles of law, such as good will,equal treatment, fairness in business activities, legal validity of agreements etc.These general principles can be illustrated as ‘‘abstractions form a mass of rules’’which have been ‘‘so long and so generally accepted as tobe no longer directly connected with state practice’’.To some extent, basic legal principles are considered to be an expression of ‘‘natural law’’;practically, general legal principles may be so fundamental that they can be found in virtually every legal system.The specific problem in view of security and privacy,however, consists in the appreciation that privacy concerns are not identical in the different regions of the world which makes the application of general principles difficult in cross-border business activities.Therefore, a basic legal framework should be introduced by an international legislator;however,the details of the legal rules for the protection of security and privacy needs are to be developed by the private sector.The IoT being a new system itself, the idea of entrusting a body with its legislation and governing that is new, too, is not far-fetched.A new body would be in the position to take into account all the characteristics of the IoT.Furthermore,considering the complexity of the IoT, this body could be construed in a way to dispose of the necessary capacities.The alternative to the creation of a new body is to integrate the task of international legislator for the IoT in an existing organization.Bearing in mind the globality of the IoT, this organization has to have a certain scope of territorial application.Furthermore, the organization should have a structure that allows for the inclusion of a body only responsible for the IoT.Finally, legislation and governing of the IoT should be encompassed by the overhead responsibilities of the organization to be appointed.When considering these requirements, the World Trade Organization(WTO)and the Organization for Economic Co-Operation and Development(OECD)come to mind.A special Committee responsible for rule-setting and supervision in the IoT could be established as an answer to the question of an international legislator.This Committee would be made up of representatives of WTO or OECD member States, thereby assuring an international approach.The Committee could,after deliberations, issue formal agreements, standards and models, recommendations or guidelines on various issues of the IoT.This evaluation coincides with the experiences made in the field of Internet governance in general.An internationally binding agreement covering privacy and data protection does not yet exist.Even if international human rights instruments usually embody the essence of privacy, at least to a certain extent, the protection cannot be considered as being sufficient;only ‘‘extreme’’ warranties are legally guaranteed, such as the respect for private life or the avoidance of exposure to arbitrary or unlawful interference.Therefore, it is widely accepted that co-regulation is needed to secure the implementation of effective principles of privacy in the online world.Possible elements of a self-regulatory scheme may include codes of conduct containing rules for best practices worked out in accordance with substantive data protection principles, the establishment of internal control procedures(compliance rules), the setting-up of hotlines to handle complaints from the public, and transparent data protection policies.Many international instruments, such as the Guidelines of the OECD and Art.27 of the EC Directive on the Protection of Personal Data(1995),mention self-regulation as an appropriate tool.Nevertheless, security and the protection of privacy is nota matter to be addressed exclusively by a legislator.Research and development in the field of information technology should also consider ethical consequences of new inventions.3.3.Legal categories and scenarios Future legislation encompassing privacy and data protection issues of the IoT and RFID could have five different goals: Right-to-know-legislation;Prohibition-legislation;IT-security-legislation;Utilization-legislation;Task-force-legislation.The different categories of future legislation should be evaluated in the light of the objectives of privacy and personal data protection depending upon the use of RFID which can concern the following aspects, namely: Monitoring products(EPC), Monitoring animals(real-time authentication and monitoring of animals), Monitoring persons(real-time authentication and monitoring of persons), Collecting data for profiling purposes(aggregation).In the context of the IoT, the EPC scenario concerning products is practically the most important application.Theoretically, EPC does not directly trace relational personal data, however, a person carrying an RFID-tagged item discloses to the organization using the RFID system certain data or gives at least the opportunity to collect information.A specific legislative aspect concerns the term ‘‘person’’.The EU Directives as well as many national laws only consider individuals(‘‘natural persons’’)as objects of privacy laws.In particular, in the context of the IoT, this understanding is too narrow.Legal persons(e.g.corporations)do also have privacy interests;as for example in the Swiss legislation, the scope of application of data protection law needs to be extended to legal persons.(i)The right-to-know-legislation has the purpose to keep the customer informed about the applied RFID scenarios.In other words, the customer should know which data are collected and should also have the possibility to deactivate the tags after a purchase.In the United States,several attempts have been take to realize such kind of legislation.(ii)The prohibition-legislation introduces provisions which envisage to forbid or at least to restrict the use of RFID incertain scenarios.Such an approach is traditional instate legislation if the public community dislikes a certain behavior;enforcement of prohibition is possible(at least in the books).Self-regulatory mechanisms rather tend to introduce incentives(if at all)instead of prohibition.(iii)IT-security-legislation encompasses initiatives that demand the establishment of certain IT-security standards which should protect that application of RFID from unauthorized reading and rewriting.63Such kind of provisions can be introduced by the state legislator, but also by self-regulatory mechanisms;typically, industry standards are developed by the concerned market participants, having therefore the chance to be observed by the respective developers.Technologically, a new‘‘fourth generation’’ framework of data protection proto-cols should be developed allowing the setting-up of stringent safeguards as to reporting and frequent audits of the measures.(iv)Utilization-legislation intends to support the use of RFID in certain scenarios.Insofar, this approach stands contrary to the prohibition-legislation;it envisages making the RFID available in the relevant identification documents.Therefore, the legislative approach has to fine-tune an appropriate balance between prohibited and utilizable approaches.(v)The task-force-legislation covers legal provisions supporting the technical community to invest into the research of the legal challenges of RFID;the purpose of this approach consists in a better understanding of the relevant problems.3.4.Evaluation of the European legislative approach The Recommendation of May 12, 2009, of the European Commission is a framework approach to legislate in the field of Internet security.The Recommendation provides guidance to Member States which then have to enact specific rules.While the Recommendation makes reference to EU Data Protection Directives, it does not stipulate any specific provisions itself.The European Commission furthermore introduces a framework privacy and impact assessment,established by the industry and the relevant civil society stakeholders, and the publication of an information policy for applications should also be ensured by Member States.EPCglobal and industry are currently establishing the requested framework(Private Impact Assessment, PIA).Even if its details are not known as of early November 2009, it can be said that the objectives of the PIA are designed to identify the implications on privacy and data protection, to determine whether the operator has taken appropriate technical and organizational measures to ensure respective protection, to document the implemented measures, and to serve as a basis for a PIA report to the competent authorities.Important aspects concern the RFID application description and scope,the RFID application governing practices, the accountability challenges, as well as analysis and resolution aspects.Finally,while the European Commission provides for this framework,Member States are strongly encouraged to support the Commission in identifying threats to information security.The regulatory approach of the European Commission consists in vague framework guidelines which address many aspects without considering the merits of the self-regulatory models and industry standardization.The framework is formulated in an open way and thereby ensures that technical principles such as verticality, ubiquity and technicity can be taken into account.However, being established by the Euro-pean Commission, it is only applicable for Member States in Europe and not globally.Moreover, the fact that it is up to Member States should establish more detailed regulation is even more prejudicial to the principle of globality.Nevertheless, the recent Recommendation and Communication by the European Commission attest that privacy and data protection problems in the field of the Internet of Things are taken seriously and that there is a strong will to establish mechanisms to ensure that those do not become accurate once the Internet of Things operates large-scale.4.Outlook With the emergence of an Internet of Things, new regulatory approaches to ensure its privacy and security become necessary.In particular, attacks have to be intercepted, data authenticated, access controlled and the privacy of customers(natural and legal persons)guaranteed.The nature of the IoT asks for a heterogeneous and differentiated legal framework that adequately takes into account the globality, verticality,ubiquity and technicity of the IoT.Geographically limited national legislation does not seem appropriate in this context.However, self-regulation as it has been applied up to now may not be sufficient to ensure effective privacy and security, either.Therefore, a framework of substantive key principles set by a legislator at the inter-national level, complemented by the private sector with more detailed regulation seems to be the best solution.Through such a framework, general pillars of regulation could be set for everyone, which are then suitable to be supplemented by the individuals concerned in a way that suits their current needs.Furthermore, the inclusion of an international legislator in the process also ensures the continued involvement of the public sector, contributing at least by monitoring the process.The approach chosen by the European Commission goes in that direction.However, it would be preferable to have an international(not European)legislator setting the framework;such an approach would better adapt to the needs stemming from the globality of the IoT.Furthermore, if a more detailed regulation should be established by the private sector, lessons can be drawn from Internet governance in general, where the private sector has already marked presence in the rule-setting.The content of the respective legislation has to cover the right to information, provisions prohibiting or restricting the use of mechanisms of the Internet of Things, rules on IT-security-legislation, provisions supporting the use of mechanisms of the Internet of Things and the establishment of a task force doing research on the legal challenges of the IoT.While according mechanisms still need to be developed,the early recognition of eventual problems and suggestions for their encounter leaves hope that effective regulation can be established before the Internet of Things is in full operation.Prof.Dr.Rolf H.Weber(rolf.weber@rwi.uzh.ch)is professor at the University of Zurich and a visiting professor at the University of Hong Kong.Rolf H.Weber studied at the University of Zurich and at the Harvard Law School.Since 1995 he is chair professor at the University of Zurich and since 2006 a visiting professor at the University of Hong Kong, teaching and publishing in civil, commercial and European law with special topics in Internet, media and competition law, international finance and trade regulation.He is director of the European Law Institute and the Center for Information and Communication Law at the University of Zurich;in addition he is member of the directory of the Postgraduate Studies in International Business Law and the MBA-Program at the University of Zurich.Since 2008 Prof.Dr.Rolf H.Weber is member of the Steering Committee of the Global Internet Governance Academic Network(GigaNet)and since 2009 he is member of the High-level Panel of Advisers of the Global Alliance for Information and Communication Technologies and Development(GAID).Besides, he is engaged as an attorney-at-law and as a member of the editorial board of several Swiss and international legal periodicals.A first version of this contribution has been published in Sylvia M.Kierkegaard(ed.), Legal Discourse in Cyberlaw and Trade, 2009, 1–14.The author expresses his gratitude to lic.iur.Romana Weber for her valuable research support.物联网在安全和隐私方面的新挑战

罗尔夫·H·韦伯

瑞士,苏黎世,苏黎世大学与香港,香港大学

摘要

物联网,一种新兴的以互联网为基础的技术体系结构,为全球商品和服务的交流提供便利的供应链网络,其对所涉及的利益相关者的安全和隐私方面产生一定的影响。我们需要确保架构的抵御攻击性,必须建立数据验证,访问控制和客户隐私保护等措施。底层技术必须采取适当的法律框架,最好是建立一个国际的立法委员会,根据具体的需求辅之以私营部门,从而容易调节。有关法例的内容必须包含信息的正确性,规定禁止或限制使用的物联网机制,按照IT安全立法的规定,使用配套的物联网机制,并成立一个专责小组,研究物联网在法律方面的挑战。

2010罗尔夫·H·韦伯教授。由Elsevier公司出版。保留所有权利。

关键词:数据保护 物联网 隐私 RFID 安全

1、物联网:概念和技术背景

物联网(IOT)是一个新兴的以全球互联网为基础的信息架构,为全球商品和服务的交流提供便利的供应链网络。例如,在缺乏某些商品的时候会自动报告给供应商,然后立即产生电子或实物交付。从技术角度来看,该体系结构是基于数据通信的工具,主要是RFID标签的物品(无线射频识别)。物联网的目的是在IT基础设施结构上,促进“物”在安全和可靠的方式下交流。

最热门的行业建议物联网的新IT基础结构要基于产品电子代码(EPC)来介绍全球EPC和GS1的。“物”是一个含有唯一EPC 的RFID标签;在该基础设施可以提供和查询EPC信息服务(EPCIS)给本地和远程用户。一个RFID标签上保存的信息是不完整的,而供应信息是由互联网上的分布式服务器和对象命名服务(ONS)连接和交叉连接提供的。

在某种意义上,国家统计局就是权威,有关EPC信息的实体具有集中、变化、控制相同的实体分配在EPC的有关资料。因此,对于无处不在的计算,体系结构也可以作为骨干,从而实现环境的智能认识和识别物体,并接收来自互联网的信息,以方便他们的自适应功能。中央ONS的基础是由(私人)公司威瑞信构造的,它是一个互联网基础设施服务提供商。

国家统计局是知名的域名系统(DNS)。在技术上,为了使用DNS来寻找有关的项目,该项目的EPC必须被转换成一种DNS可以理解的格式,这是典型的“点”分隔符,所有域名的形式从左到右。由于EPC编码成域名语法上是正确的,那么在现有的DNS基础结构内,ONS可以视为该域名系统(DNS)的一个子集。不过,由于这个原因,国家统计局也将承认被所有的证据充分证明的DNS弱点,如在实际的实现和创造中单点故障的有限的冗余。

2、安全和隐私需求

2.1 相关物联网技术的要求

物联网技术架构所涉及的利益相关者在安全和隐私方面的影响。隐私包括个人信息的隐蔽性,以及有能力控制这个信息会发生什么。私隐权可以被认为是一个基本的不可剥夺的权利,或作为个人的权利或财产。标签对象的归属可能不被用户知道,并有可能是不能吸引用户注意的声音或视觉信号。因此,个体可以追寻而他们甚至不知道它将在其网络空间中留下自己的数据或痕迹的。事件的进一步发展,使它已不再是只有国家所感兴趣,也有私人角色在收集相应的数据,如销售企业。

对于业务流程来说,高度的可靠性是必要的。以下是本文对安全性和保密性要求的说明:

抵抗攻击:系统可以避免单一点的失败和调节节点的失败; 数据验证:作为一项原则,检索地址和目标信息必须经过认证; 访问控制:信息提供商必须能够实现所提供数据的访问控制;

客户隐私:需要采取措施使只有信息提供者可以从观察到查找特定客户系统的使用;至少,推断应该是很困难地从事。

民营企业使用物联网技术时,在一般管理业务活动中必须要他们拥有这些风险管理理念的要求。

2.2增强隐私的技术(PET)

满足客户的隐私要求是相当困难的。一些技术已经被开发,以实现信息隐私的目的。这些增强隐私的技术(PET)可以简短地描述为以下几个:

虚拟专用网(VPN)是外联网建立的密切的业务合作伙伴团体。由于合作伙伴的访问,所以他们要保证信息机密性和完整性。但是,这个方案并不允许全球信息的动态交流,而且是不切实际的对于超越国界的第三方外联网。

传输层安全性(TLS),基于一个相应的全球信托机构也可以提高物联网的保密性和完整性。然而,由于各ONS授权需要一个新的TLS连接,搜索的信息将受到许多附加层的负面影响。

DNS安全扩展(DNSSEC)使用公钥加密签署的资源记录,以保证原产地传递信息的真实性和完整性。然而,如果整个互联网界都采用DNSSEC,则只能保证全球ONS信息的真实性。

洋葱路由加密和融合了许多不同来源的互联网流量。即,洋葱路由器在传输路径上使用公共密钥把数据包裹成多个加密层。这个过程会阻碍一个特定的互联网协议数据包发送到一个相匹配的特定源。然而,洋葱路由增加等待时间,从而导致性能问题。

当EPCIS已被设置时,私人信息检索系统(PIR)会隐瞒客户感兴趣的信息。然而,全局可访问系统(如ONS)的可扩展性问题和密钥管理,以及性能问题的出现,使这种方法是不切实际的。

另一种提高安全性和隐私的方法是对等(P2P)系统,该系统在应用程序中通常表现出良好的可扩展性和性能。这些P2P系统可以基于分布式哈希表(DHT)。然而,访问控制必须在实际的EPCIS本身实施,而不是对在DHT的数据存储,因为没有为这两个设计所服务的任何加密。在假设是合理的情况下,对于EPCIS连接的加密和认证,客户使用普通的互联网和Web服务安全框架没有大的困难。特别地,认证的客户可以发布共享机密或使用公共密钥加密。

重要的是,为了让客户来决定是否要使用该标签,附在物体上的RFID标签被可以在较后阶段被禁用。RFID标签可以被它们称为“法拉第笼”的金属箔防护网禁用,这是令人费解的,一定频率的无线电信号可以“杀死”他们,即消除并摧毁他们。然而,这两种选择有一定的缺点。把标签放在一个特殊的笼子里,是比较安全的,如果客户希望如此,它需要把每一个产品的每一个标签都放在笼中。有可能特定的标签被忽略后,客户端和他/她仍然可以被追踪。发送“杀”命令使标签离开空间不能被激活,或使一些识别信息离开标签。此外,企业可能会倾向于不破坏标签而为客户提供激励,或暗中给他们标签。可以设想,解散标签和识别物体之间的连接而不是杀死标签。删除ONS上的信息,以保护标签对象所有者的隐私。虽然标签仍然可以被读取,然而相应的人的潜在信息和进一步资料是不会被检索出来的。

此外,透明度也需要检索非个人身份识别信息的RFID。例如有源RFID没有确定这个人时会保持实时跟踪匿名游客的运动;然而,是否收集这些未涉及传统隐私权法律的资料可以不受任何限制的问题仍然存在。

2.3法律方面的方针

欧盟委员会也意识到有关于RFID和物联网的安全及隐私问题。在2009年5月12日的建议书中把无线射频识别应用到隐私和数据保护的原则中。欧盟委员会邀请会员国提供和指导RFID应用在法律、道德、社会和政治上以可以接受的方式设计和经营,尊重隐私和权利,同时确保个人数据的保护(第1号)。特别地,建议书概述了RFID应用的部署应采取的措施,以确保国家立法符合欧盟数据保护指令95/46,99/5,2002/58(第2号)。会员国应确保该行业与相关的民间社会利益攸关方合作开发一个框架关于隐私和数据保护的影响及评估(PIA第4号);该数据保护工作小组应在12个月内提交该框架的29条。直到2009年年底,工业和民间社会利益相关者还在建立PIA框架这个过程中。建立PIA的目标是识别应用程序关于隐私和数据保护的影响,以确定是否该公司已采取适当的技术和组织措施以确保相应的保护,对计量检定文件实施适当的保护,作为一个PIA的应用程序,在部署前向主管机关提交报告的依据。据推测,该框架应成为以决定一个通用结构和内容的报告。特别地,RFID关于应用程序描述和范畴,RFID的应用管理实践、问责制分析和解决,有重要意义。此外,运营商要求对个人数据和隐私保护应用程序的执行进行评估,并采取适当的技术和组织措施,以确保个人资料和隐私的保护(第5号),和指定一个人在企业中技术和组织的评估和审查措施的持续适宜性。此外,请各会员国支持欧盟委员会在确定这些应用程序可能引发广大市民信息安全威胁的影响(第6号)。建议在使用RFID时关注关于信息和透明度上的其他规定,在零售贸易中使用RFID的应用时,要提高对行动的认识,研究和发展后续行动(第7-18)。

根据欧洲在其特定通讯的议会,理事会,欧洲经济和社会委员会和地区委员会在物联网(欧洲)的行动计划,欧盟委员会再次指出,物联网框架的安全性和保密性的重要性。特别是行动2线包括连续监测隐私和个人数据保护问题;欧盟委员会设想行动3线的一部分用来开展高科技技术和法律方面“沉默权芯片”的辩论,并提出在任何时候的网络环境中能够让其断开的想法。

3、在法律框架方面的里程碑

物联网体系结构和RFID使用的实施构成了法律上的挑战;议程的基本问题可以表述为如下:

是否需要国家法律(国际或国内)或市场法规有关业务的肯定?

如果设想要立法:现有的/传统的法律是可以用的或新的法律是否有必要制定?

如果新的法律将被制定:哪一种法律是必需的,其实施在何时进行? 这些法律上的挑战需要被嵌入到人权和宪法框架。2008年2月27日关于德国最高法院决定,关于基本的独立的机密性和完整性相关的信息技术系统值得关注。

3.1系统的方法

适当的法律框架的建立和实施要求有关立法进程的系统方法。因此,应从以下几个方面加以考虑:

系统地发展RFID的使用状况;只有在充分了解事实的情况下,才可以起草适当的法律规定。

法律问题的系统化通过协调正沿着下面讨论四个技术轴,即全球性、垂直度、普遍性和城市技术潜在的发生。

有关物联网和RFID的安全和隐私问题的法律挑战是在质量上予以分类的。特别是,在提高安全性的时候,社会公民有多少隐私正在被侵犯,是必须解决的问题。应寻找解决方案,使隐私和安全的研究不是作为对立的,而是互相影响的原则。

在多方面的事实情况下,这似乎是不可能的在物联网和RFID的各个方面来一个统一的法律框架的。此外,要加以考虑方法的不平衡和差异化。因此,沿轴线集中的技术环境,是建立调控最重要的挑战:

基于事实的全球性,可以在全球范围内销售和分布物联网方面的商品和服务。基于RFID是“全球”技术的意义上,相同的技术工艺可以被应用在世界各地。因此,将会在各国不同的法律下进行大量复杂的商业和贸易。如果RFID标签的产品可在全球范围内流通,则需要同步法律体系。

垂直度指技术环境耐久性的潜力。特别地,它是物联网重要的生命,不仅在供应链中使用RFID标签,而且产品要在最终客户要长时间的使用,比如在废物管理方面。就目前而言,这一要求并不充分满足EPC交通。普遍性指的是RFID标签环 境的范围;从技术上来说,RFID确实可以被用来无处不在包罗万象。

城市技术是一个以保护隐私为目标的重要基础规则的发展。可以考虑划分几个分区,即(i)复杂性的标签(主动和被动的,可重写的,处理和传感器提供的产品),(ⅱ)复杂的后台设备(阅读器或其它链接的媒体)和特别设计的最大读数范围透明度的覆盖要求。

建立法律框架约束所有物联网的参与者时,必须考虑这四个方面的要求。由于这四个方面的要求,要建立的框架必须是全球性的,即被国际立法者建立的一个适用于地球上的每一个对象,直至其被破坏。普遍性问题需要加以解决,特别是把不同的对象放在一起形成一个新的“东西”。

这个新的“东西”可以归结为一个新的标签,或创建可携带多个的标签。虽然第一种情况是比较实用的,该解决方案可将企业的各个部分问题追溯到其起源。该解决方案可以把所有的不同来源各个部分的信息附加到对象的一个标签上。需要找到一个普遍适用的全球性共识。对于城市技术提出的问题也被要求四个方面。如果组成的对象保持所有标签的综合部分,追查有关该对象的所有相关信息变得非常复杂和困难的。正如本文所述,确定一个适当的法律框架要解决各种技术问题。因此,在这个过程中列入技术专家似乎是不可避免的。此外,讨论还表明,需要建立国际层面上的框架并处理所有基本问题。否则,该物联网变得不切实际并不能被有效地使用。

从上述系统化的方法可以得出关于立法的一个潜在结论:一个独特的战略将不能做到令人满意的物联网隐私挑战。不可避免的是,立法者必须用好几个方法。特别是,城市技术方面的考虑也是非常重要的。此外,数据保护和隐私需要建立一个有效的沟通策划平台,为州议员、非政府组织、公众利益团体和国际私营部门之间的对话。

3.2国家法律或自我调节

为物联网在安全性和隐私保护方面建立适当的法律框架,从而解决相应的合法来源问题。在理论上属于不同的监管模式:主要是在传统的国家规定,国际协定和自我调节中选择,在没有任何调节的可能的情况下,这不能被视为一个真正的“解决方案”。如前所述,国家调节的缺点是不符合全球化的事实,通过物联网的交易通常是具有跨国界性质,所以需要一个适当的法律框架。

(一)到目前为止,在物联网监管模式的基础上从技术准则和公平信息的做法自我规管的企业标准。特别是EPC-指引依赖的组件,如“消费者注意事项”,“消费者教育和“持有和IT安全政策”。因此,符合EPC指南要有一个自我控制的策略。这种自我监管模式遵循著名的辅助性原则,这意味着一个特定的社会参与者在没有政府干预的情况下,试图找到合适的解决方案(结构,行为)。自我调节的合法性是基于个人的积极性制定规则的过程。此外,自律比国家法律成本更低,更灵活。原则上,自我调节是有道理的,它比国家法律更有效并且自我调节比遵守社会规则更符合。

自我规管模式的理论方法有很多场景:在许多情况下,自我调节不超过一个概念,一个民间团体,即是在政府(指导性的法规或经审核的自我调节能力)的框架内发生的一个概念。在过去的十年中,这种方法已产生了重要的作用:若政府提供一个总体框架,往往可以由私营部门长期的“共同调控”。州议员不只是制定法律的标准,或一些一般性法律框架的支柱,最终也是政府参与自我监管措施,至少是在对监控目标的进展和成效方面的举措。

在这种情况下,法律学说发展的“软法律”概念表达不仅仅是对私下承诺的政策声,虽低于严格意义上的法律,但也接近一定的法律,拥有一定的法律意义。然而,短期的“软法律”也尚未有明确的范围或可靠的内容。特别是在规则的可执行性方面,法律不是有效(“硬法”)就是不生效(“没有法律”),这意味着它很难区分不同程度的法律效力。一般情况下,只能说软法是一种社会概念密切的法律,它通常包括某种形式的期望和可接受的行为准则。如果不是自愿这样做,这个自我调节的概念不能克服执法策略的不足。因此,立法者的参与似乎是不可避免的。

在过去几年里自我调节的重要性已经获得了认可,但仍然有批评者指出,自律机制只规管那些参加者的积极性和原则性,市场压力尚未强大到足以迫使每个人都采用相关规则。此外,只有通过自我调节利益相关者来满足自己的利益,不是有效的隐私保护。

(二)因此,即使自我调节可以兑现多方面的优点,法律框架背景下安全和隐私的一些支柱也需要设置立法者。这些法律都必须在国际上推出。当代国际法往往承认一个广泛国际法方面理论的定义,根据该领域不再仅局限于民族国家之间的关系的,但接受其他国际成员,比如人类个体、国际组织和法人实体的作用日益重要。由于在一个快速发展的领域习惯规则很难,如物联网发展的主要法律来源表现在法律的一般原则,如良好的意愿、平等相待、在经营活动中的公平性、法律效力的协议等。这些一般原则可以说明“大量的规则是抽象出来的”,所以“不再直接与国家惯例相连而且被很长时间普遍接受”。在一定程度上,“自然法”被认为是基本的法律原则;实际上,一般的法律原则是如此基本,几乎所有的法律制度都可以找到他们。

具体问题的安全性和保密性。由于在世界不同的地区看待隐私问题的一般原则是不相同的,这使得应用程序在跨境业务活动十分困难。因此,一个基本的法律框架应引入国际立法者,然而,保护安全及隐私需求的详细法律规则由私营部门开发。

物联网本身是一个新的系统,它的立法和执政委托一个机构进行,是新的想法,并不牵强。一个新机构要考虑到物联网所在地位的所有特点。此外,考虑到物联网的复杂性,这个机构可以在某种程度上拥有处理问题所必要的能力。另一种方法是创建一个新的整合国际立法者任务的机构,为物联网现有的组织。考虑到物联网的全球性,该组织有一定的领土适用范围。此外,该组织应该有一个只负责物联网的机构。最后,物联网的立法和管理应包含被委任组织的解雇。在考虑这些要求的时候,会想到世界贸易组织(WTO)和经济合作与发展组织(OECD)。可以设立一个特别委员会,作为国际立法者问题的答案,负责物联网的制定规则和监督。该委员会由世界贸易组织和经济合作与发展组织成员国的代表组成,从而确保国际态度。委员会经商议后,发出正式的协议、标准和模式,建议或指引物联网的各种问题。

在该领域的经验和在互联网治理方面的评价不谋而合。由于尚不存在具有国际约束力的涵盖隐私和数据保护的协议。即使隐私是国际人权文书的本质体现,保护在一定程度上也是不够的;只有“极端”的法律保障,如尊重私人生活或避免随意暴露或非法干涉。因此,共同监管是必要的,它已被广泛接受,以确保在网络世界中的隐私可以实施有效的原则。自我规管制度的要素包括按照行为代码的规则实施最佳做法,按照实质性的保障资料原则,建立内部控制程序(遵照规则),设置热线电话公开的处理投诉,透明的数据保护政策。如经济合作与发展组织和艺术指导方针等许多国际文书。EC管理中关于保护个人资料(1995年)的27条,提及自律也是适当的工具。

然而,安全和隐私的保护不完全是由立法者要解决的问题。在信息技术领域的研发也应考虑新发明的道德后果。

3.3法律分类和方案

未来涵盖物联网和RFID的隐私和数据保护问题的立法可能有五种不同的目标:

指引性立法; 禁止性立法; IT安全立法; 应用性立法; 目的性立法。

在未来制定不同类别的法律应以隐私和个人数据保护的目标评估,这取决于使用RFID可涉及到的以下几个方面,即: 产品监控(EPC);

动物监测(实时验证和监测动物); 人员监测(实时验证和监控人员); 收集分析的数据(搜集)。

物联网的背景下,有关产品的EPC方案几乎是最重要的应用。从理论上讲,EPC和个人数据并没有直接的跟踪关系。然而,一个带着RFID标签的人会给使用RFID系统的组织透漏某些数据或收集一些信息。

具体的立法会涉及术语“人”的方面。欧盟的法规以及许多国家的法律,只考虑个人隐私保护法的对象(“自然人”)。特别地,在物联网的范围内,这种认识太过于狭窄。法律人士(如公司)也有这样的隐私利益;例如瑞士的立法,把数据保护法的应用范围扩大到了法人。

(一)指引性立法的宗旨,让顾客了解RFID方案的应用。换句话说,客户应知道哪些数据被收集并也应该在购买后有停用标签的能力。在美国,曾多次努力实现这样的立法。

(二)禁止性立法引入了预期禁止或限制在某些情况下使用RFID的规定。如果社会公众不喜欢某种行为,执行禁止性立法这种做法在传统国家是可能的(至少在书上)。自我监管的机制,倾向于引入激励机制(如果有的话),而不是禁止。

(三)IT安全立法包括要求建立一定的IT安全保护标准,应该保护RFID应用的未经授权的读取和重写。这种规定可以通过自律机制引入国家立法者,而且通常情况下,有关市场参与者会制定行业标准,因此有机会观察到各自的开发商。从技术上说,一个可以设置严格保障措施和频繁报告、审计措施的“第四代”数据保护协议的新框架应当制定。

(四)应用性立法计划在某些情况下以支持RFID的使用。在这种做法违反了禁止性立法时,它设想RFID提供的有关证明文件。因此,立法的方法有微调禁止和应用方法之间的适当平衡。

(五)目的性立法包括法律规定,加强RFID技术在法律挑战研究的社会投入;这种做法的目的在于更好地了解有关问题。

3.4对欧洲立法方式的评价

2009年5月12日,欧盟委员会建议,在互联网安全领域,以一个框架的方式立法。本建议为各成员国制定具体的规则提供了指导。而建议参考的欧盟数据保护指令,它本身并没有规定任何具体的条文。此外,欧盟委员会还引入了一个隐私和影响评估框架,由业界和有关的民间社会的利益相关者建立,确保各成员国发布信息政策的应用。全球的EPC行业正在建立要求建立的框架(私人影响评估,PIA)。即使在2009年11月初也不知道其详细信息,可以说PIA的目标旨在确定对隐私和数据保护的影响,确定该公司是否已经采取了适当的技术和组织措施,以确保各自的保护,记录实施的措施,并作为一个PIA的基础向主管机关报告。涉及RFID的应用有许多重要的描述和范围,RFID应用的治国实践,问责制的挑战,以及分析和解决方面。最后,成员国强烈鼓励支持该欧盟委员会提供的这个对信息安全威胁识别的框架。

欧盟委员会的监管模式,由模糊的框架指引,涉及许多不考虑自我监管模式和行业标准化优劣的方面。该框架以开放的方式被配制,从而确保技术原理如垂直度,普遍性和城市技术等可以实施。然而,由欧盟委员会正在建立的措施,它只适用于在欧洲的成员国,而不是全球。此外,在事实上,它详细的规定是应成员国要求建立的,更是损害了全球性的原则。

然而,欧盟委员会最近提出的建议和沟通证明,在物联网领域的隐私和数据保护问题得到了重视,并对于建立机制有坚强的意志,以确保一旦物联网大规模经营业务那些保证的准确性。

4、前景

物联网的兴起,为确保其保密性和安全性而实行新的监管办法以成为必要。特别是,截获攻击,数据身份验证,访问控制和保证客户的隐私(自然人和法人)。物联网的本质要求有异质性和差异化的法律框架,充分考虑物联网的全球性、垂直度、普遍性和城市技术。

在这种情况下,国家对于地域限制的立法似乎并不合适。然而,到现在为止已被应用的自我调节机制可能不足以确保有效的隐私和安全。因此,由国际层面上的立法者制定实质性的框架为主要原则,私营部门提供补充更详细的规定,似乎是最好的解决方案。通过这样一个框架,可满足每个人一般的要求,然后加以补充的方式来适合有关人士目前的需求。此外,被列入的国际立法者在这个过程中也确保了公共部门继续参与,至少有助于监测过程。

向欧洲委员会选择的那个方向发展。这将是有国际(欧洲)立法者设定的最好框架;这种方法能更好地适应全球性物联网所带来的需求。此外,可以由私营部门建立更详细的规定,私营部门已经把从互联网治理得出的一般经验教训标记在制定的规则里。

有关法例的内容,包括获得信息的权利,禁止或限制使用物联网的规定,对IT安全立法的机制,物联网机制配套使用的规定,并建立一个工作小组进行物联网法律挑战的研究。

而机制仍然需要发展,通过最终问题和建议的早期认识,希望在物联网全面运作之前,可以为他们的遭遇建立有效的监管。

罗尔夫·H·韦伯博士,教授(rolf.weber@ rwi.uzh.ch)是苏黎世大学的教授和香港大学的客座教授。

罗尔夫·H.·韦伯曾在苏黎世大学和哈佛大学法学院学习。自1995年以来,他是苏黎世大学的讲座教授,自2006年以来香港大学的客座教授,教学和出版了在民事、商事和欧洲法律与互联网,媒体和竞争法、国际金融和贸易监管的专题。他是欧洲法律研究中心和苏黎世大学信息与通信法律中心的主任;此外,他的研究生课程是国际商业法及苏黎世大学的MBA项目中的一员。自2008年以来,罗尔夫·H·韦伯博士,教授是全球互联网治理学术网络(你好)督导委员会成员,自2009年他成为信息和通信技术与发展(GAID)全球联盟高级别小组顾问的成员。此外,他所从事的是法律律师和几个瑞士和国际法律期刊的编辑委员会成员。这方面的第一个贡献是在西尔维亚·克尔凯郭尔出版的《网络法律和贸易的法律论述》(主编),2009年1月14日。作者感谢酒精。感谢罗马纳·韦伯为她研究价值的支持。

互联网隐私安全 篇2

马克思说:“哲学家们只是用不同的方式解释世界, 而问题在于改变世界。对互联网发展过程中产生的问题的理论研究, 很多问题分析透彻且具参考价值。《国际新闻界》《当代传播》等期刊, 对此类问题的多有研究且深入。通过对其长期阅读发现, 随着互联网的发展新问题也伴随而生而老问题仍存:网络信息泄露, 网络谣言、黑客、病毒等问题仍存。相关研究都在不断深入, 无论国际与国内。互联网有缺点, 使用它的人都能说出一二, 尽管未必能达到理论高度。而更多的普通网民真正关心的问题, 并不仅止于问题认识层面 (这只是理论家们的任务) , 而是问题的解决。

中国互联网的发展概况

2013年7月17日, 第32次《中国互联网络发展状况统计报告》 (下称《报告》) 显示, 截至这年6月底, 我国网民规模达到5.91亿, 较2012年底增加2656万人。互联网普及率为44.1%, 较2012年底提升2%。手机网民规模达4.64亿, 较2012年底增加4379万人, 网民中使用手机上网的人群占比提升至78.5%。即时通信网民规模达4.97亿, 手机即时通信网民规模为3.97亿, 较2012年底增长了4520万, 使用率为85.7%, 增长率和使用率均超过即时通信整体水平。显见, 我国互联网发展的规模和速度之快。但这似乎不足以引起多数普通网民关注, 他们更关心关涉其切身利益的东西, 也即互联网使用中个人信息安全的问题。

互联网发展中个人信息安全和个人隐私的泄露问题

据《报告》显示, 直接与网民私人财产相关的网络应用领域, 比如网上银行、支付、购物、团购的使用年增长率分别为:40.8%、41.4%%、45.9%和17.1%。如果把这几个领域的网络应用归为一类作为网民的财产隐私, 显见, 其半年增长率是最多的。也即对网民网上财产隐私的安全问题, 应投入更多关注。私人财产神圣不可侵犯, 才是所有网民最为关切的问题。而在社交网站、即时通信、个人空间/博客、微博等有关网络社交和个人信息表达的领域, 网民在使用率和年使用增长率依次为48.8%、84.2%、68.0%、56.0%。显而易见, 关涉网民个人信息安全的保护也尤为重要。

在信息时代, 互联网、新媒体等带来的个人信息安全等问题再次成为这年央视3.15晚会的关注重点。一些安卓手机软件将个人隐私、手机通讯录、身份信息等外送;宽带运营商成为弹窗广告的幕后推手;网易则被曝涉嫌默认多家第三方公司在网站挂代码, 追踪用户生活习惯, 并利用邮箱使用者的邮件内容, 分析用户习惯等。该晚会曝光, 商家利用网民电脑中的cookie跟踪, 可获知网民私人信息。cookie被比喻为用户的网络身份证, 是用户登录某一网站时, 网站会将用户的浏览记录、IP地址、网卡号、用户名、密码等信息, 存放到用户电脑一个叫cookie的数据包中, 当用户下次再登该网站时, 网站便可以利用cookie文件自动识别用户, 是一种方便用户上网的技术。一般情况下, 用户电脑中的cookie只会被放置它的网站所读取, 它怎会轻易落在品友互动这样的第三方公司手里呢?互动大客户总监张杰:“因为我们在很多网站都加了代码了。我在媒体上加代码, 我就知道来这个媒体的, 所有的cookie的一切的行为。”易传媒, 艾维邑动, 传漾公司, 亿玛在线, 分别号称拥有3亿、5亿、9亿、9亿cookie;与品友互动一样, 这些公司获取用户cookie基本都是通过在别的网站加代码来实现的。

随着网络用户增加, 网页浏览量激增, 网民个人踪迹也就越多的留在网上。社交网络应用、网上资金交易, 各种信息存储量也随之大增。而网民cookie数据被跟踪, 也给网民私人信息的安全带来不可忽视的隐患。自己邮箱会收到广告邮件, 其背后反映的就是我们的个人信息已遭泄露。网民有微博和QQ账号被盗过的情况。更甚者, 网银密码的被窃取给网民带来直接的经济损失, 还有商业机密的窃取给公司带来巨大的经济损失。既然网互联的使用, 存在个人信息泄露的问题, 那么对于网络运作的适当管制也就有实行的必要。

互联网适当管制, “把关人”角色的扮演

“把关人”又称“守门人” (gatekeeper) , 是库尔特·卢因在《群体生活的渠道》一文中提出的。在研究群体传播的过程时, 他认为信息的流动是在一些含有“门区”的渠道里进行的, 在这些渠道中, 根据公正的规则或者是“把关人”的标准, 决定信息是否可以进入渠道或继续在渠道里流动。在网络传播时代, 由于两个原因导致网络传播中, 并没有类似传统传播意义上的“把关人”。一是传播的双向性使得传播的权力泛化, 任何人都拥有传播的权力, 则传播者的权威性被削弱;二是信息传播的自由化使传播的范围具有了无限的广阔性, 容易造成信息泛滥。

在日益发展的网络社会的影响下, 如何保障“把关人”的正常运行对于传媒健康的发展和国家安全都有很大关系。对此, 上年12月17日, 中华人民共和国最高人民法院公告:《最高人民法院关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》 (下称《规定》) 已于这年11月26日由最高人民法院审判委员会第1561次会议通过, 现予公布, 自2013年1月1日起施行。为正确审理侵害信息网络传播权民事纠纷案件, 依法保护信息网络传播权, 促进信息网络产业健康发展, 维护公共利益, 制定本规定。随着互联网的发展, 网络的特点又使网络传播中“把关人”对信息的把关功能正逐渐弱化, 这种弱化助长了网络传播的诸多弊病, 网络信息泄露案件也时有发生。2012年3月15日, 上海公安机关查明有大量的公民个人信息、学生学籍信息及大量企业信息等, 通过网络以每份60~200元不等的价格买进, 再以150~300元的价格贩卖给下家, 嫌疑人从中获取非法利益。网上买卖个人信息、诈骗、侵犯隐私、散布谣言甚至人身攻击, 不仅有害国家信息安全, 影响社会安定, 也为公众带来巨大困扰。近来, 公安机关公布的网络犯罪案例反映出, 完善法律, 加强监管, 建立互联网秩序刻不容缓。上述《规定》中相关条款, 为网民个人信息保护又加了一层法律屏障。但要网络个人信息得到全方位、多屏障维护, 还需社会的合力。

多方合力, 打造网络信息安全“金盾”

“现在人类已进入互联网时代这样一个历史阶段, 这是一个世界潮流, 而且这个互联网时代对人类的生活、生产、生产力的发展都具有很大的进步推动作用。今后在互联网的发展与建设中, 从法规建立完善到技术的发展各方面, 你们的意见都很重要, 也希望你们今后在这方面更多地建言献策。”习近平总书记到腾讯公司参观考察时这样说。

随着互联网快速发展网民增多, 网民角色的不同, 网络信息的更好维护, 不能仅靠单方力量, 还需国家司法部门、软件开发商、网站运营商、网民个人及国际间的交流合作来联合维护。国家加强立法, 适时更新, 重在施行;软件开发商软件设计, 取消有关用户个人信息的默认连接设置, 改由使用者自主选择, 对其新发行软件召开功能使用发布会, 并对其软件使用协议内容简洁化明了化通俗化;网站运营商对其网站注册信息加强保护守法运营, 不得对用户信息擅自公开、买卖;网民提高素质, 提高维权和个人信息保护意识, 并不对其他网民个人信息造成侵害, 不盗取他人QQ、微博、网银、Facebook、微信等的密码, 不传播网络病毒守法上网;国际间合作成立相关组织宣传网络伦理, 合力整治网络黑客, 并建立国际网络使用平等条例, 合作打击跨国网络犯罪等。多方合力, 打造安全网络信息环境之“金盾”, 使全世界的网民的个人信息安全更有保障。

总结

物联网安全与隐私保护研究 篇3

摘 要:随着物联网技术在不断的成熟和发展,一些安全和隐私保护的问题也就慢慢的出现了。当前各种网络比如移动通信网络、无线传感器网络和一些终端设备在技术上还存在着很多的不足,对象的隐私安全也受到了极大的威胁,因此本文就以物联网的安全与隐私保护为研究方向,对物联网的隐私保护模型技术和方法进行分析。

关键词:物联网;K-匿名加密;隐私保护

1 物联网的概述

1.1 物联网概念

物联网不仅是信息化时代的重要发展阶段,也是新一代信息技术的重要组成部分。它包含两层含义:一是,互联网是物联网的核心和基础,物联网是在互联网基础上的延伸和扩展;二是,物联网的用户扩展到了任何物品之间,在物品之间进行信息的交换。物联网通过普适计算、智能感知与识别技术等通信感知技术广泛应用于网络的融合中,因此也被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,倒不如说物联网是业务和应用。因此,物联网发展的核心是应用创新,物联网发展的灵魂是以用户体验为核心的创新2.0。

1.2 物联网体系和构架

到目前为止,国际上有关物联网框架和构架的体系标准也没有能够制定出来。被大多数认可的有这三个构架包括感知层、传输层级应用层。

感知层包含两部分:感知层网络和感知点。感知层网络的作用就是将收集来的数据传输至网关或是把命令发送到感知节点控制器上;感知节点,它的作用就是控制物体和采集数据。

传输层:它的作用是接收从感知层采集的数据,并把它传送到应用层,应用层把数据进行加工应用。其传输的路径主要是通过2G和3G等网络进行传输的。

应用层:根据业主的需求,实现能够达到业主需要的物联网要求。

2 物联网安全与隐私威胁

目前物联网的隐私威胁大概有两大类:各类感知设备的硬件安全隐私威胁和在物联网中各类数据的安全隐私威胁。感知设备的硬件安全隐私威胁我们可以销毁一些物品的硬件使其不被跟踪。物联网中各类数据的安全隐私威胁我们可以采用让传感器无时不刻采集敏感数据和业主向服务器提交的数据进行保护。

物联网通过自动感知等功能给用户提供了许多个性化服务,在用户无察觉的情况下使用用户的个人信息,因为感知的信息是用户的个人隐私,因此需要对用户进行隐私保护。如果系统未能进行隐私保护,用户的隐私信息便会受到威胁,因此物联网的隐私保护问题变的至关重要。

2.1 感知层安全的威胁

感知层的威胁主要发生在数据传送中的丢失,主要有无线传感网络WSN的安全威胁,还有针对射频识别的安全威胁。

2.1.1 WSN的安全威胁

容易在传感器传输数据和采集数据的过程中受到威胁,因为传感节点大部分时间是开放性的没有人监控,所以才会很容易的被威胁。

2.1.2 RFID的安全威胁

RFID的安全威胁主要是RFID标签和RFID阅读器容易在传输过程中遭到攻击,导致用户的隐私受到威胁,而且RFID的标签是可擦写性的,用户的信息安全就更得不到保障了。

2.2 传输层安全威胁

传输层是主要负责将传感器采集过来的数据传输到应用层,使应用层在得到数据后进行分析和判断,从而做出决策。由于传输层传输数据是通过网络设备进行传输的而无线传输设备的数据又极易被窃取和泄漏,因此其安全得不到保障。

2.3 应用层安全威胁

应用层是主要对数据处理和业务控制及个人隐私的保护等。应用层中集结了大量的用户隐私数据,由于感知节点大部分都是无人监控的,因此用户的隐私数据极易被窃取和监听。

3 物联网安全与隐私保护的方法

目前来看,保护隐私的方法有很多,如数字身份认证、访问控制和物理安全都在隐私信息保护中被广泛采用。而信息隐藏技术、匿名技术和加解密技术等手段则更多地被用来保护个人隐秘信息的安全。

为了防止隐私被窃取和泄漏就需要对数据进行加密。常用的加密方法有同态加密技术和多方计算技术。

定义1同态加密:是采用同态原理的加密函数,不需要知道解密函数,直接对数据进行加密处理。它的形式化定义如下:设a和b是明文空间M中的元素,“莓”是M上的运算,EK()是M上密钥空间为K的加密函数,那么就称加密函数EK()对运算“莓”是同态的,那么就会存在一个有效的算法Q,使得Q满足:Q(EK(a),EK(b))=EK(a莓b)。

定义2:安全多方计算:用于解决一组互不信任的参与方之间保护隐私的协同计算问题,它要确保计算的正确性和输入的独立性,同时也要保证各输入值不会被泄露给参与计算的其他成员。综上可以描述成:

p1,p2,…,pn是n个成员,它们分别持有秘密的输入x1,x2,…,xn,计算函数值f(x1,x2,…,xn),其中f为给定的函数,在计算的过程中,每个成员i仅知道自己的n所对应的输入数据xi,最后将计算结果f(x1,x2,…,xn)返回给每个成员i。

4 总结

21世纪网络飞速发展的社会,虽然我国的物联网发展起步较晚,但我们发展的速度进步的并不慢,同时也取得了一些可喜可贺的成绩,但随之迸发的问题还有很多需要我们去解决,任何事物的发展都是一把双刃剑,由于我国物联网发展起步晚,技术上还不是很先进,对隐私安全上也存在着很大的欠缺,上文中提到的三种隐私保护方法,研究如何运用匿名化方法提高保密性、降低加密法的复杂性、减少路由协议法的通信开销等。物联网技术的发展给人类带来了方便,但随之存在的一些安全隐私问题也来了,不过相信未来我们一定会克服这些困难,保护用户的隐私安全不受干扰。

参考文献:

[1]张福生,物联网.开启全新的生活的智能时代[M].太原:山西人民出版社,2010,6.

[2]陶振林,刘宴兵,李昌玺.WSNs中基于幻影单径路由的源位置隐私保护策略[J].重庆邮电大学学报(自然科学版),2013,25(2):178-180.

电脑里如何保护隐私的安全 篇4

一、Word文档轻松加密

大家知道Word、Excel都可以通过设置密码保护文档,可是每篇文档都要手动设置密码是不是觉得很繁琐?借助Word的宏操作即可自动为每篇文档都加上保护密码。

步骤1:以Word为例,运行Word后单击菜单栏的工具宏录制新宏命令,弹出录制宏窗口,按提示设置宏名称为加密文档,在将宏指定到选项下单击工具栏按钮。在弹出的自定义窗口中,单击命令标签。在右侧窗格的命令下,使用鼠标将Normal.newmacros.加密文档拖拽到Word菜单栏的工具下放置。单击录制新宏窗口的键盘按钮,可设定运行宏的快捷键如Ctrl+Z,以后要加密文档只要按下快捷键即可。

步骤2:在工具栏菜单上右击刚放置的宏,在弹出的菜单选择命名,将其命名为加密文档,按下回车键。

步骤3:关闭自定义窗口,此时在Word窗口会弹出录制宏窗口,

点击菜单栏的工具选项命令,在弹出窗口中单击安全性标签,按提示依次输入打开和修改文件的密码,单击确定退出。

步骤4:切换到宏录制窗口,单击停止录制按钮。这样以后如果要为文档设置密码,只需单击菜单栏的工具加密文档命令,即可为Word自动加上密码。用同样方法可以为Word当前窗体、Excel工作表添加宏保护菜单,比如在Excel录制一个新宏,宏运行快捷键设置为Ctrl+Z,然后单击Excel菜单栏的工具保护保护工作表命令,在弹出的窗口按提示输入保护密码,最后结束录制。当以后需要执行工作表的保护操作时,只要按下Ctrl+Z即可。

二、Web邮箱Maxthon护航

很有邮箱都要求在Web登录状态下使用,如果要暂时离开电脑,又不想退出当前已登录的邮箱页面,就可利用Maxthon的锁定标签页功能,来防止他人窥探自己的邮件。

步骤1:登录邮箱后,在Maxthon中指定Web邮箱的标签页,右键单击选择保护标签,随后弹出一个输入密码对话框,在此输入一个指定的密码,然后单击确定按钮。

互联网隐私安全 篇5

什么是cookie?

网站在用户的电脑中将用户信息保存在cookie文件中。下次再访问这个网站的时候,代码会去读这个文件,让网站记得你。其实,我们一直以来都非常依赖于cookie。比如,当你访问一个网站时,这个网站记得你的用户名和密码,这就是通过cookie来实现的。当然,有些cookie会记住更多关于用户的详细信息,比如你的兴趣,你的浏览方式等等。有些cookie会一直追踪用户直到关掉浏览器。还有些cookie会一直追踪到用户删除掉它们为止。总体来说,cookie并不会损害你的计算机和你的利益,但是用户的信息确实存放于此。

有了cookie,也就意味着网站可以获得浏览过它的用户的信息,继而也可以基于这些信息提供给用户更为精准的内容,这种广告形式一般被称为精准广告。还有一种类型的cookie,叫做第三方cookie,可以追踪用户并没有访问过的网站并收集关于用户的信息,然后将这些信息卖给广告商以便给用户推送精准广告。这个就是今年315晚会曝光的隐私安全问题。

以上我们讨论的都是浏览器中的cookie。事实上,还有一种Flash cookie,也就是记录用户在访问Flash网页的时候保留的信息。由于目前各大网站还在普遍的使用Flash技术,因此Flash cookie也很常见,并且目前无法通过浏览器中的清除cookie操作来彻底删除。

现在,我们了解了什么是cookie、cookie的类型以及它和隐私安全之间的关系,下面就和大家来分享下如何来通过浏览器的设置和扩展功能,更好的保护自己的隐私安全。

开启“请勿追踪”(Do Not Track)功能

“请勿追踪”,顾名思义,请网站不要追踪用户的信息,

这一功能是通过需要浏览器和网站共同来支持才可真正生效。火狐最先将“请勿追踪”(Do Not Track)功能内置在浏览器中,火狐用户可以在选项->隐私中进行设置。这一功能现在已经被各大浏览器厂商内置在自己的产品中, Twitter等大型网站已经率先支持这一功能, 但目前很多网站对“请勿追踪”的支持还非常有限。

定期清理浏览器中的cookie

不希望被第三方机构推送精准广告的用户,可以选择手动操作来定期清理自己的cookie。操作很简单,在火狐中找到选项->隐私,删除私人cookie即可(快捷键ctrl+shift+del)。想要省事的用户也可以在选项->隐私中设置每次关闭火狐时自动清理cookie。

此外,未来火狐也将会在正式版本中加入对第三方cookie的自定义设置,例如默认拦截第三方cookie等等,为用户提供更多控制权(这一功能目前仅限在火狐的每夜版Nightly中启用)。

使用Betterprivacy扩展,清理Flash cookie

上文中提到过,Flash cookie不同于浏览器cookie,在默认情况下任何浏览器都无法直接删除Flash cookie。但是火狐浏览器中有一款强大的扩展:Betterprivacy,可以让火狐像操作浏览器cookie一样操作Flash cookie,将其彻底删除。

扩展安装地址:mozilla.com.cn/addon/316-betterprivacy/

另外,火狐也即将在正式版中启用 click to play功能,默认禁用插件运行,隐藏Flash无法自动运行,也无法再通过Flash cookie跟踪用户。

点击阅读更多学院相关文章>>

互联网隐私安全 篇6

网络隐私权是传统隐私权在网络空间环境下的延伸和体现,它主要是指“公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄漏某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。”

二、网络隐私权主要包括哪些内容

1、选择权:网站收集个人资料前须征得用户的同意,用户有权选择是否提供个人资料以及提供哪些个人资料。

2、知情权:当网站搜集的是用户的个人信息资料时,用户有权知道网站收集了他的哪些信息、信息的内容是什么、信息将用于什么目的、这些信息会不会与他人共享等。如果用户无法得知上述情况,知情权就是不完整的,也就无法充分正确地行使其他权利。

3、控制权:用户有权控制其个人信息的使用,包括通过合理的途径访问其个人资料,对错误的个人信息进行修改和补充等,并在利用个人资料的特定目的消失后享有永久删除其个人资料的权利。

4、赔偿请求权:用户有权要求网站保护其个人信息资料的安全,当网站或其他侵权者利用用户信息资料侵犯其隐私权时,用户有权要求网站经营者或其他侵权者承担相应责任并赔偿损失。

三、主要表现

追究网络隐私权被侵犯的因素,主要是由网络的特性所决定的,Internet作为全球媒介不分国界,具有开放的属性,在相应的软件开发出来以后,就能够很容易地收集和储存相关信息,从行为上来看,侵犯网络隐私权主要表现在以下几个方面:

1、通过网络宣扬、公开或转让他人隐私即未经授权在网络上宣扬、公开或转让他人或自己和他人之间的隐私。网上个人隐私权受到侵犯最令人震惊的事件是1月法国总统密特朗解雇的私人医生推出了纪实作品《大秘密》一书,披露密特朗的健康档案。

2、未经授权收集、截获、复制、修改他人信息

1.黑客(hacker)的攻击。他们通过非授网络隐私权权的登录(如让“特洛伊木马”程序打着后门程序的幌子进入你的电脑)等各种技术手段攻击他人计算机系统,窃取和篡改网络用户的私人信息,而被侵权者很少能发现黑客身份,从而引发了个人数据隐私权保护的法律问题。

2.专门的网络窥探业务。大批专门从事网上调查业务的公司进行窥探业务非法获取、利用他人隐私。3.垃圾邮件泛滥。网络公司为获取广告和经济效益,通过各种途径得到用户个人信息,后将用户资料大量泄露给广告商,而后者则通过跟踪程序或发放电子邮件广告的形式来“关注”用户行踪。

四、中国立法保护是什么

从目前我国隐私权保护的立法来看,隐私权并未成为我国法律体系中一项独立的人格权。我国法律对隐私权的保护也没有形成一个完整的体系,其依据仅是《宪法》所确立的保护公民人身权的基本原则和《民法通则》中所规定的个别条款。最高人民法院于1988年颁布的《关于贯彻执行〈中华人民共和国民法通则〉若干问题的意见(试行)》第140条以及1993年颁布的《关于审理名誉权案件若干问题的解答》虽然在一定程度上弥补了《民法通则》未直接规定隐私权的不足,但其所采用间接保护的方式明显不能全面保护个人隐私。,最高人民法院在颁布的《关于确定民事侵权精神损害赔偿责任若干问题的解释》 中隐含关于隐私权保护的内容,这不失为一种立法的进步,但仍未从法律上明确隐私权作为一项独立民事权利的地位,这又不能不说是一种遗憾。关于我国网络隐私权的法律保护,12月8日国务院信息化工作领导小组审定通过的《计算机信息网络国际联网管理暂行规定实施办法》第18条规定:“不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私。”1912月30日公安部发布施行的《计算机信息网络国际联网安全保护管理办法》第7条规定:“用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。”10月8日信息产业部第4次部务会议通过的《互联网电子公告服务管理办法》

第12条规定:“电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,但法律另有规定的除外。”可见,在我国现阶段还没有关于网络隐私权比较成形的法律,仅是在一些部门规章中有所涉及。因此,目前我国对网络隐私权的法律保护基本处于一种无法可依的状态。

对于网络隐私权的内容,我们很多网友都不知。我们常见的无非就是那些为了生活而努力所谓明星们,感情纠纷、离婚**等各种明星们的隐私都会被狗仔队拿出来说一通,网友们的各种谩骂。因此,患上抑郁症的明星不占少数。希望大家别再进行网络攻击,还明星们一个私人的生活。

互联网隐私安全 篇7

物联网是指通过各种采集信息的传感设备, 如传感器、红外感应器、气体感应器、激光扫描器、射频识别技术、全球定位系统等各种装置与技术, 实时采集任何需要连接、监控、互动的过程或物体, 采集其力学、电、光、热、声、位置、生物、化学等各种需要的信息, 与互联网结合形成的一个巨大网络。其目的是为了实现物与人、物与物、所有的物品与网络的连接, 方便识别、管理和控制。

一、物联网的特征

首先, 物联网广泛应用了各种的感知技术。在物联网上, 传感器的类型和数量巨大, 每个传感器都是一个信息源, 不同类别的传感器用于捕获不同的信息内容, 它们的信息格式也各不相同。传感器可以实时获得各种数据, 并按照一定的时间间隔周期性地进行环境信息的采集, 不断对数据予以更新。

其次, 物联网是在互联网基础上建立的一种泛在网络。互联网仍旧是物联网技术的重要基础和核心, 物联网通过对各种有线和无线网络与互联网的融合, 准确实时地将物体的信息传递出去。在物联网上, 各种传感器定时采集的信息通过网络进行传输, 由于传感器数量巨大, 会使信息量极其庞大, 形成大量信息。为了保障数据传输的正确性和及时性, 在传输过程中, 必须适应各种异构网络和协议。

另外, 物联网不但连接了数量巨大的各种传感器, 其本身还具有智能处理的能力。物联网将传感器和智能处理结合在一起, 利用模式识别、云计算等各种智能技术, 扩充其应用领域。物联网通过传感器获取大量信息后, 通过分析、加工和处理, 可以找出有意义的数据, 从而适应不同用户的不同需求, 发现新的应用模式和应用领域。

二、物联网的体系架构

物联网让物品拥有了智慧, 从而在人和物、物和物之间架起了沟通的桥梁, 这就是物联网的价值。物联网不是各种技术的叠加, 物联网是感知、互联和智能的叠加。因此, 物联网由感知部分、传输网络和智能处理三个部分组成。感知部分:以RFID、二维码、传感器为主, 实现对物品的识别;传输网络:通过现有的各种网路 (如互联网、广电网络、通信网络等) 实现数据的传输过程;智能处理:利用云计算、数据挖掘、中间件等技术实现对物品的自动控制与智能管理等。

目前, 物联网体系架构在业界也大致被公认为有三个层次:感知数据的感知层, 传输数据的网络层, 处理数据的内容应用层。

三、物联网的发展凸显个人隐私保护问题

(一) 信息时代, 人们追求隐私权利保护

随着物联网在社会各领域的发展, 物联网的信息安全, 个人隐私保护问题越来越受到人们关注, 因技术原因, 物联网安全体系中个人的隐私被暴露或者被非法利用的概率较大, 这就成为了推广物联网的一大障碍。因此, 如何在物联网信息安全下保护个人隐私的问题被人们当做重要议题。

隐私就是个人私事、信息等个人生活领域内的事情不为他人知悉, 与公共利益、群体利益无关, 禁止他人干涉的纯个人私事。隐私权又是指自然人享有的私人生活安宁与私人信息秘密依法受到保护, 不被他人非法侵扰、知悉、收集、利用和公开的一种人格权, 而且权利主体对他人在何种程度上可以介入自己的私生活, 对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。

随着信息化的普及, 个人隐私极其容易泄露。网络是信息传播自由的空间。在这个共享、自由和开放的网络空间中, 往往经常出现滥用网络传播的现象, 从而危及个人隐私和公共利益。在这样一种很大程度上失去意义的空间中, 隐私权显得十分脆弱。因此, 网络传播自由应当受到必要的限制。

(二) 物联网技术下隐私保护的隐忧

物联网的开放性、包容性和互联网的密不可分性注定它存在信息安全问题。物联网目前采用的技术是物品标签标识能在远程被任意扫描, 标签自动且不加区别的回应指令, 将其所储存的信息传输给阅读器, 实现物与人、物与物、所有的物品与网络的连接。其技术难免保证不泄露标签物拥有者的隐私。又因这些被植入的电子芯片非常细小, 又是电子传感器, 随时随地暴露个人的一举一动, 因此, 物联网可能成为隐私泄露的密集地。

目前, 我国运用物联网的射频技术的领域有票证管理、动物标识、公共交通等多个领域。各城市也在2008年后积极实施校园一卡通、交通一卡通、电子身份认证等项目。城市道路、小区安防更是大量安装了摄像头, 新型的传感技术出现使得传感器体积更小, 重量更轻, 功耗更低。物联网技术被广泛应用, 无论人走在哪里, 都有可能被记录精准的位置, 每一句话都可能被监听, 一举一动都被记录, 个人隐私就像置于玻璃之中一样透明, 被窥探的可能性加大。

四、物联网下保障个人隐私的对策

(一) 提高保护隐私的信息安全能力

保护个人隐私不受侵犯必须保障个人隐私信息安全。例如, 个人在通过手机查询附近酒店地点时, 是依赖用户当时所处地点, 但是用户又不希望暴露自己的地理位置, 从而保护自己不被跟踪。这在技术层面, 需要研究物联网的关键技术, 以保证机密性、真实性, 进而解决用户隐私保护问题和信任问题。

(二) 完善我国保护个人隐私及信息安全的相关法律

首先, 需要界定个人隐私保护范围。如何界定个人信息的公开传播使用和隐私权保护, 是要立法及政策制定需要解决的问题。随着物联网的发展, 越来越多的信息被认为是个人隐私信息。例如:个人理财信息以及反映个人信用状况的其他信息, 开通这些业务必须经过用户信息实名认证, 而如何保护这些个人信息不被泄露值得研究。个人记录是根据姓名或者证件号来识别记载的一项或一群信息。而个人记录信息可能包括个人的教育、工作、经济状况等与其相关的一切个人情况记载。有些信息可能表面上不具有保密性, 只是记录了当时的状况, 比如微博, 说说, 相册等, 但是如果有心

不是有很多道路的意思, 原诗“径”的含义并没有体现出来, 而且“road”是道路的意思, 很难想象是山间小路。另外“only”和“silently”能够体现出孤独的老人, 但是两个词语表达的是同一个事实, 略有重复。整体上说, 本人不是很欣赏这个译本。似乎对“信”的原则没完全把握好。

二、从“达”的角度赏析译文

所谓“达”主要指语言通顺易懂、符合常规。译文必须是明白流畅的现代语言, 没有逐词对译、硬译的现象, 没有语言晦涩、文理不通、结构混乱、逻辑不清的现象。但在诗歌翻译中, 对“达”的要求也是对音律美的另一种解释, 诗歌最大的特点就是音律美。如果诗歌不能很好地保留原诗歌的音律美感, 那么在“达”这个角度就会略显“不达”了。许渊冲的译本很好地反映出原诗歌的韵味, 没有生搬硬套的感觉, 而且音步齐全;同时运用了抑扬格的四音步, 读起来朗朗上口。Bynner译本中没有出现押韵的词语, 但是行文流畅, 也符合“达”的准则。吴钧陶的译文没有保持原诗歌的三音步, 但行文如流水, 结构清晰明了, 通俗易懂的风格也表现出原诗歌的景象和人物心理。最后, 吴经熊也是采用四音步抑扬格, 行文流畅自然, 无晦涩之处。总之在“达”上这首诗的四个不同译本都表达了清楚的概念, 有声有色的语言使得四个译本各有千秋。

三、从“雅”的角度赏析译文

所谓“雅”, 主要是指语言要有文采。译文的好坏取决于译者对原文的理解程度以及目的语的修养水平。理解是表达的基础, 表达是理解的结果, 但是理解正确并不意味着表达就一定正确。“信”“达”“雅”三个标准, 由易到难, 层层深入, “雅”是翻译的最高境界和要求。

四个译本都保留了原诗歌的风格, 有一种简洁美, 都将原诗歌进行加工分析之后用自己的语言表现出又一幅绝美的孤独老人独自垂钓的安然淡静的画面。但对于“孤舟蓑笠翁”这句, 这四个译本中都没有很准确地表达好。没有把“蓑笠”的本意翻译得很到位, 原意是指蓑衣与斗笠。一般人利用物联网时代的信息缺陷进行“人肉搜索”, 可将当事人所有与其自身有关的个人隐私统统曝光于大众面前, 给当事人造成尴尬和骚扰。因此, 个人隐私应当还包括个人记录的信息方面。

其次, 完善个人信息合法收集、使用的制度。保护个人隐私及信息安全应当重点关注个人记录的收集和使用限制。不对个人信息收集和传播, 就谈不上侵犯个人隐私。当前, 我国已经有《个人信息保护法》, 禁止任何团体在未经个人同意的前提下, 将个人信息透露给他人。《个人信息保护法》将更完善地保护个人隐私。与传统网络相比, 物联网发展带来的信息安全、网络安全、数据安全乃至国家安全问题将更为突出。在物联网未来发展中, 要强化安全意识, 把安全放在首位;要加强法制和技术手段建设, 推动完善信息安全、知识产权侵权、个人隐私保护等方面的法律法规。

指的是用竹叶编织的一种防雨的帽子, 和现在的雨衣肯定是不一样的。因此, 在翻译时没有直接对应的词语, 翻译为“雨衣”是不符合“信”的要求的, 因此对于“雅”也就显得多少有些不雅。诗歌作为文学作品中的精华, 在翻译上仅仅达到“雅”还是不够的, 这四位译者在追求语言凝练的同时也注重了意境和押韵的问题, 这些对于诗歌翻译的“美”有很大的影响, 译者都能充分考虑诗人的写作态度和意图, 都描绘出了一幅江边孤独老人垂钓的画面, 都体现了“雅”, 当然不同的是, “雅”的程度不同。在这四种译本中, 作者本人比较欣赏许渊冲先生的译本。

诗歌的翻译更应该注重这些原则, 但是实际上这三个原则多少互相配合而来, 作者在分析这些译本时, 将这三点分别分析, 是为了强调三个部分的侧重不同, 但实际分析时却又有些模糊不清, 在这一点上还有待于进行更进一步的研究。

严复的翻译三原则——“信、达、雅”的提出, 在翻译史上具有重要的影响, 在诗歌翻译中, “信、达、雅”不仅仅是最基本的翻译要求, 更是必须遵守的翻译策略。《江雪》的四种译本整体上来说都非常好, 但作者本人更加喜欢许渊冲的译本, 不仅最符合“信达”的标准, 也达到了诗歌的唯美雅致之感。

摘要:随着信息技术的广泛应用, 物联网也在各个领域得到了广泛的应用和发展, 方便的同时也给人们带来了信息安全问题、个人隐私保护问题。文章探讨了物联网的特点, 从技术、管理及法律层面给出了相应的对策。

互联网隐私安全 篇8

这两家称霸移动平台市场的公司,正大举进军新的阵地:以掌握更多用户信息作为辅助,为用户提供息息相关的信息,令移动设备看起来更像是一个通人性的主动式个人助理。

“从纯技术角度来看,苹果和谷歌的平台相似度极高,”沃顿商学院市场营销学教授彼得·费德(Peter Fader)说,“但给大家的感觉却不同,谷歌(平台)注重实效,以信息为导向,苹果则以设计为导向。”

隐私难题

面对“大数据”的移动竞赛,多少隐私,或者说占多少比例的隐私才会具有意义。大数据的概念就是将四面八方的数据拼凑在一起,形成新的认知。这种方式需要消费者更多的分享,以便收集更多个人相关内容。5月的谷歌I/O开发者大会上,高管不断强调这家搜索巨头在人工智能和机器学习领域的投入。

无论是用于分析和整理用户图片的Google Photos,还是下一步推出的Google Now和安卓,谷歌都表示将用算法让人们的生活更加便捷。Google Photos负责人Anil Sabharwal表示,谷歌的机器学习能够对图片进行分析,用户可以“创造记忆,而不仅仅保存记忆。”谷歌高级副总裁Sundar Pinchai说,公司“在机器学习方面进行了过去多年以来最合算的投资”。Pinchai还表示,谷歌正致力于通过投放内容和信息鼓励用户行动起来。

而苹果CEO蒂姆·库克则明确表示,希望对隐私的注重在当下这场移动军备竞赛中发挥主要作用。苹果的立场则有助于其占领道德制高点。6月初,库克在接受EPIC颁奖时对谷歌进行了间接批评。EPIC致力于保护网络隐私。库克指出,某些硅谷企业为了做生意“对能够获得的用户信息肆意攫取,并试图将其变成盈利工具。我们认为这是错误的。苹果可不想成为这样的公司”。

在苹果的全球开发者大会上,库克和领导团队介绍了苹果如何将Proactive Assistant技术纳入最新版iOS系统的情况。通过这项技术,iPhone或iPad就能读取用户日历,获取用户位置,将信息整合起来作为用户辅助。

而这与谷歌的路数有何区别呢?苹果高管强调说,虽然苹果的设备能够进一步了解用户,但所有获取的信息都不会上传,也不会在云端接受分析。Proactive Assistant的很多特性并不需要用户使用Apple ID。

库克所说的这个问题,在高科技行业日益受到关注:信息应该如何利用?如何在提供免费服务和收集数据之间找到平衡点?

宾夕法尼亚大学安嫩伯格传媒学院近期发布研究显示,很多美国消费者并不认为用个人数据换取更加个性化的服务是一项公平交易。安嫩伯格传媒学院的研究发现,美国人并不清楚如何分析将数据提供给营销方换取增值服务的成本效益。例如91%的受访者表示,如果公司用折扣换取在未经允许的情况下收集信息不是一种公平交易。

弗雷斯特研究公司(Forrester Research)通过对20,000名成年人的在线调查发现,63%的美国智能手机用户对隐私和安全表示关注。

数据竞赛

根据用户信息综合建立起来的数据和特征,已成为当前移动技术的兵家必争之地。机器学习等工具就是成熟市场最前面的一道阵线。“我们目前正处于一个渐进式创新时期。谷歌和苹果都在寻找下一个大跨越。”沃顿商学院管理学副教授、迈科创新管理研究所执行主任乔杜里(Saikat Chaudhuri)说道。

乔杜里认为,谷歌和苹果推出的主动式个人助理,完全具备催生革命性变革的潜力。但起码目前来看,谷歌和苹果仍有很多功课要做,更不用说微软的Cortana个人助理技术了。“这些东西还远远比不上目前的个人助理,”乔杜里说,“简单告诉它做什么都很难。”

说到发明能够预测人类需求的技术和算法,谷歌可能比较有优势。费德和许教授都认为,苹果的隐私言论更多的可能只是为了转移注意力。因为苹果在云计算和机器学习领域,始终只能步谷歌的后尘。实际上,苹果在很多领域都落后于谷歌,包括地图定位和导航等。例如,苹果计划尽快推出换乘导航服务,作为地图应用的一个功能。但谷歌早在数年之前就已经开始提供此项服务了。

“谷歌从一开始就是一家信息企业,”费德表示。他认为苹果捍卫隐私的言论,更多是针对对手的营销手段,而不是真正关心。“在收集数据、洞见和利用其得出结论的问题上,谷歌明显胜过了苹果。谷歌更多的是被动智能,对收集数据更为敬畏。”

许教授则表示,苹果完全有能力通过手机、iTunes、App Store以及刚刚推出的Apple Pay上的位置工具掌握用户情况。“苹果的立场是掌握道德制高点,但数据并不是其经营模式的核心所在,”他指出。“而对谷歌来说,数据就是核心。很难讲苹果的目标究竟是反对数据收集、试图瓦解谷歌,还是仅仅想要提醒用户这两种平台有所区别。”

实际上,苹果对隐私的言论有可能作茧自缚。如果苹果单纯依靠设备预测用户需求,那么其做法可能限制未来自身提供情景服务的能力。“我无法确信未来三年、五年或者十年之内,苹果会一直恪守这种立场。”许教授说道。他指出,云计算技术和算法的进步,会催生新的服务。“连接数据库、了解行为并作出预测方面大有所为。”

起码在目前,苹果一直都推崇自己是一个更为人性化的选择,而谷歌则是以算法为导向。苹果新推出的音乐服务强调播放列表将由人工决定。公司也正在招聘专门的编辑人员来负责新的新闻应用。“我认为苹果完全有能力填补所有机器学习的差距,”乔杜里说道。他还认为,未来的服务将整合移动平台和物联网,将家用电器、电视、恒温器等一系列终端与互联网连接起来。

未知领域

许教授认为,苹果对隐私的立场,是一种值得玩味的自然实验。现在不清楚是否有用户、有多少用户,会真正在意谷歌追踪哪些内容,或者在意谷歌算法的工作原理。

“安卓知道你在哪、你周围有什么,这具有重大价值。我们放弃了什么?又得到了什么?”许教授发问。“目前隐私还是一个理论概念。有些一直被人们所珍视的东西,现在却能轻易许给他人。我们并不知道界线在哪里,成本效益是怎样的。”

费德则表示,谷歌和苹果在隐私政策上的区别之所以耐人寻味,在于没有人真正了解界限在哪里,除非有人越界。“肯定会有某些公司利用这些数据资产,做一些过分的事情。”

费德用来引导隐私和营销的“拇指规则”就是要看效果。“如果一家公司发送的信息令人反感,那就不是十分有效的。”费德说道。怎样的信息会令人反感呢?“过多涉及个人情况的信息会让人疑惑:他们怎么知道的?以及对未来没有预见性。假设某家公司能够根据你拿手机的方式弄清你的体重,但并没有办法通过某种有预见性的方式将其变成钱。”

鉴于想要摸清隐私的界线需要不断尝试,费德认为谷歌最适合在这个领域大显身手。“谷歌乐于尝试,找出有用的东西,”费德说,“谷歌比其他任何对手都更适合找到这条界线。”

费德指出,隐私问题的重要性也许并不像研究表明的那样迫切。“对于人们究竟愿意分享什么,大家还有很多困惑。”他解释说,“如果你在一份调查中询问这个问题,人们总会给出政治正确的回答,那就是他们不想分享。但实际上,即便他们嘴上这么说,往往仍然愿意主动泄露数据。”

更加个性化的服务,还可以为其他人进入市场打开通道。“我认为,Facebook当初进驻安卓系统的时候,之所以能够获得支持,只不过是因为当时人们对Facebook非常着迷,”费德说,“现在没人记得它了。微软也是一样的,他们当初掌握文件管理优势。如果这两个都不能解决这个问题,我无法想象还有谁能做到。”

费德又补充道,他无法想象有哪家公司有能力挑战主导智能手机市场的谷歌和苹果。他说:“如果某家公司在硬件方面特别出色,并恰好有与之匹配的操作系统,那还是有机会的。”

上一篇:酒店大型活动安保预案下一篇:浅析小故事在语文教学中的妙用