个人身份

2024-05-23

个人身份(共10篇)

个人身份 篇1

信息技术发展到今天, 正不断为我们展现出种种惊喜, 在我们享受着信息传输便利的同时, 信息安全也越来越成为非常严峻的现实问题, 诸如银账号被冒用, 网络交易的不安全, 个人资料的被窃取等等, 其中最直接的表现就是网络中的不信任, 因此, 网络中个人真实身份的认证已受到来自全社会越来越广泛的关注, 成为当下十分重要又急待解决的现实问题。

在信息流通过程中, 人们为了保证信息的安全, 采用了各种各样的安全措施, 各种各样的加密方法, 然而, 对于个人身份的正确识别这一与网络信息安全有着重大关系的领域却始终没有找到最为完美的解决方案。下面, 就从我个人的研究结果谈谈网络中个人身份识别的现状与未来发展方向, 旨在抛砖引玉, 不当之处望大家指正。

一、目前网络个人身份识别的现状

纵观我们目前所采用的各种各样的网络个人身份识别方式, 我们可以粗略地划分为以下几种大的类型:

(一) 密码识别——单向认证:

密码作为使用最早、最简单而又广泛采用的人身份识别方式, 到目前仍然被各种场合所使用, 并随着各种复杂的加密方式的出现和改进有了长足的进步, 在人类生活中起到了非常重要的作用, 在各种重要场合均有它的身影。

然而, 密码识别有着它先天性的, 无法克服的重大缺陷, 这种缺陷除了众所周知的密码的泄露问题, 还有一个十分重要的问题就是密码认证的单向性。

密码泄露可以分被动泄露和主动泄露两种, 被动泄露也就是密码被别人以各种方式的秘密窃取, 这是如今密码泄露的主要方面, 另一种主动泄露是指掌握密码的人主动告知他人, 一个典型的例子便是朋友帮忙签到考勤, 在类似考勤这种情况下, 如果管理者仅通过密码进行个人身份的认证, 无疑是不可能肯定签到的人就是被签到者本人的, 因为被考勤者完全可以通过把密码主动告知其好友的方式让其代为签名, 也就是说, 密码识别顶多也就是单向确认, 这种单向认证仅对加密者本人可靠, 而对远程的管理者是不可靠的。

(二) 生物特征信息识别——生物固有信息的识别:

这是继密码识别后当今发展很快的新型个人身份识别技术, 像指纹识别、视网膜识别、人脸识别、语音识别等都属于这一类, 其特点是利用个人的生物特征信息进行识别, 相比单纯的密码识别技术, 由于生物信的实体性、特殊性和多样性, 生物信息识别有着使用方法简便、信息量大、不易仿造等特点, 在很多领域都有其特殊的地位, 更重要的是相比密码识别具有一定的“双向性识别”特点。

然而, 采用生物实体信息进行识别, 识别过程复杂不说, 由于受生物实体变化的影响, 识别可靠性不高, 最为关键的是由于生物实体信息的固有性, 这类生物信息都是在现实世界中实实在在的存在着的, 这种以实体形式存在的信息均难免被他人仿冒和盗用, 在技术飞速发展的今天, 例如, 要想制造出假的指模、假的视网膜等在现在也并非难事, 也就是说这类识别方式的安全性其实也是很有限的。

一般情况下, 生物特征信息识别技术仅仅只能是作为一种辅助的识别方式来使用。

(三) 生物行为信息识别——真正的“双向识别”且不易被模仿。

这是目前尚未进入实用的一种网络个人身价识别方式, 也是未来的研究方向, 从理论上讲, 采用生物行为信息识别将有可能真正做到网络中个人真实身份的准确识别。

在现实生活中, 任何一个正常的人均能准确地识别自己所熟悉的人, 这是因为人的大脑为我们综合了这个人的各种生物特征与行为信息, 从而使得我们这种识别非常准确, 我们甚至可以在诸如很远的地方根据很少的行为信息去准确识别一个自己所熟悉的人。

由于一个人的行为习惯与一个人的生理、心理、学习和经历等都有很大关系, 是一个人经过很长时间才逐渐形成的, 有着相对的稳定性和个体的特殊性, 而且这种特殊性是别人很难完全模仿的, 这种特殊性便是对个人真实身份进行识别的基础。

目前, 在世界范围内, 生物行为识别技术的研究正如火如荼地展开, 归纳起来, 生物行为识别技术有如下多种途径:一是面部表情变化特征识别;二是肢体运动特征识别;三是书写行为特征识别;四是声音变化特征识别。可以预见, 随着人类信息化进程的不断推进, 生物行为识别技术必将慢慢地为大众所接受, 成为未来个人身份识别中必不可少的重要方法。

通过以上分析我们可以看出, 在当今流行的各种各样的个人身份识别方式中, 无论是密码识别还是各种实体信息如指纹、视网膜等的识别, 均存在着其无法克服的天然缺陷, 从而无法做到个人真实身份的准确识别, 而通过对“个人行为”这一代表个人特征的特殊信息的研究, 进行生物行为信息识别, 才有可能真正得到突破。

二、生物行为信息识别的可行性

利用计算机进行人的生物信息识别与人类利用经验进行识别有很大的不同, 人类利用经验进行识别仅仅是综合了多种模糊信息, 仅凭个人经验来完成的, 其识别的准确性特别是针与自己不熟悉的人的识别并不准确, 然而对于计算机而言, 情况就大不一样了, 这主要是因为计算机有着远远超过人类的强大记忆力和快速准确的运算能力, 可以实现人类无法做到的很多细微差别的分析, 因此, 利用计算机进行人的生物行为信息识别, 从理论上讲其准确性理当远远高于常人。

电脑技术的飞速发展, 早已使我们可以非常精确地捕捉到人的各种影像及行为信息, 只要我们通过科学的方法对这些复杂的信息进行统计分析, 我们便不难找出科学准确的识别方法, 因此可以说生物行为信息识别已并非什么难事, 随着我们对生物行为识别技术的研究的深入, 生物行为信息识别技术必将在网络生活中大量普及并发挥出巨大的作用。

三、生物行为信息识别技术研究的主要方向

(一) 键盘输入行为识别。

这是一种最简单的肢体运动行为识别方式, 其原理是通过检测一个人在输入不同字符、不同单词时的速度变化, 来判断是否为同一个人。这种识别方式因采集的信息量少, 同时由于这种个体行为波动较大, 在实际应用中除非能增加一些诸如击键力度之类的信息, 其识别准确度很难提高, 很难有实用价值。

(二) 肢体运动及表情变化识别。

通过采集个人的行为动作影像信息或者人脸表情变化的影像信息等, 经过计算机进行大量的统计分析, 从而识别一个人。

这种方法最大的优点是使用简单方便, 可以在被识别者随意的活动中进行识别, 非常便于为大众所接受。但是, 由于每个人在不同的时间、不同的场合外形变化很大, 加之信息量也很大, 该技术实现起来难度非常大, 如果不配合别的识别方法, 我们不敢奢望会有多高的准确度。

(三) 个人书写行为识别。

这种识别方式是通过采集个人进行各种图文符号书写时的各种信息, 来进行个人身份识别。这与个人签名识别有着本质的不同, 传统的签名识别主要是从签名的形态来识别的, 而如今用电脑来实现, 我们可采集的信息量可以增加很多, 诸如书写压力、速度、方向变化等更多有用的动态信息, 因此从理论上讲有很高的准确度。

经过笔者两年多的研究, 个人书写行为识别才是生物行为识别中最有前途的方式, 目前, 本人对这一技术的研究已有了突破性的进展, 有望最终编制出能进入实用的应用程序。

限制这一方法应用范围的唯一因素可能是这一方法不太适用于类似文盲的人。

四、生物行为信息识别研究中的关键技术

(一) 关键信息的采集。

生物行为是各种因素的综合作用的结果, 进行生物行为信息识别所采集的信息既要准确、丰富又要多样, 只有这样才能全面代表一个生物个体, 在计算机技术飞速发展的今天, 技术条件已完全成熟, 要做成相应的专用产品并非难事。

(二) 数理统计分析。

这是进行生物行为信息识别的关键。无论对哪种行为进行识别, 最关键的是要从众多的信息中去除无用的共性信息, 提炼出能最大限度代表个体特征的关键信息。

从个人书写行为识别来看, 书写的变化规律是最难提取的, 这也恰恰是进行书写行为识别中最重要的, 这也是进行生物行为信息识别技术研究中的重点。经过本人两年多的研究, 现已初步找到了个人手写行为的关键信息的提取方法。

(三) 应用程序的编制。

在算法研究完成以后, 进入实用前的应用程序编制及优化也是很重要的一环, 要想在现实生活中普及, 程序必须有较高的运算效率、准确的认证结果和较高的稳定性, 同时便于与硬件的集成。

(四) 与硬件的集成。

识别程序与硬件的集成至少有两方面的好处, 首先是使用方便, 第二是便于更可靠地加密, 三是便于推广。

(五) 网络远程认证的加密传送。

网络应用是个人身份识别的重要领域, 网络数据加密传送将最终关系到识别的可靠性, 这也是进行生物行为信息识别研究中必不可少的一环。

五、生物行为信息识别技术的未来展望

随着信息时代的深入, 个人身份的认证已无处不在, 追求简单实用是人类的天性, 当个人身份识别技术出现重大进展以后, 我们的生活必将会发生根本性的改变。

也许, 将来我们将不需要携带任何实物 (包括证卡) 就可以轻松地出入各种公众场合, 轻松地进入球赛现场, 轻松地进入电影院、轻松而可靠地进行各种交易。

我们的办公及管理方式将会发生根本性的改变, 我们的生活将异常轻松;网络将不再可怕, 网络中人与人的联系将会更多, 人与人之间的误会将更少, 交往也将更加可信, 我们的生活将更加美好。

就让我们共同期待这一天早日到来吧。

摘要:在我们享受着信息传输便利的同时, 信息安全也越来越成为非常严峻的现实问题。本人在对网络时代各种个人身份的识别技术进行深入研究的基础上, 探索性地提出了生物行为识别技术才是未来的发展方向, 只有生物行为识别才能从根本上解决现今出现的各种问题。本文旨在于抛砖引玉, 共同迎接网络信息安全技术辉煌的明天。

关键词:个人身份,行为,识别

个人身份 篇2

会上,张明勇介绍了创建工作的背景、原因及重要意义,对所党总支《关于开展“党员示范窗口”“党员示范岗”创建活动方案》进行了传达部署,就创建标准、实施步骤、考核监督等进行了详细讲解。他引用了宋庆龄关于英雄的定论——“任何时代的英雄都是这样一种人:他们以惊人的忠诚、决心、勇气和技能完成了那个时代放在人人面前的重要任务。”号召党员们要注重提高精神境界、丰富内心世界,在活动中亮出身份、树立形象、彰显表率,从而带动更多的职工群众发扬正能量,推动单位形象更加积极更加正面,在推动市结防所各项工作发展征程中,高标准完成历史赋予我们这一代结防人应有的使命。

胡代玉就创建活动作了动员讲话。她说道:“此项活动是提升单位形象的重要途径,无论是以党建促业务,还是以业务促党建,都是在共产党的领导下为人民群众服务,党建和业务是牢不可分的一个整体。‘党员示范窗口’、‘党员示范岗’,既是荣誉,又是紧箍咒,更是监督的尺子,大家要以身作则,树立榜样,推动单位各项工作创新性发展。”

个人身份 篇3

作为市场经济的重要基础,社会信用体系建设有加速推进之势,这将给政府与公民个体带来深远的影响。

政府一方面是社会信用体系建设的设计师和推动者,履行着市场监管、公共服务的职能;但作为社会信用主体的一部分,也将日益受到社会信用体系本身的约束,促进政府履职方式的转变,维护政府的公信力。

以地方政府发债为例,若在对发债主体进行信用评级的基础上,确定发债的规模、利率和期限,那些还款能力弱、还款意愿差的地方政府融资平台一旦出现违约风险,将会被降级,再发债融资或者“借新还旧”的可能性大大降低。通过信用体系的作用,“新官不理旧债”或者恶意逃债的行为将会受到抑制,地方政府债务的预算“软”约束将会变为“硬”约束,倒逼地方政府提高投资效率,维护公信力。

对于社会成员而言,个人征信覆盖的面将越来越宽,而且使用个人信用报告的地方会越来越多。信用记录作为“经济身份证”将日益受到重视,从过去办理贷款、申请信用卡时需要查询信用记录,将逐渐扩展到其他领域。在上海,类似地铁逃票这样的“小事”都将纳入到个人征信系统,并影响到以后公务员、教师招考等方面。

要提高整个社会的信用水平,需要公民的“自律”和信用体系的“他律”。

“自律”有赖于社会整体道德水平的提高。“他律”则需要社会信用体系起到奖善罚恶的作用,提高社会失信的成本,保护守信者的利益,以免“劣币驱逐良币”。

为更好推进社会信用体系建设,笔者认为需要从以下方面着力:

一是“硬化”失信惩戒机制。失信者得到惩罚,而守信者利益得到保护,是社会信用体系得以健康发展的重要前提。由于信用基础数据统一平台尚未建立,多部门的信息共享机制还在探索中,未能形成失信惩罚的合力。

通过完善征信系统的功能,综合记录社会生活中的失信行为,并且和其他利益相关的社会活动联系起来,将个体失信行为转化为失信者与全社会的矛盾,这无疑将大大提高失信的机会成本,从而对失信者产生强大约束力和威慑力。在高昂的成本面前,人们会打消一些失信行为的冲动。

在德国,如果一个德国人闯了红灯,他不仅会收到交通管理部门的处罚单,还会收到保险公司告知其保费增加1%的通知单,银行会要求他提前还购房分期贷款,其供职的机构也会将其列入下一波裁员的黑名单。一旦失信,各种惩罚便如“多米诺骨牌”一样纷至沓来。

失信惩戒机制发挥重要作用以后,守信会逐渐内化为人们的一种行为习惯和道德修养,从而实现“他律”与“自律”的良性循环,整个社会的信用环境会大大好转。

二是健全信用管理的法制体系。那些社会信用体系高度发达的国家,基本都形成了完备的涉及信用信息服务业的法律体系。2013年我国颁布的《征信业管理条例》在这方面做出了努力,但对于如何协调不同部门在信用产品生产、销售、使用中的权、责、利,确保信用信息的安全,还需要进一步完善信用管理的法律体系。

个人身份 篇4

SP 800-122是美国国家标准和技术研究院 (NIST) 发布的一系列支撑美国联邦机构信息安全管理的重要标准和指南之一。SP 800-122指南标准于2010年4月发布, 也参考采用了SP 800-53中的安全控制措施实施和评估的技术, 为安全管理者、安全服务提供商、安全技术开发人员、系统实施人员和系统评估者提供指导。

SP 800-122主要涉及了个人身份信息 (personal identifiable information, PII) 保密性方面的保护指南。PII保密性方面的保护措施包括:策略与规程创建、培训与教育、PII的最小处理原则、隐私影响评估、假名、匿名、安全控制等。SP 800-122还提供了如果PII遭受泄漏后应急响应方面的指南, 包括与CERT部门的合作, 对应急响应进行快速反应, 从而减轻PII泄漏后所造成的影响。

2 SP 800-122内容分析

2.1 识别PII

SP 800-122将PII定义为被一个组织维护的关于个人的任何信息, 包括:

(1) 用于区别或追踪的个人身份, 诸如姓名、社会安全号码、出生日期和出生地, 母亲姓氏或生物特征识别身份等的任何信息;

(2) 任何其他信息, 可以被链接到一个人, 诸如医疗、教育、金融和雇用信息等。PII的示例包括但不限于:

●姓名, 包括全名、曾用名、母亲姓氏、别名等;

●个人标识号码, 包括社会安全号码、护照号码、驾驶证号码、税务登记号码、银行账号、信用卡账号等;

●地址信息, 包括街道地址、Email地址等;

●资产信息, 包括可以关联到个人或小范围人群的IP地址、Mac地址或其他的静态主机标识符等;

●电话号码, 包括移动电话、办公电话以及私人电话号码等;

●个人特征, 包括脸部图像、指纹、笔迹或其他生物特征 (虹膜、声音、面部构造) ;

●个人财产标识信息, 包括机动车登记号码或权属编号等;

●其他信息, 包括生日、出生地、民族、宗教信仰、体重、活动、地理位置、雇用信息、医疗、教育、金融信息等。

2.2 PII处理原则

经济合作与发展组织 (OECD) 在1980年通过的“关于隐私保护与个人数据跨界流动的指导方针”中明确提出了个人信息的处理原则, 即:收集限制原则、数据质量原则、目的明确原则、使用限制原则、安全保障原则、公开原则、个人参与原则、责任明确原则。

这8项原则是后来很多国家的法律以及法规的基础, 这些原则也贯穿于本标准的各项措施中。

2.3 保密影响水平

本标准主要考虑PII的保密性影响, 保密性的安全目标为:保证信息不能被非授权访问与泄露, 包括保护个人隐私与资产信息的方法。PII信息的完整性与可用性也非常重要, 如PII处理原则中的数据质量原则需要保障PII信息的完整性, 比如医疗信息的修改也许会危及患者的生命, 组织可以采用风险管理框架等措施来确定信息的完整性影响水平与可用性影响水平。

影响水平在NIST FIPS 199定义了三个层级:即低、中、高。低级:造成有限的负面影响。中级:造成严重的负面影响。高级:造成特别严重的或灾难性的负面影响。PII的保密性影响水平也分为低、中、高三个层级, 低保密性影响不会造成比较大的伤害, 例如修改电话号码, 中级保密性影响包括由于身份盗窃带来的财务损失, 名誉损害, 受到歧视或勒索。高保密性影响包括涉及严重的身体侵害, 危害社会或金融的严重事件。

决定PII的保密性影响水平时需要考虑的因素如表1所示, 示例如示例1、2、3所示。

示例1:应急响应名单

某联邦政府机构有一份计算机应急响应名单, 在发生事故时, 可能需要密切协调名单上的人员, 这些人员信息包括姓名、职称、办公室和工作手机号码、工作电子邮件地址。该机构需要在网站上向公众公开所有这些应急响应员工的信息。

可识别性:这些信息如姓名、电话、电子邮件地址等直接标识了具体的某个人。

PII的数量:少于20人。

PII数据的敏感性:名单上的信息已经在网站上公开。

使用上下文:这些信息的公开不会对个人造成损害。

PII的访问与存储位置:IT工作人员以及应急响应人员需要快速地获得这份名单信息。

综合考虑这些因素, 该联邦政府机构认为这份应急响应名单的非授权访问不会对个人造成损害, 所以把这些PII信息的保密性影响水平归类为低级。

示例2:局域内网的活动记录

某机构有员工访问内部网站的一个网页活动日志。该网站的日志包含用户的IP地址、访问URL、访问时间、访问的主题等。

可识别性:日志本身不能标识个人, 但是系统管理员能结合IP地址、用户名等信息追踪到具体的某个人。

PII的数量:日志包含很多PII关联的记录。

PII数据的敏感性:个人访问内网页面的主题可能会对个人造成尴尬, 但是由于在局域内网, 因此影响较小。

使用上下文:这些信息的公开可能会对个人造成尴尬。

PII的访问与存储位置:系统管理员、IT工作人员或者应急响应人员能访问这些日志, 并且在局域内网访问。

综合考虑这些因素, 该机构认为局域内网的活动记录的非授权访问对个人没有损害或者损害较小, 所以把这些PII信息的保密性影响水平归类为低级。

示例3:欺诈、浪费与滥用报告系统

某机构有一个包含个人Web表单提交举报可能的欺诈、浪费或滥用组织资源和权力的数据库。有些提交包括严重的指控, 如指责个人受贿或不执行安全规定。个人提交信息时经常填写真实的身份信息, 并且该网站的服务器会记录用户的IP地址和其他网站的信息日志等。

可识别性:系统不强制要求用户提交个人信息, 但是很多用户提交了PII信息, 并且结合IP地址, 可能会追踪到具体的某个人。

PII的数量:大概1 000条记录中包含有PII信息的有50条左右。

PII数据的敏感性:提供的个人身份信息经常包含了姓名、邮箱地址、Email、电话号码等信息。

使用上下文:由于实名举报者身份的信息泄露可能会导致一些报复, 并且举报信息公开可能会对个人造成尴尬、严重情绪困扰, 甚至身体伤害。

PII的访问与存储位置:反欺诈、浪费与滥用调查人员能访问这些日志, 并且在局域内网访问。

综合考虑这些因素, 该机构认为欺诈、浪费与滥用报告系统的数据泄露对个人会造成特别严重的损害, 所以把其归类为高级。

2.4 PII保密措施

基于PII信息的保密影响水平, 可以采用合适的与之相匹配的策略与控制措施, 包括管理措施、隐私措施与安全措施, 如图1所示。

管理措施包括策略与规程的创建、人员培训与教育等。组织应开发全面完整的策略与规程来保护PII信息的保密性, 如: (1) 系统内PII的访问规则; (2) PII保留计划和规程; (3) PII事件响应和数据违反通知; (4) 系统开发生命周期过程中的隐私; (5) 关于PII的限制收集、披露、共享和使用; (6) 不遵守隐私规则的后果。

所有的可以接触到PII信息的人员在上岗前需要接受培训, 以减少PII信息不正当使用的可能性。PII方面的保密培训包括: (1) PII的定义; (2) 适用的隐私法律、法规、政策; (3) PII数据的采集、存储和使用限制; (4) 使用和保护PII的角色和责任; (5) PII的销毁; (6) PII滥用的制裁; (7) 识别涉及PII的安全或隐私事件; (8) PII保留计划; (9) 处理PII相关事件和报告中的角色和责任。

SP 800-122定义的隐私相关的措施有:

(1) PII的最少采集、存储和使用。组织应遵守“最少必要”原则, 只处理与处理目的有关的最少信息, 达到处理目的后, 在最短时间内删除用户信息。

(2) 执行隐私影响评估 (Privacy Impact Assessments PIA) 。执行PIA时, 考虑:什么信息被收集;为什么收集这些信息;信息的使用目的;信息将被谁共享;信息如何被确保安全;执行PIA时, 组织对于系统与信息收集有哪些选择。

(3) PII信息的反识别处理 (De-Identifying Information) 。通用的反识别技术是对PII信息采用一个单向加密函数 (散列函数) 进行处理。被反识别处理后的信息可以被分配一个低级别的PII机密性影响水平。

(4) PII信息的匿名化处理。组织在没有必要标识个人时, 应对PII信息进行匿名处理, 例如在分析用户关联性以及趋势时把PII信息匿名化。匿名与反识别技术的不同点是匿名以后数据不能恢复。PII匿名的技术与方法包括:数据的归类、删除部分数据、引入噪声、数据交换、均值替换等。

对PII信息的保护, 除了以上隐私措施以外, 还可以使用通用的安全措施来保护PII的保密性, 例如采用NIST SP 800-53中的安全措施来保障PII信息的保密性。SP 800-122标准中列举了SP 800-53中的一些可以参考的安全控制措施, 组织可以对它进行裁剪以适用于PII信息的保护。

2.5 PII遭泄漏后的应急响应

SP 800-122还提供了如果PII遭受泄漏后应急响应方面的指南, 包括与CERT部门的合作, 对应急响应的四个阶段, 即准备阶段、检测与分析阶段、封锁、清除与恢复阶段、事后处理阶段, 进行快速反应, 从而减轻PII泄漏后所造成的影响。

在准备阶段, 应制定应急响应策略与规程, 并且对组织的所有员工进行培训。组织应在培训过程中进行应急演练, 同时告知员工如果没有正当操作PII信息将带来的严重后果。此外, 组织还应建立报告制度, 对已知的或者怀疑的泄露PII事件进行报告, 其中报告的内容应包括:报告事件的人;谁发现的事件;事件被发现的时间;事件的性质;发生事件的系统和其他相关的系统;丢失或损坏信息的描述;信息丢失或损害的存储介质;防止未经授权的使用丢失或损坏信息的控制措施;可能受影响的个体数量;是否触犯法律。

组织在PII泄露事件发生后, 需要向CERT部门以及法律、财务、媒体以及公众通报信息。因此, 组织还需要提前建立通报计划, 美国行政管理和预算局要求联邦政府在通报PII事件时, 应包括:

●是否需要通知受影响的个人;

●通知时间;

●通知来源;

●通知的内容;

●通知的方式;

●接收通知的主体以及公众的反应;

●采取的措施以及责任人。

在检测与分析阶段, 组织可以继续使用他们已有的包含PII信息的检测和分析技术, 也可能需要做些必要的调整。检测和分析的重点应放在已知的或怀疑的涉及PII的违规行为。涉及PII信息的检测还需要对内部 (如CERT) 和必要的外部机构进行报告。

在封锁、清除与恢复阶段, 组织可以继续使用他们已有的包含PII信息的封锁、清除与恢复技术, 也可能需要做些必要的调整, 例如存储PII信息的介质需要进行清除处理, 或者需要保留证据时使用数字取证技术。此外, 确定PII信息是否被访问以及多少记录或个人受到影响是非常重要的。

在事后处理阶段, 应吸取该事故的经验教训, 并与组织内部以及CERT来共享信息, 以防止未来的事件。同时应急响应计划应不断更新和基于在每个事件中吸取的教训进行改进, 也可能需要额外的培训。此外, 组织应利用其在规划阶段制定的策略, 确定是否给受影响的个人提供补救帮助。

3 结语

两个身份证号码是同一个人吗 篇5

——一页民生档案引发的思考

今年6月8日是个高考的日子,清晨,小雨星星,天津市宁河县芦台镇的国静(化名)很早便起床了,她要去派出所开一张证明,要赶在办理手续的最后一天带着证明信去天津完成这件事。这次办理证明信,是教育部门说需要派出所开具的,内容就是要证明新旧两个身份证号码都是国静,否则,2005年前使用老号码填报的个人信息资料——非专业对口本科毕业证,使用新证件上与老证号码不一的号码在计算机系统中查阅却无法进入,将不能够证明原始资料的真实性,从而也就不能证实从非专业本科转学本专业美术本科的有效性。为此,国静好几天睡不好,吃不香,一家人不得安宁。这个证明能不能开出来,她怎么知道?如果不能开出,已上了两年学,所交的大笔学费怎么算?即将毕业的证书就是拿不到,怎么让人甘心?使用原来的身份证办理的许多个人业务该如何处理?一头雾水。

前一天是周日,她去了一趟所里,管片民警冯同志告诉她明天八点半再来。原想当日带着两个身份证号码属同一个人的证明信到天津师范大学办理手续的事情,结果泡了汤。

2005年前,国静一直使用在天津市北辰区上学时候所启用的身份证件,号码是120113***等15位,存款使用、公积金卡使用、前两年转学报考美术学院使用的非本专业毕业证上的身份证号码仍旧是。2005年升位到18位后,她的身份证号码变成了120221************,221是籍贯地宁河县代码。换取了新的身份证后,旧证也随之销毁了。

我知道换取新证一定会有档案登记的,这是档案人的专门敏感点所在,但也预感会遇到麻烦。于是,我带着爱人国静一起赶到派出所,找到了冯同志。冯同志说:上不了网站,等一会再说。国静问:“原来的毕业证上有我的照片和老的身份证号码,现在的身份证上有我的照片和身份证号码,这不能够证明两个号码都的我吗?”冯同志说:“不能够证明,如果老号码还对应一个别人呢?原来毕业证上的号码是错录的呢?”我说:“有道理,有可能。那么,我们查阅一下原来的号码是不是对应别人不就清楚了吗?如果没有对应人,先从一个侧面证明,两个号码是同一个人。再继续查阅档案。”经过查证:老号码没有对应人。并且冯同志告诉他们:“身份证号一个人只有一个,一出生就有,不随着人的迁移而变更。”国静问:“两个号码都是派出所给予办理的,出了两个号码是怎么回事?哪个是错的?错在哪里?用什么来证明?”这一连串的问题,冯同志没有经手,又是档案新手,不好解释,于是请教主管户籍的刘所长。这时候,我给分局办公室关主任打了个电话,说明要帮忙。关主任和刘所长通话后,刘所长更是上心,决心解决这个问题,他请示上级有关领导,问上述情况能否证明两个号码就是同一个人。上级答复:“不能够证明。”刘所长说:“这是公安系统出的错,给人家带来不便,应当给解决。”——难能可贵!同着我们找错、认错、改错。紧接着又询问分局户政科李科长,李科长说:“来我们这里看看吧!”刘所长又和我们说:“查不到,再回来,总有办法解决。”

外面的雨越下越大,我们打车来到户政科,李科长热情接待,询问:“他们查了吗?”我说:“查了。”李科长又问:“都查什么了?”我爱人说:“在户籍档案中查找1968年某月某日我的出生档案,没有查到;查老号码,没有对应人;在计算机中查到新的身份证号码。”李科长说:“在计算机中查到新的号码没有用处。要查1997年的《常住人口登记表》”,那是换证时的底档。说完后又拿出样子,让我们看。先是写在纸张上,后来干脆抄起电话告诉户籍管理人员小王:“请查阅1997年的16开本常表,一个村人口也不多,好查,档案就在你们所里。”李科长向我们解释:“如果那个表上的身份证号是那个老号,就证明先后两个号码是同一个人。如果没有登记,或者登记的是现在使用的号码,就不能证明,还需要找到原来身份证的复印件。”我说:“李科长说得对,揭开谜底,就靠那种档案作证。”

国静说:“换证时候没有登记老号,身份证销毁了,复印件又无处可找,这可怎么办?新证不会错,老证号码使用10年,都没有问题,毕业证和身份证两种证件都有自己的照片,这明明就是两个号码都是我一个人,还要什么证明?”我在返回派出所的路上,告诉她:“换发新的身份证,一定会有档案登记的,你的情况特殊,更应该有登记。我在档案局工作,还帮助过那个派出所整理过档案,是了解情况的。派出所开具证明要靠自身形成的档案来证明,不是靠推断,也不会靠教育部门的毕业证,这是工作严谨的表现,也是档案凭证作用的体现。教育部门让派出所开证明,要求怎么开,他们就怎么开,没有那样的事。公安系统发生过错开证明,被处分的例子。最近发生的利用他人身份证冒名顶替上大学的‘罗彩霞事件’闹得沸沸扬扬,谁没有真凭实据就去开证明?”国静说:“换证时,管片民警倒是提示我说:‘原来的号码是错的,是不是那个民警给改的呢?”“那个民警说的是对的。在天津上学时,学校统一办理你们的身份证,都按照你们天津师范学校所在区号113办理的,八成,那个管片民警是给你的号码纠错了。如果你在换证时,仍使用老号码,始终一号一人也没有麻烦”我这样分析。我们回到派出所继续查阅1997档案材料。开始时,冯同志找不到国静居住地——***街的档案,我说:“绝对不会没有。派出所户籍档案没有销毁过,况且,有其他街道的,就应当有***街的。”这个时候,打开了另一个柜子,还有16开的《常表》,找了一通,还是没有那个街道的,这个时候,来了一位热心民警说:“是不是里外两排码放的?”一句话提醒了我们,果然,档案是里外两排码放,在里面中间的位置终于发现了***街的字样。于是将该街所有档案都搬出来,我协助民警从头到尾仔细翻阅,一边翻阅,一边看到许多页面没有身份证号码的完整登记,可能是年龄小的还没有启证,也可能是省略写法,——让人提心吊胆。

查阅大约10分钟,国静的家人终于出现了。我惊喜而又平静地说:“找到了。”平静,是因为我深知档案上会有原始记录的,惊喜,是因为它确实有些难找!如果是县档案馆查找档案,会有人一手准地把它们调阅出来。想到这里,我不禁有些感慨。查到那页面,我们三个人又是喜悦,又是担心,担心老号码没有给登记上。先是找到国静的照片和个人信息资料,国静有一些焦急,问:“怎么没有身份证号码?”冯同志说:“在背面。”等我不紧不慢地反过来的时候,我想:要找的东西终于要出现了,有,慢翻页面也是有;没有,再快又有什么用?——在背面的上面部分一眼就看到了花费三个小时才出现的那个那个老号!而且,在填写号码的时候,在第四位上填写人因为区号不一问题明显有过犹豫的痕迹,这个更说明问题。——众里寻他千百度,蓦然回首„„

个人身份 篇6

王某在贴吧发出了求购身份证帖子,这一发不要紧,网上想卖身份证的网友纷纷给他留言,着实吓了王某一跳。为了保险起见,王某在众多的回复中通过简单了解,选中了自认为两个比较靠谱的卖家——闫某和张某进行私聊。

闫某是某派出所协警,由于职责原因,经常收到群众捡拾的身份证,很多身份证没有失主来认领。有时碰上独自值班期间,闫某便私自将群众捡到上交的身份证截留,工作便利,闫某很快就收集了6张群众上交的身份证。有了这么多身份证该怎么用?今年6月的一天,闫某上网时偶然间在贴吧看到王某发布的收购身份证的帖子,心想自己的这几张身份证是不是可以拿来卖钱,闫某便通过贴吧上留下的联系方式和收购身份证的王某进行联络,二人很快便达成了意向,约定了交易价格、时间和地点。

王某联系的另外一个卖家张某,是某厂的一名职工,张某平时工作很辛苦,但是工作收入很少,一直想搞个副业赚钱,但苦于无好门路,便经常上网浏览寻找发财大计,看到网上很多买卖身份证的,便认为倒卖身份证赚中间差价是个好主意。张某很快在网上找到了卖身份证的QQ号,加好友联系,经过讨价还价,从网上购买了30张身份证。有了“货源”的张某,在网上寻找买主的时候,看到贴吧里王某发的帖子,与王某留了私信。张某很快也成了王某可信任的卖家,很快敲定交易时间、地点、数量。

线上约定好后,王某便与闫某、张某进行了线下交易。经调查,2015年11月以来,王某先后两次以每张30元的价格在闫某处购买了6张身份证,同样的价格从张某处购买了6张身份证以供自己上网用。

有了身份证后,王某终于可以放心大胆地到网吧上网。王某经常拿不同的身份证上网,很快便引起了网吧老板许某的关注。许某的网吧里经常有没带身份证的人来上网,苦于没有那么多身份证,到门的生意没法做。看到王某有那么多身份证,便在王某来上网时与其商量购买几张身份证,留作给没带身份证的人激活上网当临时卡用。王某很爽快地答应了许某要求,先后将其在闫某、张某处购买的其中10张身份证转手卖给许某用于网吧上网。

2016年6月,公安机关网警大队于在网络巡查中发现了王某、许某、闫某、张某等人买卖身份证的线索,相继将四人抓获归案。案件移送到滕州市检察院,办案检察官经审查认为,犯罪嫌疑人王某、张某、闫某、许某买卖身份证,其行为触犯《中华人民共和国刑法》第二百八十条规定,涉嫌买卖身份证件罪,因犯罪情节较轻,四人被取保候审。

个人身份 篇7

居民身份证的号码是按照国家的标准编制的,由18位组成:前六位为行政区划代码,第七至第十四位为出生日期码,第15至17位为顺序码,第17位代表性别(奇数为男,偶数为女),第18位为校验码。作为尾号的校验码,是由号码编制单位按统一的公式计算出来的,如果某人的尾号是0-9,都不会出现X,但如果尾号是10,那么就得用X来代替,因为如果用10做尾号,那么此人的身份证就变成了19位,而19位的号码违反了国家标准,并且我国的计算机应用系统也不承认19位的身份证号码。Ⅹ是罗马数字的10,用X来代替10,可以保证公民的身份证符合国家标准。身份证号码与一个人的性别、出生年月、年龄等信息是紧密相连的,无论是15位还是18位的身份证号码,其中都保存了相关的个人信息。

15位身份证号码:第7、8位为出生年份(两位数),第9、10位为出生月份,第11、12位代表出生日期,第15位代表性别,奇数为男,偶数为女;18位身份证号码:第7、8、9、10位为出生年份(四位数),第11、第12位为出生月份,第13、14位代表出生日期,第17位代表性别,奇数为男,偶数为女。

例如,某员工的身份证号码(15位)是320521720807024,那么表示1972年8月7日出生,性别为女。如果能想办法从这些身份证号码中将上述个人信息提取出来,不仅快速简便,而且不容易出错,核对时也只需要对身份证号码进行检查,肯定可以大大提高工作效率。

二、提取个人信息

我们需要使用IF、LEN、MOD、MID、DATE、VALUE、CON-CATENATE等函数从身份证号码中提取个人信息。如图1所示,其中员工的身份证号码信息已输入完毕(C列),性别信息填写在B列,出生年月信息填写在D列,年龄信息填写在E列。

1、提取性别信息

如图1所示,性别信息统一在B列填写,可以在B2单元格中输入如下公式:

=IF(LEN(C2)=15,IF(MOD(VALUE(MID(C2,15,1)),2)=1,"男","女"),IF(LEN(C2)=18,IF(MOD(VALUE(MID(C2,17,1)),2)=1,"男","女"),"身份证错"))

结果如图2所示。

LEN(C2)=15:检查身份证号码的长度是否是15位。

MID(C2,15,1):提取身份证号码第15位的数字,即代表性别的数字。

MID(C2,17,1):提取身份证号码第17位的数字,即代表性别的数字。

VALUE(MID(C2,15,1)):将代表数字的文字串转换成数字。

MOD(VALUE(MID(C2,15,1)),2):用于得到给出数字除以指定数字后的余数。

IF函数:根据逻辑表达式测试的结果,返回相应的值。

2、提取出生年月信息

如图1所示,出生年月信息统一在D列填写,可以在D2单元格中输入如下公式:

=IF(LEN(C2)=15,CONCATENATE("19",MID(C2,7,2),".",MID(C2,9,2)),IF(LEN(C2)=18,CONCATENATE(MID(C2,7,4),".",MID(C2,11,2)),"身份证错"))

结果如图2所示。

LEN(C2)=15:检查C2单元格中字符串的字符数目。

MID(C2,7,2):从C2单元格中字符串的第7位开始提取2位数字,即出生年份的数字。

MID(C2,9,2):从C2单元格中字符串的第9位开始提取2位数字,即出生月份的数字。

MID(C2,7,4):从C2单元格中字符串的第7位开始提取4位数字,即出生年份的数字。

MID(C2,11,2):从C2单元格中字符串的第11位开始提取2位数字,即出生月份的数字。

CONCATENATE:将若干个文字项合并至一个文字项中。

IF函数:根据逻辑表达式测试的结果,返回相应的值。

3、提取年龄信息

如图1所示,年龄信息统一在E列填写,可以在E2单元格中输入如下公式:

=IF(LEN(C2)=15,YEAR(NOW())-1900-VALUE(MID(C2,7,2)),IF(LEN(C2)=18,YEAR(NOW())-VALUE(MID(C2,7,4)),"身份证错"))

结果如图2所示。

LEN(C2)=15:检查C2单元格中字符串的字符数目。

NOW():返回日期时间格式的当前日期和时间。

YEAR(NOW()):返回当前日期的年份值。

MID(C2,7,2):从C2单元格中字符串的第7位开始提取2位数字,即出生年份的简写,如82。

MID(C2,7,4):从C2单元格中字符串的第7位开始提取4位数字,即出生年份,如1982。

VALUE(MID(C2,7,2)):将代表数字的文字串转换成数字。

IF函数:根据逻辑表达式测试的结果,返回相应的值。

三、相关函数的语法形式

1、IF函数语法形式为:IF(logical_test,value_if_true,val-ue_if_false)。

2、LEN函数语法形式为:LEN(text)。

3、MOD函数语法形式为:MOD(number,divisor)。

4、MID函数语法形式为:MID(text,start_num,num_chars)。

5、CONCATENATE函数语法形式为:CONCATENATE(text1,text2……)。

6、VALUE函数语法形式为:VALUE(text)。

7、YEAR函数语法形式为:YEAR(serial_number)。

8、NOW函数语法形式为:NOW()。

参考文献

[1]刘剑.在Excel2000中身份证号码的妙用[J].电脑学习.2007年4期.

[2]张小华.巧用Excel函数提取身份证中的出生日期[J].信息技术教育[J].2006年2期.

[3]梁小宏.王彦博.Excel会认人,生日性别自动填[J].计算机应用文摘.2008年2期.

个人身份 篇8

关键词:英国病人,国家身份,种族身份,民族主义

《英国病人》是加拿大著名作家迈克尔·翁达杰的布克奖获奖作品。小说因为人物的复杂性, 场景的变换和主题的多样性而备受关注。小说以北非沙漠和沙漠中被废弃的一所别墅为场景, 以艾尔玛西和莱瑟琳, 以及哈娜和吉普的爱情故事为主线, 讲述了在二战背景下, 一群远离故土, 流离失所的人, 在脱去了国家、民族、种族外衣下的艰难心理历程。

身份认同是文化研究的一个重要概念, 它总是在追问:“我是谁?从何而来、到何处去?”它是主体对自我的认知和认同, 涉及到语言、心理、意识形态、阶级、性别和种族等各种问题。而在这部小说中, 主人公艾尔玛西和吉普在北非沙漠中却面临着身份缺失的窘况。

库克认为, 姓名、语言和文化可以用来构建一个人的身份, 英国病人艾尔玛西以一个被烧伤的面目全非的表象而出现, 他之所以被认为是英国人, 只是盟军认为他拥有渊博的知识和才华。而对于精通多国语言的艾尔玛西来说, 语言已经丧失了判断其民族身份的标志。他被烧得体无完肤, 全身像黑炭一样。这也使得别人无法从其肤色判断出其属于哪个种族。随着故事情节的进展, 他的身份不断的转换, 或是沙漠探险家, 或是飞行员, 又或是德国的间谍。用他的话说, “对于我来说, 溜过边境易如反掌, 我不属于任何国家, 任何人”。他缺乏对民族的归属感, 他不知道自己该属于哪一个民族。他身上的各种国家和民族的特质已经超越了国界与民族的限制。

艾尔玛西在英国接受教育, 并是大英帝国地理协会的成员, 是代表英国来勘探被其殖民的沙漠。在沙漠呆了多年之后, 他热爱沙漠, 憎恨殖民者对沙漠的统治。国籍和政府对他来说, 没有任何意义。甚至为了救自己的情人凯瑟琳, 他不惜向德军提供地图, 以换取飞机。虽然他并没有因为这种国家民族身份的缺失而感到痛苦, 但是, 因为他无法证明自己的国籍, 却遭到盟军的拒绝, 无法营救情人凯瑟琳。说到底, 他是一个丧失了国家民族身份的人。在战争的大背景下, 遭受了“隐形人”的困境, 同样, 在战争结束后, 他必然面临一系列的痛苦而无法抉择, 所以作者最后只能安排艾尔玛西死在那所象征着与世隔绝的别墅中。

后殖民理论认为, 被殖民者和殖民者处于一种既相互排斥, 又相互认同的矛盾状态之中, 共谋和抵抗同时存在。而吉普则是小说中另一条爱情主线的主人公, 他与宗主国大英帝国的关系恰恰体现了这种矛盾心理。在广袤的沙漠别墅中与加拿大盟军护士哈娜相爱, 然而, 随着战争的结束, 他们的爱情宣告终结, 因为各自回到自己的国家, 开始新的生活, 这也标志着吉普印度人身份的回归。吉普是印度人, 是一名锡克教徒。他的哥哥讨厌为英国人服兵役, 而吉普自告奋勇参加了英军, 离开了自己的国家, 成了英军的排雷工兵。在英国生活的过程中, 他逐渐认同了英国的文化, 渴望能够融入英国的主流文化。他甚至将自己的本名基帕尔·辛格的名字改为吉普。完全抹去了自己的印度身份。他开始喝咖啡, 嘴里唱着西方的流行歌曲。然而, 他却因为其印度人的身份而不被英国白人所接纳。用他的话说:“他从来不与其他人混得太熟。”吉普不是一个民族主义者, 他并不像艾尔玛西那样有着强烈的征服欲望。他常常沉浸在自己的世界里。在白人世界中, 他是一个“隐形人”, 没有人会在意他的存在, 他的感受。只有在排雷的时候, 他才感觉到自己存在的价值;才能够发号施令, 让别人听从他的指挥。

另一方面, 吉普又深爱着自己的民族和文化。在向哈娜介绍自己的宗教和文化的时候, 他的内心充满了自豪感。这说明尽管在异国他乡生活了许多年, 但他的思想还是根植于南亚次大陆的文化之中。他对于自己的身份是二元论的。他很灵活地在两种身份中进行转换。在英国, 他尽力地去融入西方的文化, 构建自己的西方身份。虽然他没有因为不能完全被白人所接受, 却没有表现出挫败感, 相反, 他保持乐观的态度, 反思自己的民族身份。在战争结束后, 毅然回到了他的出生地, 重新做回了基帕尔·辛格。

小说作者翁大杰本身也具有移民者的双重身份。一方面他的童年在斯里兰卡度过, 另一方面又深受加拿大文化的影响。在他的体内存在着“两个灵魂, 两种互相冲突的力量和两种矛盾的思想”, 他将自己所关注的特殊群体写进小说, 表现了在战争和后殖民时代背景之下, 人的身份的缺失和构建之难。

参考文献

[1]迈克尔·翁达杰.英国病人[M].章欣, 庆信译.北京:作家出版社, 1997.

[2]艾梅萨赛尔.关于殖民主义的话语[A].巴特穆尔.后殖民批评[C].杨乃桥译.北京:北京大学出版社, 2001.

个人身份 篇9

关键词:民法,身份关系,身份行为无效

民法的财产关系和人格关系在理论研究和立法实践上都有长足的发展, 身份关系仍萎缩在民法的角落, 未能形成“三足鼎立”的势态, 民法大厦向财产关系和人格关系倾斜。民法典的编纂遵循由抽象到具体、由一般到特殊的原则, 因此民法总则的规定应是民法分则的共同原则。然而, 传统社会主义国家的“商品经济民法观”使得民法典的总则沦为“财产法”的总则, “身份法”与民法难以融合。民法体系的逻辑完整性与当代中国社会对身份权保护和救济的需求, 都需要我们认真对待民法领域的身份问题。

一、身份行为概述

本文所言“身份关系”主要是指婚姻家庭领域的亲属身份关系, 即“私”身份关系。将社会化、一般化的身份关系交由民法调整, 实乃民法不能承受之重。[1]身份行为是指民事主体以形成或消灭亲属身份关系为目的的意思表示行为, 学理上称之为“纯粹的身份行为”。身份行为存在不具备身份行为能力、意思表示瑕疵或违反法律强制性规定等情形时, 无法产生当事人预期的法律后果, 即为“不完全法律行为”。[2]由于身份行为的效果直接影响身份关系的变动, 加之身份关系的连带性特征, 会引起广泛的社会影响, 因此, 不完全身份行为的效力状态不允许存在“效力未定”类型, 仅采用“可撤销”和“无效”两种类型。我国大陆2001年修改通过《婚姻法》首次规定了可撤销婚姻和无效婚姻的“双轨制”。而现行的《收养法》对违反有效要件的收养行为采用的是“单一无效制度”。

二、身份行为的构成要件

(一) 身份行为的成立要件

一般身份行为的成立需要具备当事人、标的、效果意思 (心素) 及特定形式 (形素) 四个要件, 缺一不可。效果意思是以实质上发生社会习俗所定型化的身份关系为目的的意思表示。基于“事实在先性”理论, 有学者认为身份行为中的效果意思是伴随身份的生活事实产生的。但本文认为身份行为不是对在先的身份事实的“确认”, 身份事实应视为法律事实的一种, 身份行为的效果意思可以独立于身份事实而“在先”存在。身份行为是典型的要式行为, 是国家强制力在行为成立时的体现, 所以身份行为的形式要件具有普遍性和重要性, 是身份行为成立的一般构成要件。

(二) 身份行为的有效要件

身份行为的有效要件, 是指已成立的身份行为受法律保护并在当事人之间产生相应的法律约束力所具备的要件。基于伦理道德、国家政策等多方面的要求, 已成立的身份行为仍需从行为内部和外部进行二次判断评价。身份行为的有效要件亦有公益要件和私益要件之分。公益要件主要是指行为内容合法且不违背公序良俗。私益要件包括当事人的身份行为能力和意思表示真实、自由。身份行为无效要件一般为违反公益要件, 违反私益要件可作为可撤销事由。身份行为能力仅要求能够认识相关的身份行为意义即可, 显然不同于民法总论的民事行为能力。理论通说认为, 纯粹的身份行为仅要求当事人具备“意思能力”, 其强度和水平低于财产行为的“行为能力”。但是, 民事行为能力的划分是以意思能力为基础的, 是不同层次的概念, 所以行为能力和意思能力不存在高低之分。使用“意思能力”的概念缺乏准确性和合理性, 而且与总则中的法律行为理论无法保持体系统一。

三、身份行为无效的事由

身份行为的无效分为三类:缺乏成立要件的无效、欠缺有效要件的无效和被撤销而无效, 本文仅从前两类角度进行研究。

(一) 结婚行为的无效事由

《婚姻法》第10条规定了重婚、近亲婚、恶疾婚及早婚四种婚姻无效事由。现代婚姻法为体现当事人的意思自由和对既定婚姻关系的尊重, 竭力缩小婚姻无效行为的适用范围, 婚姻行为缺乏实质要件或形式要件时, 除情节重大为无效行为外, 仅可被撤销。所以近亲结婚、恶疾婚等对社会公共利益、他人利益无重大影响的情形, 不应直接否定其效力。对于违反法律强行性规定的重婚、早婚行为则可列为婚姻无效事由。至于欠缺婚姻意思或法定形式的情形, 实则属于结婚行为不成立或可撤销的范畴。

(二) 收养行为的无效事由

关于欠缺收养法定要件的收养行为法律效力, 立法领域存在“双轨制”、单一撤销制”和“单一无效制”。我国采取“单一无效制”, 即违反法律行为的一般有效要件或收养法关于收养行为成立的构成要件 (实质要件和形式要件) 均为无效收养行为。鉴于收养关系的“法律拟制”特性和收养法“子本位”的价值取向, 为求收养关系的确定、稳定, 收养行为和协议解除收养行为的效力状态不宜有浮动。将所有构成要件视为法律强制性规定, 违反者一律无效, 不允许当事人依照自由意思加以撤销或事后追认、转化, 符合收养制度的立法目的。

四、身份行为无效的效力

法律行为的无效, 原则是自始、绝对、当然无效。但身份行为与财产行为本质不同, 所以在无效行为的效力方面也略有差异。首先, 我国采取自始无效模式。如现行《婚姻法》第12条规定:无效的婚姻自始无效。其次, 无效的身份行为可分为相对无效和绝对无效。对于违反私益要件的无效身份行为, 其阻碍事由可以变动, 为相对无效。如早婚, 其无效事由在申请人申请宣告婚姻无效时已经消灭的, 法院不支持该请求。对于违反公益要件的无效身份行为, 其无效原因不会消失, 所以为绝对无效。最后, 由于身份关系的变动涉及当事人及利害关系人的身份利益甚至财产利益, 具有明显的连带性, 身份行为是典型的要式行为, 所以无效身份行为需经法院判决或认可, 身份行为的无效不属于当然无效。

参考文献

[1]张作华.亲属身份行为基本理论研究[M].北京:法律出版社, 2011.

个人身份 篇10

1 临床资料

本院急诊科2011年9月至2012年2月共有身份信息变更患者68例, 其中更改姓名58例, 更改门诊号7例, 更改年龄3例;其中转住院49例, 急诊手术16例, 经抢救无效死亡3例;均按身份信息变更识别操作流程进行管理。结果68例均未出现由身份识别引起的护理差错隐患的发生。

2 操作流程

2.1 抢救室流程

(1) 因各种原因 (主要是神志不清、无家属的患者) 导致不能及时得到患者姓名、年龄、医保卡信息, 先以无名挂号, 开通绿色通道。主班护士用圆珠笔填写腕带, 内容包括:床号、姓名、年龄、门诊号、性别, 填写时字迹清晰, 并由第二位护士核对, 确认无误后给患者系上, 松紧适宜。检查治疗护理操作时认真做好“三查七对”。 (2) 家属提供患者真实姓名、年龄、医保卡后, 去挂号室更改患者身份信息。主班护士再根据门诊病历完整地填写一新腕带, 与第二位护士、家属一起核对无误后再给患者系上。保留第一个腕带, 不要去除。 (3) 同时建一份患者身份变更确认单, 表单内包括变更的信息、医患双方的签名等。与提供信息家属一起核对签字, 并保留在抢救病历内。

2.2 转住院流程

(1) 办理住院手续, 打印出住院条形码腕带。完善患者身份变更确认单上的住院号码、姓名、性别、年龄。护送护士与住院部接诊护士、患者家属三者一起核对患者的3条腕带和身份变更确认单。交接病情和各检查治疗化验单。身份变更确认单留住院病历保管。 (2) 住院时涉及身份变更前的后续治疗, 如输血时必须与先前抽取检验好的血型进行核对, 保留变更前腕带和身份变更确认单, 便于住院部护士核对确认。

2.3 出院流程出院时, 护士解除患者的腕带, 将身份变更确认单与住院病历一起归档保存。

3 讨论

3.1 完善的操作流程提高了护理管理水平

缺陷分析是流程再造的基础, 而规范完整、流畅的流程是预防缺陷发生的基石[2]。国际患者安全管理目标规定, 使用姓名及住院号进行身份识别是患者安全有效地接受治疗护理的基本保证。但在临床护理过程中, 针对同一患者同时出现多名字或多个门诊号又存在沟通障碍这一特殊群体时, 原先的双重身份识别无法满足临床确认患者身份的需要, 建立患者身份变更确认单, 佩带多条安全标识手腕带, 是针对问题进行护理流程的再造, 由医生、护士、患者或家属参与核对与确认, 有效保证了重要诊疗护理操作过程中查对制度的准确落实, 保证了医疗安全, 同时也提高了患者家属对医院的信任度。3.2提高安全护理意识在现行法律举证责任倒置的今天, 完善护理文书书写, 对维护医院的利益, 减少护理风险隐患及纠纷的发生具有十分重要的意义。建立患者身份变更确认单为举证提供了可靠的依据。

参考文献

[1]魏艳芳, 邓喜红, 黎艳.双重身份识别在住院患者护理安全管理中的应用[J].护理学杂志, 2010, 25 (17) :40-41.

上一篇:舞台灯光艺术下一篇:灰度积分投影