本节书摘来自华章出版社《位置大数据隐私管理》一 书中的第1章,第1.3节,作者潘晓、霍 峥、孟小峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.3 LBS中的个人隐私与挑战

1.3.1 个人隐私

隐私是指个人或机构等实体不愿意被外界获知的私密信息。在具体应用中,隐私即数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性,如病人的患病记录、财务信息等。信息隐私是由个人、组织或机构定义的何时、何地、用何种方式与他人共享信息,以及共享信息的内容。个人隐私即不愿意被披露的个人敏感信息,如个人的收入水平、健康状况、兴趣爱好等。由于人们对隐私的限定标准不同,对隐私的定义也有所差异。一般来说,任何可以确认特定某个人的,但个人又不愿意披露的信息都可以称为个人隐私。
     很多调查研究显示,消费者非常关注个人隐私保护问题。欧洲委员会通过的《隐私与电子通信法》中对于电子通信处理个人数据时的隐私保护问题给出了明确的法律规定[33]。在2002年制定的指令中,对位置数据的使用进行了规范,其中条款9明确指出位置数据只有在匿名或用户同意的前提下为有效并必要的服务使用,这突显了位置隐私保护的重要性与必要性。此外,在运营商方面,全球最大的移动通信运营商沃达丰(vodafone)制定了一套隐私管理业务条例,要求所有为沃达丰客户提供服务的第三方必须遵守,这体现了运营商方面对于隐私保护的重视。
     那么,基于位置服务中的隐私内容是什么呢?在基于位置的服务中,敏感数据可以是有关用户的时空信息,可以是查询请求内容中涉及医疗或金融的信息,可以是推断出的用户的运动模式(如经常走的道路以及经过频率)、用户的兴趣爱好(如喜欢去哪个商店、哪种俱乐部、哪个诊所等)等个人隐私信息。下面用一个例子说明LBS中的隐私保护内容。
     张某利用带有GPS的手机提出“寻找距离我现在所在位置最近的中国银行”。形式化地表示该基于位置服务中的查询请求:(id, loc, query)
     其中,id表示提出位置服务请求的用户标识,例子中id=“张某”;loc表示提出位置服务时用户所在的位置坐标(x, y),例子中loc=医院经纬度;query表示查询内容,例子中即“距离我最近的中国银行”。
     一般来讲,基于位置服务中的隐私内容包括两个方面。第一,位置信息,即隐藏查询用户的确切位置,如近邻搜索中的用户需要提交他们的当前位置,导航服务中的用户需要提交他们的当前位置和目的位置。大量研究表明,暴露用户的确切位置将导致用户行为模式、兴趣爱好、健康状况和政治倾向等个人隐私信息的泄露[2]。在上面的例子中,张某不想让人知道现在他所在的位置(如医院)即位置信息保护。第二,敏感信息,即隐藏与用户个人隐私相关的敏感信息,如推断用户曾经访问的地点或提出某敏感服务。用户不想让任何人知道自己提出了某方面的查询,如张某不想让人知道自己将去银行进行与金钱相关的交易,即敏感信息保护。其中,位置信息在基于位置服务的隐私保护中具有至关重要的作用。位置不仅是查询处理的必要对象,而且可以作为伪标识符重新识别用户[8],导致用户敏感信息泄露。

1.3.2 面临的挑战

位置隐私管理中面临的挑战包括以下3个方面。
     第一,隐私保护与代价是一对矛盾。隐私保护是建立在消耗一定代价的前提下的,这种代价可能是数据可用性、网络带宽、用户或服务提供商付出的努力。例如,在基于数据失真的位置隐私保护技术中代价体现为数据可用性。数据的精确性越高,可用性就越强,但隐私度却越低。再如,隐私保护后由保护后的位置或冗余的查询结果造成的多余网络通信代价也是需要考虑的重要原因之一。因此,隐私保护技术需要在代价和隐私保护之间保持平衡。
     第二,位置是时序多维信息。与一般的一维数据不同,在位置隐私中,移动对象的位置信息是多维的,每一维之间互相影响,无法单独处理。因此,需要根据位置信息的多维性特点设计隐私保护方法。此外,位置信息经常发生动态更新,更新位置之间根据时间t相互依赖。攻击者可以根据已知位置或运动模式,预测未知或未来的位置。相互依赖的位置信息为攻击者获得用户在某特定时刻的位置提供了更多的背景知识。单点位置上成立的位置隐私保护技术,在面对连续查询的隐私保护或轨迹隐私保护时,不再适用。
     第三,位置隐私保护中的即时性特点。基于位置服务是一种在线应用,处理器通常面临着海量移动对象、连续的服务请求以及频繁更新的位置,服务提供商处理的数据量巨大而且数据频繁地变化。在位置大数据的背景下,如何提供高效的位置隐私保护方法?如何在保证攻击者不可区分用户提出的查询情况下,最大化基于位置服务的查询性能,设计和使用不同的索引技术实现不同查询的高效处理?在线环境下,处理器的性能和响应时间是用户满意度的重要衡量标准。

《位置大数据隐私管理》—— 1.3 LBS中的个人隐私与挑战相关推荐

  1. 《位置大数据隐私管理》—— 第1章 位置信息与隐私保护 1.1 位置大数据

    本节书摘来自华章出版社<位置大数据隐私管理>一 书中的第1章,第1.1节,作者潘晓.霍 峥.孟小峰,更多章节内容可以访问云栖社区"华章计算机"公众号查看. 第1章 位置 ...

  2. 《位置大数据隐私管理》—— 1.4 隐私泄露威胁

    本节书摘来自华章出版社<位置大数据隐私管理>一 书中的第1章,第1.4节,作者潘晓.霍 峥.孟小峰,更多章节内容可以访问云栖社区"华章计算机"公众号查看. 1.4 隐私 ...

  3. 《位置大数据隐私管理》—— 导读

    前言 大数据时代,移动通信和传感设备等位置感知技术的发展将人和事物的地理位置数据化,与用户位置相关的数据通过各种各样的服务以多种形式产生.例如,用户通过"签到"等移动社交网络服务( ...

  4. 【2016年第5期】位置大数据在车辆保险风险管理中的应用

    张澄1,赵晨 2,3 1. 中国联合网络通信有限公司江苏省分公司,江苏  南京  210029: 2. 深圳般若计算机系统股份有限公司,广东  深圳  518008: 3. 南京般若金科信息技术有限公 ...

  5. Android中的6大布局管理器

    文章目录 6大布局管理器详解 1. LinearLayout 线性布局管理器 2. TableLayout 表格布局管理器 3. GridLayout 网格布局管理器 ~~~~~~~~~~~~~~~~ ...

  6. 腾讯位置大数据中区域热力图数据的数据解析

    腾讯位置大数据中提供了位置流量趋势数据.区域热力图数据.人口迁徙数据.今天就来讲讲区域热力图,如何获取数据,以及对数据的解读 一.数据的获取 F12打开开发者工具,点击NetWork,如上图所示则为当 ...

  7. 大数据技术在乡村画像中的应用研究

    大数据技术在乡村画像中的应用研究 李望月1,2, 刘瑾1,2, 陈娜1,2 1 北京国研网信息股份有限公司,北京 100010 2 国务院发展研究中心信息网,北京 100010 摘要:在国家大数据战略 ...

  8. 【分享】老调重弹,既懂技术又懂管理的人才发展中的实际问题

    背景:最近参加了校友组织的计算机技术小圈子(20+人)分享会,分享主题:老调重弹,既懂技术又懂管理的人才发展中的实际问题,分享人是马老师,86级校友.果然是满满干货,本文结合分享内容和大家对分享内容不 ...

  9. 教育大数据隐私保护机制与技术研究

    点击上方蓝字关注我们 教育大数据隐私保护机制与技术研究 乐洁玉1, 罗超洋2, 丁静姝3, 李卿2 1 华中师范大学国家数字化学习工程技术研究中心,湖北 武汉 430079 2 华中师范大学教育大数据 ...

最新文章

  1. Glusterfs 分布式存储安装部署
  2. 也欢迎您访问我的个人主页http://www.april1985.com(原hesicong.com或april1985.com)
  3. 不用任何比较判断找出两个数中较大的数
  4. 复合索引在什么情况下使用
  5. mockito 使用_用Mockito回答
  6. mount 挂载光盘
  7. (29)Gulp组合任务
  8. 语言 micropython_【雕爷学编程】MicroPython动手做(03)——零基础学MaixPy之开机测试...
  9. php读取excel公式取值,通用PHPExcel导出函数代码
  10. wps垂直排列标题与文本_如何垂直设置wps文本
  11. PHP四端代码,壹脉销客智能名片,全套四端开源代码
  12. SATA2 硬盘 系统盘 显卡黑屏_不重装系统加装固态硬盘
  13. AIO-rk3399j Linux-开机自动连接wifi
  14. 从同花顺获取涨停数据,视图化分析优质板,方便投资。
  15. 数据可视化——图表类型选择
  16. MYSQL主从部署(Censo:6)
  17. win7下用VS编译SBA(摄影测量光束法平差程序库)
  18. springMVC+阿里云API = 实现发送手机验证码短信
  19. 在solaris上自动启动oracle
  20. 程序员和自由工作者如何去找兼职

热门文章

  1. 抖音自主品牌号该发什么作品
  2. Linux socket网络编程实现FTP服务器
  3. BUUCTF Web 极客大挑战 2019 EasySQL
  4. 计算机系统集成能够承接哪些,系统集成资质承接范围
  5. 逻辑思维强的人适合学计算机不,逻辑思维强的人适合什么工作?
  6. windowsXP服务详解
  7. qq音乐登录参数详细分析及密码加密最新版
  8. H 指数 (citations[index] > h 才能符合条件)
  9. 接口测试 | 如何高效管理接口文档
  10. 在列表中正数和负数区分出来,并且对它们进行分列