在个人信息管理中,可用的隐私和安全技术是一个关键的、未被满足的需求。计算机专业人员可以通过关注实际的解决方案来贡献重要的商业和社会价值。在当今的网络环境中,个人信息被不恰当地披露,导致身份被盗用,并给个人和组织带来其他负面后果。例如,网络钓鱼者越来越老练。病毒是一个持续的威胁。任何以电子方式进行互动的人都无法避免这些风险。医疗保健、银行/金融、政府、旅游、娱乐和通信领域的组织不断地收集、转移、存储和共享大量的个人信息。
计算机专业人员如何应对这一挑战?确保系统安全并适当关注隐私问题需要的不仅仅是技术。2003年计算机研究协会关于信息安全和保证的重大研究挑战会议确定了“为终端用户提供他们能够理解的安全控制和他们能够控制的隐私,以适应未来动态的、普适的计算环境”的能力作为主要的研究挑战[1].这个目标加强了[6,它指出“安全机制只有在正确使用时才有效”,尽管由于安全软件的可用性问题,这样的使用通常是不可能的。对于涉及个人信息收集、访问和通信的技术应用程序、系统和设备,可用的隐私和安全管理必须是初始设计考虑的一部分。
隐私依赖于安全系统,涉及复杂的社会问题,涉及到我们有权知道自己的哪些信息被收集,谁可能看到这些信息,以及这些信息可能被如何使用。隐私保护不仅仅是保护个人信息(如信用卡号码或其他标识符)。孤立地看,一个数据元素可能无法识别与其相关的个人。但数据聚合技术正在改变竞争环境。研究表明,被认为是匿名的少量信息可以被用来识别个人身份[4].
虽然国际社会已就一套有关保护资讯科技私隐的高层原则达成相当大的共识[5,在通过技术实施隐私政策方面几乎没有做什么。隐私执法在很大程度上仍然是一个人工过程,组织向其客户、患者、公民和员工提出的政策通常是模糊的(如“客户服务代表将只会使用您的个人信息,以有效地开展我们的业务”)。网站私隐政策的新标准[2]涉及策略内容的XML模式,但没有指定如何创建或实现策略。现实情况是,几乎没有能力让技术真正实现访问和使用限制,我们可能期望从政策声明中得到这些限制,比如“我们不会在未经您同意的情况下与第三方共享您的信息。”虽然很多隐私相关的研究和开发集中在最终用户对网站和普及设备上的信息的控制上,但一些隐私研究正在组织层面进行,这是完整的隐私政策所需要的[3.].
我们在位于纽约霍桑的IBM T.J. Watson研究中心的服务器隐私体系结构和能力启用(SPARCLE)策略工作台的工作重点是策略创作和转换工具的设计和开发,这些工具使组织能够创建用于实时执行决策的机器可读策略,以及通过执行日志的合规审计来验证操作策略决策的能力(www.research.ibm.com/privacy) [3.].SPARCLE将使个人在与许多类型的组织互动时成为知情的参与者,并使组织能够知道他们所支持的政策确实是通过他们自己的过程在组织内部执行的,从而降低所有各方的风险。
2003年,我们确定了北美、欧洲和亚洲的客户对隐私技术的需求,然后在2004年的Wizard-of-Oz原型(外观和感觉都是真实的,但没有功能代码)中与用户一起构建和测试隐私策略的创建、实现和转换,以及合规性审计。2005年,SPARCLE团队完成了一个编写和转换功能的功能性策略工作台原型,使组织能够建立包括如何收集和使用个人信息、如何在组织内外传输以及如何处理这些信息的可实现规则。原型工作台通过使用自然语言解析技术将自然语言规则转换为机器可读的XML代码,供执行引擎使用。未来的研究将完成端到端商业解决方案所需的额外组件。
人机交互、计算机架构、安全和隐私领域的专业人员可以致力于创建系统和交互方法,以降低定义、实现和管理隐私和安全政策的复杂性,使每个人都受益。随着技术工具可用来帮助组织建立和执行通过技术实施的隐私政策,这些政策的质量和新的隐私立法将得到改善。仍然存在的挑战包括简化规则元素到系统配置中的数据字段和应用程序的映射.这些工具承诺为企业提供一条可验证的途径,从隐私规则的书面形式,到有关访问个人信息的实时执行决定。
与患者、客户、学生、公民或员工等组织进行交互的人将能够了解和验证谁有权访问他们的个人信息,以及这些信息可能用于什么目的。其结果是增加了用户的信任,以及他们对电子政府服务、电子医疗保健和一系列电子商务产品和服务的使用,表明一个特定的组织所说的确实是它在其护理中对个人信息所做的可验证的事情。
1.计算机研究协会关于信息安全与保证的重大研究挑战会议(Warrenton, VA, 1619, 2003);www.cra.org/Activities/grand.challenges/security/。
2.卡拉纳,L。使用P3P的Web隐私。O'Reilly Media, Cambridge, MA, 2002。
3.Karat, J., Karat, C., Brodie, C.,和Feng, J.编。特殊部分:信息技术中的隐私:设计以支持组织中的隐私政策管理。国际人类计算机研究杂志12(2005年7月),153174。
4.Malin, B.和Sweeney, L.如何(不)在分布式网络中保护基因组数据隐私:使用踪迹重新识别来评估和设计匿名保护系统。生物医学信息学杂志3(2004), 179192。
5.经济合作与发展组织。经合组织关于保护隐私和个人数据跨境流动的指南。法国巴黎,1980;www.oecd.org/home/。
6.为什么Johnny不能加密:PGP 5.0的可用性评估。在第九届Usenix安全研讨会论文集(华盛顿特区,2326年8月)。威利出版社,加州伯克利,1999,167184。
©2006 acm 0001-0782/06/0100 $5.00
允许制作本作品的全部或部分的数字或硬拷贝用于个人或课堂使用,但前提是该拷贝不是为了盈利或商业利益而制作或分发,并且该拷贝在第一页上带有本通知和完整引用。以其他方式复制、重新发布、在服务器上发布或重新分发到列表,需要事先获得特定的许可和/或付费。
数字图书馆是由计算机协会出版的。版权所有©2006 ACM有限公司
没有发现记录