Пространственная маскировка
Пространственная маскировка — это механизм конфиденциальности , который используется для удовлетворения конкретных требований конфиденциальности путем размытия точного местоположения пользователей в замаскированных областях. [1] [2] Этот метод обычно интегрируется в приложения в различных средах, чтобы свести к минимуму раскрытие частной информации , когда пользователи запрашивают услугу на основе местоположения . Поскольку сервер базы данных не получает точную информацию о местоположении, набор, включающий удовлетворительное решение, будет отправлен обратно пользователю. [1] Общие требования конфиденциальности включают K-анонимность , максимальную и минимальную площадь. [3]
Фон
[ редактировать ]С появлением и популярностью услуг, основанных на определении местоположения , люди получают более персонализированные услуги, например, получение названий и местоположений близлежащих ресторанов и заправочных станций. Для получения этих услуг пользователи должны отправлять свои позиции прямо или косвенно поставщику услуг. Информация о местоположении пользователя может быть передана более 5000 раз за две недели. [4] [5] Таким образом, это удобство также подвергает конфиденциальность пользователей определенным рискам, поскольку злоумышленники могут незаконно идентифицировать местоположение пользователей и даже дополнительно использовать их личную информацию. [6] [7] Постоянное отслеживание местоположения пользователей было признано не только технической проблемой, но и проблемой конфиденциальности. [8] Было реализовано, что квазиидентификаторы , которые относятся к набору информационных атрибутов, могут использоваться для повторной идентификации пользователя при его связывании с некоторой внешней информацией. [7] Например, номер социального страхования может использоваться злоумышленниками для идентификации конкретного пользователя. [7] а объединенное раскрытие даты рождения, почтового индекса и пола может однозначно идентифицировать пользователя. [8] Таким образом, было предложено множество решений для сохранения и повышения конфиденциальности пользователей при использовании услуг, основанных на определении местоположения. Среди всех предложенных механизмов пространственная маскировка является одним из тех, которые получили широкое признание и пересмотрены и, таким образом, были интегрированы во многие практические приложения.
Конфиденциальность местоположения
[ редактировать ]Конфиденциальность местоположения обычно считается подпадающей под категорию конфиденциальности информации , хотя относительно определения конфиденциальности местоположения нет единого мнения. [4] Часто существует три аспекта информации о местоположении: личность, местоположение (пространственная информация) и время (временная информация). [2] [4] Идентичность обычно относится к имени пользователя, адресу электронной почты или любой характеристике, которая отличает пользователя. Например, Pokémon Go требует постоянной идентификации пользователя, поскольку пользователям необходимо войти в систему. [4] Пространственная информация рассматривается как основной подход к определению местоположения. [4] Временная информация может быть разделена на информацию реального времени и нереального времени, и обычно она описывается как отметка времени с указанием места. [4] Если между ними установлена связь, то конфиденциальность местоположения считается нарушенной. [2] Доступ к данным о личном местоположении рассматривается как серьезная проблема конфиденциальности, даже при наличии личного разрешения. [4] Таким образом, управление информацией о местоположении с учетом конфиденциальности было определено как важная задача, призванная обеспечить защиту конфиденциальности от злоупотребления информацией о местоположении. [8] Общая идея сохранения конфиденциальности местоположения состоит в том, чтобы ввести достаточно шума и квантования, чтобы снизить вероятность успешных атак. [9]
Пространственный краудсорсинг использует устройства с GPS (системой глобального позиционирования) и собирает информацию. [10] Полученные данные включают данные о местоположении, которые можно использовать для анализа карт и местных пространственных характеристик. [10] В последние годы исследователи установили связь между социальными аспектами и технологическими аспектами информации о местоположении. Например, если рассматривать информацию о совместном размещении как данные, которые потенциальные злоумышленники могут получить и принять во внимание, конфиденциальность местоположения снижается более чем на 60%. [11] Кроме того, благодаря постоянному сообщению информации о местоположении пользователя можно построить профиль передвижения для этого конкретного пользователя на основе статистического анализа, и на основе этого профиля можно использовать и генерировать большой объем информации, такой как местоположение офиса пользователя, медицинские записи, финансовое положение и политические взгляды. [7] [12] Поэтому все больше и больше исследователей учитывают социальное влияние в своих алгоритмах, поскольку эта информация из социальных сетей доступна общественности и может быть использована потенциальными злоумышленниками.
История
[ редактировать ]Чтобы удовлетворить требования пользователей к конфиденциальности местоположения в процессе транспортировки данных, исследователи изучают модели решения проблемы раскрытия частной информации. [3]
Модель безопасной многосторонней связи построена на основе идеи обмена точной информацией между n сторонами. Каждая сторона имеет доступ к определенному сегменту точной информации и в то же время не может получить другие части данных. [3] [13] Однако в процессе возникает проблема вычислений, поскольку для удовлетворения этого требования требуется большой объем обработки данных. [3]
Представлена модель минимального обмена информацией, позволяющая использовать криптографические методы для выполнения операций соединения и пересечения. Однако негибкость этой модели для решения других запросов затрудняет ее удовлетворение большинством практических приложений. [3]
Ненадежная сторонняя модель применяется в одноранговых средах. [3]
Самая популярная модель на данный момент — это проверенная сторонняя модель. Некоторые практические приложения уже внедрили в свои сервисы идею доверенной третьей стороны для сохранения конфиденциальности. Например, Anonymizer интегрирован в различные веб-сайты, которые могут предоставлять своим пользователям услуги анонимного серфинга. [3] Кроме того, при покупке через PayPal пользователям не требуется предоставлять данные своей кредитной карты. [3] Таким образом, благодаря внедрению доверенной третьей стороны личная информация пользователей не передается напрямую поставщикам услуг. [3]
Подходы к сохранению информации о местоположении
[ редактировать ]Многообещающий подход к сохранению конфиденциальности местоположения заключается в предоставлении данных о поведении пользователей и одновременной защите конфиденциальности личности и местоположения. [2] Было исследовано несколько методов повышения эффективности методов сохранения местоположения, таких как возмущение местоположения и сообщение об ориентирных объектах. [3]
Возмущение местоположения
[ редактировать ]Идея искажения местоположения заключается в замене точной информации о местоположении более грубым пространственным диапазоном, и, таким образом, будет введена неопределенность, когда злоумышленники попытаются сопоставить пользователя либо с известным идентификатором местоположения, либо с внешним наблюдением идентификатора местоположения. [8] Возмущение местоположения обычно устраняется с помощью пространственной маскировки, временной маскировки или маскировки местоположения . [3] Пространственная и временная маскировка означает неправильное или неточное местоположение и время, сообщаемые поставщикам услуг вместо точной информации. [6] [9] Например, конфиденциальность местоположения можно улучшить, увеличив время между отчетами о местоположении, поскольку более высокая частота отчетов делает более возможной повторную идентификацию посредством интеллектуального анализа данных. [9] [14] Существуют и другие случаи, когда сообщение информации о местоположении задерживается до тех пор, пока не будет идентифицировано посещение K пользователей в этом регионе. [2]
Однако этот подход может повлиять на качество услуг, о которых сообщают поставщики услуг, поскольку полученные ими данные не являются точными. При таком подходе обычно обсуждаются вопросы точности и вневременности. Кроме того, были обнаружены некоторые атаки, основанные на идее маскировки и нарушения конфиденциальности пользователей. [6]
Знаковые объекты
[ редактировать ]В соответствии с идеей объектов- ориентиров , поставщику услуг сообщается о конкретном ориентире или значимом объекте, а не о регионе. [3]
Избегайте отслеживания местоположения
[ редактировать ]Чтобы избежать отслеживания местоположения, поставщику услуг обычно передается меньше информации о местоположении или она отсутствует. [3] Например, при запросе погоды почтовый индекс вместо отслеживаемого местоположения будет достаточно точным для качества полученной услуги. [9]
Среда
[ редактировать ]Централизованная схема
[ редактировать ]Централизованная схема строится на основе анонимайзера центрального местоположения (анонимизирующего сервера) и рассматривается как промежуточное звено между пользователем и поставщиком услуг. [15] [16] Как правило, в обязанности анонимайзера местоположения входит отслеживание точного местоположения пользователей, [15] размытие информации о местоположении пользователя в замаскированных областях и связь с поставщиком услуг. [1] [12] Например, одним из способов добиться этого является замена правильных сетевых адресов поддельными идентификаторами перед передачей информации поставщику услуг. [7] Иногда личность пользователя скрыта, но при этом поставщик услуг может аутентифицировать пользователя и, возможно, взимать с пользователя плату за услугу. [7] Эти шаги обычно достигаются за счет пространственной маскировки или путаницы путей. За исключением некоторых случаев, когда для обеспечения высокого качества обслуживания отправляется правильная информация о местоположении, точная информация о местоположении или временная информация обычно изменяются для сохранения конфиденциальности пользователя. [17]
Выступая в качестве промежуточного звена между пользователем и сервером определения местоположения, анонимайзер местоположения обычно выполняет следующие действия: [3] [7]
- Получение точной информации о местоположении пользователей и личного профиля
- Размытие местоположения на замаскированные области в соответствии с конкретными требованиями конфиденциальности.
- В большинстве случаев удаление идентификаторов пользователей из информации о местоположении
- Сообщение о скрытой области поставщику услуг и получение списка решений, называемого списком кандидатов, от поставщика услуг, который удовлетворяет запросы пользователя.
- Выбор наиболее подходящего решения на основе точного местоположения пользователя и возврат точной информации о решении пользователю (некоторые анонимайзеры местоположения могут не выполнять этот шаг).
Анонимайзер местоположения также можно рассматривать как доверенную третью сторону. [12] поскольку пользователь доверяет ему точную информацию о местоположении и личный профиль, хранящийся в анонимайзере местоположения. [15] Однако это также может подвергнуть конфиденциальность пользователей большому риску. Во-первых, поскольку анонимайзер продолжает отслеживать информацию пользователей и имеет доступ к точному местоположению и данным профиля пользователей, он обычно является целью большинства злоумышленников и, следовательно, подвергается более высокому риску. [12] [15] Во-вторых, важно, насколько пользователи доверяют анонимайзерам местоположения. Если в алгоритм интегрирована полностью доверенная третья сторона, информация о местоположении пользователя будет постоянно передаваться анонимайзеру местоположения. [12] что может вызвать проблемы с конфиденциальностью, если анонимайзер будет скомпрометирован. [16] В-третьих, анонимайзер местоположения может привести к снижению производительности, когда представлено большое количество запросов, которые необходимо замаскировать. [15] [16] Это связано с тем, что анонимайзер местоположения отвечает за поддержание количества пользователей в регионе, чтобы обеспечить приемлемый уровень качества обслуживания. [15]
Распределенная схема (децентрализованная схема)
[ редактировать ]В распределенной среде пользователи анонимизируют информацию о своем местоположении через инфраструктуры фиксированной связи, такие как базовые станции. Обычно сервер сертификации вводится в распределенной схеме, где регистрируются пользователи. Прежде чем участвовать в этой системе, пользователи должны получить сертификат, означающий, что им доверяют. Таким образом, каждый раз после того, как пользователь запрашивает услугу определения местоположения и до того, как точная информация о местоположении будет отправлена на сервер, вспомогательные пользователи, зарегистрированные в этой системе, сотрудничают, чтобы скрыть точное местоположение пользователя. Количество пользователей-помощников, участвующих в маскировке этого региона, основано на K-анонимности, которая обычно устанавливается для конкретного пользователя. [18] В тех случаях, когда поблизости недостаточно пользователей, обычно используется S-близость для создания большого количества парных идентификаторов пользователей и информации о местоположении, чтобы реальный пользователь был неразличим в конкретной области. [17] Другие профили и информацию о местоположении, отправляемые поставщику услуг, иногда также называют фиктивными. [3]
Однако сложность структуры данных, которая используется для анонимизации местоположения, может привести к трудностям при применении этого механизма к высокодинамичным мобильным приложениям на основе определения местоположения. [18] Кроме того, проблема больших вычислений и связи связана с окружающей средой. [15]
Одноранговая среда
[ редактировать ]Одноранговая без среда (P2P) опирается на прямую связь и обмен информацией между устройствами в сообществе, где пользователи могут общаться только через многоскачковую маршрутизацию P2P инфраструктуры фиксированной связи. [1] Среда P2P направлена на расширение зоны покрытия сотовой связи в разреженной среде. [19] В этой среде одноранговые узлы должны доверять друг другу и работать вместе, поскольку информация об их местоположении будет сообщаться друг другу при создании скрытой области для достижения желаемой K-анонимности во время запроса услуг на основе местоположения. [1] [12]
Исследователи обсуждают некоторые требования к конфиденциальности и безопасности, которые сделают методы сохранения конфиденциальности подходящими для одноранговой среды. Например, аутентификация и авторизация необходимы для защиты и идентификации пользователя и, таким образом, позволяют отличить авторизованных пользователей от неавторизованных пользователей. Конфиденциальность и целостность гарантируют, что только те, кто авторизован, имеют доступ к данным, передаваемым между узлами, и передаваемая информация не может быть изменена. [19]
Некоторые из недостатков, выявленных в одноранговой среде, — это затраты на связь, недостаточное количество пользователей и угрозы со стороны потенциальных злоумышленников, скрывающихся в сообществе. [2]
Мобильные среды
[ редактировать ]Мобильные устройства рассматривались как важный инструмент общения, и поэтому в последние годы мобильные компьютеры стали объектом исследовательского интереса. [17] От онлайн-покупок до онлайн-банкинга — мобильные устройства часто подключаются к поставщикам услуг для онлайн-действий и в то же время отправляют и получают информацию. [17] Как правило, мобильные пользователи могут получать очень персонализированные услуги из любого места в любое время с помощью услуг, основанных на определении местоположения. [16] В мобильных устройствах система глобального позиционирования (GPS) является наиболее часто используемым компонентом для предоставления информации о местоположении. [2] Кроме того, сигналы Глобальной системы мобильной связи (GSM) и Wi-Fi также могут помочь в оценке местоположения. [2] Обычно в мобильных средах существует два типа проблем конфиденциальности: конфиденциальность данных и контекстная конфиденциальность. Обычно конфиденциальность местоположения и конфиденциальность личных данных включаются в обсуждение контекстной конфиденциальности в мобильной среде. [17] в то время как данные, передаваемые между различными мобильными устройствами, обсуждаются в разделе « Конфиденциальность данных» . [17] В процессе запроса услуг на основе определения местоположения и обмена данными о местоположении как качество передаваемых данных, так и безопасность обмениваемой информации могут потенциально подвергаться риску злоумышленников.
Требования конфиденциальности
[ редактировать ]Независимо от того, какое конкретное решение по сохранению конфиденциальности интегрировано для маскировки определенного региона, в котором находится запрашивающая услугу. Обычно он строится с нескольких сторон, чтобы лучше удовлетворить различные требования конфиденциальности. Эти стандарты либо настраиваются пользователями, либо определяются разработчиками приложений. [3] Некоторые параметры конфиденциальности включают K-анонимность, энтропию, минимальную и максимальную площадь. [3]
К-анонимность
[ редактировать ]Концепция K-анонимности была впервые представлена в сфере конфиденциальности реляционных данных, чтобы гарантировать полезность данных и конфиденциальность пользователей, когда владельцы данных хотят раскрыть свои данные. [8] [20] [21] [22] К-анонимность обычно относится к требованию, чтобы информация пользователя была неотличима от минимума человек в одном регионе, где k — любое действительное число. [3] [4] [9] [12] [15] Таким образом, ожидается, что объем раскрытых местоположений будет продолжать расширяться до тех пор, пока пользователи могут быть идентифицированы в регионе, и эти люди образуют группу анонимности. [9] [15] Обычно чем выше К-анонимность, тем строже требования, тем выше уровень анонимности. [7] Если К-анонимность будет соблюдена, то возможность идентифицировать точного пользователя будет примерно который подчиняется различным алгоритмам, поэтому конфиденциальность местоположения будет эффективно сохранена. Обычно, если при построении алгоритма область маскировки спроектирована так, чтобы она была более значимой, шансы определить точного инициатора запроса на услугу будут намного ниже, даже если точное местоположение пользователя будет раскрыто поставщикам услуг. [7] не говоря уже о способностях злоумышленников использовать сложное машинное обучение или передовые методы анализа.
Также обсуждались некоторые подходы, позволяющие внести в систему больше двусмысленности, такие как историческая K-анонимность, p-чувствительность и l-разнообразие . [4] Идея исторической К-анонимности предлагается для того, чтобы гарантировать движущиеся объекты, гарантируя наличие как минимум пользователи, которые используют одни и те же исторические запросы, что требует от анонимайзера отслеживать не только текущее перемещение пользователя, но и последовательность его местонахождения. [3] [4] [7] [15] Таким образом, даже если раскрываются исторические точки местоположения пользователя, злоумышленники не могут отличить конкретного пользователя от группы потенциальных пользователей. [7] P-чувствительность используется для обеспечения того, чтобы критические атрибуты, такие как идентификационная информация, имели как минимум разные ценности внутри пользователи. [4] [23] Более того, l-разнообразие направлено на то, чтобы гарантировать невозможность идентификации пользователя из l разных физических мест. [4] [24]
Однако установка большого значения K также потребует дополнительной пространственной и временной маскировки, что приводит к низкому разрешению информации, что, в свою очередь, может привести к ухудшению качества обслуживания. [8]
Минимальный размер площади
[ редактировать ]Минимальный размер области относится к наименьшему региону, расширенному от точной точки местоположения, который удовлетворяет конкретным требованиям конфиденциальности. [3] Обычно, чем выше требования к конфиденциальности, тем большая площадь требуется, чтобы повысить сложность определения точного местоположения пользователей. Кроме того, идея минимальной площади особенно важна в густонаселенных районах, где K-анонимность может оказаться неэффективной для обеспечения гарантированного сохранения конфиденциальности. Например, если запрашивающий находится в торговом центре, где есть многообещающая скидка, вокруг него или нее может быть много людей, и, таким образом, это можно считать очень плотной средой. В такой ситуации большая K-анонимность, такая как L=100, будет соответствовать только небольшому региону, поскольку для включения 100 человек рядом с пользователем не требуется большая территория. Это может привести к неэффективной скрытой зоне, поскольку пространство, где потенциально может находиться пользователь, меньше по сравнению с ситуацией с тем же уровнем К-анонимности, но люди более разбросаны друг от друга. [3]
Максимальный размер области
[ редактировать ]Поскольку в большинстве услуг, основанных на определении местоположения, существует компромиссное соотношение между качеством обслуживания и требованиями конфиденциальности. [3] [4] [8] иногда также требуется максимальный размер площади. Это связано с тем, что значительная скрытая область может внести слишком большую неточность в услугу, получаемую пользователем, поскольку увеличение сообщаемой скрытой области также увеличивает возможные результаты, удовлетворяющие запросу пользователя. [3] Эти решения будут соответствовать конкретным требованиям пользователя, но не обязательно применимы к точному местоположению пользователей.
Приложения
[ редактировать ]Скрытая область, созданная методом пространственной маскировки, может вписываться в различные среды, такие как местоположение моментального снимка, непрерывное местоположение, пространственные сети и сети беспроводных датчиков. [3] Иногда алгоритмы, генерирующие замаскированную область, предназначены для использования в различных системах без изменения исходных координат. Фактически, благодаря спецификации алгоритмов и четкому установлению наиболее общепринятых механизмов, больше методов сохранения конфиденциальности разрабатываются специально для желаемой среды, чтобы лучше соответствовать различным требованиям конфиденциальности.
Геосоциальные приложения
[ редактировать ]Геосоциальные приложения обычно предназначены для обеспечения социального взаимодействия на основе информации о местоположении. Некоторые из услуг включают в себя совместные сетевые сервисы и игры, купоны на скидку, рекомендации местных друзей по поводу ресторанов и магазинов, а также социальные встречи. [9] Например, Motion Based позволяет пользователям делиться маршрутом упражнений с другими. [9] Foursquare был одним из первых приложений на основе определения местоположения, позволяющих делиться местоположением с друзьями. [4] Более того, SCVNGR представляла собой платформу, основанную на определении местоположения, где пользователи могли зарабатывать баллы, посещая разные места. [6]
Несмотря на требования конфиденциальности, такие как K-анонимность, максимальный размер области и минимальный размер области, существуют и другие требования, касающиеся конфиденциальности, сохраняемой в геосоциальных приложениях. Например, местоположение и несвязность пользователя требуют, чтобы поставщик услуг не мог идентифицировать пользователя, который выполняет один и тот же запрос дважды, или соответствие между данной скрытой областью и ее местоположением в реальном времени. Кроме того, конфиденциальность данных о местоположении требует, чтобы поставщик услуг не имел доступа к содержимому данных в определенном месте. Например, LoX в основном предназначен для удовлетворения требований конфиденциальности геосоциальных приложений.
Геолокационные услуги
[ редактировать ]С популярностью и развитием систем глобального позиционирования (GPS) и беспроводной связи , [16] информационных услуг на основе определения местоположения . В последние годы наблюдается высокий рост [4] Он уже разработан и применяется как в академической, так и в практической сфере. [8] Многие практические приложения интегрировали идею и методы услуг, основанных на определении местоположения. [25] такие как мобильные социальные сети, поиск достопримечательностей (POI), игры дополненной реальности (AR), [4] осведомленность о геолокационной рекламе, транспортных услугах, [1] [12] отслеживание местоположения и услуги, связанные с местоположением. [17] Эти услуги обычно требуют, чтобы поставщики услуг анализировали полученную информацию о местоположении на основе своих алгоритмов и базы данных, чтобы найти оптимальное решение, а затем сообщали об этом запрашивающему пользователю. Обычно услуги на основе местоположения запрашиваются либо посредством запросов моментальных снимков, либо посредством непрерывных запросов. [3] Запросы моментальных снимков обычно требуют отчета о точном местоположении в определенное время, например «где находится ближайшая заправочная станция?» в то время как непрерывные запросы требуют отслеживания местоположения в течение определенного периода времени, например, «постоянно сообщать о близлежащих заправочных станциях». [3]
С развитием систем глобального позиционирования и развитием беспроводной связи, которые стали широко использоваться в приложениях, основанных на определении местоположения, возникли высокие риски для конфиденциальности пользователей. [8] И поставщики услуг, и пользователи подвергаются опасности подвергнуться атакам и злоупотреблениям информацией. [8] [26] Сообщалось, что некоторые устройства GPS использовались для использования личной информации и отслеживания личного местоположения. [3] Иногда сообщение только информации о местоположении уже указывает на большой объем конфиденциальной информации. [3] [7] Одной из атак, специфичных для услуг, основанных на местоположении, являются атаки, связанные с пространственным или временным выводом, при которых посещенное местоположение соотносится с конкретным временем, и это может привести к раскрытию частной жизни и частного бизнеса. [8] [27]
Некоторые из популярных услуг, основанных на местоположении, включают в себя: [2] [7] [17]
- Аварийная служба с учетом местоположения
- Реклама на основе местоположения
- Отчет о трафике в реальном времени
- Поиск магазинов по местоположению
- Карта и навигационная система
Непрерывное обслуживание на основе местоположения
Непрерывные услуги на основе определения местоположения требуют постоянного предоставления информации о местоположении поставщикам услуг. [12] В процессе запроса непрерывной услуги на основе определения местоположения было выявлено давление из-за проблем утечки конфиденциальной информации. Поскольку сообщается о серии скрытых областей, с развитием технологий можно создать корреляцию между размытыми областями. [12] Поэтому было проведено множество исследований, направленных на решение проблем конфиденциальности местоположения в непрерывных службах, основанных на определении местоположения. [12]
Службы моментальных снимков, основанные на местоположении
В то время как местоположение снимка обычно относится к линейной зависимости между конкретной точкой местоположения и точкой во временной координате.
Были предложены некоторые механизмы для решения проблем сохранения конфиденциальности в обеих средах одновременно или сосредоточения на выполнении каждого требования конфиденциальности соответственно. Например, предлагается использовать сетку конфиденциальности, называемую динамической сеткой, которая подходит как для моментальных снимков, так и для непрерывных сред предоставления услуг на основе местоположения.
Другие механизмы конфиденциальности
[ редактировать ]Существующие решения по обеспечению конфиденциальности обычно делятся на две категории: конфиденциальность данных и конфиденциальность контекста. [17] Помимо решения проблем конфиденциальности местоположения, эти механизмы могут применяться и в других сценариях. Например, для лучшего сохранения конфиденциальности пользователей были предложены, обсуждены и протестированы такие инструменты, как криптография, анонимность, обфускация и кэширование. Эти механизмы обычно пытаются решить проблемы конфиденциальности местоположения с разных точек зрения и, таким образом, вписываются в разные ситуации.
Обеспокоенность
[ редактировать ]Несмотря на то, что эффективность пространственной маскировки получила широкое признание и идея пространственной маскировки была интегрирована во множество проектов, по этому поводу все еще существуют некоторые опасения. Во-первых, обе схемы пространственной маскировки имеют свои ограничения. Например, в централизованной схеме, хотя другая личная информация пользователей, включая идентификационные данные, скрыта, само местоположение может раскрыть конфиденциальную информацию. [15] особенно когда конкретный пользователь запрашивает услугу несколько раз под одним и тем же псевдонимом. [7] В децентрализованной схеме возникают проблемы с большими вычислениями и недостаточным количеством узлов в регионе.
Во-вторых, возможности злоумышленников требуют более глубокого рассмотрения и исследования в соответствии с развитием таких технологий, как машинное обучение, и их связью с социальными отношениями, особенно с долей информации в Интернете.
В-третьих, доверие к доверенной третьей стороне также было названо одной из проблем. Ежедневно на рынках приложений публикуется большое количество программного обеспечения, причем некоторые из них не прошли строгую проверку. Ошибки программного обеспечения, ошибки конфигурации доверенных сторонних организаций и злонамеренные администраторы могут подвергнуть частные данные пользователей высокому риску. [6] По данным исследования 2010 года, две трети всех доверенных сторонних приложений на рынке Android считаются подозрительными в отношении конфиденциальной информации. [17]
В-четвертых, конфиденциальность местоположения признана персонализированным требованием и зависит от различных контекстов. [8] В последние годы изучается возможность настройки параметров конфиденциальности, поскольку разные люди имеют разные ожидания относительно степени сохраняемой конфиденциальности, и иногда настройки по умолчанию не полностью удовлетворяют потребности пользователей. [4] [28] Учитывая, что часто существует компромиссное соотношение между конфиденциальностью и персонализацией, а персонализация обычно приводит к улучшению обслуживания, [4] [7] [8] у людей будут разные предпочтения. В ситуациях, когда пользователи могут изменить конфигурации по умолчанию, принятие настроек по умолчанию вместо настройки кажется более популярным выбором. [4] [29] Кроме того, отношение людей к раскрытию информации о своем местоположении может варьироваться в зависимости от полезности услуги, гарантий конфиденциальности, раскрываемого количества и т. д. [9] В большинстве ситуаций люди взвешивают цену предоставления конфиденциальной информации и выгоды, которые они получают. [4]
В-пятых, в литературе предлагается множество механизмов защиты, но лишь немногие из них практически интегрированы в коммерческие приложения. [30] Поскольку анализа реализации механизмов сохранения конфиденциальности местоположения мало, между теорией и конфиденциальностью все еще существует большой разрыв. [4]
Атака
[ редактировать ]В процессе обмена данными три основные стороны — пользователь, сервер и сети — могут быть атакованы злоумышленниками. [4] [17] Знания, которыми обладают злоумышленники и которые могут быть использованы для проведения атак с указанием местоположения, включают в себя информацию о наблюдаемом местоположении, точную информацию о местоположении и контекстные знания. [4] Методы машинного обучения и больших данных также привели к появлению новой тенденции в области конфиденциальности местоположения. [4] а популярность интеллектуальных устройств привела к увеличению количества атак. [17] Некоторые из принятых подходов включают вирус, троянские приложения и несколько кибератак . [17]
- Атака «человек посередине»
Атаки «человек посередине» обычно происходят в мобильной среде, которая предполагает, что вся информация, проходящая процесс передачи от пользователя к поставщику услуг, может подвергнуться атакам и может быть подвергнута дальнейшему манипулированию со стороны злоумышленников, раскрывающих больше личной информации. [17]
- Межсервисная атака
Межсервисные атаки обычно происходят, когда пользователи используют плохо защищенное беспроводное соединение, особенно в общественных местах. [17]
- Атака на основе видео
Атаки на основе видео более распространены на мобильных устройствах, как правило, из-за использования Bluetooth, камеры и видеовозможностей, поскольку существуют вредоносные программные приложения, тайно записывающие данные о поведении пользователей и передающие эту информацию на удаленное устройство. Stealthy Video Capture — одно из специально разработанных приложений, которое шпионит за пользователем, находящимся без сознания, и сообщает дополнительную информацию. [17]
- Атака с перехватом датчиков
Атаки с перехватом датчиков обычно относятся к случаям, когда на устройстве установлены специально разработанные приложения. В этой ситуации, даже если злоумышленники не имеют физического контакта с мобильным устройством, личная информация пользователей все равно будет подвергаться риску раскрытия. [17]
- Атака, связывающая контекст
При атаке с использованием локализации контекстные знания объединяются с наблюдаемой информацией о местоположении для раскрытия точного местоположения. Контекстуальные знания также могут быть объединены с точной информацией о местоположении для проведения идентификационных атак. [4]
- Атака машинного/глубокого обучения
Интеграция алгоритмов обучения и других методов глубокого обучения создает огромную проблему для конфиденциальности местоположения, а также огромного объема данных в Интернете. [4] Например, современные методы глубокого обучения могут делать прогнозы о геолокации на основе личных фотографий из социальных сетей и выполнять типы обнаружения объектов на основе своих способностей анализировать миллионы фотографий и видео. [4] [31] [32]
Правила и политика
[ редактировать ]В последние годы также обсуждались политические подходы, которые направлены на пересмотр соответствующих руководящих принципов или предложение новых правил для лучшего управления приложениями услуг, основанных на местоположении. Нынешнее технологическое состояние не имеет достаточно согласованной политики и правовой среды, и как научные круги, так и промышленность прилагают усилия для решения этой проблемы. [4] Двумя общепринятыми и устоявшимися требованиями являются осведомленность пользователей о политике конфиденциальности местоположения в конкретной службе и их согласие на отправку своего личного местоположения поставщику услуг. [15] Помимо этих двух подходов, исследователи также сосредоточили внимание на защите рынков приложений, поскольку небезопасный рынок приложений подвергнет неосведомленных пользователей нескольким рискам конфиденциальности. Например, на рынке Android-приложений выявлено множество вредоносных программ, предназначенных для проведения кибератак на Android-устройства. [17] Без эффективных и четких руководящих принципов регулирования информации о местоположении это создаст как этические, так и юридические проблемы. Поэтому в последнее время обсуждалось множество рекомендаций по мониторингу использования информации о местоположении.
Европейское руководство по защите данных
[ редактировать ]Европейские рекомендации по защите данных были недавно пересмотрены, чтобы включить и указать конфиденциальность личных данных и личной информации (PII). Эти изменения призваны создать безопасную, но эффективную среду обслуживания. В частности, конфиденциальность местоположения повышается за счет того, что пользователи полностью осведомлены и согласны с информацией о местоположении, которая будет отправлена поставщикам услуг. Еще одно важное изменение заключается в том, что полная ответственность за обработку личной информации пользователей будет возложена на поставщиков услуг. [17]
Директива Европейского Союза
[ редактировать ]Директива Европейского Союза 95/46/EC о защите физических лиц в отношении обработки персональных данных и о свободном перемещении таких данных определяет, что ограниченная передача данных в страны, не входящие в ЕС, которые имеют «адекватный уровень конфиденциальности» защита». [33] Понятие явного согласия также введено в Директиве, в которой говорится, что, за исключением юридических и договорных целей, персональные данные могут обрабатываться только в том случае, если пользователь недвусмысленно дал свое согласие. [33]
Директива Европейского Союза 2002/58/EC о конфиденциальности и электронных коммуникациях четко определяет информацию о местоположении, требования к согласию пользователей и требования к корпоративной утилизации, что помогает регулировать и защищать конфиденциальность местонахождения европейских граждан. [30] В ситуации, когда данные не могут быть связаны с пользователем, правовые рамки, такие как Директива ЕС, не имеют ограничений на сбор анонимных данных. [33]
Закон о конфиденциальности электронных коммуникаций 1986 года.
[ редактировать ]Закон о конфиденциальности электронных коммуникаций обсуждает правовые рамки защиты конфиденциальности и устанавливает стандарты доступа правоохранительных органов к электронным записям и сообщениям. [34] Это также очень важно при решении вопросов электронного наблюдения. [35]
Глобальная система ассоциации мобильной связи (GSMA)
[ редактировать ]GSMA опубликовала новое руководство по конфиденциальности, и некоторые мобильные компании в Европе подписали его и начали внедрять, чтобы пользователи могли лучше понимать информацию, записываемую и анализируемую при использовании услуг, основанных на определении местоположения. Также GSMA рекомендовала компаниям-операторам информировать своих клиентов о людях, имеющих доступ к личной информации пользователей. [17]
Случаи
[ редактировать ]Корпоративные примеры
[ редактировать ]Несмотря на то, что многие механизмы сохранения конфиденциальности не были интегрированы в широкое использование из-за эффективности, действенности и практичности, некоторые поставщики услуг на основе определения местоположения начали решать проблемы конфиденциальности в своих приложениях. [4] Например, Twitter позволяет своим пользователям настраивать точность определения местоположения. [4] Места, опубликованные в Glympse, автоматически теряют силу. [4] Кроме того, SocialRadar позволяет своим пользователям выбирать анонимность или невидимость при использовании этого приложения. [4]
Было заявлено, что Google не соблюдает закон Европейского Союза о конфиденциальности данных, и поэтому все больше внимания уделяется защите руководящих принципов и политик в отношении конфиденциальности данных. [17]
Фейсбук
[ редактировать ]Утверждается, что менее чем через неделю после того, как Facebook задействовал функцию «Места», содержание этой информации о местоположении было использовано ворами для вторжения в дом. [6]
Судебные дела
[ редактировать ]Дело США против Ноттса
[ редактировать ]В этом случае полиция использовала пейджер, чтобы отслеживать автомобиль подозреваемого. Используя только пейджер для отслеживания подозреваемого, полицейские получили ордер на обыск и подтвердили, что подозреваемый производил в фургоне запрещенные наркотики. Подозреваемый пытался скрыть доказательства на основе устройства слежения, использованного в процессе наблюдения, но суд это опроверг. Суд пришел к выводу, что «человек, путешествующий в автомобиле по общественной дороге [ sic ], не имеет разумных оснований рассчитывать на конфиденциальность при передвижении из одного места в другое». [36] Тем не менее суд оставил за собой обсуждение вопроса о том, будет ли круглосуточное наблюдение считаться обыском. [35] [36]
Однако случаи использования GPS и других устройств слежения в этом случае отличаются, поскольку GPS-слежение может осуществляться без взаимодействия с человеком, а звуковой сигнал рассматривается как метод повышения сенсорного восприятия полиции за счет поддержания визуального контакта с подозреваемым. [36] Присутствие полиции требуется при использовании пейджеров, но не требуется при использовании GPS для ведения наблюдения. Таким образом, агенты правоохранительных органов должны получить ордер, прежде чем получать информацию о местоположении транспортного средства с помощью устройств GPS-слежения. [35]
Соединенные Штаты против Джонса
[ редактировать ]В данном случае ( https://www.oyez.org/cases/2011/10-1259 ) у полиции был ордер на обыск с целью установки системы глобального позиционирования на машине жены ответчика, тогда как фактическая установка произошла на 11-й день Мэриленд, вместо разрешенного района установки и сверх утвержденных десяти дней. Окружной суд постановил, что данные, записанные на дорогах общего пользования, допустимы, поскольку у ответчика Джонса не было разумных исключений в отношении конфиденциальности на общественных улицах, однако окружной суд округа Колумбия отменил это решение, нарушив Четвертую поправку о необоснованном использовании устройства GPS. [37]
Практическое применение
[ редактировать ]Популярная культура
[ редактировать ]- В Джорджа Оруэлла « романе 1984» изображен мир, в котором за каждым наблюдают практически в любое время и в любом месте. [8]
- Центр регистрации Brønnøysund ( https://www.brreg.no ) в Норвегии предоставляет бесплатную службу публичного реестра, где люди могут зарегистрироваться и указать, что они не хотят получать телефонные звонки или электронные письма прямого маркетинга или продаж. [28]
См. также
[ редактировать ]- Запутывание местоположения
- услуга на основе местоположения
- Криптография с открытым ключом
- Спуфинг-атака
- Отслеживание мобильного телефона
- Повсеместные вычисления
- Маскирующее устройство
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д и ж Чоу, Чи-Инь; Мокбель, Мохамед Ф.; Лю, Сюань (01 апреля 2011 г.). «Пространственное маскирование для анонимных служб определения местоположения в мобильных одноранговых средах». ГеоИнформатика . 15 (2): 351–380. дои : 10.1007/s10707-009-0099-y . S2CID 17630799 .
- ^ Перейти обратно: а б с д и ж г час я Лабрадор, М.; Вайтман Редс, Питер; Гонсалес, Лилиана; Сурбаран, Майра (2014). «Опрос о конфиденциальности в службах, основанных на местоположении» . Проектирование и развитие . 32 (2): 314–43. дои : 10.14482/inde.32.2.6128 . S2CID 59476495 .
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С аа аб Чоу, Чи-Инь; Мокбель, Мохамед Ф.; Ареф, Валид Г. (1 декабря 2009 г.). «Casper*: обработка запросов к службам определения местоположения без ущерба для конфиденциальности». Транзакции ACM в системах баз данных . 34 (4): 1–48. дои : 10.1145/1620585.1620591 . S2CID 6583100 .
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С аа аб и объявление но из Лю, Бо; Чжоу, Ванлей; Чжу, Тяньцин; Гао, Лунсян; Сян, Юн (2018). «Конфиденциальность местоположения и ее применение: систематическое исследование» . Доступ IEEE . 6 : 17606–24. Бибкод : 2018IEEA...617606L . дои : 10.1109/ACCESS.2018.2822260 . hdl : 10536/DRO/DU:30107496 .
- ^ Альмухимеди, Хазим; Шауб, Флориан; Саде, Норман; Аджерид, Идрис; Аквисти, Алессандро; Глюк, Джошуа; Кранор, Лорри Фейт; Агарвал, Юврадж (2015). «Ваше местоположение было передано 5398 раз!: Полевое исследование подталкивания к конфиденциальности мобильных приложений». Материалы 33-й ежегодной конференции ACM по человеческому фактору в вычислительных системах . ЧИ '15. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 787–796. дои : 10.1145/2702123.2702210 . ISBN 978-1-4503-3145-6 . S2CID 10628066 .
- ^ Перейти обратно: а б с д и ж Путтасвами, КПН; Ван, С.; Штайнбауэр, Т.; Агравал, Д.; Аббади, А.Е.; Крюгель, К.; Чжао, BY (январь 2014 г.). «Сохранение конфиденциальности местоположения в геосоциальных приложениях» . Транзакции IEEE на мобильных компьютерах . 13 (1): 159–173. дои : 10.1109/TMC.2012.247 . S2CID 9831503 . Архивировано из оригинала 26 июня 2020 г. Проверено 1 декабря 2019 г.
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот Беттини, Клаудио; Ван, X. Шон; Яджодиа, Сушил (2005). «Защита конфиденциальности от идентификации личности на основе местоположения». Безопасное управление данными . Конспекты лекций по информатике. Том. 3674. стр. 185–199. дои : 10.1007/11552338_13 . ISBN 978-3-540-28798-8 . S2CID 14210673 .
- ^ Перейти обратно: а б с д и ж г час я дж к л м н Гедик, Бугра; Лю, Линг (январь 2008 г.). «Защита конфиденциальности местоположения с помощью персонализированной k-анонимности: архитектура и алгоритмы». Транзакции IEEE на мобильных компьютерах . 7 (1): 1–18. дои : 10.1109/TMC.2007.1062 . S2CID 206745338 .
- ^ Перейти обратно: а б с д и ж г час я Крамм, Джон (август 2009 г.). «Обследование конфиденциальности вычислительного местоположения». Персональные и повсеместные вычисления . 13 (6): 391–399. дои : 10.1007/s00779-008-0212-5 . S2CID 11374739 .
- ^ Перейти обратно: а б Ли, Ян; Шин, Пён Сок (10 декабря 2017 г.). «Метод управления задачами с использованием пространственной маскировки R-дерева для крупномасштабного краудсорсинга» . Симметрия . 9 (12): 311. Бибкод : 2017Symm....9..311. . дои : 10.3390/sym9120311 . ISSN 2073-8994 .
- ^ Олтяну, Александра-Михаэла; Угенен, Кевин; Шокри, Реза; Гумберт, Матиас; Юбо, Жан-Пьер (1 марта 2017 г.). «Количественная оценка взаимозависимых рисков конфиденциальности с помощью данных о местоположении» (PDF) . Транзакции IEEE на мобильных компьютерах . 16 (3): 829–842. дои : 10.1109/TMC.2016.2561281 . S2CID 206745816 . Архивировано (PDF) из оригинала 25 июля 2018 года . Проверено 28 апреля 2019 г.
- ^ Перейти обратно: а б с д и ж г час я дж к Шлегель, Роман; Чоу, Чи-Инь; Хуан, Цюн; Вонг, Дункан С. (1 октября 2015 г.). «Пользовательская сетка конфиденциальности для непрерывных услуг на основе местоположения». Транзакции IEEE на мобильных компьютерах . 14 (10): 2158–2172. дои : 10.1109/TMC.2015.2388488 . S2CID 2364389 .
- ^ Ду, Вэньлян; Аталлах, Михаил Дж. (2001). «Задачи безопасных многосторонних вычислений и их приложения». Материалы семинара 2001 г. «Новые парадигмы безопасности» - NSPW '01 . п. 13. дои : 10.1145/508171.508174 . ISBN 978-1-58113-457-5 . S2CID 5505223 .
- ^ Хох, Байк; Грутезер, М.; Сюн, Хуэй; Альрабади, А. (октябрь 2006 г.). «Повышение безопасности и конфиденциальности в системах мониторинга дорожного движения». Повсеместные вычисления IEEE . 5 (4): 38–46. дои : 10.1109/МПРВ.2006.69 . S2CID 518882 .
- ^ Перейти обратно: а б с д и ж г час я дж к л Чжан, Чэнъян; Хуан, Ян (1 июня 2009 г.). «Маскировка местоположений для анонимных служб определения местоположения: гибридный подход». ГеоИнформатика . 13 (2): 159–182. дои : 10.1007/s10707-008-0047-2 . S2CID 16329948 .
- ^ Перейти обратно: а б с д и Чжанвэй, Х.; Минджун, X. (апрель 2010 г.). «Протокол распределенной пространственной маскировки для конфиденциальности местоположения». 2010 Вторая международная конференция по сетевой безопасности, беспроводной связи и доверенным вычислениям . Том. 2. С. 468–471. дои : 10.1109/NSWCTC.2010.243 . ISBN 978-1-4244-6597-2 . S2CID 23473560 .
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д р с т в Арункумар, С.; Шриватса, М.; Раджараджан, М. (июль 2015 г.). «Обзорный документ по сохранению конфиденциальности в мобильных средах» (PDF) . Журнал сетевых и компьютерных приложений . 53 : 74–90. дои : 10.1016/j.jnca.2015.01.008 . Архивировано (PDF) из оригинала 28 апреля 2019 г. Проверено 28 апреля 2019 г.
- ^ Перейти обратно: а б Гинита, Габриэль; Калнис, Панос; Скиадопулос, Спирос (2007). «PRIVE: анонимные запросы на основе местоположения в распределенных мобильных системах». Материалы 16-й Международной конференции по Всемирной паутине . WWW '07. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 371–380. дои : 10.1145/1242572.1242623 . ISBN 978-1-59593-654-7 . S2CID 1868205 .
- ^ Перейти обратно: а б Хаус, Майкл; Вакас, Мухаммед; Дин, Аарон Йи; Ли, Юн; Таркома, Сасу; Отт, Йорг (2017). «Безопасность и конфиденциальность при обмене данными между устройствами (D2D): обзор». Опросы и учебные пособия IEEE по коммуникациям . 19 (2): 1054–1079. дои : 10.1109/COMST.2017.2649687 . S2CID 21563297 .
- ^ Суини, Латанья (октябрь 2002 г.). «К-анонимность: модель защиты конфиденциальности». Международный журнал неопределенности, нечеткости и систем, основанных на знаниях . 10 (5): 557–570. дои : 10.1142/S0218488502001648 .
- ^ Самарати, Пьерангела; Суини, Латанья (1998). «Защита конфиденциальности при раскрытии информации: анонимность и ее обеспечение посредством обобщения и подавления» . CiteSeerX 10.1.1.37.5829 . Архивировано из оригинала 25 января 2022 г. Проверено 28 апреля 2019 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Самарати, П. (2001). «Защита личности респондентов при выпуске микроданных». Транзакции IEEE по знаниям и инженерии данных . 13 (6): 1010–1027. дои : 10.1109/69.971193 . S2CID 561716 .
- ^ Соланас, Агусти; Себе, Франческ; Доминго-Феррер, Хосеп (2008). «Эвристика на основе микроагрегации для P-чувствительной K-анонимности: один шаг вперед». Материалы Международного семинара по конфиденциальности и анонимности в информационном обществе 2008 г. ПАИС '08. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 61–69. дои : 10.1145/1379287.1379300 . ISBN 978-1-59593-965-4 . S2CID 9052342 .
- ^ Мачанавайджхала, А.; Герке, Дж.; Кифер, Д.; Венкитасубраманиам, М. (апрель 2006 г.). «L-разнообразие: конфиденциальность за пределами k-анонимности». 22-я Международная конференция по инженерии данных (ICDE'06) . стр. 22–24. дои : 10.1109/ICDE.2006.1 . ISBN 978-0-7695-2570-9 .
- ^ Чжао, Дапэн; Цзинь, Юаньюань; Чжан, Кай; Ван, Сяолин; Хунг, Патрик СК; Джи, Венди (01 января 2018 г.). «EPLA: эффективная анонимность личного местоположения». ГеоИнформатика . 22 (1): 29–47. дои : 10.1007/s10707-017-0303-4 . S2CID 41389738 .
- ^ Гиббонс, Джонатан; Фалькао, Вероника; Хоппер, Энди; Хочу, Рой (1992). «Активная система определения местоположения бейджей» . Транзакции ACM в информационных системах . 10 : 91–102. дои : 10.1145/128756.128759 . S2CID 399279 .
- ^ Грутезер, Марко; Грюнвальд, Дирк (2003). «Анонимное использование геолокационных услуг посредством пространственной и временной маскировки». Материалы 1-й международной конференции «Мобильные системы, приложения и сервисы» . МобиСис '03. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 31–42. дои : 10.1145/1066116.1189037 . ISBN 9781450377973 . S2CID 1801811 .
- ^ Перейти обратно: а б Снеккенес, Эйнар (2001). «Концепции политики конфиденциальности личного местоположения». Материалы 3-й конференции ACM по электронной коммерции . ЕС '01. Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 48–57. дои : 10.1145/501158.501164 . ISBN 978-1-58113-387-5 . S2CID 1167917 .
- ^ Мислов, Алан; Гуммади, Кришна П.; Вишванатх, Бимал; Лю, Ябин; Мондаль, Майнак (2014). «Понимание и определение списков контроля социального доступа». S2CID 2618534 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Перейти обратно: а б «Опрос о конфиденциальности в службах, основанных на местоположении» . Исследовательские ворота . Архивировано из оригинала 25 января 2022 г. Проверено 17 апреля 2019 г.
- ^ Рен, Шаоцин; Он, Кайминг; Гиршик, Росс; Сунь, Цзянь (1 июня 2017 г.). «Быстрый R-CNN: на пути к обнаружению объектов в реальном времени с помощью сетей предложения регионов». Транзакции IEEE по анализу шаблонов и машинному интеллекту . 39 (6): 1137–1149. arXiv : 1506.01497 . дои : 10.1109/TPAMI.2016.2577031 . ПМИД 27295650 . S2CID 10328909 .
- ^ «PlaNet — геолокация фотографий с помощью сверточных нейронных сетей | Запросить PDF» . Исследовательские ворота . Архивировано из оригинала 25 января 2022 г. Проверено 24 апреля 2019 г.
- ^ Перейти обратно: а б с Лангейнрих, Марк (2001). «Конфиденциальность по замыслу — принципы повсеместных систем с учетом конфиденциальности». В Абовде, Грегори Д.; Брамитт, Барри; Шафер, Стивен (ред.). Ubicomp 2001: Повсеместные вычисления . Конспекты лекций по информатике. Том. 2201. Шпрингер Берлин Гейдельберг. стр. 273–91. дои : 10.1007/3-540-45427-6_23 . ISBN 978-3-540-45427-4 . S2CID 1069784 .
- ^ Маллиган, Дейдра (1 августа 2004 г.). «Разумные ожидания в области электронных коммуникаций: критический взгляд на Закон о конфиденциальности электронных коммуникаций» . Обзор закона Джорджа Вашингтона : 1557. Архивировано из оригинала 04 апреля 2019 г. Проверено 25 апреля 2019 г.
- ^ Перейти обратно: а б с Коппель, Адам (01 апреля 2010 г.). «Гарантия ордера: опасения по поводу Четвертой поправки, вызванные необоснованным использованием правоохранительными органами GPS и отслеживания сотовых телефонов» . Обзор права Университета Майами . 64 (3): 1061. Архивировано из оригинала 4 апреля 2019 г. Проверено 25 апреля 2019 г.
- ^ Перейти обратно: а б с Дикман, Бетани (январь 2011 г.). «Развязывание узлов: применение теории мозаики к GPS-наблюдению в США, В. МЕЙНАРД» . Архивировано из оригинала 25 января 2022 г. Проверено 25 апреля 2019 г.
- ^ «После дела США против Джонса, после доктрины третьей стороны четвертой поправки - Журнал права и технологий Северной Каролины» . ncjolt.org . Архивировано из оригинала 11 августа 2016 г. Проверено 25 апреля 2019 г.