首页 > 论文发表知识库 > 建设信用体系及隐私保护研究论文

建设信用体系及隐私保护研究论文

发布时间:

建设信用体系及隐私保护研究论文

影响被征信主体信用评价的处罚记录。另外还应对非征信信息做出禁止性列举。对影响个人信用状况的违法犯罪记录,应设立专门条款对有关机关存储、使用、透露这些信息做出实体和程序上的限制,防止有关机关滥用权力侵犯个人隐私权。 2.严格规范个人信用信息征集程序。个人信用服务部门是以赢利为目的的机构,在法律规范下,通过向合法用户提供个人信用调查报告以获取利润。如果对个人信用信息征集程序规范不严,征信机构在利益趋势下很容易侵犯信用主体的隐私权。因此在个人信用信息的征集中,要严格依法规范征信程序,征信方法要公正、合法,对法定例外的信息进行征集时须经信息主体本人同意,以保护信息主体的隐私权不被非法侵害。 3.依法规范个人信用信息的使用。一方面依法限制个人信用信息的使用目的:另一方面,规范征信机构提供个人信用记录的条件,除法律规定的强制性提供信息外,征信机构提供个人信用信息时应事先征得被征信者的同意。除此之外,还应保证当事人对本人个人信用记录的知情权。 4.明确个人信息主体的权利和征信相关机构的义务。明确个人信息主体的个人信息保密权、个人信息利用权、个人信息更正权、个人信息权益救济权等基本权利。同时必须明确征信机构的义务,例如安全保密义务、保证个人信息准确、及时、完整的义务及保证信息主体有知情权和异议权的义务等。 5.完善隐私权的保障救济机制。完善的个人征信体系,应建立对消费者隐私权的多重保障救济机制。首先是要建立内部的行业协会,通过行业协会进行内部的监督,制定相关的自律制度、进行必要的行业检查,做到尊重和保护公民隐私权的目的:其次通过立法的形式建立针对性的官方信用征信机构监管部门,利用国家的权力对相关的市场进行监督,并JJu强对违法行为的处罚:再次赋予相关公民的法律上的救济权利,可是使消费者能够通过法律的形式保护自身的合法权益:最后就是坚持违法必究的原则,对构成犯罪的要对其追究刑事责任。 (三)加强征信监管 在法律不健全的背景下,我国的征信监管制度存在诸多缺陷,没有统一的征信监管机构,监管的具体环节程序混乱、监管粗放,无法对信息主体隐私权进行预防性保护。因而完善我国征信监管制度势在必行:第一,可以提高征信监管机构的市场准入门槛以规范征信机构的设立,监督基础设施是否完备、人员配置是否规范、执业目的是否合理等,通过限制征信机构的硬性条件来强化对隐私权的保护。第二,征信监管机构通过对征信机构的经营流程,特别是评估程序的监管有效杜绝征信机构对被征信主体做出不公正客观的信用评价。第三,加强对信用使用主体的使用目的监管,设立专门投诉部门,做到救济的顺畅。 四、结论 良好的信用体系是现代市场经济健康、有序发展的基础。个人信用体系的建设,要求信息公开、信息透明,这必然会造成信用信息的公开和个人信息隐私权保护的冲突。我国现行立法对隐私权的保护存在空白地带,导致个人信息隐私存在被非法侵害的巨大风险。因此,加强对我国个人征信隐私权保护的立法,是促进我国征信业健康发展、加快社会主义诚信建设和保护人权的必然选择。

【范文示例】 信用体系建设是当前最火热也是最现实的话题之一,标志着诚信社会建设和精神文明建设的新高度。但现在的信用体系建设停留在初级阶段,各项措施、制度的不完善,让信用难以量化和变现。这背后所反映的信息收集不全,以及信息隐私泄露风险,引人瞩目。因而,信用体系建设,既要获取更多数据勾勒人格特征,也要注重保护每个人的隐私。 信用体系建设要获取信息数据,勾勒人格特征。信用是一个相对抽象的概念,很难在细节上辨识个体的信用程度。大数据的发展,为信用的辨识量化提供了可能性,在数据的汇集中,人格的轮廓逐步浮现。一次次花呗还款的准时准确,汇集成诚信守诺的信息洪流,成为个人信用的有效背书。一次次不文明行为的佐证下,个人的信用人格面临着最为严峻的考验。社会信息化的发展趋势,让公民在公共事务中的行为与态度成为信用的关键考量,而这一切,是可以通过具体的分秒、次数来衡量的。但现在的信息获取手段相对单一,对部分的行为信息获取不全,造成信用评价量化体系最后给出的评价,也是不全面的。因而,不仅要加大信息的获取力度,更要在信息的获取中打通政府部门、银行机构和民营企业间的信息壁垒,让公民的信用更为全面的被数据勾勒出具体的形貌。 信用体系建设要建立保障制度,保护个人隐私。信息交流带来的不仅仅是各种人性化的便利,也带了个人隐私泄露的风险,在现在以征信为代表的信用体系中,包含的大量个人信息一旦泄露,所带来的是个人隐私生活的毁灭性打击。在不少地区实行的“曝光”惩治中,对失信行为者的曝光,虽有效遏制了社会中的失信现象发生,但这种“高昂”的罚金却也引发了争议。失信的确应该受罚,但未经任何处理的个人信息公布在广场公屏上出现时,除了失信的耻感,更是个人隐私的侵犯。不仅如此,在制度建设的滞后下,信用体系对个人信息和个人隐私使用应该到何种程度,仍然是一个有待商榷的话题。个人信用的光明,不代表个人隐私就应该“曝晒”,缺乏隐私的保护,最终信用建设将成为信息的采集与贩卖。因此,信用建设中,信息收集的尺度应以隐私为红线,同时还需做好个人信息乃至于信用信息的保存、保护,避免损害公众的隐私权。 建立保障制度,保护个人隐私,是信用建设的前提;获取信息数据,勾勒人格特征,是体系形成的关键;信用程度量化,变现信誉优势,是诚信社会的保障。只有这样的手段,才能在社会上形成守信有奖励,失信有惩罚的社会风气,提高失信成本。诚信体系的建设,表面上看是信用的评价量化,而从根本上是对人心的考察,是对人与人关系的稳固,是对社会矛盾的温润与化解。

“信用体系建设,既要获取更多数据来勾勒人格特征,也要注重保护每个人的隐私。”这句话完美地阐释了信用体系建设应该坚守的方向。既需要有更多的数据来使信用衡量更加准确,更需要在收集数据的时候保护好个人信息。在当下的互联网时代,收集信息正在变得简单,而因个人隐私遭泄露而带来的一系列违法事件却也层出不穷。因此,信用体系的建设,更需要在大数据收集与隐私保护之间做好权衡。 信用体系建设,需要获取更多数据来勾勒人格特征。也就是说,单一的信用信息难以反映人真正的信用状况。信用,体现在人们生活的各个领域,不管是交通违法还是企业招聘;不管是购物消费还是偷税漏税。小到一次借书是否归还,大到贷款是否按期归还等都能衡量出一个人的信用情况。而这些信息都需要各种渠道的收集,但就目前而言,虽有银行等个人征信体系的建设,但是信息来源多集中在某一领域,角度单一,难以满足现实需求。更有甚者,通过信息造假而提升个人信用等级以达到某种目的的事件也时有出现。因此,更需要在今后的发展中重视个人信息的收集及应用。 与此同时,信用体系建设,也要注重保护每个人的隐私。当前,手机上收到的垃圾信息,接到的推销电话等,都在表明着个人信息在被泄露。因个人信息泄露而引起的违法事件层出不穷,因隐私被曝而带来的网络暴力也屡见不鲜。个人信息,已经被更多人所重视,对信息的收集也变得更加艰难。所以,信用体系的建设,如果不重视隐私保护,不界定清楚信息收集的范围,就会寸步难行。 因此,信用体系建设,既需要有技术水平的保障,也需要考验信息收集方的责任感和使命感,还需要有相关制度法律监管的硬性约束。而最终要做到的就是在大数据收集与隐私保护之间做好权衡。欧洲把个人信用体系直接纳入政府管辖范围之内;美国通过征信公司收集个人信息数据,出售给授信机构,消费者有权取得自身的调查报告及副本,对征信机构也有监督权,同时征信机构对于消费者的信用活动有制约权。这种相互制约的关系保障了信息收集的准确性、全面性和隐私性,在个人信息的收集和保护中找到了平衡,值得我们借鉴和思考。 信用体系的建设,只有开始没有结束,只有起点没有终点。“人而无信,不知其可”,良好的信用是我们千百年来追求的美德。也要坚信,建设完善的信用体系,人人都是参与者,人人也都会是受益者。

全球征信发展历史简析

世界上最早期的征信机构创建于1803年的英国伦敦,随后美、法、德、日等国先后也相继快速发展起来。我国最早创设的征信机构是1932年上海商业储蓄银行、中国银行、浙江实业银行联合设立中华征信所,但在相当长的时期由于战乱等种种原因我国征信业一度中断。目前全球最发达的征信业主要集中在美欧等发达国家,近年来新西兰、新加坡和韩国等也发展较快。

全球征信行业发展特征

全球征信行业发展与世界经济繁荣程度密切相关,贸易数量大幅增加促使征信行业发展,在最新行业发展过程中伴随着监管体系、信用信息管理制度、民众信用意识的提高。

全球征信行业发展模式比较

纵观全球各国征信行业发展历程,大体有三种发展模式:公共征信系统、私营征信系统以及介于公营和私营之间的征信系统(如会员制系统),这三种模式因出资人不同,发展态势各有特点。

私营征信机构具有相对完善的公司治理结构,且通过激烈的市场竞争后生存下来的都是增值产品开发能力强,能为市场提供优质服务的机构,具有较强的定价权;公营的征信机构由于缺少营利动机,在缺乏出资人监督的情况下缺少创新压力,一般只提供基础的征信产品,增值产品开发能力和供应能力相对较低,市场竞争能力也相对较弱,但是公立征信机构下政府对数据掌控较严格,金融信息安全有保障;会员制征信机构兼具私营征信机构产权明晰特点和公立征信机构非营利性特征,征信机构需要围绕出资人需要,开发增值产品以满足其需求,并不断提升服务质量,同时会员制征信机构的数据掌控机制比私营征信机构可靠,且以非营利为目的,其定价较为合理。

全球征信行业技术应用情况

随着全球互联网时代到来,网络技术快速进步对于征信行业发展起到了关键的促进作用,主要包括大数据技术、机器学习、智能算法、数据可视化技术、移动互联网技术等,这类技术应用在数据源处理、数据储存、数据管理、征信应用支持等链条环节。

全球征信行业发展趋势分析

全球征信行业有行业集中度进一步提高的趋势,产品多元化的趋势,行业市场化程度不断提高,而监管方面也随之加强。

信息检索下的隐私保护研究论文

摘要:随着电子商务的应用和普及,有些商家在利益驱使下在网络应用者不知或不情愿的情况下采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。网络隐私数据如何得到安全保障,这是任何国家发展电子商务中都会遇到的问题。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 关键词:电子商务;隐私权;法律保 1 概述20 世纪90 年代以后,随着电子商务时代的迅猛发展,人们的生活方式受到日益明显的影响。消费者出于网络交易和接受服务的需要,必须在网络上向各类经营者提供包括自己个人资料在内的隐私,而这些资料又可能被收集者转售给其他商业组织。 由于这些活动收集的数据不利于消费者,因而消费者中要求保护个人隐私权的呼声日见激烈。如何加强网上消费者隐私权的保护已倍受各国关注,而纵观我国现有的法律法规,对电子商务中消费者权益的法律保护散见于《民法通则》、《合同法》、《消费者权益保护法》、《产品质量法》、《计算机信息网络国际联网安全保护管理办法》、《电子签名法》等法律法规之中,且内容简单、散乱,缺陷不少,可操作性不强,远远不能适应电子商务迅速发展所要求的对消费者隐私权保护的迫切需要。因此,加强对电子商务中消费者隐私权保护的法律研究和立法,已经迫在眉睫了。 2 电子商务中消费者隐私权问题的提出 隐私权的一般理解隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护, 不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私及公开的范围和程度等具有决定权。目前,我国关于个人隐私只有学理解释,尚无明确的法律界定。我国的《宪法》、《民法通则》和《消费者权益保护法》等法律中都没有设立隐私权,原因有历史根源和思想意识二个方面。历史根源主要是我国从封建社会直接进入到社会主义社会后,法律制度从不完善走向完善需要一个漫长的过程;思想意识主要是我国过去长期忽视民主制度建设,人们对隐私权的保护问题从无视到重视也需要一个过程。加之人们对隐私权问题的认识还有许多误区,以及社会上广泛存在着各类侵犯隐私权的行为和现象,所以就必须认识到我国实施隐私权保护的重要性。 电子商务中消费者隐私权保护的存在问题在传统的消费关系中,商家一般很少询问消费者的姓名、年龄、地址和收入等,因此消费者隐私权的侵犯不是十分突出。但在电子商务中,商家却把网上收集的消费者个人资料,存放在专门的数据库中。且加工、挖掘有价值的商业信息,这就给消费者权益的保护带来了诸多新问题。 因为电子商务与传统消费模式不同,电子商务经营者在交易过程中往往要求交易对方提供很多个人信息,同时网上经营者也可以利用技术方法获得更多消费者的个人信息。因此,对这些信息的再利用便成为了网络时代的一个普遍的现象。 对于消费者所提供的这些个人信息,不少网站并没有和事先承诺的那样采取保密措施。有的网站为了扩大销售额,利用消费者的个人信息建立了数据库,并不停地“轰炸”消费者的邮箱;有的甚至将这些信息卖给其它网站以谋取经济利益。此外,有的网站还制订了专门的隐私权条款,并在其中以某些条款单方面免除了自己侵害消费者隐私权时所应承担的法律责任,或以格式条款的形式强制消费者授权其对个人信息的收集、使用的权利,以免除自己侵犯消费者隐私权时所应承担的法律责任。 一般来说,电子商务对消费者隐私权的侵犯一般有二种方法。常用的方法是,网络服务商通过“网络小甜饼(cookies)”之类的追踪软件来追踪对象在网上的行为,收集一些可识别信息,然后根据这些信息,向消费者针对性的发送广告,或者把这些信息出售给它人。另一种常用的方法是,当消费者在网上浏览或者购物的时候,总会被要求填写含有大量个人隐私资料的表格。而这些个人资料过于详尽,包括了姓名、性别、出生年月、身份证号、家庭地址、电话号码、手机号码、电子信箱、个人爱好、个人收入等等个人信息。 总之,网上经营者的侵权行为主要表现为以下几点:第一,经营者不合理的收集客户的个人资料,网络经营者一般都要求客户登记自己的个人资料,否则就不提供服务,并且不说明收集资料的原因和资料的使用方式,也不说明消费者对这些资料所享有的权利。第二,经营者不合理的利用个人资料,网络经营者常常将其收集到的资料用于合理的用途之外,包括将资料用于所声明收集的目的之外,不当泄露资料甚至出售资料给第三方牟利。第三,网络经营者侵犯消费者个人资料的变更权。消费者的个人资料是可变的,如职业、婚姻、财产状况、信状况等会随着时间改变而改变。但是网络经营者在收集消费者的资料后,往往使消费者不能再接触到自己的资料,也就没有机会对已有的资料进行修改。这样经营者所掌握的个人资料中有一部分可能是不符合实际的,对这些资料的传播和利用可能会给消费者的权益带来损害。第四,网络经营者侵害消费者个人资料的安全。当前网络的安全性不高,网络中的个人资料信息极易受到伤害,因此很多经营者都没有采取必要的有效的安全措施,使消费者的个人资料受到侵害。 3 电子商务中消费者隐私权保护的主要模式和内容 电子商务中消费者隐私权保护的主要模式目前,对电子商务中消费者隐私权的保护主要有行业自律模式、一般立法模式、特别立法模式和技术保护模式四种。 电子商务中消费者隐私权保护的主要内容消费者隐私权的内涵包括: 第一,知情权,即网络经营者在收集和利用消费者的个人信息时,必须明确的告知消费者它的身份、地址、联系方式等,并告知收集那些信息,这些信息的内容是什么,以及收集的目的是什么,这些信息会不会与他人共享,资料的保管情况等。 第二,选择权,指经营者在收集个人资料前必须征得消费者的同意,否则不得收集资料。 第三,控制权,消费者有权控制个人信息的使用,包括决定是否公开信息,是否与第三人共享,是否可以转让给第三人。 第四,安全请求权,消费者有权要求网络经营者采取必要的合理的措施保护客户个人资料信息的安全,当网络经营者拒绝采取必要措施和技术手段以保护客户网络个人信息的安全时,消费者有权要求经营者停止利用。 第五,赔偿请求权,当网络消费者的隐私权利受到侵害时,消费者有权要求经营者承担相应责任,造成损失时应依法赔偿。与消费者权利相对应的是经营者的义务,网络经营者的义务有以下几个方面: 第一,隐私权政策必须在主页明示,网络经营者需告知消费者其所执行的隐私权政策,以便消费者了解经营者的隐私权政策,更好地保护自己的隐私权。 第二,经营者可收集的信息内容,按照信息与个人的联系程度,可把信息分为个人化信息和非个人化信息。 第三,经营者收集个人资料的目的要求,经营者收集消费者个人资料时必须明确告知消费者收集的目的所在。 第四,对消费者个人资料的保护义务。网络经营者应该采取适当的步骤和技术措施保护消费者个人资料的安全。 第五,禁止经营者之间对消费者个人资料的共享。除非法律另有规定,未经消费者的明确同意,经营者不得向第三方提供消费者的姓名、电子邮件地址等个人资料,不应当与其他经营者共享消费者的个人资料。 经营者之间应该特别禁止数据文档的互联和比较,所谓数据文档的互联和比较是指经营者把自己电脑中的客户个人信息和其他电脑中的个人信息相互比较。由于每一个经营者都把各自的客户的信息都贮藏在电脑之中,如果把各个电脑中的信息互相匹配和比较,等于在全国范围内事实上建立了一个个人信息资料库。任何人不问其业务性质如何,都可以得到个人的全部信息。这种情况最能侵犯消费者个人的隐私权,是网络经营者必须杜绝的。因此,除非法律另有规定,经营者不得将自己收集的个人资料于其他经营者互连,不得通过联接、合并或下载包含有个人数据的个人数据文档,不得从第三方可查询的文件中建立新的文档。这些所收集信息的行为如果超过必要的范围,都是消费者难以控制的。结合以上消费者的权利和经营者的义务,消费者隐私权保护的主要内容集中在以下三个方面: 个人资料的隐私权保护消费者被纳入保护范围的个人资料主要包括:特定个人信息(姓名、性别、出生日期、身份证号码)、敏感信息(包括宗教信仰、婚姻、家庭、职业、病历、收入、个人经历)、E- mail 信息、IP 地址、Username 与Password。在线经营者收集以上个人资料必须取得资料主体即消费者本人同意,使用合法手段收集。并且保证未经消费者本人同意不得将所收集的资料用于在线经营者事先声明以外的目的,不得将其个人资料披露公开或转让给第三方,其对个人资料的披露和公开也必须经过资料主体消费者的同意。 通信秘密与通信自由的保护通讯秘密和通讯自由是消费者享有的宪法权利。电子邮件是网络世界最常见的通讯手段,其内容的安全性取决于邮件服务器的安全、邮件传输网络的安全以及邮件接受系统的安全。电子邮件的安全与上述这些方面都密切相关所以保护电子邮件的安全更为复杂和迫切。除了采用技术手段,如采用加密邮件外,采用法律手段制约经营者和黑客的偷窥、披露行为就至关重要了。 个人生活安宁的保护几乎所有的网络消费者都有收到过未经请求的大量电子邮件的经历,可以说经营者主动提供的垃圾邮件已经多得让人不堪忍受,造成消费者的反感。大量不请自来的商业性电子邮件已成为消费者的沉重负担。但作为一种销售工具,垃圾邮件对于商家来说, 电子邮件广告促销成本低廉,可以省去不少的费用,而且通过专门的邮件发送软件,可以向无数邮箱发布邮件广告。但是,这些未经请求的商业电子邮件会给消费者带来以下问题: a.浪费消费者宝贵的上网时间。许多邮件在消费者打开后才知道是广告。要一封封的删除很浪费时间。 b.有可能给消费者带来精神上的不愉快。因为有些邮件含有大量的不良信息。 c.妨碍消费者正常邮件。上述情况,不但耗费了消费者大量的时间和金钱,而且这已构成了对消费者个人生活安宁的侵害。管制滥发电子商务邮件,目前主要靠经营者的行业自律,但同时也需要运用法律手段进行限制。 4 我国电子商务中消费者隐私权的保护的建议我国要加强保护网络隐私权不受侵犯的立法,在立法方面应该重点着手以下工作: 第一,在未来的民法典中明确隐私权法律地位。 第二,制定专门网络隐私权法律制度。另外,需要完善其他与隐私权保护相关的法律、法规,使之与一般性规定和专门法律规定相配套, 能够更好地起到保护作用。对于这些法律规定, 我们应根据当前的实际情况,对其中不适时的规定加以修正,使它们符合实际需要。我们必须采取立法方式来对电子商务予以规范: 第一,在保护模式的选择上,应该采取技术中立的原则,采取把立法模式和行业自律模式结合起来的“安全港”模式。即由行业自律组织制定出保护消费者隐私权的行业规范,把该标准作为最低的法定标准,如果经营者遵守该标准,就认为是合乎法律规定可以免除责任。 第二,必须在立法上明确隐私权的法律地位。并对网络经营者和消费者在保护隐私权方面的权利和义务做出详细规定。 第三,教育消费者自我保护。我国有不重视隐私权的传统,所以应当通过宣传树立公民的隐私权观念,使公民认识到自己的权利,懂得保护自己权利的方法。第四,鼓励保护消费者隐私的技术手段的发展。技术手段也是保护隐私的重要一环,提倡网络经营者和消费者使用隐私权选择平台、匿名技术、加密技术等保护消费者隐私。第五,能够设立保护消费者隐私权的专门机构,统一标准,规范消费者隐私的管理。 5 结论通过对电子商务中消费者隐私权保护的研究,得出如下结论: 第一,消费者隐私权的立法已刻不容缓; 第二,消费者网络隐私权的立法应在国家利益、消费者利益和行业利益之间做出合理的平衡; 第三,保护消费者隐私应采取立法模式和行业自律模式相结合的“安全港”保护模式。特别是“安全港”模式对我国电子商务隐私权的立法具有借鉴意义,对保护消费者的隐私权有重要的实用价值。但在具体立法中,是采取单行法的方式,还是融入将来的民法典中,值得商榷。且我国国情不同于发达国家,所以在立法上要充分考虑到我国实际情况。 参考文献 [1]肖俊鹏.论网络隐私权的法律保护[D].吉林大学,2006.[2]可欣.论隐私权[D].吉林大学,2007.[3]王巍娜.隐私权新论[J].甘肃政法成人教育学院学报,2007(1).[4]涂平.论网络个人数据隐私权的保护[D].上海交通大学,2007.[5]可欣.论隐私权[D].吉林大学,2007.责任编辑:徐启彦 ​

“信息资源共享”课程检索报告一 检索课题数字图书馆个性化服务研究现状二 主题分析随着数字图书馆建设和网络通讯技术的高速发展, 数字资源越来越多, 而人们获取所需资源的可能性则越来越少, 用户需求的专业化、垂直化激化了数字图书馆大量信息数据库与用户需求之间的矛盾。1999 年, 美国图书馆与信息技术联合会(LITA) 10 位著名的数字图书馆专家在研讨会上, 把个性化定制服务列为数字图书馆发展的7 大趋势之首。目前, 数字图书馆个性化的信息服务已经开始得到普遍的关注, 人们正在为提供个性化信息服务做出努力的尝试。数字图书馆个性化服务是近几年数字图书馆研究中受到关注较多的一个研究方向,数字图书馆个性化服务是基于信息用户的信息使用行为,习惯,偏好,特点及用户特定的需求,来向用户提供满足其个性化需求的信息内容和系统功能的一种服务。关于数字图书馆个性化服务研究现状,该主题涉及到:(1)数字图书馆个性化服务的有哪些介绍(2)数字图书馆个性化服务的模式有什么(3)数字图书馆个性化服务的技术研究有哪些(4)数字图书馆个性化服务研究的最新进展(2005年-2007年)三 检索情况(一)检索工具1.维普中文期刊数据库 (1989-2007)2.中国期刊全文数据库 (1994-2007)(二)检索过程1.检索途径 关键词 题名 主题词2.检索用词 数字图书馆 关键词或题名、主题词 个性化服务 关键词或题名、主题词3.检索策略(1)维普中文期刊数据库(题名或关键词=数字图书馆)*(题名或关键词=个性化服务) 在高级检索中选择题名或关键词字段,输入“数字图书馆”和“个性化服务”两个检索词进行限定,年代限定在2005-2007年,共检索出78条记录。(2)中国期刊全文数据库(题名或关键词=数字图书馆)* (题名或关键词=数字图书馆)在高级检索中选择篇名字段,输入“数字图书馆”与“个性化服务”,年代限定在2005-2007,共检出89条记录。四 检索结果分析(一) 检索结果经检索上述两个数据库,有关数字图书馆个性化服务的研究论文众多,现选出其中具有代表性,研究主题未重复的文献。1.中国期刊全文数据库(1) 数字图书馆个性化信息服务系统研究 刘燕平 图书情报工作 2006/S2(2) 数字图书馆个性化服务系统分类体系问题 叶红 科技信息(学术研究) 2007年13期(3) 浅析智能搜索引擎技术及其在数字图书馆个性化信息服务中的应用 王林廷 高校图书情报论坛 2006年01期(4)数据挖掘技术在数字图书馆个性化服务中的应用 朱冰冰 科技情报开发与经济 2006年24期(5)数字图书馆个性化信息服务发展研究 马维华 郑州大学学报(哲学社会科学版) 2006年06期(6) 智能推送技术在数字图书馆个性化服务中的应用 石岩 情报探索 2006年11期(7) 基于文本过滤的数字图书馆个性化服务技术 张帆 计算机工程与应用 2006年31期(8) 数字图书馆信息门户的个性化服务模式 何平 中国信息导报 2006年08期(9) 网络信息技术下的数字图书馆个性化服务 张丹 林区教学 2006年07期(10)MyLibrary——数字图书馆个性化服务新趋势 杨华 农业图书情报学刊 2006年08期(11)基于Web服务组合的数字图书馆个性化动态定制服务构建 张晓青 情报学报 2006年03期(12)校园网中数字化图书馆个性化服务的实现 朱江峰 科技经济市场 2006年01期(13)数字图书馆的个性化推送服务 白雪松 图书馆杂志 2005年09期(14)Web日志挖掘在数字图书馆个性化服务中的应用 王英培 科技情报开发与经济 2005年22期(15)国内外数字图书馆个性化信息服务系统的功能与特征比较研究 张俊 情报理论与实践 2005年06期(16)基于知识管理的数字图书馆个性化服务机制研究 郭琳 四川图书馆学报 2004年05期2.维普中文期刊数据库(17)基于Web挖掘的数字图书馆个性化技术研究 王艳 张帆 情报杂志 2007年1期(18)基于文本过滤的数字图书馆个性化服务技术 张帆 杨炳儒 计算机工程与应用 2006年31期(19) 数字图书馆信息门户的个性化服务模式 何平 陈有志 中国信息导报 2006年8期(20)个性化服务深度与广度解决方式探讨 刘月胜 数字图书馆论坛 2006年6期(21)个人数字图书馆模式的分析 石德万 李军 现代情报 2005年9期(22)数字图书馆个性化信息环境与服务构建 杜安平 韶关学院学报 2005年3期(23)数字图书馆个性化信息服务的技术实现 张云瑾 许春漫 农业图书情报学刊 2005年6期(24)个性化信息服务的模式研究及策略分析 杜春光 国家图书馆学刊 2005年2期(二) 检索结论文献一论述了个性化信息服务的涵义,阐述数字图书馆开展个性化信息服务的有利条件,国内外图书馆的有关研究开发状况,分析国内数字图书馆个性化信息服务系统应用实例,并时其工作流程,主要功能进行剖析,指出该系统目前存在的问题,提出改进对策。文献二围绕数字图书馆个性化服务系统分类体系问题展开探讨。首先,简要介绍数字图书馆个性化服务系统的主要内容,包括其定义和服务内容。其次,从用户分类和信息分类两个方面阐述目前数字图书馆个性化服务系统存在的问题。用户分类主要存在的两个问题,根据用户特点分析提出相应建议。信息分类问题从五个方面进行讨论,列举数字图书馆个性化服务系统页面进行分析,提出解决方法。文献三介绍了智能信息检索的实质和发展方向,是智能搜索引擎技术的不断改进和广泛应用。以这一技术为基础构建数字图书馆的个性化服务系统,是数字图书馆信息服务的现实需要。文章论述了当前搜索引擎存在的不足,概述了智能搜索引擎的原理机制及其优越性,探讨了该技术在数字图书馆个性化服务中的应用。文献四阐述了数字图书馆的定义,介绍了个性化服务的工作原理和国内外个性化服务系统的现状,探讨了分类模型、关联模型、序列模型、聚类模型、回归模型以及时间序列模型的原理,对如何把其用在数字图书馆的个性化服务上以描述用户需求,提出了建议。文献五介绍了数字图书馆个性化信息服务是当今图书馆发展的重要趋势,目前国内外都已有比较成熟的数字图书馆个性化信息服务系统,服务方式及其功能也多种多样,但是探索图书馆个性化信息服务有效模式的任务仍很艰巨。文献六介绍了智能推送技术和个性化服务的内容,讨论了将智能推送技术应用于数字图书馆个性化服务,以及智能推送技术存在的优势与不足。文献七提供了一种针对数字图书馆个性化服务策略的文本过滤技术,通过在向量空间内建立用户兴趣模型和文本内容特征模型,计算它们的相似度后,将用户不感兴趣的文本过滤掉。详细描述了具体的建模过程和个性化文本过滤算法,最后给出了在实际的数字图书馆工程中的验证结果。文献八试图对数字图书馆信息门户下的个性化服务模式进行研究,从双向互动式信息服务、集成式信息检索服务、动态式馆藏特色信息服务、渗透式垂直信息门户服务、追踪式数据挖掘信息服务等服务模式来探讨数字图书馆个性化服务的有效模式及发展建势。文献九简述了数字图书馆个性化服务的内涵,分析了网络信息技术对其各项服务的支撑,并通过My Library实例对这些具体技术的集成化运用加以探讨,为构建可互操作的数字图书馆个性化服务系统提供参考。文献十就My Library(我的图书馆)的产生,及其概念、类型、特征、原理、功能等诸方面做了简要的论述,并介绍了它在国内外的发展现状,指出其今后的发展方向。文献十一介绍了Web服务组合是一种利用现有Web服务动态构建新的能满足用户需求的复杂Web服务的Web服务技术。将数字图书馆各种资源组件、应用组件、功能组件和管理组件进行Web服务描述,人们就能利用Web服务组合技术根据用户的个性化需求实现对不同数字图书馆各种组件的动态集成,从而实现开放环境下数字图书馆的个性化动态定制服务。本文讨论了基于Web服务组合的数字图书馆个性化动态定制服务的基本系统架构、构建模型,并对构建过程中需要注意的几个问题展开了讨论。文献十二介绍了数字化图书馆建设是图书信息化发展的必然,而个性化服务能够根据用户不同的特点,提供切实的服务,以更好地为读者服务。本文对数字化图书馆的个性化服务进行了讨论,分析了关键的实现技术,并给出了部分核心代码。文献十三介绍了个性化推送服务是数字图书馆研究的热点,也是建设数字图书馆的关键问题之一。本文针对各种不同的信息形式提出了相应的实现方案,并对实际操作中的几个难点事项做了简要讨论。文献十四介绍了Web日志挖掘的基本概念和过程,指出通过对读者在数字图书馆服务中留下的日志信息进行挖掘,可以实现个性化服务,更好地满足不同类别读者的需求。文献十五从个性化信息服务的概念入手,介绍了个性化信息服务的几种类型,包括分类定制服务、信息推送服务、智能代理服务和垂直门户服务等,并介绍了目前国内外若干图书馆已经开展的个性化信息服务的典型应用实例。在此基础上总结了这些个性化信息服务系统的共同功能与特征,并进行了一些比较研究。文献十六介绍了构建一个基于信息过滤技术的信息服务系统是数字图书馆实现个性化信息服务的有效手段。通过对信息过滤技术概念的研究和与信息检索概念的比较,抽象出此类系统的一般模型,并沿用查全率和查准率评价信息过滤的效果,最后分析了个性化信息服务系统实现的关键技术。文献十七提出一种基于Web挖掘技术的个性化实现策略,针对数字图书馆资源的文献,改进了经典的算法,分别从Web内容挖掘、结构挖掘和日志挖掘出发,建立用户动态的兴趣特征模型,使之更具有实用性和针对性。文献十八提出在数字图书馆的应用中,个性化服务可以为用户提供符合其兴趣的检索结果。提供了一种针对数字图书馆个性化服务策略的文本过滤技术,通过在向量空间内建立用户兴趣模型和文本内容特征模型,计算它们的相似度后,将用户不感兴趣的文本过滤掉。详细描述了具体的建模过程和个性化文本过滤算法,最后给出了在实际的数字图书馆工程中的验证结果。文献十九试图对数字图书馆信息门户下的个性化服务模式进行研究,从双向互动式信息服务、集成式信息检索服务、动态式馆藏特色信息服务、渗透式垂直信息门户服务、追踪式数据挖掘信息服务等服务模式来探讨数字图书馆个性化服务的有效模式及发展趋势。文献二十提出数字图书馆的个性化服务决定了它在借助网络技术的基础上向学科馆和联盟制方向发展,以提高资源的利用率和解决个性化服务的深度与广度问题。文献二十一根据个人数字图书馆文献信息资源存储位置的不同.把个人数字图书馆划分为远程个人数字图书馆和本地个人数字图书馆两种模式,着重对这两种模式的个人数字图书馆的功能特点进行比较分析。文献二十二提出构建数字图书馆的个性化信息服务实际上就是要在数字图书馆上实现个性化资料、个性化检索、个性化过滤、个性化服务等四种环境.数字图书馆可以开发个人图书馆、检索帮助、个性化信息咨询、信息代理、垂直门户等多种个性化信息服务。文献二十三阐述了数字图书馆个性化信息服务的概念、研究与应用的现状,并分析了实现数字图书馆个性化信息服务所需的技术。文献二十四强调个性化信息服务在数字图书馆中有其特定的定义,也是数字图书馆发展中的必需。根据网络环境下图书馆信息服务的内容及用户行为的不同,可以有多种个性化服务模式,有策略地开展服务。(三) 结果分析 从2005-2007年所发表的关于图书馆学个性化服务的论文可以看出,研究的主题和方向主要集中在以下几个方面:1. 数字图书馆个性化服务的概念研究。在中国期刊全文数据库检索到的89篇文章中,有40篇是论述图书馆个性化服务概念的研究。在这些文章中作者都对数字图书馆个性化服务概念有自己的认识,对于这个概念的研究也越来越深入。2. 数字图书馆个性化服务的方式研究。对于数字图书馆个性化信息服务模式, 也在摸索实践中。目前有以下几种方式:(1)信息分类定制服务方式。分定制是指信息用户可以按照自己的目的和需求,在某一特定的系统功能和服务形式中,自己设定信息的资源类型、表现形式,选取特定的系统服务功能等。(2)信息推送服务方式。是运用推送技术(push technology)来实现的一种个性化主动信息服务的方式。(3)信息智能代理服务方式。它是一种能够完成委托任务的计算机系统,能模仿人的行为执行一定的任务,不需要或很少需要用户的干预和指导。通过跟踪用户在信息空间中的活动,自动捕捉用户的兴趣爱好,主动搜索可能引起用户兴趣的信息并提供给用户。(4)信息垂直门户服务方式。通过汇聚网上某一特定专题信息资源并对其进行挖掘及加工,以满足用户基于专业的深入的信息需求。(5)信息帮助检索服务方式。如何帮助用户进行高效的信息检索也是当今数字图书馆信息服务向纵深发展的一个重要内容。(6)数据挖掘服务方式。从数据库中发掘人们感兴趣的知识,这些知识是隐含的、潜在的,目的是帮助用户寻找数据间潜在的关联。(7)信息呼叫中心服务方式。主要利用电话、传真等方式来服务客户,处理简单的呼叫流程。在这些方式中,现在比较热门的个人图书馆(My library)是上述部分个性化服务方式的具体应用,是当前开发应用较为成熟的图书馆个性化服务模式系统,也是一个完全个性化的私人信息空间。3.数字图书馆个性化服务关键技术研究。数字图书馆个性化信息服务的应用技术, 集现代信息技术之大成。它包括推送技术、智能代理技术、智能搜索引擎技术、网页动态生成技术、数据挖掘技术、信息过滤技术、过程跟踪技术、安全身份认证技术、数据加密技术等, 这些都可以为数字图书馆的个性化服务方式提供技术支持。4.国内外数字图书馆个性化服务现状研究。还有一部分论文是主要介绍当今国内外数字图书馆个性化服务的现状,通过介绍这些先进的技术和模式来指导我国数字图书馆个性化的服务。5.其他研究。除了数字图书馆个性化信息服务的概念、模式、技术和国内外研究现状外, 数字图书馆个性化信息服务的研究还就数字图书馆个性化信息服务的模型构建、用户评价、馆员角色的变化、存在的问题与对策等作了深入探讨。综上所述,这两年国内有关数字图书馆个性化服务的研究可谓是硕果累累,随着对数字图书馆个性化信息服务理论研究和实践的不断深入,我国数字图书馆个性化信息服务一定能够真正实现以用户需求为中心, 利用数字图书馆信息资源开展不同层次的、多种类型的、满足用户个性需求的有效信息服务。五 检索情况总结由于这个学期开了数字图书馆这门课,对于数字图书馆有一些简单的了解,特别是对个性化信息服务这部分内容有兴趣,课本上涉及得比较少,所以就把这个内容作为了检索主题。在选择检索工具时选择了平时最常用的两个检索工具,本来还选用了中文Google,想找一下国内在研究这个主题的项目或者网站,但是检索到的内容数量实在太庞大,而且检索到的大量结果都来自各个数据库的论文,最后就放弃了使用搜索引擎。在构造检索策略时,因为该主题比较简单,不用构造很复杂的检索式,就选择了“数字图书馆”和“个性化服务”作为关键词,开始有想到是不是需要使用与“数字图书馆”概念相近的“电子图书馆”或者“虚拟图书馆”,但考虑到国内现在已经比较统一的使用“数字图书馆”这个概念,使用其他两个词检索到的文章不多,所以还是以数字图书馆为重点。检索途径选择了关键词,题名以及主题词,在使用中国期刊全文数据库进行检索时,一开始是使用关键词作为检索途径,检索出423条记录,但是有很多文章与该主题相关度不高,所以采用了篇名作为检索途径,这样两个词同时限定在文章题名中,检索的相关度就非常高,但也可能会造成漏检。觉得自从学习检索课程以来,检索最难的就是检索式的构造,检索式构造的好与坏,直接关系到检索结果的好坏。维普提供的字段有题名或关键词字段,使用高级检索将两个检索词都限定在这个字段中,检索出来的结果相对比较精确。检索完成之后,接下来的工作就是分析检索结果,这其实也是难度挺大的一项任务,要看完150几篇文章不是一件简单的事,文摘和篇名这个时候就帮了很大的忙了,一般看文摘可以略知一二,需要了解详细内容的再打开全文阅览。从文章中归纳出研究的主要内容和方向,找出比较有特色而又不重复的内容,最后再整理出结论,这就是我整个辛苦但却有趣的检索过程。通过完成这次作业,首先就是复习与巩固了以往的知识,平时虽然也经常在进行检索,但是严格按照检索步骤进行的就不太多,也没有这么有条理的对整个检索过程做一个安排,并按照计划一步一步的执行,直到完成检索结果。其次就是以往做作业都是完成老师布置的具体任务,有些题目比较简单或是比较有兴趣的检索起来还好,有些比较深奥的主题做起来真的十分困难,没有专业背景,拿到题目和检索出来的结果就觉得十分茫然。而这次老师让我们自己选择题目,我就可以从自己的兴趣和想了解的领域下手,这样完成作业的过程也不再那么枯燥,兴致自然也大了很多。还有最重要的是,做作业的目的不只是完成作业,更重要的是有收获,巩固了检索知识自不用说,通过这次阅读大量文章,也算对所检索的主题有了一个大概的认识和了解,增长了知识,开阔了视野,可是说从完成这次检索作业中的确是收获不少。

目 录一、隐私权的涵义及历史沿革…… 1二、我国隐私权的保护现状……… 3三、我国隐私权的保护方式…… 5四、我国隐私权的保护体系中存在问题与完善… 8内容摘要:随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同。对公民隐私权的保护程度标志着一个社会的法制和文明程度。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,问题在于是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,故用法律手段直接保护公民隐私权就成为理论界和实践中不容忽视的问题。关键词:公民隐私权形成特征保护 立法保护隐私,又称私人生活秘密或私生活秘密,是指私人生活安定不受他人非法干扰,信息保密不受他人非法搜集、刺探和公开等。隐私权是指公民享有的私人生活安宁与私人信息一并受到保护,不被他们非法侵扰、知悉、搜集、利用和公开的一种人格权,是公民对自己个人信息、个人宁静生活以及决定私人事务等享有一项重要民事权利,它包括个人信息的保密权,个人生活不受干扰权和私人事务决定权。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私依照自己的意志进行支配,其他任何人都负有不得侵害的义务。目前我国在人格权保护上,其制定的法律较为完善,但仍然没有形成价值趋向明确的体系。特别是隐私权法律没有明确的条款加以保护。本文旨在通过对公民个人隐私权的法律保护的分析,来阐释个人观点。一、隐私权的涵义及历史沿革(一)隐私权的涵义隐私权是指自然人享有的私人生活安宁与私人信息不被他人非法侵扰、知悉、搜集、利用和公开的一项人格权。隐私权是一种具体的人格权,基本内容包括以下几项:(1)隐私隐瞒权。又称保密权,它首先包括公民对身体隐秘部位的保密权,这是公民一项最根本的隐私权,从上述隐私权的特征可知,隐私权是一种与公共利益无关的人格权,故权利主体有隐瞒的权利,是维护自身人格利益的需要,最典型的例子,婚恋中的男女双方对以前的婚恋史、性生活行为史有隐瞒对方的权利。而现实生活中,作为坦诚的一方往往得不到对方的谅解从而造成婚恋关系破裂。这种隐私权专指自己对自己的隐私有不向任何他人告知的权利。(2)隐私利用权。公民对自己的隐私,不但享有消极隐瞒不用的权利,还同时享有利用的权利,这种利用权是指公民对自己个人资讯进行积极利用,以满足自己精神、物质等方面需要的权利,这种利用可以是自己利用,也可以是允许他人利用。(3)维护权。是指权利主体对于自己的隐私所享有维护其不可侵犯,并在受到非法侵犯时可以寻求司法保护的权利。(4)私支配权。是指公民对于自己的隐私有权按照自己的意愿进行支配。(二)隐私权的历史沿革 隐私权的概念和理论,最初源于美国。近现代的法制化进程中,没有隐私权的概念,《法国民法典》和《德国民法典》作为大陆法系民法典的代表,也没有隐私权的概念,所以也就没有隐私权的理论。1980年,美国法学家路易斯�6�1布兰蒂斯和萨莫尔�6�1华伦在哈佛大学的《法学评论》上,发表了一篇著名的论文《隐私权》,提到“保护个人的著作以及其他智慧感情的产物之原则,是为隐私权。”当时英文里面提到隐私权的概念是这句话:“就是让我独处一种权利,让我独善其身的一种权利,不受别人打扰的一种权利。”文章特别强调上述权利是宪法规定的人所享有的权利的重要组成部分,只有文明教养达到一定程度的人才会认识到它的价值,进而珍视它。此后,这项关于隐私权的理论,开始受到广泛的重视和承认。关于隐私权,学者们对其下了许多种定语。(1)美国学者威廉�6�1荷尔在《新闻法》中认为,隐私权可以下定义为一种每个人要求个人的私人事务未得到本人的同意以前,不得公之于众的自然权利,或个人私事未经允许不得公开的权利。(2)英国学者认为隐私权是公民享有的关于个人私生活不受他人侵犯、不为他人非法公开的权利,并将侵害隐私权的形式归纳为侵扰、盗用及披露私人事务等三种。(3)日本学者前田雄二认为隐私权是保护个人私生活秘密、控制个人情报流传的权利。人,无论谁都具有不愿被他人知道的一部分私生活。这些如被窥见或者公开发表,让很多人知道,便会觉得羞耻不快。(4)我国台湾学者吕光认为:“隐私权是对个人私生活的保护,使每个人能安宁生活,不受干扰,未经本人同意,其与公众武官的私人事务,不得刊布或讨论,其个人姓名、照片、肖像等非事前获得本人同意不得擅自使用或刊布,尤不得做商业上的用途。”(5)我国大陆学者比较有代表性的观点有如以下几种:佟柔认为:“隐私权是指公民对自己的个人私生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。”王利明认为,“隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权[1]。”杨力新认为,“隐私权是自然人和社会组织对其秘密信息加以控制、保护的权利。”张新宝认为,“隐私权是指私人生活安宁不受他人非法干扰,私人信息保密控制私人活动、个人信息等私人领域内不为或不欲为他人所悉的秘密,禁止他人干涉的权利,但不以危害公共利益为限,包括动态性和静态性的隐私权[2]。”我国对隐私权的保护,没有明确的法律、法规规定,但是隐私权保护在1988年《关于贯彻执行〈民法通则〉若干问题的意见》、1993年的《关于审理名誉权案件若干问题的解答》均规定:公布、宣扬他人隐私,致使他人名誉受到损害的,应认定侵害他人名誉权。使隐私权初见于成文法律,但是问题是间接保护,而不是直接保护。2001年最高人民法院颁布《关于确定侵权精神损害赔偿责任若干问题的解释》,隐私权虽没有被认为是一种独立人格权,利益受司法保护,但是该解释隐含侵害隐私权保护的内容,仍不失为一种立法和法律研究的进步,但法律在隐私权保护方面的立法显然不足,由此可以看出同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。 二、我国隐私权的保护现状 侵犯公民隐私权的现状在我国司空见惯,遗憾的是时至今日,隐私权在我国法律丛林中尚无一席之地,迄今仍未明确将隐私权作为一种独立的法律权利从立法上予以确认,有关隐私权保护的暧昧性规定散见于若干法律之中,就连《民法通则》也通篇不见隐私权的踪影,这不能不说是我国民事立法的一大缺憾。由于立法的缺席,因侵权的保护往往于法无据,致使公民隐私权的司法救济相当尴尬和被动。最高法院的司法结实将隐私权纳入名誉权的范畴予以保护,涉嫌侵犯隐私权的官司,通常只能牵强附会地以侵犯名誉权、肖像权或姓名权等为案由立案审理,这种张冠李戴的司法器官令人匪夷所思。目前我国还没有专门的法律来保护个人资料不被泄露和滥用,立法上远未形成完整体系,司法审判的经验欠缺,理论研究也比较落后。因此可以说,保护公民个人信息安全,是社会发展给立法工作提出的迫切要求。个人资料被商家使用本是无可厚非的,因为商家需要利用用户资料以获取更大的商业利润,同时消费者也需要获得更多、更周到的商业服务。而目前的问题在于,大多数商业公司收集个人资料时,没有明确告知用户将如何管理和使用这些个人资料,在用户不知情的情况下,擅自将用户资料作为商业用途等等。尤其是,一些单位或个人利用工作岗位的特殊性,将居民提供的个人资料作为商业情报,提供一些商业公司赚钱,甚至于倒买倒卖用户资料。比如将孕妇体检、生产分娩、幼儿入托、上幼儿园、小学等资料和信息出卖给相关商业公司,这些公司在从中挑选目标客户,从事商品销售等活动。在用户不需要相关商业服务的情况下,这样的销售就干扰了人们的正常生活,给人们带来了无穷无尽的麻烦。尤其是近年来大量发生在医院的患者隐私权被侵犯的案例,实在令人触目惊心,于是,医院也被称为“最没有隐私的地方”。据报道,新疆石河子市某妇女在医院作妇科检查时,事先并未征得本人同意,医院竟将她当成教学的“活标本”,让十几个实习医生围着她观摩身体各部位。尊重并保守患者的个人医疗隐私,不仅仅是医院的义务及医生的职业道德,同时也应成为医院及医生的法律义务。我国律师法明确规定律师“不得泄露当事人的隐私”,但医疗隐私权的保障问题却没有在现行《执业医师法》予以规定之中,立法缺憾主要是由于观念滞后所致。

物联网隐私保护研究论文

摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。 关键词 物联网 隐私 中图分类号:C913 文献标识码:A Talking about the Problems of Internet Things Privacy HUANG Ling (College of Electronics and Information Engineering, Nanjing Institute of Information Technology, Nanjing, Jiangsu 210046) Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry. For its trend, this paper describes the basic concept and technical background. Its development has an impact on the security and privacy of the involved stakeholders. Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established. Key words Internet of things; privacy 1 物联网:概念和技术背景 物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。 基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供, ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。 ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。 2 安全和隐私需求 物联网技术的要求 物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。 既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。 使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。 隐私增强技术(PET) 履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络(VPN)是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。 重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。 此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。 人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。 物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。 参考文献 [1] 吴功宜.智慧的物联网[M].北京:机械工业出版社,2010. [2] 宋文.无线传感器网络技术与应用[M].北京:电子工业出版社,2007. [3] ITU. ITU In ternet Reports 2005: The Intern et of Th ings [R] .Tun is, 2005. [4] In tern at ion alTelecomm unicat ion Un ion U IT. ITU In ternetR eports 2005: The Internet of Th ings[R].2005.

物联网在当今社会有着巨大的意义和作用,曾被誉为经济发展和国家安全的关键所在。下面是我精心推荐的物联网应用技术论文,希望你能有所感触!

【摘 要】近几年来物联网技术受到了人们的广泛关注。本文介绍了物联网技术的研究背景,传感网的原理、应用、技术,无锡是首个国家传感网信息中心。以最具代表性的基于RFID的物联网应用架构、基于传感网络的物联网应用架构、基于M2M的物联网应用架构为例,对物联网的网络体系与服务体系进行了阐述;分析了物联网研究中的关键技术,包括RFID技术、传感器网络与检测技术、智能技术和纳米技术;最后,展望了无锡物联网技术作为国家首个传感网信息中心对人类生活、工业发展、科技进步的促进作用。

【关键词】物联网;技术;应用

尽管物联网技术在国外以成熟,但国内物联网才刚刚起步,问题显然很明显。那就是物联网安全,物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。

1.物联网的定义

作为一个新兴产业,物联网从诞生到广泛应用需要经历四个阶段。第一阶段为设想阶段,是产业发展的最初时期;第二阶段是技术研发阶段;第三阶段为实验阶段。在技术研发的水平达到一定程度时,就可以进行小范围的试用和检测,这是从理论走向实践的一步。国内的研究也在同步前行,如中国移动、电信和联通三大电信运营商业开始尝试物联网业务。中国移动的手机钱包和手机购电业务,该业务也可以应用于超市、餐厅等小额支付场合;中国联通的无线环保检测平台通过3G网络,可实现对水表、灌溉、水文等动态数据进行检测,又可对空气质量、碳排放和噪音进行检测;第四阶段为全国推广阶段,也是投入资金最大的时期。同时,一旦大规模商用,大量基础设施的建设和终端产品的全面推广必将推动电信、信息存储处理、IT服务整体解决方案等众多市场的发展。

2.物联网的发展趋势

业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。物联网的发展是以移动技术为代表的普适计算和泛在网络发展的结果,带动的不仅仅是技术进步,而是通过应用创新进一步带动经济社会形态、创新形态的变革,塑造了知识社会的流体特性,推动面向知识社会的下一代创新。开放创新、共同创新、大众创新、用户创新成为知识社会环境下的创新新特征,技术更加展现其以人为本的一面,以人为本的创新随着物联网技术的发展成为现实。要真正建立一个有效的物联网,有两个重要因素。一是规模性,只有具备了规模,才能使物品的智能发挥作用。二是流动性,物品通常都不是静止的,而是处于运动的状态,必须保持物品在运动状态,甚至高速运动状态下都能随时实现对话。

3.物联网应用技术的隐私问题

在物联网中,射频识别技术是一个很重要的技术。在射频识别系统中,标签有可能预先被嵌入任何物品中,比如人们的日常生活物品中,但由于该物品(比如衣物)的拥有者,不一定能够觉察该物品预先已嵌入有电子标签以及自身可能不受控制地被扫描、定位和追踪,这势必会使个人的隐私问题受到侵犯。因此,如何确保标签物的拥有者个人隐私不受侵犯便成为射频识别技术以至物联网推广的关键问题。而且,这不仅仅是一个技术问题,还涉及到政治和法律问题。这个问题必须引起高度重视并从技术上和法律上予以解决。造成侵犯个人隐私问题的关键在于射频识别标签的基本功能:任意一个标签的标识(ID)或识别码都能在远程被任意的扫描,且标签自动地,不加区别地回应阅读器的指令并将其所存储的信息传输给阅读器。这一特性可用来追踪和定位某个特定用户或物品,从而获得相关的隐私信息。这就带来了如何确保嵌入有标签的物品的持有者个人隐私不受侵犯的问题。

4.物联网应用的关键领域

RFID

射频识别即RFID(Radio Frequency Identification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。RFID是一种简单的无线系统,只有基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。

传感网

传感网是随机分布的集成有传感器、数据处理单元和通信单元的微小节点,通过自组织的方式构成的 无线网络 。借助于节点中内置的传感器测量周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大 小、速度和方向等物质现象。

M2M技术

M2M是Machine-to-Machine/Man的简称,是一种以机器终端智能交互为核心的、网络化的应用与服务。M2M根据其应用服务对象可以分为个人、家庭、行业三大类。通信 网络技术 的出现和发展,给社会生活面貌带来了极大的变化。人与人之间可以更加快捷地沟通,信息的交流更顺畅。但是目前仅仅是计算机和其他一些IT类设备具备这种通信和网络能力。众多的普通机器设备几乎不具备联网和通信能力,如家电、车辆、自动售货机、工厂设备等。M2M技术的目标就是使所有机器设备都具备连网和通信能力,其核心理念就是网络一切(Network Everything)。M2M技术具有非常重要的意义,有着广阔的市场和应用,推动着社会生产和生活方式新一轮的变革。M2M是一种理念,也是所有增强机器设备通信和网络能力的技术的总称。人与人之间的沟通很多也是通过机器实现的,例如通过手机、电话、电脑、传真机等机器设备之间的通信来实现人与人之间的沟通。另外一类技术是专为机器和机器建立通信而设计的。如许多智能化仪器仪表都带有RS-232接口和GPIB通信接口,增强了仪器与仪器之间,仪器与电脑之间的通信能力。目前,绝大多数的机器和传感器不具备本地或者远程的通信和连网能力。

两化融合

两化融合是信息化和工业化的高层次的深度结合,是指以信息化带动工业化、以工业化促进信息化,走新型工业化道路;两化融合的核心就是信息化支撑,追求可持续发展模式。 在中国共产党第十六次全国代表大会上,江泽民同志率先提出了“以信息化带动工业化,以工业化促进信息化”的新型工业化道路的指导思想;经过5年的发展和完善,在中国共产党第十七次全国代表大会上胡锦涛同志继续完善了“发展现代产业体系,大力推进信息化与工业化融合”的新科学发展的观念,两化融合的概念就此形成。

5.结语

根据物联网的内涵可知,要真正实现物联网需要感知、传输、控制及智能等多项技术。物联网的研究将带动整个产业链或者说推动产业链的共同发展。信息感知技术、网络通信技术、数据融合与智能技术、云计算等技术的研究与应用,将直接影响物联网的发展与应用,只有综合研究解决了这些关键技术问题,物联网才能得到快速推广,造福于人类社会,实现智慧地球的美好愿望。

【参考文献】

[1]刘化君.物联网体系结构研究[J].中国新通信,2010,5.

[2]陆光耀.物流信息管理[M].北京:中国铁道出版社,2008.

[3]肖慧彬.物联网中企业信息交互中间件技术开发研究.北京:北方工业大学,2009.

点击下页还有更多>>>物联网应用技术论文

隐私保护毕业论文开题报告

论文任务书怎么写

1、课题的内容和要求——课题内容:主要写作课题目的意义,用简洁、概括性的语言来表达课题的内容;课题要求:主要用什么方法完成论文、达到什么目的。

2、设计的技术要求与数据(或论文主要内容):论文主要内容应写明具体做哪些方面可分几点来写,注意不要将实验方案写在此处。

3、研究方案与研究目标:论文要求立论有据、观点鲜明,文章结构完整、语言顺畅、层次分明;研究内容与提出的观点要求以实际情况为基础,并对我国经济发展以及本学科领域有一定的理论意义和现实意义。     在文章的撰写过程中对所研究的课题提出自己的观点和看法;文章应尽量避免错别字和错误标点符号的出现,文章格式参考学校学位论文格式统一要求样本。

4、进度计划与应完成的工作——分3-4或4-6个阶段写,将每个阶段应完成的工作写上。例如:进度计划的开始时间2017年3月,结束时间为2017年5月如:2017年3月至5月:查阅资料、试验准备工作;2017年5月到7月:进行试验。

5、主要参考文献、资料:列出参考文献、资料10篇以上其中外文2篇,近2年参考文献、资料2-3篇。此处参考文献、资料最好与后面开题报告中参考文献、资料一致,但数量不能大于开题报告中参考文献、资料数量。

拓展资料:

学年论文一译“课程论文”。指高等学校人文科学、自然科学、社会科学及师范类专业本科学生在教学计划规定的某一学期内,在教师指导下就给定的课题独立进行研究所写出的小论文。其撰写旨在培养学生综合运用已学课程的理论和知识解决实际与理论问题的能力,使学生接受查阅、评述文献,制定研究方案及计算、论证、撰写论文等科学研究的初步训练。论文题目由教师下达,因人而异,应是学生在掌握已学课程内容的基础上可以解决的小型综合性实际问题或理论问题。撰写期间,教师须及时检查、了解学生的工作情况,并给予必要的启发和指导。

【导读】:对大学毕业生来说,论文的写作相当重要,写好论文会给大学生活一个完美的句号。阳光大学生网为您收集整理了关于论文的写作指导,希望对您有所帮助!

毕业论文任务书范例

一、主要任务与目标:

本文的主要任务与目标是根据沃尔玛的经验,旨在研究如何解决我国的连锁零售业目前存在的供应商与零售企业不良冲突,建立和谐的长期的合作关系,进而实现我国连锁零售业能够有所突破,使其发展壮大,做大做强,走向世界。

希望通过本次毕业论文,能综合运用所学知识,根据论文写作方向,能独立查找、分析和翻译外文资料;根据国内外的研究和应用现状,能独立地提出问题、分析问题和解决问题。

二、主要内容与基本要求:

本文研究的是供应链管理在我国连锁零售业企业中的运用探析,先介绍供应链的基本理论,本文侧重于研究供应商关系管理,并结合沃尔玛在中国零售市场中的供应链实践活动。本文基本要求贴近实际生活,最后所提出的建议也具有一定的可取性。

论文写作中的基本要求:

1、根据论文研究方向,独立进行文献查找和分析文献资料;

2、能够独立查找、翻译和分析外文资料;

3、参考国内外研究现状和成果,独立分析、写作、完成完整的毕业论文。

三、计划进度:

确定论文题目、收集资料、准备开题报告

完成开题报告

准备文献综述、英文翻译

完成英文翻译

整理资料,准备文献综述及正文

完成文献综述及正文

提交论文初稿

提交论文修改稿

完成论文全文

四、主要参考文献:

[1] 马士华,林勇.供应链管理.[M].[北京].[高等教育出版社].[2003].[2-

4].

[2] 丁欣.供应链管理环境下连锁零售企业运营绩效评价体系研究.[D].[合肥

].[合肥工业大学管理科学与工程系].[2005] .[4-5].

[ [3] 胡军.供应链管理理论与实务.[M] .[北京].[中国物资出版社].[2006].[54-56].

[4] 马晓静.沃尔玛的供应链管理对中国连锁超市的启示. [J ].[新疆] .[新疆广播电视大学学报] .[2004,4] .[21-23] .

[5] 赵凡禹.零售巨头沃尔玛—零售业连锁经营的成功奥秘. [M].[北京] .[民主与建设出版社] .[2003].[72-78],[113-116].

[6] 刘爱菊,屠巧平.沃尔玛的供应链管理模式及其启示. [J ].[北京].[企业活力管理实务] .[2005,2].[11-15] .

[7] Tim S. McLaren , Milena M. Head, Yufei chain management information systems capabilities. An exploratory study of electronics manufacturers.[J].[Infor-mation Systems and e-Business Management Springer-Verlag ].[2004,5].[208-212].

指导教师 (签名) 年 月 日

系 主 任 (签名) 年 月 日

毕业论文任务书

论文题目: 论《鲁宾逊漂流记》中的人文主义

系部: 文学院 专业: 汉语言文学

班级: 10级汉语言文学1班 学生: 易山明 指导教师: 左攀峰

1. 论文的主要任务及目标

英国著名作家笛福的《鲁宾逊漂流记》被认为是英国的第一部小说,也是西方社会除《圣经》外流传最广的一部文学作品。本文将以人文主义为线索,简要介绍作者笛福的人生经历和《鲁宾逊漂流记》的内容,探讨人文主义的由来、影响和它在文中的体现,以及给现代社会带来的启示。

2、设计(论文)的基本要求

论文撰写应在指导教师指导下独立完成,并以马克思主义理论为指导,符合党和国家的有关方针、政策;论文应做到中心突出,层次清楚,结构合理;必须观点正确,论据充分,条理清楚,文字通顺;并能进行深入分析,见解独到。同时论文字数不得少于8000字,还要有300字左右的论文摘要,关键词3~5个(按词条外延层次,由高至低顺序排列)。最后附上参考文献目录和致谢辞。

3、设计(论文)的主要内容

对于《鲁宾逊漂流记》中的人文主义的研究,我将着重从作者笛福的生平、小说创作背景(文艺复兴运动和资产阶级的发展)、人文主义的发展过程等几个方面入手进行分析,结合具体的文本和已有的研究成果,探讨人文主义在小说中的体现,以及形成的原因和意义等。

4、主要参考文献

[1]笛福. 义海译. 鲁宾逊漂流记[M]. 福州:海峡文艺出版社,2002.

[2]展文婕. 试析文艺复兴时期人文主义思想及其历史影响[J]. 开封大学学报,2011.

[3]张莉. 浅谈文艺复兴人文主义思想[J]. 科技信息,2010.

[4]虞雅芬. 人文主义的内涵与发展[J]. 宁波教育学院学报,2009.

[5]张玲. 人文主义对《鲁滨逊漂流记》的影响[J]. 时代文学(下半月),2009.

[6]杨浩勇,杨保利. 人文主义对《鲁滨逊漂流记》的影响[J]. 许昌师专学报,2000.

[7]徐德林. 论《鲁滨逊漂流记》中体现出的西方价值观[J]. 渝州教育学院学报,2001.

[8]马克思恩格斯选集第4卷[M]. 北京:人民出版社,1972.

[9]刘友古. 论人文主义概念形成及其意义[J]. 兰州学刊,2005.

[10]王淑娟. 从《鲁滨孙漂流记》看十八世纪西方文化[J]. 芒种,2012.

[11]钟素花. 《鲁滨逊漂流记》的二元解读[J]. 内江师范学院学报,2009.

[12]马玉梅. 《鲁滨逊漂流记》体现的文化价值刍议[J]. 作家,2009.

[13]刘菲菲,丁爱侠. 《鲁滨逊漂流记》中人物的时代特征[J]. 北方文学(下半月),2012.

[14]张红梅. 《鲁滨逊漂流记》中的启蒙思想窥探[J]. 时代文学(双月版),2006.

[15]查新舟. 《鲁宾逊漂流记》之人性问题分析[J]. 文学界(理论版),2010.

[16]刘冰洁. 《鲁滨逊漂流记》的后殖民主义解读[D].陕西师范大学,2011.

[17]张文丽. 《鲁滨逊漂流记》的《圣经》意识[J]. 文教资料,2009.

[18]李少伟. 生态学视角下的《鲁滨逊漂流记》解读[J]. 安徽工业大学学报(社会科学版),2012.

5、进度安排

毕业论文任务书范文样本

看了“毕业论文任务书怎么写”的人还看了:

1.如何写出高水平的本科毕业论文

2.毕业论文选题报告范文

3.毕业设计免费下载

4.心理系本科毕业论文开题报告

5.论文的标准格式

可信计算的技术基础是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个可信计算平台的安全程度。其中EK、SRK、AIK等三类密钥管理是重点。本文着重分析了密钥的分类和结构,提出了密钥管理系统模型,基于该模型对所涉及密钥的生成、存储和销毁等重点环节进行了研究。关键词 可信计算;密钥;密钥管理1 引言传统的安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算不同于传统的安全的概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在可信平台中,TPM等硬件是“信任根”,信任的建立是“链式展开”,从而实现身份证明、平台完整性度量、存储保护、远程证明等。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信汇报根;SRK实现对数据和密钥的存储保护,是平台的可信存储根[1];AIK代替EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。可以说可信计算的技术基础就是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个应用系统的安全程度。因此,作为密码系统基本要素之一的密钥管理的好坏直接决定整个可信计算平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。2 密钥的分类和结构可信计算平台中用到的密钥分成以下几类:1) 背书密钥EK(Endorement Key)对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于TPM中,且一个TPM对应惟一的EK。EK可以用来表明TPM属主身份和申请“证言身份证书 ”时使用,并不直接提供身份证明。2) 存储密钥SK(Storage Keys)用来提供数据和其它密钥的安全存储。其根密钥为SRK(Storage Root Key), 每个可信计算平台只对应一个惟一的SRK。3) 签名密钥(Signing Keys)非对称密钥,用来对普通数据和消息进行数字签名。4) 证言身份密钥AIK ( Attestation Identity Key)对应一组公私密钥对,专门对来源于TPM的数据进行签名,实现对运行环境测量信息进行签名从而提供计算平台环境的证言。每个可信计算平台没有限制AIK密钥的数量,但必须保证AIK密钥不会重复使用。5) 会话密钥:加密传输TPM之间的会话。在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算平台中,密钥分层体系如图1所示[2]。图1 密钥分层体系结构SRK作为一级密钥(也称主密钥),存储在安全区域,用它对二级密钥信息加密生成二级密钥。依次类推,父节点加密保护子节点,构成整个分层密钥树结构。在密钥分层树中,叶子节点都是各种数据加密密钥和实现数据签名密钥。这些动作都应该是连贯的密箱操作。相比之下,纯软件的加密系统难以做到密箱操作。但如果把主密钥、加密算法等关键数据、程序固化在硬件设备TPM中,就能解决密箱操作的难题。在整个密钥体系中,每个密钥在开始创建的时候都指定了固定的密钥属性。密钥按照属性不同分为:可移动密钥(Migratable Key)、不可移动密钥( Non- Migratable )[2]。可移动存储密钥并不局限于某个特定平台,可以由平台用户在平台之间互换而不影响信息交互。不可移动密钥则永久与某个指定平台关联,任何此类密钥泄漏到其它平台都将导致平台身份被假冒。不可移动密钥能够用来加密保护可移动密钥,反之则不行。3 密钥管理系统(KMS)模型密钥管理是可信计算实现技术中的重要一环,密钥管理的目的是确保密钥的真实性和有效性。一个好的密钥管理系统应该做到:(1) 密钥难以被窃取。(2) 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。(3) 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。在可信计算平台中,密钥管理基于安全PC平台和PKI/CA。其中CA由证书生成和管理两部分组成。证书生成包括用户公钥证书和私钥证书的生成模块。证书管理主要响应公钥证书请求,CA为证书用户生成密钥对,请求作废一个证书,查看CRL,直接从证书服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。CA可以是平台制造商、组件生产厂商或者可信第三方。在可信计算平台中所产生的密钥对有些永久存在于TPM之中,有些可以存储于外部存储设备中。为了保证可信计算平台中不同类型密钥生成、管理、存储等过程中的安全性,加强对各种密钥的系统管理,提高可信计算平台自身的安全性,本文依据可信计算平台自身安全需求,针对可信计算平台中分层密钥管理体系结构,提出了一种系统化密钥管理模型,结构如图2所示[3] [4]。图2 基于CA的密钥管理系统1) 密钥生成服务器由三部分组成,密钥发生器、密钥检测控制器和密钥制作设备。负责各种密钥的产生、检测、选取和制作。密钥的制作是按照一定格式和规定,将密钥写入载体。根据密钥类型不同,密钥生成服务器产生密钥的方式也不相同,但必须保证密钥生成服务器与可信计算平台紧密相关,共同负责密钥安全。2) 密钥库服务器密钥库服务器是密钥管理服务系统的重要基础设施,密钥库中的数据应加密存放。可与缓存管理器配合,在密钥管理服务器的管理下实现数据保护密钥在TPM存储载体中的调入调出。3) 密钥管理服务器它是密钥管理系统的核心,是密钥管理系统所有操作的出入口包括密钥管理和密钥发送,接收CA的密钥管理请求,发送相应的密钥信息。4) 密钥缓存管理器实现对数据保护密钥中的Key Blob以及由SRK分级保护的层次密钥的管理,管理TPM中有限的存储资源。4 基于KMS的密钥管理方案可信计算平台中密钥包括多种类型,不同类型密钥具有不同的安全需求,特别是密钥的产生、传输、存储、备份、销毁等主要环节。为了便于管理,增强可信计算平台中各种密钥的安全性,围绕密钥管理系统模型,本节深入研究了各类密钥的管理方案。 背书密钥EKEK是TPM中最核心的密钥,它是TPM的惟一性密码身份标识。基于EK本身的重要性,在产生EK时基于以下几个前提:(1) EK在最初创建时就必须是保密的。(2) EK创建时,设备必须是真实的并且是没有被篡改的。(3) 密码算法的弱点不会危及该秘密信息的安全。(4) 设备的各项操作不会导致EK的泄露。EK可以通过密钥生成服务器,采用两种方法来产生:一是使用TPM命令,TCG规范定义了一组背书密钥操作命令[5],其中创建背书密钥对的命令为:TPM_ CreateEndorsement KeyPair,产生密钥长度要求至少2048位;另一种方法是密钥“注入”技术,在信任制造商的前提下,由TPM制造商产生背书密钥对,然后采用人工方式注入,注入的方法有:键盘输入、软盘输入、专用密钥枪输入等。对比这两种方法,前者必须依赖硬件中提供受保护的功能(Protected Capability)和被隔离的位置(Shielded Location)[6],从而保证在设备内部产生密钥对,而且密钥对是在篡改保护的环境下产生,能够很好地减少密钥对泄露的风险;后者则对环境、管理和操作方法要求较高,首先密钥的装入过程应当在一个封闭的环境下进行,不存在可能被窃听装置接收的电磁泄露或其它辐射,所有接近密钥注入工作的人员应该绝对可靠。采用密钥枪或密钥软盘应与键盘输入的口令相结合,并建立一定的接口规范,只有在输入了合法的加密操作口令后,才能激活密钥枪或软盘里的密钥信息。在密钥装入后,应将使用过的存储区清零,防止一切可能导出密钥残留信息的事件发生。在TPM中,可以采用篡改检测电路和篡改检测协议技术[7],确保当攻击者试图采用物理攻击时TPM内的秘密信息(包括EK)将自动销毁。同时采用硬件锁机制,建立受保护页面来防止特权软件盗取或者修改秘密信息,保证秘密信息的隐私性和完整性。这样,EK从开始生成之后,一直到销毁的整个生命周期内都能够安全存储在TPM的非易失性存储设备中,永远不会泄露给外界。 证言身份密钥AIK出于安全和隐私保护方面的考虑,并不直接使用EK来进行数据加密和身份证明。而是采用一种“间接”证明的方式,由EK通过隐私CA生成身份证明密钥AIK用来证明平台身份。AIK是一个签名密钥,TPM使用AIK来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。1) AIK密钥的产生在AIK密钥产生过程中,需要可信第三方PCA(Privacy CA)的支持。在具体应用过程中,为使远程依赖方信任,平台必须想办法将这些签过名的声明和Hash值与PCA信任的某些东西绑定。TCPA/TCG体系结构通过一组证书来达到这个目标[6][8]:■ TPM背书证书(Endorsement Credential)由TPM制造商签发的属性证书,用于证明一个TPM模块正确实现了TCG的TPM规范所规定的各种功能。■ 平台证书(Platform Credential)用来声明、证言一个集成有TPM和RTM的计算平台符合TCG规范,一般由计算机平台制造商签发,属性证书。■ 符合性证书(Conformance Credential)用来声明、证实一类计算平台的实现符合TCG的哪些规范,符合哪些安全要求,属性证书;它与平台证书的区别在于,平台证书是针对一个具体、特定平台的,而符合性证书是针对一类平台。图3是AIK密钥通过安全PC平台和CA交互的产生过程。过程描述如下:(1) TP→PCA:IdPub,EndCred,PlaCred,ConCred,Sign(IdPri,Hash);(2) TP←PCA:Enc(EndPub,IdCred)首先由TPM在密钥生成服务器产生一对身份密钥(IdPub,IdPri),把公钥IdPub和证书EndCred、PlatCred、ConCred一起绑定发送给PCA。为了把请求与身份密钥对绑定,由TPM运算得到PCA公钥的哈希值Hash,再使用AIK的私钥IdPri对刚产生的Hash加密,产生数字签名Sign也一起发送给PCA。PCA接收到所有请求,验证签名和证书是否正确,若正确则根据AIK公钥生成一个AIK证书,并由PCA私钥对该证书进行签名,再由EndCred证书得到EK的公钥对AIK证书进行加密,从而保证只有特定的TPM才能解密。AIK证书被发送回平台,通过EK解密证书。至此,一个完整的AIK的产生过程就完成了,这个AIK就可以开始使用了。但是PCA很容易遭受Dos攻击,文献[7]提出了有选择地接收AIK申请请求的解决方案。图3 AIK密钥创建过程2) AIK密钥的存储AIK在整个身份证明过程中不能重复,而且每次证明过程中都需要重新生成新的AIK密钥,所以AIK私钥不需要常驻TPM,可以保存到密钥库服务器中。当需要AIK时,使之并行加载到TPM的易失性存储设备中。3) AIK密钥的销毁当出现AIK私钥泄露,TPM EK私钥遭受攻击安全性受到威胁,或者AIK证书泄露与相关EK证书的关系(实际上AIK不应暴露EK的任何信息)等情况时,AIK应该被销毁,同时相应证书应该被撤销。PCA应该被告知该AIK私钥已经不再安全,CA必须采取措施,撤销用户证书或者使它无效,并警告证书使用者,该证书不再代表一个可信身份。同时更新证书CRL服务中的撤销证书列表。但与PKI不同的是,AIK证书与背书证书的关系密切,在AIK证书撤销时要决定相关证书的处理,情况比较复杂。文献[10]对可信平台中的证书撤销机制有比较深入的讨论。 数据保护密钥由于TPM本身存储能力有限,可信计算平台中处理的数据必须能够存储在TPM之外的存储媒介中,这样使得数据不但可以在不同的计算机设备之间交互,同时还能够实现数据备份。但必须为存储在TPM之外的这类数据提供数据保护,这里数据保护包括数据传输保护和存储保护。在TPM中,当数据量小于2048位时,直接利用TPM中的RSA算法实现加解密;当数据量大于2048位时有以下两种解决方案[11]:(1) 平台生成一次一密的对称加密密钥(小于2048位)加密数据,然后利用TPM保护该对称密钥。(2) 把数据分成一些小的数据块(最大不超过2048位),然后直接由TPM加密。通常采用第一种方法,特点是方便、迅速。所以数据加密保护的重点就是该加密密钥的存储保护。密钥存储时必须保证密钥的机密性、认证性、完整性,防止泄露和修改。加密设备还应做到:无论通过直观的方法还是自动的方法(如X射线、电子等)都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,防止被篡改。密钥保护实现方案如图4。图4 密钥存储保护结构通常采用密钥分层保护的思想,由TPM属主生成存储根密钥SRK,使用SRK来加密存储其它密钥。从方案可以看出,外部数据(VPN Key,FEK等)采用密钥K加密,而密钥K利用上层密钥K-1加密保护,最后SRK加密保护K-1。被加密的数据构成Data Blob直接存储在外部存储设备中,而Key Blob以及由SRK分级保护的层次密钥由密钥缓存管理器KCM(Key Cache Manager)进行管理[12],把某段时间内不活动的密钥调度到外部存储设备中。整个密钥存储保护过程中最重要的是保护SRK的安全,它和EK密钥一样永久驻留在TPM中,由TPM保护SRK,能够抵抗各种物理攻击和软件攻击。5 小结EK、SRK和AIK等各类密钥在可信计算平台身份证明、平台完整性测量、存储和报告中起着非常重要的作用,保证其安全性是实现可信计算的重要环节。本文对可信计算所涉及到的各类密钥的产生、管理、存储和保护措施等相关技术进行了研究,提出了一种密钥管理系统模型,结合模型详述了密钥管理的整体方案,依据该方案能够更好地保证可信计算平台的安全,使得可信计算平台在计算机世界里发挥更加重要的使用。参考文献[1] TPM Main Part1 Design Principles [EB/OL]. . [2] David Grawrock..TCG101[R].[3] 韦卫,杜炜等.构造基于公钥证书的密钥管理系统[J].计算机工程.:133-135[4] 邢启亮,陈晓苏.密钥管理服务及其在PKI中的设计与实现[J].通信技术.:93-94.[5] TPM Main Part3 Commands [EB/OL]. http://www. . [6] TCG Credential Profiles Specification Version [EB/ OL]. . [7] Sean 著,冯登国,徐震等译.可信计算平台:设计与应用[M]. 北京:清华大学出版社.: 61-71[8] 龙毅宏.可信计算中的数字证书[J].信息网络安全.:35-38[9] 郭煜.TPM中身份证明密钥的管理[J].信息安全与通信保密,2006,(4):76-78[10] Jason Reid,juan Nieto,Ed Dawson. Privacy and Trusted Computing. Proceedings of the 14th International Workshop on Database and Expert Systems Applications (DEXA’03). IEEE. 2003:1-6[11] Sundeep Platform Module (TPM) based security on Notebook PCs-white Paper[J].Intel Corporation. [12] TCG Specification Architecture Overview [EB/OL]. http:// .2003. 04

1、课题的内容和要求——课题内容:主要写作课题目的意义,用简洁、概括性的语言来表达课题的内容;课题要求:主要用什么方法完成论文、达到什么目的。

2、设计的技术要求与数据(或论文主要内容):论文主要内容应写明具体做哪些方面可分几点来写,注意不要将实验方案写在此处。

3、研究方案与研究目标:论文要求立论有据、观点鲜明,文章结构完整、语言顺畅、层次分明;研究内容与提出的观点要求以实际情况为基础,并对我国经济发展以及本学科领域有一定的理论意义和现实意义。

在文章的撰写过程中对所研究的课题提出自己的观点和看法;文章应尽量避免错别字和错误标点符号的出现,文章格式参考学校学位论文格式统一要求样本。

4、进度计划与应完成的工作——分3-4或4-6个阶段写,将每个阶段应完成的工作写上。例如:进度计划的开始时间2017年3月,结束时间为2017年5月如:2017年3月至5月:查阅资料、试验准备工作;2017年5月到7月:进行试验。

5、主要参考文献、资料:列出参考文献、资料10篇以上其中外文2篇,近2年参考文献、资料2-3篇。此处参考文献、资料最好与后面开题报告中参考文献、资料一致,但数量不能大于开题报告中参考文献、资料数量。

关于隐私权保护论文范文资料

加强网络环境下消费者隐私权保护是促进电子商务发展的必然要求。在电子商务环境中,消费者隐私权既体现为人格权,又体现为信息财产权,其受侵害的主要形式是个人信息被任意收集、被再次开发利用和非法转让。针对我国消费者隐私权保护现状,建立收集个人信息的主体许可制度、确立个人数据收集使用的基本原则、科学设置免责条款等六点建议。在当前信息时代,个人信息己经成为一种与人才、资金、原料等类似甚至更重要的资源。然而随着电子商务的迅猛发展,消费者对于缺乏在线隐私保护的烦恼已随着因特网的使用而逐渐增加。互联网一方面为个人信息的收集与传播带来了前所未见的快捷,为个人信息的商业利用创造了极大空间,但这把双刃剑也同时使得隐私处于被凯觑的境地。(一)电子商务环境下消费者隐私权的现状网上隐私权是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、利用、公开的一种人格权,也指禁止在网上泄露某些个人信息,而消费者隐私权的保护就是其中较为突出的一项。因为电子商务与传统消费模式不同,电子商务经营者在交易过程中往往要求交易对方提供很多个人信息,同时网上经营者也可以利用技术方法获得更多消费者的个人信息。一、 电子商务环境下消费者隐私权保护的主要内容1.个人资料的隐私权保护消费者被纳入保护范围的个人资料主要包括:特定个人信息(姓名、性别、出生日期、身份证号码)、敏感信息(包括宗教信仰、婚姻、家庭、职业、病历、收入、个人经历)、E-mail信息、IP地址、Username与Password。在线经营者收集以上个人资料必须取得资料主体即消费者本人同意,使用合法手段收集。并且保证未经消费者本人同意不得将所收集的资料用于在线经营者事先声明以外的目的,不得将其个人资料披露公开或转让给第三方,其对个人资料的披露和公开也必须经过资料主体消费者的同意。2.通信秘密与通信自由的保护通讯秘密和通讯自由是消费者享有的宪法权利。电子邮件是网络世界最常见的通讯手段,其内容的安全性取决于邮件服务器的安全、邮件传输网络的安全以及邮件接受系统的安全。3.个人生活安宁的保护几乎所有的网络消费者都有收到过未经请求的大量电子邮件的经历,可以说经营者主动提供的垃圾邮件已经多得让人不堪忍受,造成消费者的反感。大量不请自来的商业性电子邮件已成为消费者的沉重负担。二. 电子商务环境下消费者隐私权受侵害的主要形式根据上文论述,在电子商务环境中,消费者隐私权主要内含个人信息控制权、个人私事隐蔽权和个人生活安宁权,其中个人信息控制权最易受到侵害,本文主要涉及个人信息控制权受侵害的形式。1、任意收集个人数据。当前电子商务经营者为自身经营目的或其他特定目的,经常任意收集和使用消费者个人信息。电子商务经营者收集消费者个人信息的主要方式是IP跟踪。2.深层次开发利用个人数据。消费者享有个人信息控制权,除非经消费者特别授权或公共机关为公共管理需要而使用个人信息以外,均构成侵权。3.非法转让个人数据。个人数据被不当利用还表现为个人数据被擅自非法转让。个人数据在电子商务中的流转主要有两种形式,一种是商家之间相互交换各自收集的信息,或者是与合作伙伴共享信息。另一种是将个人数据作为“信息产品”销售于第三人或转让给他人使用。三、电子商务环境下消费者的权利1,知情权,即网络经营者在收集和利用消费者的个人信息时,必须明确的告知消费者它的身份、地址、联系方式等,并告知收集那些信息,这些信息的内容是什么,以及收集的目的是什么,这些信息会不会与他人共享,资料的保管情况等。2,选择权,指经营者在收集个人资料前必须征得消费者的同意,否则不得收集资料。3,控制权,消费者有权控制个人信息的使用,包括决定是否公开信息,是否与第三人共享,是否可以转让给第三人;有权通过合理的途径访问个人资料,有权对错误的个人信息进行修改和补充;在利用个人资料的特定目的消失后或利用期限届满时,消费者有权要求永久删除。4,安全请求权,消费者有权要求网络经营者采取必要的合理的措施保护客户个人资料信息的安全,当网络经营者拒绝采取必要措施和技术手段以保护客户网络个人信息的安全时,消费者有权要求经营者停止利用。5,赔偿请求权,当网络消费者的隐私权利受到侵害时,消费者有权要求经营者承担相应责任,造成损失时应依法赔偿。四、与消费者权利相对应的是经营者的义务,网络经营者的义务有以下几个方面:1,隐私权政策必须在主页明示,网络经营者需告知消费者其所执行的隐私权政策,以便消费者了解经营者的隐私权政策,更好地保护自己的隐私权。2,经营者可收集的信息内容,按照信息与个人的联系程度,可把信息分为个人化信息和非个人化信息。3,经营者收集个人资料的目的要求,经营者收集消费者个人资料时必须明确告知消费者收集的目的所在。4,对消费者个人资料的保护义务。网络经营者应该采取适当的步骤和技术措施保护消费者个人资料的安全。5,禁止经营者之间对消费者个人资料的共享。除非法律另有规定,未经消费者的明确同意,经营者不得向第三方提供消费者的姓名、电子邮件地址等个人资料,不应当与其他经营者共享消费者的个人资料。经营者之间应该特别禁止数据文档的互联和比较,五、 电子商务环境下消费者隐私权保护的现状当前,世界各国对隐私权保护方式存在明显差异。美国、法国、德国等国家采取直接保护方式,承认隐私权为一项独立的人格权,当个人隐私受到侵害时,受害人得以侵犯隐私权为由提起诉讼。而我国采取间接保护方式不承认隐私权为一种独立的民事权利,而是把其当作人格权下的某种利益,当个人隐私受到侵害时,只能借助于名誉权或其他人格权请求法律救济。从总体上来说,我国法律不但没有明确规定保护隐私权,而且对人格尊严的保护,也仅仅停留在禁止损害公民、法人的名誉权的程度。我国关于网络隐私的保护,基本处于一种无法可依的状态。所以对我国的网上消费者而言,在法律上既没有新的网络隐私保护的规定可供适用,也不能求助于传统隐私权的保护手段来保护个人的网络隐私。(二)电子商务环境下消费者隐私存在的问题1.行业内缺乏必要的自律监管机制出于保护信息产业的发展,各国都采取慎重的隐私保护政策,如美国除立法外,基本采取业界自律的方式,如TRUSTe隐私认证、BBBOnLine隐私认证、P3P计划等。在我国网络服务业中并未形成统一的自律性质的行会协会,竞争还处在无序状态,企业为了能在竞争中取得优势地位,往往采取恶意侵权的方式,很多网站对个人资料过度收集,在不必要的情况下要求收集个人的身份证号码、地址等信息;2.隐私权保护法律基础薄弱我国没有专门针对个人隐私保护的法律,对公民隐私权的规定散见于宪法、民法、刑法、民事诉讼法、刑事诉讼法和最高人民法院就此所作的司法解释之中。我国在电子商务中的隐私权保护方面也没有直接的、明确的立法。3.隐私权保护手段脆弱我国对隐私权的保护采取的是间接保护方式,通过保护名誉权来保护隐私权,虽然隐私权与名誉权存在明显的区别。电子商务环境下个人隐私权受侵害后寻求法律救济时往往面临许多难题。如侵权对象的认定存在困难;电子证据及举证责任问题;司法管辖问题;责任界定与责任承担问题等。这些问题在传统交易中也存在,但是在电子商务环境中,网络改变了传统的交易媒介和交易规则,个人面临比传统环境下更为不利的局面,也就使得这些问题更加的突出和难以解决,在法律适用上出现了真空。(三)完善我国网上消费者隐私权保护的建议1.确定网上收集个人资料的主体资格。当前我国公民隐私权没有允分法律保障,网上个人数据保护措施严重滞后的情况下,个人认为,首先应当从主体资格上规范个人资料的收集。电子商务领域通行的规则是,在线经营者可以为了其本身开展的特定服务或交易的需要而自行收集客户或消费者的个人资料。但是,对于一些特殊的行业,特别是与个人资料密切相联系的行业,是否可以自由收集,各国做法存在较大差异,个人认为台湾地区的做法值得我们学习。2.确立电子商务环境下个人数据保护的基本原则。电子商务的发展依赖于用户对个人数据安全的信任。个人认为,使用消费者个人信息应遵循以下几个基本原则:①依法收集和使用个人信息。;②最低限度原则。经营者为某种合法的目的收集、使用消费者个人信息,应在实现其目的的前提下,最低限度地收集和使用消费者个人信息。如超出必要的限度使用消费者个人信息,即为个人信息的滥用,经营者应承担相应责任;③向消费者说明及告知原则。经营者在收集和使用消费者个人信息前,应就其收集和使用的目的向消费者进行说明。在收集和使用之后,应告知消费者有关情况;④保证消费者个人信息安全保护原则。经营者有义务对所收集的资料采取合理的安全保护措施,确保消费者个人信息不受第三方干扰。3.科学(教学案例,试卷,课件,教案)设置例外或免责条款互联网的发展离不开对个人数据的合理使用。“保护隐私”和“保障信息流通”之间,既有矛盾,又相辅相成。由此决定,既要保证公民的基本人权不受侵犯,又不能使保护隐私成为信息自由流通从而发挥其经济价值的障碍,法律惟有平衡地协调两者利益,才能最大限度地实现“双赢”。因此,在确立个人数据收集使用基本原则的同电,必须科学(教学案例,试卷,课件,教案)设置免责条款。4.确定隐私权作为一项独立的人格权。世界各国越来越重视对个人隐私权的保护,在理论上对隐私权进行研究和在立法、司法上对稳私权保护呈专门化、国际一体化的趋势。隐私权作为人们的一项基本权利,理应作为独立的人格权的组成部分,成为法律保护的对象。尤其是在互联网日益普及、人们越来越多地利用互联网作为信息传送和信息交流的今天,这一问题更应当引起政府、网络服务提供商和广大网民的重视,并在全社会形成一整套保护网上隐私权的法律及其执行机制。唯其如此,才能使人们的人身权具有完整性、彻底性。5.行业自律组织应作出相应的规定,以引导行业自律。加强网上信用体系的培育,行为自律组织具有不可推卸的责任。尤其在当前网络个人隐私缺乏有效的立法规制的情况下,行业自律不失为一种有效的规则模式,即使在制定相关的法律后,行业自律仍然具有重要的价值和意义。6.加强国际间协调。由于互联网具有超国界性,因此保护网络与电子商务中的隐私权需要国际间协调,让本国的法律给本国及外国用户以完善的隐私权保护的同时,也需要其他国家的法律与机构来保护本国用户的隐私权,这就要求要尽快完善隐私权保护体系,与一些相应国家进行协调,提出大家都认可的网上隐私权保护的要求与标准。

王泽鉴老师有一篇《人格权保护的课题与展望--人格权的性质及构造:精神利益与财产利益的保护》,里面专门论述了隐私权与公开权的问题。以下是节选,因为太长了,不可能全部粘过来,你可以到图书馆借《人大法律评论(2009,第七辑)》看一下。但是,请注意学术道德,不要照抄!贰、美国法上的个人公开权(Right of Publicity)一、公开权的诞生及发展(一)公开权与隐私权1、隐私权的意义及性质美国法上的个人公开权(以下称为公开权),系从隐私权发展出来的一种权利,因此应首先就隐私权加以说明。隐私权系由Warren及Brandeis二是所倡导,累积长期实务案件,经Prosser教授体系化为四个侵害类型:侵入原告幽居独处或其私人事务(intrusion)。公开揭露令原告难堪的私人事实(disclosure)。公开某种事实,致扭曲原告形象,为公众所误解(false light)。被告为自己利益,擅自利用原告的姓名或肖像(Appropriation, for the defendant’s advantage, of the name and likeness of the plaintiff, appropriation)。关于隐私权的基本问题,前已详论,应说明者四:侵害隐私权的四种态样,系四个独立的侵权行为(four torts),各有其要件,其统一的理论基础系“让我独处,不受干扰”(let me alone)。隐私权主要在于保护精神利益,即个人的情绪、思想及感觉(sentiment, thoughts and feelings of an individual)。隐私权专属于个人(personal right),不得让与或继承。第四种侵害隐私的侵权行为(appropriation)实务上最常见,诉讼上胜诉率最高(因其较不涉及言论自由)。前开 第四种侵害隐私的侵权行为(appropriation),与本文所要讨论的公开权具密切关系。Warren及Brandeis二氏发表隐私权论文(1890)后的第十三年(1902),第一个重要诉讼即涉及肖像的侵害问题。在Roberson v. Rochester Folding Box Co.案 ,被告未得原告的同意,在面粉广告上使用原告的照片,原告因遭友人认出而导致精神紧张,诉请被告赔偿。纽约州上诉法院(Court of Appeals,此为纽约州终审法院)认为,习惯法判例中未见有隐私权的存在,法院不得自行创设。若有保障的必要,亦应由立法机关加以规范。此判决招致许多争议,纽约州议会乃在第二年修正“纽约州权利法案”(New York Civil Rights Act),加入了对隐私权保护的条文,规定未得同意于广告上或因商业目的使用他人姓名或肖像者,构成轻罪,并准许被害人请求精神上损害赔偿及禁制令。本件判决具有二点重要意义:A.否认普通法(common law)上有受保障的隐私权。B.对隐私权采取立法的保护方式。由于纽约州在美国商业经济的重要性,发生甚多关于隐私权的诉讼,而适用前开纽约州权利法案的规定。2、隐私权不足以保护人格上的财产利益隐私权亦保护个人的肖像、姓名等不被他人作商业上使用,Prosser教授亦认识到此类侵害涉及财产利益,不尽同于其他三种侵害隐私权的类型,但仍将之纳入隐私权体系之内,不另创一种专以保护肖像等人格特征上财产利益为内容的权利。隐私权的性质及救济方法,对肖像等人格特征所具有的财产利益,不能提供合理、必要的保护,其主要理由有三:首先,隐私权是一种个人性权利,不得让与或继承。其次,隐私权主要在于保护人的尊严及精神感情,而非财产利益。再次,隐私权在于保障个人独处、不受干扰。被害人若属所谓名人,因已将个人姓名、肖像公开于外,并因此获得一定经济上利益,法院多认其实已抛弃隐私权(所谓Waiver理论),而无主张隐私权受侵害的余地。隐私权依其法律性质、保护内容及成立要件,既然不足以保护肖像、姓名等人格特征所体现的财产价值,必须有所突破。美国法院所采取的方法系另外创造一个独立于隐私权以外、以保护人格特征的经济利益为内容,具财产权性质的个人公开权,使个人得享有得对自己肖像、姓名等人格特征为控制、利用,尤其是作商业上用途的权利。3、Frank法官与公开权的创设:Haelan v. Laboratories v. Topps Chewing Gum, Inc.(1953) 美国法上公开权诞生于Jerome Frank法官 于一九五三年Haelan Laboratories v. Topps Chewing Gum, Inc.案所作具历史性的判决。本案原告Haelan Laboratories为一家口香糖制造公司,拥有某职业棒球选手所授予使用其姓名及肖像于一种名为trading card(交易卡)的卡片上的专属权利,以促进销售其口香糖。该棒球选手其后又将此项权利授予其经纪人,该经纪人复将此项使用权让与被告Topp Chewing Gum公司。被告系原告的竞争对手,亦使用该棒球选手的姓名及肖像于商品之上。原告主张其基于第一次授权取得了一个绝对性的法律地位,得禁止被告继续使用该棒球选手的姓名肖像。本件系在纽约州起诉,应适用纽约州权利法案的规定(§50, 51 New York Civil Rights Law)。被告主张,该法规定的隐私权并不保护商业上利益,该棒球选手授予原告契约上的排他性使用权,乃抛弃隐私权的行使,原告并未因第一次授权而取得一种绝对的法律地位,而得对被告有所主张。Frank法官亦赞同被告的见解,即依纽约州权利法案的解释及相关实务,商业上的利益并不受保护。惟Frank法官又强调,在隐私权之外,尚存有一种得保护此种商业利益的法律基础:We think that in addition to and independent of that right of privacy (which in New York derive from statute), a man has a right in the public value of his photograph, ., the right to grant the exclusive privilege of publishing his picture …… This right might be called a ‘right of publicity.’(吾人认为,在隐私权(此在纽约州系源自制定法的规定)之外,并独立于隐私权,个人对其肖像有一种公开的价值,即得授权他人有排他地公布其肖像的特权。此种权利得称为公开权。)McCarthy教授系美国研究公开权的权威,对此公开权的诞生,引用圣经创世纪的话语,认为犹如耶和华从亚当的肋骨建造夏娃,Frank法官从一般隐私权塑造出了公开权 。Frank法官因创设了个人公开权,而在美国法历史上永垂不朽。4、Nimmer氏关于公开权的论文Frank法官创设了以保护人格特征上财产价值为内容的公开权之后,即有人撰文指出此为一种理论上的创新 。公开权之所以能够存活,继续成长,则应归功于Melville Nimmer氏于一九五四年所发表的“公开权”论文 ,其对“公开权”发展的重要性,犹如Prosser论文对Warren及Brandeis二氏所创隐私权一样,具关键性的影响力。Nimmer氏当时为好莱坞派特蒙电影公司(Paramount Pictures Corporation)法律部门的律师,立即认识到Haelan案判决对娱乐界的重要性,乃在该篇划时代的论文,提出四项论点,肯定Frank法官所创设的公开权:不可让与的隐私权不足保护人格特征上的财产利益。不正当竞争(unfair competition)亦难以保护此种财产利益,因其欠缺竞争的要件(competition requirement)。公开权的创设,使法律更能符合社会需要。肖像、姓名等人格特征所体现的商业上利用价值,系来自个人耗费心力的投资及努力,使其取得对此商业上使用利益,实符合普通法的基本理论及洛克(Locke)劳力说理论。Nimmer氏提出了一句常常被引用的名言:“But although the concept of privacy which Brandeis and Warren evolved fulfilled the demands of Beacon Street in 1890, it may seriously be doubted that application of this concept satisfactorily meets the needs of Broadway and Hollywood in 1954.” 〔Warren及Brandeis所开展的隐私权概念虽然符合Beacon街在一八九○年代的要求(注:Beacon街系Warren及Brandeis等所居住波士顿上流阶级的住宅区),但其此项概念的适用能否满足百老汇及好莱坞的需要,诚有疑问。〕(二)公开权的发展及现况1、美国联邦最高法院判决:Zacchini v. Scripps-Howard Broadcasting Co.(1977) 在Haelan案创设公开权之后,美国各州法赞成者有之,不采纳者亦有之,意见分歧。对公开权的发展发生关键性影响的是美国联邦最高法院一九七七年Zacchini v. Scripps-Howard Broadcasting Co.案的判决。本件原告于俄亥俄州的一个博览会作所谓“human cannonball”(人体炮弹)的表演,即将自己从炮弹车中射出,而掉落于前面200尺的网中,整个表演过程约15秒。原告事先表示禁止任何录影或传播。被告认其表演系博览会新闻的一部分而加以播放。被告主张该电视台非法侵占其职业上的财产(an unlawful appropriation of professional property),应负损害赔偿责任。本件上诉到美国联邦最高法院,此系该院对公开权第一次做成判决,其裁判要旨有三:首先,肯定一个被确认的法律原则,应区别一个以保护个人感情、思想等的隐私权,以及一个以保护个人特征财产价值为内容的公开权。其次,公开权之所以应受保障,乃在激励个人从事投资,得收取其努力的报酬,与个人感情的保护,实少关联,乃独立于隐私权外的一种类似于专利权或著作权的权利。再次,本件所涉及的是一种现场表演,攸关个人职业生计,仍应受公开权的保障。2、发展现况在Zacchini案公开权获得美国联邦最高法院首肯之后,更为许多州法所采取,迄至目前,在普通法上承认公开权的,有11州(包括如乔治亚、密西根、纽泽西等),立法加以承认的,有19州(包括加利福尼亚、纽约、华盛顿等) 。在学说方面,关于公开权的论著,数以百计,其中最具权威的著作系J. Thomas McCarthy的巨著The Right of Publicity and Privacy(New York,初版,1999;第三版,2000),上下两册,集判例学说资料的大成,可供参照。关于公开权的保护内容,各州法院的见解未尽相同,以下论述系参照具代表性的法院判决及学者通说而为说明 。。。。

目 录一、隐私权的涵义及历史沿革…… 1二、我国隐私权的保护现状……… 3三、我国隐私权的保护方式…… 5四、我国隐私权的保护体系中存在问题与完善… 8内容摘要:随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同。对公民隐私权的保护程度标志着一个社会的法制和文明程度。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,问题在于是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,故用法律手段直接保护公民隐私权就成为理论界和实践中不容忽视的问题。关键词:公民隐私权形成特征保护 立法保护隐私,又称私人生活秘密或私生活秘密,是指私人生活安定不受他人非法干扰,信息保密不受他人非法搜集、刺探和公开等。隐私权是指公民享有的私人生活安宁与私人信息一并受到保护,不被他们非法侵扰、知悉、搜集、利用和公开的一种人格权,是公民对自己个人信息、个人宁静生活以及决定私人事务等享有一项重要民事权利,它包括个人信息的保密权,个人生活不受干扰权和私人事务决定权。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私依照自己的意志进行支配,其他任何人都负有不得侵害的义务。目前我国在人格权保护上,其制定的法律较为完善,但仍然没有形成价值趋向明确的体系。特别是隐私权法律没有明确的条款加以保护。本文旨在通过对公民个人隐私权的法律保护的分析,来阐释个人观点。一、隐私权的涵义及历史沿革(一)隐私权的涵义隐私权是指自然人享有的私人生活安宁与私人信息不被他人非法侵扰、知悉、搜集、利用和公开的一项人格权。隐私权是一种具体的人格权,基本内容包括以下几项:(1)隐私隐瞒权。又称保密权,它首先包括公民对身体隐秘部位的保密权,这是公民一项最根本的隐私权,从上述隐私权的特征可知,隐私权是一种与公共利益无关的人格权,故权利主体有隐瞒的权利,是维护自身人格利益的需要,最典型的例子,婚恋中的男女双方对以前的婚恋史、性生活行为史有隐瞒对方的权利。而现实生活中,作为坦诚的一方往往得不到对方的谅解从而造成婚恋关系破裂。这种隐私权专指自己对自己的隐私有不向任何他人告知的权利。(2)隐私利用权。公民对自己的隐私,不但享有消极隐瞒不用的权利,还同时享有利用的权利,这种利用权是指公民对自己个人资讯进行积极利用,以满足自己精神、物质等方面需要的权利,这种利用可以是自己利用,也可以是允许他人利用。(3)维护权。是指权利主体对于自己的隐私所享有维护其不可侵犯,并在受到非法侵犯时可以寻求司法保护的权利。(4)私支配权。是指公民对于自己的隐私有权按照自己的意愿进行支配。(二)隐私权的历史沿革 隐私权的概念和理论,最初源于美国。近现代的法制化进程中,没有隐私权的概念,《法国民法典》和《德国民法典》作为大陆法系民法典的代表,也没有隐私权的概念,所以也就没有隐私权的理论。1980年,美国法学家路易斯�6�1布兰蒂斯和萨莫尔�6�1华伦在哈佛大学的《法学评论》上,发表了一篇著名的论文《隐私权》,提到“保护个人的著作以及其他智慧感情的产物之原则,是为隐私权。”当时英文里面提到隐私权的概念是这句话:“就是让我独处一种权利,让我独善其身的一种权利,不受别人打扰的一种权利。”文章特别强调上述权利是宪法规定的人所享有的权利的重要组成部分,只有文明教养达到一定程度的人才会认识到它的价值,进而珍视它。此后,这项关于隐私权的理论,开始受到广泛的重视和承认。关于隐私权,学者们对其下了许多种定语。(1)美国学者威廉�6�1荷尔在《新闻法》中认为,隐私权可以下定义为一种每个人要求个人的私人事务未得到本人的同意以前,不得公之于众的自然权利,或个人私事未经允许不得公开的权利。(2)英国学者认为隐私权是公民享有的关于个人私生活不受他人侵犯、不为他人非法公开的权利,并将侵害隐私权的形式归纳为侵扰、盗用及披露私人事务等三种。(3)日本学者前田雄二认为隐私权是保护个人私生活秘密、控制个人情报流传的权利。人,无论谁都具有不愿被他人知道的一部分私生活。这些如被窥见或者公开发表,让很多人知道,便会觉得羞耻不快。(4)我国台湾学者吕光认为:“隐私权是对个人私生活的保护,使每个人能安宁生活,不受干扰,未经本人同意,其与公众武官的私人事务,不得刊布或讨论,其个人姓名、照片、肖像等非事前获得本人同意不得擅自使用或刊布,尤不得做商业上的用途。”(5)我国大陆学者比较有代表性的观点有如以下几种:佟柔认为:“隐私权是指公民对自己的个人私生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。”王利明认为,“隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权[1]。”杨力新认为,“隐私权是自然人和社会组织对其秘密信息加以控制、保护的权利。”张新宝认为,“隐私权是指私人生活安宁不受他人非法干扰,私人信息保密控制私人活动、个人信息等私人领域内不为或不欲为他人所悉的秘密,禁止他人干涉的权利,但不以危害公共利益为限,包括动态性和静态性的隐私权[2]。”我国对隐私权的保护,没有明确的法律、法规规定,但是隐私权保护在1988年《关于贯彻执行〈民法通则〉若干问题的意见》、1993年的《关于审理名誉权案件若干问题的解答》均规定:公布、宣扬他人隐私,致使他人名誉受到损害的,应认定侵害他人名誉权。使隐私权初见于成文法律,但是问题是间接保护,而不是直接保护。2001年最高人民法院颁布《关于确定侵权精神损害赔偿责任若干问题的解释》,隐私权虽没有被认为是一种独立人格权,利益受司法保护,但是该解释隐含侵害隐私权保护的内容,仍不失为一种立法和法律研究的进步,但法律在隐私权保护方面的立法显然不足,由此可以看出同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。 二、我国隐私权的保护现状 侵犯公民隐私权的现状在我国司空见惯,遗憾的是时至今日,隐私权在我国法律丛林中尚无一席之地,迄今仍未明确将隐私权作为一种独立的法律权利从立法上予以确认,有关隐私权保护的暧昧性规定散见于若干法律之中,就连《民法通则》也通篇不见隐私权的踪影,这不能不说是我国民事立法的一大缺憾。由于立法的缺席,因侵权的保护往往于法无据,致使公民隐私权的司法救济相当尴尬和被动。最高法院的司法结实将隐私权纳入名誉权的范畴予以保护,涉嫌侵犯隐私权的官司,通常只能牵强附会地以侵犯名誉权、肖像权或姓名权等为案由立案审理,这种张冠李戴的司法器官令人匪夷所思。目前我国还没有专门的法律来保护个人资料不被泄露和滥用,立法上远未形成完整体系,司法审判的经验欠缺,理论研究也比较落后。因此可以说,保护公民个人信息安全,是社会发展给立法工作提出的迫切要求。个人资料被商家使用本是无可厚非的,因为商家需要利用用户资料以获取更大的商业利润,同时消费者也需要获得更多、更周到的商业服务。而目前的问题在于,大多数商业公司收集个人资料时,没有明确告知用户将如何管理和使用这些个人资料,在用户不知情的情况下,擅自将用户资料作为商业用途等等。尤其是,一些单位或个人利用工作岗位的特殊性,将居民提供的个人资料作为商业情报,提供一些商业公司赚钱,甚至于倒买倒卖用户资料。比如将孕妇体检、生产分娩、幼儿入托、上幼儿园、小学等资料和信息出卖给相关商业公司,这些公司在从中挑选目标客户,从事商品销售等活动。在用户不需要相关商业服务的情况下,这样的销售就干扰了人们的正常生活,给人们带来了无穷无尽的麻烦。尤其是近年来大量发生在医院的患者隐私权被侵犯的案例,实在令人触目惊心,于是,医院也被称为“最没有隐私的地方”。据报道,新疆石河子市某妇女在医院作妇科检查时,事先并未征得本人同意,医院竟将她当成教学的“活标本”,让十几个实习医生围着她观摩身体各部位。尊重并保守患者的个人医疗隐私,不仅仅是医院的义务及医生的职业道德,同时也应成为医院及医生的法律义务。我国律师法明确规定律师“不得泄露当事人的隐私”,但医疗隐私权的保障问题却没有在现行《执业医师法》予以规定之中,立法缺憾主要是由于观念滞后所致。

  • 索引序列
  • 建设信用体系及隐私保护研究论文
  • 信息检索下的隐私保护研究论文
  • 物联网隐私保护研究论文
  • 隐私保护毕业论文开题报告
  • 关于隐私权保护论文范文资料
  • 返回顶部