cioctocdo
23 October 2022
文章分类
摘要
此模式通过添加与真实操作不可区分的假操作来隐藏用户所采取的操作。
问题
当用户与信息和通信技术系统交互时,他们的行为揭示了许多关于自己的信息。一种选择是用户不执行此类操作以保护其隐私。然而,这是不可能的,因为用户无法完全避免执行这些操作,因为他们需要执行这些操作来实现目标(例如,在互联网上搜索单词、发送电子邮件、搜索位置)。
上下文
当无法避免执行、延迟或混淆操作内容时,此模式适用。
目标
阻碍对手推断用户行为以及偏好的能力。
激励示例
Alice想在Google上搜索堕胎诊所,但她不想向可能窃听此搜索的对手(例如,ISP提供商、她的工作场所的系统管理员等)透露她堕胎的意图。
解决方案
由于动作必须准确执行,因此提供隐私的一个选项是同时执行其他动作,使得对手无法区分真实动作和虚假动作(通常称为虚拟动作)。
限制和后果
这种模式需要额外的资源来执行虚拟操作,无论是在必须重复操作的用户端,还是在必须处理多个操作的服务器端。有时它可能会降低服务质量,因为服务提供商无法个性化服务。已经证明,生成与真实动作完全不可区分的假人(在内容、时间、大小等方面)是非常困难的。
已知用途
有人建议使用这种模式来保护基于位置的服务(用户向服务提供商透露几个位置,以便隐藏其真实位置)、匿名通信(用户向虚假收件人发送虚假信息以隐藏其个人资料)、网络搜索(用户搜索虚假术语以隐藏其真实偏好)中的隐私。
技术就绪水平
TRL-9:在运行环境中验证的实际系统(关键赋能技术的竞争性制造;或在太空中)
本文:https://cioctocdo.com/use-dummies-privacy-design-patterns
- 登录 发表评论