JMIR J医学网络杂志 医学互联网研究杂志 1438 - 8871 卡塔尔世界杯8强波胆分析 加拿大多伦多 v21i8e13600 31414666 10.2196/13600 原始论文 原始论文 使用区块链的特性工程的隐私保护方法:审查、评估和概念证明 Clauson 凯文 Maslove 大卫 Holbl Marko te Gussinklo 1月塔可 琼斯 迈克尔 女士 1 2 http://orcid.org/0000-0002-6305-3893 约翰逊 马太福音 女士 1 2 http://orcid.org/0000-0001-7056-2824 Shervey 马克 英航 1 2 http://orcid.org/0000-0001-9386-864X 达德利 乔尔·T 博士学位 1 2 http://orcid.org/0000-0002-7036-6492 齐默尔曼 诺亚 博士学位 1
生物医学研究中心 西奈山伊坎医学院 10 - 234马歇尔圣 加州雷德伍德市,94063 美国 1 650 352 3879 noah.zimmerman@mssm.edu
2 http://orcid.org/0000-0003-3391-2623
生物医学研究中心 西奈山伊坎医学院 雷德伍德城, 美国 下一代保健研究所 西奈山伊坎医学院 纽约,纽约 美国 通讯作者:Noah Zimmerman noah.zimmerman@mssm.edu 08 2019 14 08 2019 21 8 e13600 1 2 2019 1 4 2019 13 5 2019 1 7 2019 ©Michael Jones, Matthew Johnson, Mark Shervey, Joel T Dudley, Noah Zimmerman。最初发表于2019年8月14日《医疗互联网研究杂志》(//www.mybigtv.com)。 2019

这是一篇开放获取的文章,根据创作共用署名许可协议(https://creativecommons.org/licenses/by/4.0/)发布,该协议允许在任何媒体上不受限制地使用、分发和复制,前提是要正确引用最初发表在《医学互联网研究杂志》上的原始作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物链接,以及版权和许可信息。

背景

保护私人数据是从研究参与者收集可识别信息的研究的关键责任。限制数据收集的范围和防止数据的二次使用是管理这些风险的有效策略。一个理想的数据收集框架应该包括特征工程,在一个没有可信第三方的安全环境中,从敏感的原始数据中提取次要特征的过程。

客观的

本研究旨在比较当前的方法,基于它们如何维护数据隐私及其实现的实用性。这些方法包括依赖可信第三方的传统方法,以及加密、安全硬件和基于区块链的技术。

方法

定义了一组用于评估每种方法的属性。在此基础上进行了定性比较。每种方法的评估都以共享生物医学研究地理位置数据的用例为框架。

结果

我们发现,依靠可信第三方来保护参与者隐私的方法,并不能提供足够有力的保证,确保敏感数据不会暴露在现代数据生态系统中。加密技术包含了强大的隐私保护范例,但只适用于特定的用例,或者由于计算复杂性目前受到限制。区块链智能合约本身不足以提供数据隐私,因为交易数据是公开的。可信执行环境(tee)可能存在硬件漏洞,并且对数据处理方式缺乏可见性。结合区块链和加密技术或区块链和tee的混合方法为隐私保护提供了有前途的框架。作为参考,我们提供了一个软件实现,用户可以使用结合区块链和tee作为补充的混合方法私下共享其地理位置数据的特征。

结论

区块链技术和智能合约消除了对可信方的依赖,并提供了不可变的、可审计的数据处理工作流,从而实现了新的隐私保护特性工程方法的开发。区块链与加密技术或区块链与安全硬件技术之间的重叠是解决重要数据隐私需求的有前途的领域。混合区块链和TEE框架目前提供了实现实验性隐私保护应用程序的实用工具。

隐私 机器学习 保密 数据收集 移动健康 工程特性 地理位置 区块链 聪明的合同 密码学 可信执行环境
简介 背景 新技术带来的数据隐私问题

社交网络、智能手机、可穿戴设备和物联网(IoT)设备的出现,为大规模收集有关行为、生物和健康的个人数据提供了前所未有的途径。当考虑如何保护个人隐私时,这些技术的无处不在带来了新的挑战,有意无意地泄露敏感和可识别信息的可能性也在增加。

皮尤研究中心最近的一份报告发现,物理位置数据是最敏感的数据类型之一。 1];然而,超过1000个流行的智能手机应用程序跟踪精确的位置数据,其中一些将这些数据出售给第三方,用于定向广告或分析。 2].授权应用程序收集位置数据的提示很少反映数据将如何使用,具体细节隐藏在应用程序的隐私政策中。尽管定位公司声称,收集的数据是用来分析总体模式,而不是个人身份,但员工和客户仍然可以访问原始数据,并可以在未经用户同意的情况下识别用户。主要的电信运营商出售用户的位置数据,记者们已经证明,这些数据可以转售给下游的一长串公司。这一数据生态系统缺乏监管,导致出现了销售用户位置数据的黑市[ 3.].

一旦第三方收集用户数据,很难保证数据不被滥用或不当处理。2013年至2014年期间,剑桥分析公司为学术研究收集了Facebook用户的社交媒体数据,但后来将这些数据用于政治广告[ 4].在过去10年里,重大数据泄露事件暴露了数十亿用户账户[ 5].还有几例恶意应用程序在未经用户同意的情况下直接暴露私人信息[ 6].监管措施,包括《一般资料保护规例》下的"被遗忘权"指示,旨在遏止这种趋势,以保护用户私隐[ 7].

这些问题给生物医学研究人员的研究带来了困难,否则他们将受益于便捷、被动和纵向的数据收集方法,以识别新的生物标志物和开发数字疗法。需要一种开放和可信的方法与不可信的第三方共享数据,以确保(1)后继隐私,即个人数据不会在个人同意的研究之外共享;(2)数据仅用于研究的预定目的。

在本文中,我们回顾了个人数据隐私保护技术的现状,其动机是一个在医疗保健领域应用的位置共享用例。我们沿着几个轴比较了隐私保护技术,包括研究团队中所需的信任水平、技术的可泛化性和开放源码工具支持的可用性。我们的目的是提供一个实用的路线图,以帮助研究人员对敏感个人数据的利用和处理做出明智的决定。我们为位置共享示例用例提供了一个参考软件实现,使用了一种隐私保护技术。

使用生物医学和位置数据的医疗保健预测建模

智能手机的使用,特别是地理位置数据,对于一些医疗保健应用来说是非常重要的。位置数据已经被用于健康领域的各种应用,例如,监测行为和环境风险因素[ 8 9],以改善疾病管理和提供治疗[ 10],并就药物滥用方面的公共卫生政策提供信息[ 11].在一个代表性的例子中,研究人员发现,从全球定位系统(GPS;运动和地点)和手机使用(社会连接)与抑郁症的症状严重程度密切相关。智能手机工具的可用性为持续被动的评估提供了一个载体,有一天可能增强临床精神药理学目前的数据收集方法[ 12].然而,需要强调的是,尽管地理位置数据对医疗保健研究很有价值,但它也是最基本敏感的个人信息之一。

工程特性

特征工程是将原始数据转换为适合机器学习算法的表示的过程。例如,假设您正在构建一个系统,以预测在一个主要大都市地区的两个地点之间的驾驶时间。你得到的数据包含日期,一天的时间,以及前一年在两个地点之间的驾驶时间。原始日期数据(YYYY-MM-DD)不太可能对预测驾驶时间有用,但知道这一天是工作日还是周末可能非常有用。机器学习科学家可能会编写代码,如果日期是工作日返回true,如果是周末返回false。新设计的布尔特性, 工作日,编码了重要的领域知识——工作日和周末的交通模式不同——这可能提高机器学习模型预测的准确性。

从历史上看,特征工程一直是一个手工过程,基于机器学习科学家的经验和领域专业知识[ 13].最近,从数据中自动学习特征表示的自动化系统,如稀疏编码和自动编码器,已经证明了作为深度学习模型基础的良好性能。在这里,我们描述了一个保护可识别数据隐私的特征工程框架,它适用于手动或自动的特征工程过程。

最小暴露特征工程

我们的方法是基于最小接触的前提;参与者应该只透露研究所需的最小数据,研究人员应该只收集研究所需的数据。分析管道的特征工程步骤提供了一个机会,通过将可识别的、敏感的或其他私有数据转换为可识别的或匿名的特征来限制暴露。这种特性工程的最小暴露方法创建了一个对参与者和研究人员都有利的框架。通过让研究人员公开难以获得原始的个人数据,参与者可能更愿意分享他们的数据,并为研究研究做出贡献。与此同时,取消对研究人员数据的访问可以减少用于维护安全数据服务器的资源,并限制个人识别信息的暴露,从而简化和加快研究工作。在 图1,我们说明了将原始数据和特征提取封装在一个安全的环境中的方法,从主要对底层特征感兴趣的研究人员那里移除了。

特性工程的最小暴露方法,敏感的原始数据不暴露给第三方。例如,在安全环境中执行反向地理编码以提取位置类别,该类别可用于确定关于处方补充依从性的人口模型。

对区块链数据隐私技术感兴趣

在2018年6个月的时间里,卫生保健部门区块链项目的规模扩大了两倍,有近150个项目筹集了6.6亿美元以上[ 14].医疗保健和生物医学区块链最常见的功能是数据和数字资产的管理(38%),其中包括身份管理、患者数据、卫生系统运行数据等[ 14].这表明,区块链技术的一个更受欢迎的应用是围绕这样一种想法展开的:个人可能希望控制自己的数据,以此感觉自己的隐私和数据得到了更安全的保护。

区块链由独立计算机(节点)组成的分布式网络组成,这些计算机维护使用加密协议验证的不可变交易记录。区块链网络进一步被定义为公共网络、私有网络或联盟网络,具体取决于谁可以参与网络以及交易的验证方式。在公共区块链中,交易是经过验证的,并且是全球状态的 真理(分布式账本)由一个 不可靠的网络。一个 不可靠的网络是指具有共识协议的去中心化网络。共识协议通过公钥密码学、博弈论和加密经济学(数字货币)激励机制以及计算复杂性整合了发送方的真实性,以确保诚实的节点得到奖励,而不诚实的节点受到惩罚,以保持规范的真理。通过使每个交易都可审计和无许可,公共区块链确保了数据完整性、信任和可验证性。

区块链技术的进步支持部署基于规则的、自执行的软件代码,称为智能合约。智能合约通过充当预定义的仲裁者,消除了对中介体的需求。此外,当契约代码公开时,智能契约是不可变的和可公开验证的。智能合约与a的组合 不可靠的环境消除了对负责管理私有数据的可信第三方的需求。这些特性使得智能合约与本研究特别相关。

本研究的目的

本研究的目的是根据现有的隐私保护方法对个人共享数据的隐私保护能力进行检查和比较。基于对第三方的信任程度和实现这些技术作为特性工程步骤的实用性进行了比较。这项研究还旨在确定研究人员和软件开发人员在构建涉及保护数据隐私的应用程序时可以使用的更有前途的技术。

该测试针对的是从个体参与者收集位置数据的实际用例,从中可以提取与健康相关的有趣特征。为了使研究人员能够尽可能地访问这个示例,我们提供了一个开源软件项目,该项目实现了位置共享用例所检查的技术之一。

方法 主要的结果

本研究的主要结果如下:

定义一组属性,以评估每种方法的隐私保护属性。

基于地理位置特征工程用例,对每种方法的隐私保护特性进行定性比较。

一个概念验证的软件实现,用于从GPS坐标数据中提取位置的类别,同时使用一个更实用的区块链技术保持隐私。

文献综述

我们对文献、与医疗保健相关的区块链用例进行了回顾,并在Web上应用了区块链项目。这些技术是通过电子数据库(谷歌Scholar和PubMed)和搜索引擎(谷歌)结果中的关键词搜索确定的。关键字是 隐私区块链 deidentification, 隐私保护功能的工程.搜索时(2019年1月)的结果包括以各种格式描述的方法,包括同行评审期刊上的4篇学术论文、会议论文集上的6篇学术论文、2篇文献和产品调查、1篇博士论文、7篇科学期刊预印本、11份产品规格和1份学术讲座材料。

这些技术被分为以下几类:(1)依赖于可信第三方的方法,(2)加密方法,(3)可信执行环境(TEE),(4)合并区块链的方法。其中包含了这些技术的现有实现的示例 多媒体附录1 15- 43].

评估属性

资料私隐法例[ 44- 46]就数据隐私可能受到损害的几个方面提供了监管视角。 表1总结了一些关键的监管原则。

这些监管指南清楚地表明,数据隐私高度依赖于受信任组织的职责,以及它们实现的技术的能力。我们预测,未来的数据共享系统将由这些隐私指南提供信息,并且评估隐私保护技术的框架应该与这些指南相对应。在本文中,每种隐私保护方法都基于以下属性进行评估:

由于下列原因,对第三方的信任程度:

第三方访问原始数据

数据使用的参与者可见性

第三方重用数据的能力

集中化和单点信任

潜在的安全漏洞

该技术的通用性和实现实用性:

计算或通信复杂性

实现的复杂性

开发人员工具的可用性

开放源码工具支持的可用性

欧盟和美国的数据隐私法。

源和指导方针 总结了文本
通用数据保护条例第5条
“数据最小化” 个人资料收集仅限于必要的范围
“合法、公平和透明” 我们以透明的方式处理个人资料
“限制目的” 个人资料的收集有明确的目的,而进一步的处理则遵循最初的目的
“问责制” 第三方有责任遵守隐私法
“完整性和机密性” 个人数据经过安全处理,防止未经授权的使用
健康保险携带与责任法案隐私规则
限制可以查看和共享个人健康信息的人员 未经个人同意,不得将健康信息用于与提供健康治疗不直接相关的目的(除例外情况)
卫生信息技术促进经济和临床卫生法案,副标题D
数字健康信息的数据安全 电子医疗记录必须得到保护,数据泄露必须报告
地理定位用例描述

与大多数复杂的数据类型一样,GPS数据通常在通过特征工程用于分析之前进行转换。地理位置特征有两大类,它们是当前大多数医疗保健研究中地理位置数据应用的基础。

统计描述符

他们从原始GPS数据中计算汇总统计数据。例如,一天旅行的总距离,访问过的地点数量的变化,以及旅行半径。

语义描述符

他们将GPS数据与第三方地理空间信息系统相结合,以确定位置类型,如图书馆、健身房或礼拜堂或广泛的位置主题(例如,由人口普查数据定义的高犯罪率社区)。

使用地理定位功能的一些应用用例示例包括替换活动监控任务[ 8- 10 47- 49,触发即时干预措施[ 10 49 50以及获得卫生服务的机会[ 11 51].纳入区块链的地理空间应用包括物联网设备的管理、众包数据收集和应急响应[ 52].

参考 地理位置特征提取将在“结果”和“讨论”部分进行,以在实际用例中进行调查,同时评估保护隐私的不同方法。

结果 可信第三方的方法

在传统的生物医学研究环境中,人体受试者的保护由研究机构的机构审查委员会(IRB)管理。IRB的作用是证明研究对象被告知参与研究的风险,数据安全指南被遵守,风险和保障措施被明确概述和减轻。在这种模式中,研究机构作为受信任的第三方,有责任保护患者数据隐私。然而,由智能手机技术、生物传感器和大型数据集的常规收集所支持的新形式的研究正在改变研究的性质,并使传统过程变得紧张,传统过程中单个机构可以充当受信任的第三方[ 53].在接下来的章节中,我们将介绍两种依赖于可信第三方的传统隐私保护方法。

服务器端Deidentification

研究的典型服务器端数据收集管道将从客户端应用程序中摄取原始参与者数据,并结合加密、访问控制、识别过程或其他一些方法,以确保原始数据不会不负责任地公开。这种方法很容易实现,并且可以让研究团队严格控制特性工程的流程。软件更新可以在服务器端进行,而不需要强迫用户更新客户端。然而,必须高度信任研究团队,因为在管道的几个阶段会暴露私人数据( 图2).

服务器端去识别:(1)在特征提取和分析过程中可能暴露原始数据[ 54],(2)数据访问控制是集中控制和可变的,因此对数据的使用方式没有严格的强制执行,(3)识别过程通常是一次性使用的定制软件实现,不太可能是开源的,也不太可能被认证为彻底和安全的。就全球定位系统位置数据而言,原始数据本身有时可以与外部数据来源(如社交媒体)相结合,以识别个人[ 55- 57].安全存储和识别用灰色突出显示,以指示数据管道中需要信任处理私有数据的步骤。

客户端特征提取

部署在设备上维护原始数据并在本地执行特征提取的软件是另一种可行的隐私保护方法,在智能手机上收集数据时,它越来越成为黄金标准。将设备上的数据本地化以便只有参与者可以访问它,从而消除了第三方可能暴露、滥用或重新利用原始数据的风险,但这依赖于所安装软件的完整性( 图3).

客户端特征提取,其中安装的软件用灰色突出显示,以表明需要一定程度的信任,软件是安全和可靠的:(1)参与者必须维护软件的更新版本,以便功能工程是适当和安全的;(2)参与者必须信任软件开发人员或软件验证者,安装的应用程序是按预期执行的。开源软件可以增加可见性,并提供更强的数据隐私保障,但实际上需要额外的安全验证。

加密技术 代理Re-Encryption

代理重加密(PRE)是公钥加密中的一种技术,它允许代理将加密数据的解密访问权从一方委托给另一方( 图4).PRE的一个重要特征是代理不了解关于加密数据内容的任何信息。因此,它是一种强大的数据访问控制技术。

然而,由于数据访问控制没有提供后验隐私机制,PRE在隐私保护特征工程中的应用受到了限制。这仍然需要信任研究团队将安全和诚实地管理解密数据。

参与者可以通过代理重加密的方式向研究者提供解密权限。研究人员仍然必须负责数据的安全存储和识别,以及后验隐私。

安全多方计算

多方计算(MPC)是一类加密协议,它模拟由受信任方计算的计算,但在多个方之间分配信任( 图5).MPC最适合于在聚合数据而不是单个参与者的数据上计算结果的特征工程问题。此外,MPC在(各方之间)的交流中受到指数级的影响,这限制了性能。

一些实现使用MPC协议处理私有数据共享,并试图通过支持分布式存储架构来进一步降低安全风险。然而,这些分布式系统通常在节点数量上受到限制,并由单个组织(即单个信任点)管理。理论上,单个信任点可以有一个议程,并对分布式网络中的每个节点施加一定程度的控制。但是,如果所有节点都由一个组织控制,那么该组织访问私有用户数据是可行的。

使用计算方的分布式网络背后的原则是没有单一的信任点,这是在检查区块链方法时将重新考虑的一个重要原则。

利用多方计算在多方之间分配信任。在一种多方计算中,私有数据可以分解为秘密共享并存储在多个计算节点上;只有使用所有(或大部分)秘密共享才能重构私有数据。如图所示,这缓解了数据安全存储的问题,但在重构数据后却不能保护数据。重构单个参与者的私有数据时仍然需要信任,并以灰色突出显示。

同态加密

同态加密(HE)是一种加密形式,其中对加密数据的计算将产生与加密前对未加密数据的计算相同的结果。这可以形式化,如图所示 图6.高等教育有不同的方案,包括部分高等教育和完全高等教育;部分同态加密(PHE)是指可以对加密数据进行一种或多种操作并保持同态特性,而在处理完全同态加密(FHE)时可以进行任何任意的计算。从隐私保护的角度来看,HE是强大的,因为参与者可以保持对数据的专属所有权,但潜在地限制了特征提取的可行性( 图7).

同态加密性质说明方程,其中E(x)表示数据x的加密。

典型的客户机-服务器同态加密(HE)管道。原始数据所有权由客户端维护,但其他方无法访问。HE在特性工程用例中受到限制,因为它需要将解密作为最后一步。如果研究人员能够从步骤5中解密特征数据,那么他们也能够从步骤1中解密原始的、敏感的数据。

在数据共享上下文中,当加密的数据向量本身就是一个有趣的特征时,HE可能适合于用于特征提取的特定用例。当不需要来自个别参与者的特征时,还可以更广泛地适用于保护隐私的特征提取,并且可以在加密域中聚合数据。然而,在目前的状态下,HE的适用性并不适合通用特征工程,它取决于数据的性质和特征提取的性质。例如,从GPS坐标解析位置类型是不可计算的,而是查找函数的结果。他不会为这种计划效力的。

采用HE的另一个主要障碍是处理加密数据的计算复杂度增加,导致处理时间非常长。PHE无法实现复杂的计算,FHE的计算性能非常低[ 17].这使得除了最简单的操作外,所有使用HE的操作都不切实际。

零知识证明

零知识证明(ZKP)是一种密码学方法 验证说服一个 验证器在不透露任何潜在数据的情况下,判断某个数学命题是真还是假。zkp内置了隐私保护功能,使其成为处理私有数据的强大方法。

根据需要证明的两种命题,zkp可以进一步分类 零知识:关于事实的陈述(例如,参与者的GPS坐标对应于 医院)和关于知识的陈述(例如,参与者的GPS坐标是已知的)[ 19].后者是知识的ZKP,是ZKP最常见的应用,即标识和身份验证(例如,密码身份验证)。然而,在特性工程的上下文中,前者是提取相关元数据的问题类型。

ZKP概念与中描述的最小暴露框架密切相关 图1.为了解决地理位置特征提取用例,数据管道如图所示 图8可以实现。

将全球定位系统(GPS)坐标隐藏在一个简单的零知识证明(ZKP)实现后面。实际上,这看起来像一个简单的黑盒子,其中ZKP是执行特征提取的子例程,而不向研究人员透露原始的GPS坐标。例如,这个子例程可以由实现一个查找表组成,该查找表将GPS坐标映射到位置类别。因此,挑战在于该子例程的谨慎实现和渗透性,以确保数据的安全性(以灰色突出显示)。恶意方不应该能够通过尝试多个输入的消除过程来识别参与者的GPS坐标。类似的方法是通过暴力破解来猜密码。

由于zkp更广泛地对应于各种各样的技术,因此很难将其概括地推荐给一般的特征提取问题,而应该在具体情况的基础上对它们进行评估。此外,一些常见的挑战包括实现和计算复杂性。有时,它们仍然需要可信的第三方来证明一项声明[ 58].我们认为,zkp具有作为隐私保护协议构建模块的潜力,但目前是一个活跃的研究领域[ 59而不是一个实用的、可访问的实现工具。

可信执行环境

TEE(也称为安全硬件飞地)是现代处理器中的一种芯片级硬件设计,它支持对机密数据进行隔离执行。 图9说明了tee如何封装私人原始数据而不暴露给研究人员。tee的一个主要好处是,与本地计算相比,它们的性能开销很小,这使得它们适用于广泛的应用[ 25],同时保证恶意应用程序不能篡改在安全飞地上运行的计算。

在使用tee时,一个重要的考虑因素是可能被利用的硬件漏洞的真实风险。2018年初,据报道,现代商业处理器的硬件漏洞可能会将私人数据暴露给流氓进程(Meltdown)或对执行分支预测的处理器(Spectre)的攻击[ 61].另一个漏洞(预示)明显影响了英特尔SGX处理器[ 62],让人质疑一个安全的飞地到底能有多值得信赖。为了解决这些问题,新兴的开源TEE项目认为,通过商业设计中的模糊安全性是不够的,而社区驱动的开放安全性将导致更可靠的设计[ 25].

对tee的另一个关于数据隐私的批评是,实际应用可能使用单个或少数tee,这集中了数据管理。其想法是,“要求所有参与者全局信任单个或少数(TEE)处理器仍然是一个非常强的假设”[ 63].为了解决这一限制,出现了一些将区块链与tee合并的项目,以分散计算节点的网络。这种方法将在下一节区块链方法中进一步讨论。

受信任的执行环境(TEE;以灰色突出显示)通过封装提供数据隐私。安全特性包括内存隔离、内存加密、隔离架构和安全密钥供应。随后进行远程认证过程,以验证程序的正确执行,并提供起源证明[ 60].在tee中仍然需要一定程度的信任(用灰色标出),因为存在硬件被利用的风险。

区块链方法 私有和财团区块链

私有和联盟区块链网络通常通过创建由高度信任的实体管理的访问控制来限制谁可以参与网络。通常,还包括附加规则来创建权限系统,控制哪些节点可以验证事务,并使事务数据对相关方私有。最后一个原因在以隐私为中心的数据共享环境中特别有吸引力,但它的代价是信任私有网络的维护者。然而,使公共区块链如此吸引人的相同特征——由加密经济激励保护的无信任、去中心化的网络状态——在私有区块链中缺失,并在 图10

私有区块链,其中它表示安全的数据环境,但需要与其他集中式技术类似的信任(参与者同意发布数据、受信任方)。因此,整个私有区块链网络以灰色突出显示。

公共区块链智能合约

公共区块链上的智能合约是小型、模块化的软件,一旦部署到网络上就无法更改。这对于隐私保护软件来说是一个有利的特性,因为智能合约的用户可以保证他们的数据总是以相同的方式处理。当智能合约代码公开时,部署的智能合约的功能是可验证的。

然而,当考虑传统的公共区块链(如以太坊)进行数据共享时,第一个重要的承认应该是,上传到公共区块链的输入数据是公开可见的和永久记录的。这使得所有的资金发送人和接收人、所有的交易数据以及每个合同变量的状态对任何观察者都是可见的,如 图11

一种说法是,区块链提供了隐私,因为数据交易的发起者和接收者只通过一个随机生成的账户地址来描述。因此,如果参与者为每笔交易生成新地址,则匿名是可能的。然而,网络追踪器已经表明,通过分析交易可以让用户去匿名化。 64],在某些敏感数据(如GPS坐标)的情况下,通过与可用的其他结构化数据(例如来自社交媒体)进行比较,有可能重新识别大量用户[ 33 55- 57].

公共区块链实现,其中事务数据是公共的。整个网络用灰色突出显示,以表示数据暴露。标准的解决方法是确保记录的任何敏感数据都是加密的。因此,在智能合约上运行特征提取通常是不切实际的,而且需要在需要信任的集中式服务器上进行一些链下计算。

包含零知识证明的隐私保护区块链

将zkp与公共区块链合并的诱惑力在于,在保持区块链的好处的同时支持数据隐私:没有单点信任和交易的不可变性。该技术的一个吸引公众注意的实现是能够隐藏加密货币交易的来源、目的地和金额[ 18 34 35].

在区块链上扩展zkp以包括智能合约逻辑的想法将是保护隐私、不可信应用程序的强大催化剂。一个叫Hawk的区块链提案[ 33使用zkp来验证交易,并在链下执行私有智能合约。不幸的是,Hawk不能保证后隐性,因为它依赖最低信任的管理器,在交易过程中不会泄露敏感数据,但在交易完成后也不能提供保证。此外,霍克的论文还没有变成一个可用的软件版本。同样,也没有详细说明以太坊上的私有智能合约是否以及何时在不久的将来可用。

在区块链上下文中,ZKP计算复杂度的限制被加强了,这要求在分布式规模上部署该技术。区块链上的ZKPs是一个活跃的研究领域,使得在此背景下的私有数据共享和特性工程暂时无法访问。使用zkp与区块链智能合约共享GPS坐标数据的应用程序还需要等待技术的发展。

包含可信执行环境的隐私保护区块链

为了鼓励更少的数据孤岛,混合tee和区块链智能合约的平台正在出现。这种方法具有模块化、不可变软件和隔离计算环境的优点,因此数据管道是透明和安全的。该技术在 图12

然而,这种方法仍然取决于底层TEE硬件的安全性及其漏洞。包含区块链和tee的平台是新技术,本质上是实验性的,因此潜在的安全威胁仍有待发现。

这种方法还提供了实现的实用性和可访问性方面的好处。Oasis ( 32和谜机[ 36项目是开发人员友好的,发布文档、教程和测试网,用于开发和部署应用程序。

区块链,它在可信执行环境(tee)上合并机密智能合约,用于特征提取。与单个tee类似,硬件被利用的风险也不容忽视。

位置共享用例的软件实现

在本文中,在比较隐私保护技术时,采用的两个评价标准是通用性和实现的实用性。为了进一步评估我们的发现,即混合区块链- tee技术为开发隐私保护软件提供了一个实用的平台,我们实现了一个概念验证软件应用程序,解决了构成本文框架的位置共享用例。此用例基于这样一个场景:研究研究参与者与第三方研究团队共享有关其位置数据的有用特征,而不透露其原始GPS坐标。

实现包括以下内容:

在Oasis Devnet上部署的智能合约。

一种智能手机(iOS)应用程序,具有图形用户界面,供参与者和第三方与智能合约进行交互。

Oasis Devnet上的保密智能合约支持私有交易数据和私有智能合约状态( 表2),用以维护参与者的机密性,并可用于隐藏参与者的原始地理位置数据。Oasis Devnet管理每会话加密密钥,这些密钥用于加密客户端和智能合约实例之间的通信,这样其他人就不能查看未加密的事务数据[ 65].

图13演示用户与已部署智能合约的交互。该合同为参与者提供了一种公开可访问的方法,以张贴带有时间戳的位置数据。通过在智能合约状态下维护参与者钱包地址和参与者标识符之间的私有映射,参与者身份得以保密。

智能合约还为第三方提供了一种公开可访问的方法,以注册具有预定位置类别的地理坐标(即 医院 健身房,或 药店).第三方可以查询智能合约,查看参与者访问类别的位置。例如,这些数据可以用来建立一个参与者访问注册药店的模型。

Oasis Devnet上的信息可见性。

可见性 信息
公共

交易发送人地址(即参与者钱包地址和第三方钱包地址)

交易收件人地址(即智能合约地址)

交易(即,在 DEV,用于为交易提供资金的Oasis Devnet代币)

私人

事务参数数据(即原始GPS一个协调数据)

事务结果数据(即返回的特征数据)

事务调用的方法名(例如,“postParticipantLocation”)

智能合约状态(即,参与者钱包地址到参与者ID的映射)

事件数据(不用于此原型;事件(日志)可以在响应事务时发出)

一个GPS:全球定位系统。

解决位置共享用例的概念验证软件应用程序的实现。由标识符im识别的参与者将(1)使用iOS设备发布他们的原始识别位置数据dm,n,以及其各自的时间戳tm,n。来自另一个iOS设备的第三方能够(2)发布原始位置数据dz和相应的功能fz。例如,位置的类别(如字符串Hospital或Pharmacy)等特性。如果参与者发布的位置数据dm,n与第三方发布的位置数据dz相匹配,那么参与者各自的时间戳tm,n将映射到各自的特征fz。参与者可以在任何时候(3)将他们之前发布的所有时间戳(tm,0…tm,n)和相关特征(fm,0…fm,n)的共享权限sm设置为第三方。参与者还能够(4)获得他们之前发布的所有时间戳,tm,0…tm,n,以及相关的特征,fm,0…fm,n。第三方也能够(5)获得这些相同的时间戳,tm,0…tm,n,以及相关的特征,fm,0…fm,n,当且仅当参与者授予了权限,sm=true。

智能合约目前作为传统的智能合约部署在Oasis Devnet上,而不是作为 保密聪明的合同。只有 保密智能合约在tee上运行,并维护智能合约状态值和事务数据的隐私。然而,用于从iOS智能手机应用部署智能合约的库(web3swift)还不支持 保密在撰写本文时,智能合约部署到Oasis Devnet。我们计划在不久的将来实现对web3swift库的支持。

此外,我们希望这个概念验证软件可以作为未来对特性工程用例的隐私保护感兴趣的研究的起点。关于软件设计、开发堆栈、实现和权衡的其他细节在正在审查的教程手稿中有描述[ 66].该软件的源代码可在GitHub上的HD2i/GeolocationSmartContract公开获得[ 67和HD2i/ geoolocation - ios [ 68].软件中包含了使用的详细信息。

讨论 隐私保护方法的比较

我们发现,依靠可信第三方保护参与者数据的传统方法通常无法提供完全保证,确保敏感数据不会被用于非预期目的。参与者必须对使用服务器端去识别过程并自己维护数据仓库的研究人员提供高度信任。过去十年中发生在集中式服务器上的大量数据泄露事件表明,我们应该问自己一个负责任的问题,那就是私人信息何时会被泄露,而不是是否会被泄露。为了解决这个问题,研究人员应该尽量限制原始数据的曝光。一种有效的方法是在每个参与者控制下的个人设备上执行客户端特征提取,例如个人智能手机或私人数据服务器。这种方法的主要缺点是开发安全的、经过验证的软件对研究人员来说负担沉重;与此同时,参与者仍然需要相信软件只收集了预期的数据,没有其他的数据收集程序只在隐私政策的小字中描述。

有几种复杂的加密技术提供隐私保护方法,这是一个活跃的研究领域。PRE可用于加密数据的访问控制,但不能保证后验隐私。安全MPC在从两个或两个以上的方收集加密数据并计算聚合结果时,不需要可信的第三方。然而,与性能相关的实际实现依赖于由单一方管理的少量计算节点,这需要信任操作员、软件和计算节点的安全性。HE被认为是隐私保护方法中的圣杯,在这种方法下,可以在加密空间中对私有数据执行计算。然而,很少有使用加密数据作为特性的用例,或者应用程序受到计算性能的限制。zkp是一类广泛的加密技术,为数据隐私提供了强大的保证,但需要针对特定的应用程序进行评估。在表面上,它们可以用于身份验证,但其他应用程序通常带来实现和计算复杂性。

计算硬件的进步通过tee的设计实现了隐私保护。这些芯片级设计创建了一个隔离的内存空间,在这里可以对敏感数据进行计算。然而,就像软件数据泄露一样,很难保证硬件漏洞不会被利用。此外,参与者必须仍然相信在TEE计算节点上运行的软件就是发布的软件。

前三种方法都有一个共同的元素:特征提取运行在由可信第三方管理的集中式服务器或计算节点上。尽管有些方法提供了更高级别的数据安全性,但在可见性方面仍然存在缺陷。参与者必须相信第三方正在做它所说的事情,而不是别的。这就是区块链技术提供独特好处的地方。

区块链提供了一个不可信的环境,以可见性和不可变性为特点,它运行在一个分散的网络上,可以安全免受加密经济激励的篡改。此外,它们还提供了不可变软件(智能合约)的独特好处,如果合约代码公开,可以验证这些软件是否完全按照承诺执行。当然,这只在公共区块链中得到保证,在公共区块链中,私人或联盟区块链往往包含可信任的方,更集中。不幸的是,区块链的设计是为了安全和数据完整性,而不是为了数据隐私。

加密技术和tee与区块链的组合解决了信任弱点的单点问题,并为可信任的隐私保护平台提供了最大的潜力。两个很有前途的混合体是包含zkp的区块链和包含tee的区块链。带ZKPs的区块链已经成功地用加密货币提供了交易隐私,但在智能合约数据隐私方面还没有发展到相同的水平。带tee的区块链是一项正在开发中的技术,但它已经达到了一个成熟的水平,开发人员可以开始在这些平台上开发和部署真正的应用程序。自然,这些平台上潜在的硬件漏洞并不理想;然而,在像FHE这样的加密方法能够大规模广泛应用之前,带tee的区块链似乎是目前可用的最佳方法。此外,我们发现健壮的开发人员文档和工具是可用的,这使得该方法也可用于产品实现。我们对地理位置用例的软件实现在一定程度上受到了Oasis平台提供的实际指导和开发人员支持的鼓励,并说明了隐私保护方法今天可以在非生产开发人员网络上实现。然而,需要强调的是,在提交本报告时,带有TEE开发人员网络的区块链还处于实验阶段,应该采取保守的方法。

表3总结了我们的发现,并试图从质量上比较每种方法必须对其他实体的信任程度。此外,还定义了每个方法的实用性(基于实现和计算复杂度)的粗略指示。还确定了每种方法的实际实现或开发项目的示例;详情见 多媒体附录1.最后,总结了每种方法的主要局限性。

比较可信第三方、密码学和区块链方法的数据隐私研究。

方法 的信任度 实用性 限制 例子
服务器端deidentification 媒介 集中的;易受数据重用和数据泄露的影响;不可见性 Strava GPS一个设备
客户端特征提取 媒介 媒介 不可见性 苹果设备预测键盘;开放PDS / SafeAnswers
代理re-encryption 仅用于数据访问控制;易受数据重用和数据泄露的影响 NuCypher pyUmbral
多方计算 媒介 特定的用例;集中的;不可见性;沟通的复杂性 Jana, Sharemind, Partisia, Sepior
同态加密 有限的操作或极低的性能 NuCypher nuFHE
零知识证明(ZKP) 特定的用例;集中的;不可见性;实现和计算复杂度 zk-SNARK
可信执行环境(TEE) 媒介 潜在的硬件漏洞;不可见性 Intel SGX, ARM TrustZone, Keystone项目
私人或财团区块链 媒介 媒介 Pseudocentralized;取决于设计 Hyperledger织物
公共区块链智能合约 媒介 仅用于数据访问控制 Ethereum
公共区块链与zkp 概念验证,没有可用的软件发布 ZCash,鹰
公共区块链与TEE 最低 媒介 潜在的硬件或其他漏洞;nonproduction阶段 谜,绿洲

一个GPS:全球定位系统。

限制

在关于最小暴露特征工程的介绍部分中,我们确定了分析管道中的特征工程步骤提供了限制暴露和删除可识别特征的机会。尽管我们推广这个框架是为了尽可能减少私人数据的暴露,但我们认识到并非所有的特征工程问题都能被识别出来。在这些场景中,我们建议采用数据安全保障措施,包括加密和安全的服务器。

公共区块链网络上的交易有固有成本,交易各方必须用加密货币支付。这种财务成本的多大取决于加密货币的价值和网络在任何给定时间的拥塞,所以这里没有提供可量化的金额。成本可能是实际实现的一个重要考虑因素,但我们的重点是确定维护隐私的方法。

当将交易发布到任何与互联网相连的网络(包括公共区块链)时,一个合理的担忧是,参与者会泄露他们的互联网协议(IP)地址,这本身就是一个识别信息。解决这个问题的一个方法是实现一个互联网请求代理(例如,Tor软件的瘦客户机),它可以中继互联网流量,以隐藏用户的位置和使用情况[ 69].然而,作者还没有实现这个特性,它将留给以后的工作。

结论

我们相信,区块链技术正在推动数据隐私的边界向前发展。在集中式服务器的单信任点上运行的隐私保护协议的基本限制是通过不可变智能合约解决的。随着不同的加密和软件技术与区块链重叠,更强的隐私保障成为可能。特别是,我们认为区块链与tee的结合似乎是一种保护隐私的功能工程的实用和前瞻性的方法。这一结论得到了我们在区块链- tee开发平台上开发和部署的概念验证专用地理位置数据共享软件的支持。然而,没有一个系统是完全没有漏洞的,当与高度敏感的私人数据(如GPS坐标或其他生物医学数据)交互时,应该进行彻底的测试。

现有隐私保护技术的示例。

缩写 FHE

完全同态加密

全球定位系统(GPS)

全球定位系统

同态加密

物联网

物联网

货币政策委员会

多方计算

板式换热器

局部同态加密

精准医疗

代理re-encryption

三通

可信执行环境

ZKP

零知识证明

这项工作得到了西奈山伊坎医学院下一代医疗保健研究所的支持,并得到了哈里斯家庭慈善基金会(给JTD)的捐赠。

没有宣布。

马登 皮尤研究中心 2014 2019-02-01 社会安全号码、健康信息和电话对话是最敏感的数据 http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/pi_2014-11-12_privacy-perceptions_16/ 瓦伦蒂诺 J 歌手 N 凯勒 MH Krolik 一个 《纽约时报》 2018 2019-01-31 你的应用程序知道你昨晚在哪里,而且它们不会保密 https://www.nytimes.com/interactive/2018/12/10/business/location-data-privacy-apps.html 考克斯 J 副媒体 2019 2019-01-31 我给了赏金猎人300美元。然后他找到了我们的手机 https://motherboard.vice.com/en_us/article/nepxbz/i-gave-a-bounty-hunter-300-dollars-located-phone-microbilt-zumigo-tmobile Cadwalladr C Graham-Harrison E 《卫报》 2018 2019-01-31 披露:剑桥分析公司在重大数据泄露中获取了5000万Facebook个人资料 https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election Armerding T 方案 2018 2019-01-31 21世纪最大的18起数据泄露事件 https://www.csoonline.com/article/2130877/data-breach/the-biggest-data-breaches-of-the-21st-century.html Y X X ·弗里 大众 驯服窃取信息的智能手机应用程序(在Android上) 第四届信任与可信计算国际会议论文集 2011 信任的11 2011年6月22 - 24, 宾夕法尼亚州匹兹堡 93 107 欧洲委员会 2016 2019-01-31 欧盟的数据保护:基本权利 https://ec.europa.eu/info/law/law-topic/data-protection/data-protection-eu_en 代表 年代 卡尔 CJ 舒尔勒 SM 戈登主演 科德 KP 莫尔 直流 手机传感器与日常行为中抑郁症状严重程度的相关性:一项探索性研究 J医学网络杂志 2015 07 15 17 7 e175 10.2196 / jmir.4273 26180009 v17i7e175 PMC4526997 佐野 一个 皮卡德 RW 利用可穿戴传感器和流动电话进行压力识别 2013年人类协会情感计算与智能交互会议论文集 2013 ACII“13 2013年9月2 - 5日 瑞士日内瓦 671 6 10.1109 / ACII.2013.117 穆勒 布兰德福德 一个 亚德利 l 为减少老年人久坐行为的即时适应干预(JITAI)的概念化 移动健康 2017 3. 37 10.21037 / mhealth.2017.08.05 29184889 mh-03-2017.08.05 PMC5682389 Bertz JW 爱普斯坦 DH 普雷斯顿 吉隆坡 将生态即时评估与物质使用研究中行为和生理的客观、动态测量相结合 瘾君子Behav 2018 12 83 5 17 10.1016 / j.addbeh.2017.11.027 29174666 s0306 - 4603 (17) 30409 - 4 PMC5955807 莫斯科维茨 DS 年轻的 SN 生态即时评估:它是什么,为什么它是临床精神药理学未来的一种方法 J精神病学> 2006 01 31 1 13 20. 10.1146 / annurev.clinpsy.3.022806.091415 16496031 PMC1325062 安德森 Antenucci D Bittorf V 伯吉斯 Cafarella 库马尔 一个 妞妞 F 公园 Y 再保险 C C 洗脑:特征工程的数据系统 创新数据系统研究会议论文集 2013 CIDR的13 2013年1月6 - 9, 艾斯洛玛尔、钙、美国 Coravos 一个 齐默尔曼 N 来自健康和医学前沿的统计报告 2018 2019-01-31 生物医药和医疗保健领域的区块链即将到来。买家:被告知 https://www.statnews.com/2018/07/25/blockchains-biomedicine-health-care-buyer-be-informed/ 绅士 C 应用密码学组|斯坦福大学 2009 一种完全同态加密方案 https://crypto.stanford.edu/craig/craig-thesis.pdf 斯特雷特 年代 斯特雷特 B Suffian 年代 arXiv 2017 Privacy-Enabled生物搜索 https://arxiv.org/abs/1708.04726 Hesamifard E Takabi H Ghasemi arXiv 2017 加密数据上的深度神经网络 https://arxiv.org/abs/1711.05189 海尔哥哥 基耶 一个 可制作 C 绿色 迈尔斯 敌人的 E Virza Zerocash:来自比特币的去中心化匿名支付 IEEE安全与隐私研讨会论文集 2014 IEEE的14 2014年5月21页, 圣何塞,加利福尼亚州,美国 459 74 10.1109 / SP.2014.36 绿色 加密工程博客 2017 2019-05-01 零知识证明:插图入门,第2部分 https://blog.cryptographyengineering.com/2017/01/21/zero-knowledge-proofs-an-illustrated-primer-part-2/ NuFHE 2019 2019-01-31 NuFHE, gpu驱动的环面FHE实现 https://nufhe.readthedocs.io/en/latest/ 弓箭手 DW Bogdanov D 卡姆 l Lindell Y 尼尔森 K Pagter 聪明的 NP 莱特 RN 密码学ePrint存档 2018 2019-01-31 从密钥到数据库-安全多方计算的现实应用 https://eprint.iacr.org/2018/450.pdf Ateniese G K 绿色 霍恩 年代 改进了应用程序的代理重加密方案,以确保分布式存储的安全 Acm T通知系统 2006 02 1 9 1 1 30. 10.1145/1127345.1127346 迈尔斯 年代 Shull 一个 密码学ePrint存档 2017 2019-01-31 用于实际撤销和密钥旋转的高效混合代理重加密 https://eprint.iacr.org/2017/833.pdf Nunez D GitHub 2018 2019-02-01 Umbral:一种阈值代理重加密方案 https://raw.githubusercontent.com/nucypher/umbral-doc/master/umbral-doc.pdf 梯形飞地 2019-02-01 https://keystone-enclave.org/ 英特尔®软件 2017 2019-02-01 Intel Software Guard扩展(Intel SGX)简介 https://software.intel.com/sites/default/files/managed/81/61/intel-sgx-webinar.pdf Arm开发人员 2019-02-01 引入手臂TrustZone https://developer.arm.com/technologies/trustzone 程ydF4y2Ba F C W X 默罕默德 N 艾尔·阿齐兹 毫米 萨达特 Sahinalp C 纯净的 K 年代 预兆:隐私保护基因检测通过软件保护扩展 BMC医学基因组学 2017 12 26 10 增刊2 48 10.1186 / s12920 - 017 - 0281 - 2 28786365 10.1186 / s12920 - 017 - 0281 - 2 PMC5547453 W J C D H SBLWT:基于信任区域的安全区块链轻量级钱包 IEEE访问 2018 07 17 6 40638 48 10.1109 / ACCESS.2018.2856864 Zyskind G 内森 O Pentland 一个 arXiv 2015 Enigma:有隐私保障的去中心化计算平台 https://arxiv.org/abs/1506.03471 R F 科斯 J W 海因斯 N 约翰逊 N Juels 一个 米勒 一个 首歌 D arXiv 2018 Ekiden:一个保密性、可信赖、高性能智能合约执行平台 https://arxiv.org/abs/1804.05141v5 绿洲的文档 绿洲概述 https://docs.oasiscloud.io/en/latest/overview/ Khazbak Y G 使用协同位置信息去匿名化移动轨迹 通信和网络安全会议论文集 2017 中枢神经系统的17 2017年10月9 - 11, 拉斯维加斯,内华达州,美国 10.1109 / CNS.2017.8228621 Ethereum团队 Ethereum 2017 2019-02-01 拜占庭高频公告 https://blog.ethereum.org/2017/10/12/byzantium-hf-announcement/ 奥利里 RR CoinDesk 2017 2019-02-01 以太坊的拜占庭测试网刚刚验证了一笔私人交易 https://www.coindesk.com/ethereums-byzantium-testnet-just-verified-private-transaction 2019-02-01 谜协议:概述 https://enigma.co/protocol/ 格尔德瓦瑟 年代 Micali 年代 Rackoff C 交互式证明系统的知识复杂性 第十七届ACM计算理论年会论文集 1985 85年获得STOC 1985年5月6 - 8, 普罗维登斯,罗德岛,美国 291 304 10.1145/22145.22178 Strava开发者 2019-02-01 Strava API v3: API和SDK参考 https://developers.strava.com/docs/reference/ Manot V 请求不同-栈交换 2014 苹果的预测键盘从哪里获得“上下文”内容? https://apple.stackexchange.com/questions/145237/where-does-apples-predictive-keyboard-get-its-contextual-content-from Damgard Pastro V 聪明的 N 扎卡里亚 年代 密码学ePrint存档 2011 2019-02-01 某种同态加密的多方计算 https://eprint.iacr.org/2011/535.pdf Maslove DM 克莱因 J Brohman K 马丁 P 使用区块链技术管理临床试验数据:概念验证研究 地中海JMIR通知 2018 12 21 6 4 e11949 10.2196/11949 30578196 v6i4e11949 PMC6320404 市川 D Kashiyama 上野 T 使用区块链技术的防篡改移动医疗 JMIR Mhealth Uhealth 2017 07 26 5 7 e111 10.2196 / mhealth.7938 28747296 v5i7e111 PMC5550736 布卢姆 费尔德曼 P Micali 年代 非互动零知识及其应用 第二十届ACM计算理论年会论文集 1988 88年获得STOC 1988年5月2 - 4, 芝加哥,伊利诺斯州,美国 103 12 10.1145/62212.62222 一般资料保障规例 2018 2019-05-10 第5条:处理个人资料的原则 https://gdpr-info.eu/art-5-gdpr/ 美国卫生与公众服务部 HIPAA行政简化 https://www.hhs.gov/sites/default/files/ocr/privacy/hipaa/administrative/combined/hipaa-simplification-201303.pdf 美国卫生与公众服务部 第XIII条——卫生信息技术促进经济和临床卫生法 https://www.hhs.gov/sites/default/files/ocr/privacy/hipaa/understanding/coveredentities/hitechact.pdf 杰奎斯 N 泰勒 年代 阿扎利亚 一个 Ghandeharioun 一个 佐野 一个 皮卡德 R 从生理、电话、移动和行为数据预测学生的幸福感 2015年情感计算与智能交互国际会议论文集 2015 ACII”15 2015年9月21 - 24日, 西安,中国 222 8 10.1109 / ACII.2015.7344575 普拉塔普 一个 阿特金斯 直流 Renn BN 塔纳纳河 乔丹 穆尼 SD Anguera 晶澳 Arean 巴勒斯坦权力机构 被动手机传感器预测日常情绪的准确性 抑制焦虑 2019 12 36 1 72 81 10.1002 / da.22822 30129691 Onnela 摩根大通 劳赫 SL 利用基于智能手机的数字表现型来增强行为和心理健康 神经精神药理学 2016 12 41 7 1691 6 10.1038 / npp.2016.7 26818126 npp20167 PMC4869063 代表 年代 Lattie 科德 KP 莫尔 直流 手机语义定位检测及其与抑郁、焦虑的关系 JMIR Mhealth Uhealth 2017 08 10 5 8 e112 10.2196 / mhealth.7297 28798010 v5i8e112 PMC5571235 科比 RS Delmelle E 埃伯斯 JM 空间流行病学与地理信息系统研究进展 安论文 2017 12 27 1 1 9 10.1016 / j.annepidem.2016.12.001 28081893 s1047 - 2797 (16) 30495 - 1 卡迈勒 BM 威尔逊 JT Clauson 地理空间区块链:卫生和保健领域的承诺、挑战和前景 国际J卫生乔治 2018 12 5 17 1 25 10.1186 / s12942 - 018 - 0144 - x 29973196 10.1186 / s12942 - 018 - 0144 - x PMC6033217 布劳斯 C Nebeker C Bietz 英国宇航系统公司 D Bigby B 审视中国 福勒 J 沃尔多 一个 韦贝尔 N 帕特里克 K 的总裁 年代 Melichar l 为21世纪的科学重新构想人类研究保护 J医学网络杂志 2016 12 22 18 12 e329 10.2196 / jmir.6634 28007687 v18i12e329 PMC5216254 维基百科 2019-02-01 机器学习研究的数据集列表 https://en.wikipedia.org/wiki/List_of_datasets_for_machine_learning_research 年代 W Srivatsa Beyah R 结构数据去匿名化:量化、实践和启示 2014年ACM SIGSAC计算机与通信安全会议论文集 2014 CCS的14 2014年11月3 - 7, 美国亚利桑那州斯科茨代尔 1040 53 10.1145/2660267.2660278 年代 Killijian 普拉多电影院 厘米 对地理位置数据的去匿名化攻击 计算系统科学 2013 07 80 8 789 97 10.1109 / TrustCom.2013.96 H C Y G D 太阳 J 流动轨迹的去匿名化:理论与实践的鸿沟剖析 网络与分布式系统安全研讨会论文集 2018 nds的18 2018年2月21页, 圣地亚哥,加利福尼亚州,美国 10.14722 / ndss.2018.23222 布坎南 B 一个安全的网站 2019-01-31 零知识证明:用哈希链证明年龄 https://asecuritysite.com/encryption/age X 德尔 Y 物联网身份管理系统:区块链解决方案研究 传感器(巴塞尔) 2018 12 1 18 12 pii: E4215 10.3390 / s18124215 30513733 s18124215 PMC6308926 斯德 H 计算机科学研究所:课程 2017 2019-02-01 SGX认证过程:密码学研究研讨会 https://courses.cs.ut.ee/MTAT.07.022/2017_spring/uploads/Main/hiie-report-s16-17.pdf 危机和幽灵 2018 2019-02-01 https://spectreattack.com/ 范Bulck J Minkin Weisse O Genkin D Kasicki B Piessens F Silberstein Wenisch 特遣部队 Yarom Y Strackx R 前奏:用瞬时乱序执行提取英特尔SQX王国的密钥 第27届USENIX安全研讨会论文集 2018 证券交易委员会的18 2018年8月15 - 17日, 美国马里兰州巴尔的摩市 991 1008 Kosba 一个 米勒 一个 E Z Papamanthou C Hawk:密码学和隐私保护智能合约的区块链模型 安全与私隐研讨会论文集 2016 SP的16 2016年5月22日至26日, 圣何塞,加利福尼亚州,美国 10.1109 / SP.2016.55 Goldfeder 年代 Kalonder H 瑞斯曼 D Narayanan 一个 当cookie满足区块链:通过加密货币进行网络支付的隐私风险 隐私增强技术 2018 2018 4 179 99 10.1515 / popets - 2018 - 0038 绿洲的文档 机密聪明的合同 https://docs.oasiscloud.io/en/latest/confidentiality-overview/ 约翰逊 琼斯 Shervey 达德利 JT 齐默尔曼 N 构建安全的生物医学数据共享DApp(即将推出) J医学网络杂志 2019 - 10.2196 / preprints.13601 GitHub 2019 2019-02-01 GeolocationSmartContract https://github.com/HD2i/GeolocationSmartContract GitHub 2019 2019-02-01 Geolocation-iOS https://github.com/HD2i/Geolocation-iOS Tor项目|匿名在线 Tor计划:概述 https://www.torproject.org/about/overview.html.en
Baidu
map