第1章 生活在物联网中 1
1.1 信息社会的新阶段 2
1.2 从接触网络到置身网络生活 2
1.2.1 我们接触网络 3
1.2.2 我们置身网络 3
1.3 授权和隐私——空间维度获得 6
1.3.1 授权 7
1.3.2 隐私 9
1.3.3 公众空间的隐私 12
1.4 身份管理中隐私和授权的平衡 14
1.5 本书的身份管理 16
第2章 智能卡公共交通系统 19
2.1 数字化的公共交通 20
2.1.1 交易效率 21
2.1.2 具有多重功用的单一系统 24
2.1.3 公众争议 25
2.2 管理数字化公共交通里的身份 28
2.2.1 选择进入或退出直接市场 28
2.2.2 攻击智能卡 30
2.2.3 出行信息用于警务调查 31
2.2.4 公众反应 32
2.3 结论 34
第3章 车联网 37
3.1 政府行为 38
3.1.1 失败的荷兰动态道路收费 39
3.1.2 身份管理悬而未决 42
3.2 车联网的商业成功 44
3.2.1 公司如何复用政府和个人数据 44
3.2.2 异构交通管理 46
3.3 结论 48
第4章 移动支付 51
4.1 世界各地的移动支付 53
4.1.1 移动FeliCa 53
4.1.2 近场通信 54
4.1.3 中国移动通信 55
4.2 荷兰的近场通信 56
4.2.1 Payter系统 57
4.2.2 Rabo Mobiel系统 57
4.2.3 近场通信的未来 58
4.3 近场通信的身份管理 59
4.4 结论 62
第5章 街景 65
5.1 谁在监控 66
5.2 闭路电视的良好预期存疑 70
5.3 智能化的国家街景网络 72
5.4 结论 73
第6章 谷歌地图 75
6.1 谷歌的地理数据 76
6.2 数字化地球图像的身份管理 78
6.3 实况地图 82
6.4 结论 85
第7章 生活地图 87
7.1 生活地图情景 88
7.2 收集意见并增强意识的设计会议 89
7.3 各类地图应用 90
7.3.1 网络化市场的数字化供需 91
7.3.2 偏好引导告诉我们一切 92
7.3.3 公共安全工具的整体信息感知 93
7.3.4 对抗设计 94
7.4 生活地图的身份管理 95
7.5 结论 96
第8章 物联网环境中的身份管理 99
8.1 物联网的设计原则 100
8.2 物联网技术 101
8.3 置身网络生活的身份管理 103
8.4 使用个人数据:限制和授权 105
8.5 管理个人数据:制度化管理和个人管理 108
8.6 设计信息技术系统:体系化和可替代性 111
8.7 使用个人数据进行犯罪调查:安全和隐私 116
8.8 这里你可以Check out 119
附录:技术术语列表 123
关于作者 127
致谢 129