Skip to main content
Erschienen in: Datenbank-Spektrum 2/2016

03.06.2016 | Schwerpunktbeitrag

Challenges and Design Goals for an Architecture of a Privacy-preserving Smart City Lab

verfasst von: Simon Steuer, Aboubakr Benabbas, Nasr Kasrin, Daniela Nicklas

Erschienen in: Datenbank-Spektrum | Ausgabe 2/2016

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In the domain of so-called smart cities, ICT technologies play a vital role to improve life quality and resource efficiency in future cities. Many smart city applications depend on sensor data – live data for real-time reaction or stored data for analysis and optimization – to measure city-wide processes like mobility, energy consumption and energy production, or environmental factors like city climate or air quality. To realize such future smart city applications, we face many challenges, including data integration from heterogeneous sensor systems, poor or unknown sensor data quality, effective and efficient management of big sensor data volumes, as well as support the development of mobile and/or analytical applications that use that data. The Bamberg Smart City Lab will provide an Open Data testbed for research and evaluation of sensor-based applications in smart cities. In this paper, we focus particularly on the challenge of privacy: how can we set up long-running city-wide sensor campaigns and share the data without compromising the citizen’s privacy? A fundamental aspect in our current approach is to understand and incorporate the Privacy by Design (PbD) guidelines. We apply them to our specific requirements and develop a privacy-preserving architecture. To do this we evaluate and incorporate the integration of different state-of-the art privacy methods to reduce the risk of leaks to a minimum, especially in the field of online publication of data sets.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Weitere Produktempfehlungen anzeigen
Literatur
1.
Zurück zum Zitat Abul O, Bonchi F, Nanni M (2008) Never walk alone: Uncertainty for anonymity in moving objects databases. ICDE ’08. IEEE Computer Society, Washington, DC, USA Abul O, Bonchi F, Nanni M (2008) Never walk alone: Uncertainty for anonymity in moving objects databases. ICDE ’08. IEEE Computer Society, Washington, DC, USA
2.
Zurück zum Zitat Agrawal R, Kiernan J, Srikant R, Xu Y (2002) Hippocratic databases. In: Proceedings of the 28th international conference on Very Large Data Bases. VLDB Endowment, pp 143–154 Agrawal R, Kiernan J, Srikant R, Xu Y (2002) Hippocratic databases. In: Proceedings of the 28th international conference on Very Large Data Bases. VLDB Endowment, pp 143–154
3.
Zurück zum Zitat Anderson R (2010) Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley Anderson R (2010) Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley
4.
Zurück zum Zitat Bertoni G, Daemen J, Peeters M, Assche G (2013) Advances in Cryptology – EUROCRYPT 2013: 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques. In: Proceedings, chap. Keccak Athens, Greece, May 26-30, 2013. Springer, Berlin, Heidelberg, pp 313–314 Bertoni G, Daemen J, Peeters M, Assche G (2013) Advances in Cryptology – EUROCRYPT 2013: 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques. In: Proceedings, chap. Keccak Athens, Greece, May 26-30, 2013. Springer, Berlin, Heidelberg, pp 313–314
6.
Zurück zum Zitat Eckert C (2013) IT-Sicherheit: Konzepte-Verfahren-Protokolle. Oldenbourg Verlag Eckert C (2013) IT-Sicherheit: Konzepte-Verfahren-Protokolle. Oldenbourg Verlag
7.
Zurück zum Zitat Ferraiolo D, Kuhn R (1992) Role-based access control. In: 15th NIST-NCSC National Computer Security Conference, pp 554–563 Ferraiolo D, Kuhn R (1992) Role-based access control. In: 15th NIST-NCSC National Computer Security Conference, pp 554–563
8.
Zurück zum Zitat Hustinx P (2010) Privacy by design: delivering the promises. Identity Inf Soc 3(2):253–255CrossRef Hustinx P (2010) Privacy by design: delivering the promises. Identity Inf Soc 3(2):253–255CrossRef
9.
Zurück zum Zitat Li N, Li T, Venkatasubramanian S (2007) t‑Closeness: Privacy Beyond k‑Anonymity and l‑Diversity ICDE 2007. Li N, Li T, Venkatasubramanian S (2007) t‑Closeness: Privacy Beyond k‑Anonymity and l‑Diversity ICDE 2007.
10.
Zurück zum Zitat Lindner W, Meier J (2006) Securing the Borealis Data Stream Engine. In: Database Engineering and Applications Symposium, 2006 IDEAS ’06. 10th International. IEEE, pp 137–147 Lindner W, Meier J (2006) Securing the Borealis Data Stream Engine. In: Database Engineering and Applications Symposium, 2006 IDEAS ’06. 10th International. IEEE, pp 137–147
11.
Zurück zum Zitat Machanavajjhala A, Kifer D, Gehrke J, Venkitasubramaniam M (2007) L‑diversity: Privacy Beyond K‑anonymity. ACM Trans Knowl Discov Data. doi:10.1145/1217299.1217302 Machanavajjhala A, Kifer D, Gehrke J, Venkitasubramaniam M (2007) L‑diversity: Privacy Beyond K‑anonymity. ACM Trans Knowl Discov Data. doi:10.1145/1217299.1217302
13.
Zurück zum Zitat Pelekis N, Theodoridis Y (2014) Privacy-Aware Mobility Data Exploration. In: Mobility Data Management and Exploration. Springer, New York, pp 169–185CrossRef Pelekis N, Theodoridis Y (2014) Privacy-Aware Mobility Data Exploration. In: Mobility Data Management and Exploration. Springer, New York, pp 169–185CrossRef
14.
Zurück zum Zitat Perrig A, Szewczyk R, Tygar JD, Wen V, Culler DE (2002) Spins: Security protocols for sensor networks. Wirel Netw 8(5):521–534CrossRefMATH Perrig A, Szewczyk R, Tygar JD, Wen V, Culler DE (2002) Spins: Security protocols for sensor networks. Wirel Netw 8(5):521–534CrossRefMATH
15.
Zurück zum Zitat Preneel B (1994) Cryptographic hash functions. Eur Trans Telecommun 5(4):431–448CrossRef Preneel B (1994) Cryptographic hash functions. Eur Trans Telecommun 5(4):431–448CrossRef
17.
Zurück zum Zitat Schaar P (2012) Datenschutz. Grundlagen, Enwicklungen und Kontroversen, chap. Systemdatenschutz – Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen. Bundeszentrale fuer politische Bildung, pp 363–371 Schaar P (2012) Datenschutz. Grundlagen, Enwicklungen und Kontroversen, chap. Systemdatenschutz – Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen. Bundeszentrale fuer politische Bildung, pp 363–371
18.
19.
Zurück zum Zitat Shapiro SS (2012) The State and Evolution of Privacy by Design CCS ’12. ACM, New York, NY, USACrossRef Shapiro SS (2012) The State and Evolution of Privacy by Design CCS ’12. ACM, New York, NY, USACrossRef
20.
21.
Zurück zum Zitat Ukil A, Bandyopadhyay S, Bhattacharyya A, Pal A (2013) Lightweight Security Scheme for Vehicle Tracking System Using CoAP. In: Proceedings of the International Workshop on Adaptive Security. ACM, New York, NY, USA Ukil A, Bandyopadhyay S, Bhattacharyya A, Pal A (2013) Lightweight Security Scheme for Vehicle Tracking System Using CoAP. In: Proceedings of the International Workshop on Adaptive Security. ACM, New York, NY, USA
22.
Zurück zum Zitat “Office of the Information & Privacy Commissioner of Ontario” (1995) Privacy-Enhancing Technologies: The Path to Anonymity (Discussion paper) “Office of the Information & Privacy Commissioner of Ontario” (1995) Privacy-Enhancing Technologies: The Path to Anonymity (Discussion paper)
Metadaten
Titel
Challenges and Design Goals for an Architecture of a Privacy-preserving Smart City Lab
verfasst von
Simon Steuer
Aboubakr Benabbas
Nasr Kasrin
Daniela Nicklas
Publikationsdatum
03.06.2016
Verlag
Springer Berlin Heidelberg
Erschienen in
Datenbank-Spektrum / Ausgabe 2/2016
Print ISSN: 1618-2162
Elektronische ISSN: 1610-1995
DOI
https://doi.org/10.1007/s13222-016-0223-8

Weitere Artikel der Ausgabe 2/2016

Datenbank-Spektrum 2/2016 Zur Ausgabe

Dissertationen

Dissertationen

Schwerpunktbeitrag

Datenschutz im PArADISE

Premium Partner