Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Skip to main content

Christoph Stach

Datenschutzkonzepte für Zeitreihendaten

Bewertung von qualitätsbewahrenden Transformationsoperatoren zum Schutz privater Datenmuster in IoT-Anwendungen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Obwohl das Internet der Dinge (IoT) die Voraussetzung für smarte Anwendungen schafft, die signifikante Vorteile gegenüber traditionellen Anwendungen bieten, stellt die zunehmende Verbreitung von IoT-fähigen Geräten auch eine immense Gefährdung der Privatheit dar. IoT-Anwendungen sammeln eine Vielzahl an Daten und senden diese zur Verarbeitung an ein Back-End. Hierbei werden umfangreiche Erkenntnisse über den Nutzer1 gewonnen. Erst dieses Wissen ermöglicht die Servicevielfalt, die IoT-Anwendungen bieten. Der Nutzer muss daher einen Kompromiss aus Servicequalität und Datenschutz treffen. Heutige Datenschutzansätze berücksichtigen dies unzureichend und sind dadurch häufig zu restriktiv. Daher stellen wir neue Konzepte zum Schutz privater Daten für das IoT vor. Diese berücksichtigen die speziellen Eigenschaften von IoT-Zeitreihendaten. So kann die Privatheit des Nutzers gewährleistet werden, ohne die Servicequalität unnötig einzuschränken.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. A. Velosa et al., “Hype Cycle for the Internet of Things, 2018,” Gartner, Report G00340237, Juli 2017.

  2. M. Marjani et al., “Big IoT Data Analytics: Architecture, Opportunities, and Open Research Challenges,” IEEE Access, 5(1):5247–5261, 2017.

    Google Scholar 

  3. S. Zheng et al., “User Perceptions of Smart Home IoT Privacy,” Proceedings of the ACM on Human-Computer Interaction – CSCW, 2(CSCW):200:1–200:20, 2018.

    Article  Google Scholar 

  4. D. Marikyan, S. Papagiannidis und E. Alamanos, “A systematic review of the smart home literature: A user perspective,” Technological Forecasting and Social Change, 138(1):139–154, 2019.

    Article  Google Scholar 

  5. N. Marz und J. Warren, Big Data: Principles and best practices of scalable real-time data systems. Shelter Island, NY: Manning Publications Co., 2015.

    Google Scholar 

  6. S. Wachter, “Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR,” Computer Law & Security Review, 34(3):436–449, 2018.

    Article  Google Scholar 

  7. J. Bourgeois, G. Kortuem und F. Kawsar, “Trusted and GDPR-compliant Research with the Internet of Things,” in Proceedings of the 8 th International Conference on the Internet of Things, IOT’18. ACM, 2018, S. 13:1–13:8.

  8. A. Ouaddah et al., “Access control in IoT: Survey & state of the art,” in Proceedings of the 2016 5 th International Conference on Multimedia Computing and Systems, ICMCS’16. IEEE, 2016, S. 272–277.

  9. A. Bhattacharjya et al., Security Challenges and Concerns of Internet of Things (IoT). Cham: Springer, 2019, Kapitel 7, S. 153–185.

    Google Scholar 

  10. C. Gritti, O. Melek und M. Refik, “Privacy-Preserving Delegable Authentication in the Internet of Things,” in Proceedings of the 34 th ACM/SIGAPP Symposium on Applied Computing, IoT’19. ACM, 2019, S. 861–869.

  11. K. Olejnik et al., “SmarPer: Context-Aware and Automatic Runtime-Permissions for Mobile Devices,” in Proceedings of the 2017 IEEE Symposium on Security and Privacy, S&P’17. IEEE, 2017, S. 1058–1076.

  12. H. Pieterse und M. Olivier, “Data Hiding Techniques for Database Environments,” in Proceedings of the 13 th IFIP International Conference on Digital Forensics, DigitalForensics’12. Springer, 2012, S. 289–301.

  13. R. Adaikkalavan, I. Ray und X. Xie, “Multilevel Secure Data Stream Processing,” in Proceedings of the 15 th IFIP Annual Conference on Data and Applications Security and Privacy, DBSec’11. Springer, 2011, S. 122–137.

  14. C. Stach et al., “How a Pattern-based Privacy System Contributes to Improve Context Recognition,” in Proceedings of the 2018 IEEE International Conference on Pervasive Computing and Communications Workshops, CoMoRea’18. IEEE, 2018, S. 355–360.

  15. M. Eckert und F. Bry, “Complex Event Processing (CEP),” Informatik-Spektrum, 32(2):163–167, 2009.

    Article  Google Scholar 

  16. K. Birman et al., “Building a Secure and Privacy-Preserving Smart Grid,” ACM SIGOPS Operating Systems Review – Special Issue on Repeatability and Sharing of Experimental Artifacts, 49(1):131–136, 2015.

    Article  Google Scholar 

  17. C. A. Ratanamahatana und E. Keogh, “Everything you know about Dynamic Time Warping is Wrong,” in Proceedings of the 3 rd SIGKDD Workshop on Mining Temporal and Sequential Data, TDM’04. ACM, 2004, S. 50–60.

  18. C. Stach, “VAULT: A Privacy Approach towards High-Utility Time Series Data,” in Proceedings of the Thirteenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE’19. IARIA, 2019, S. 1–6.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Stach.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Stach, C. Datenschutzkonzepte für Zeitreihendaten . Datenschutz Datensich 43, 753–759 (2019). https://doi.org/10.1007/s11623-019-1201-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1201-8