63,548 research outputs found

    Emerging privacy challenges and approaches in CAV systems

    Get PDF
    The growth of Internet-connected devices, Internet-enabled services and Internet of Things systems continues at a rapid pace, and their application to transport systems is heralded as game-changing. Numerous developing CAV (Connected and Autonomous Vehicle) functions, such as traffic planning, optimisation, management, safety-critical and cooperative autonomous driving applications, rely on data from various sources. The efficacy of these functions is highly dependent on the dimensionality, amount and accuracy of the data being shared. It holds, in general, that the greater the amount of data available, the greater the efficacy of the function. However, much of this data is privacy-sensitive, including personal, commercial and research data. Location data and its correlation with identity and temporal data can help infer other personal information, such as home/work locations, age, job, behavioural features, habits, social relationships. This work categorises the emerging privacy challenges and solutions for CAV systems and identifies the knowledge gap for future research, which will minimise and mitigate privacy concerns without hampering the efficacy of the functions

    Incentive Mechanisms for Participatory Sensing: Survey and Research Challenges

    Full text link
    Participatory sensing is a powerful paradigm which takes advantage of smartphones to collect and analyze data beyond the scale of what was previously possible. Given that participatory sensing systems rely completely on the users' willingness to submit up-to-date and accurate information, it is paramount to effectively incentivize users' active and reliable participation. In this paper, we survey existing literature on incentive mechanisms for participatory sensing systems. In particular, we present a taxonomy of existing incentive mechanisms for participatory sensing systems, which are subsequently discussed in depth by comparing and contrasting different approaches. Finally, we discuss an agenda of open research challenges in incentivizing users in participatory sensing.Comment: Updated version, 4/25/201

    Location Privacy in Spatial Crowdsourcing

    Full text link
    Spatial crowdsourcing (SC) is a new platform that engages individuals in collecting and analyzing environmental, social and other spatiotemporal information. With SC, requesters outsource their spatiotemporal tasks to a set of workers, who will perform the tasks by physically traveling to the tasks' locations. This chapter identifies privacy threats toward both workers and requesters during the two main phases of spatial crowdsourcing, tasking and reporting. Tasking is the process of identifying which tasks should be assigned to which workers. This process is handled by a spatial crowdsourcing server (SC-server). The latter phase is reporting, in which workers travel to the tasks' locations, complete the tasks and upload their reports to the SC-server. The challenge is to enable effective and efficient tasking as well as reporting in SC without disclosing the actual locations of workers (at least until they agree to perform a task) and the tasks themselves (at least to workers who are not assigned to those tasks). This chapter aims to provide an overview of the state-of-the-art in protecting users' location privacy in spatial crowdsourcing. We provide a comparative study of a diverse set of solutions in terms of task publishing modes (push vs. pull), problem focuses (tasking and reporting), threats (server, requester and worker), and underlying technical approaches (from pseudonymity, cloaking, and perturbation to exchange-based and encryption-based techniques). The strengths and drawbacks of the techniques are highlighted, leading to a discussion of open problems and future work

    Privacy-Friendly Mobility Analytics using Aggregate Location Data

    Get PDF
    Location data can be extremely useful to study commuting patterns and disruptions, as well as to predict real-time traffic volumes. At the same time, however, the fine-grained collection of user locations raises serious privacy concerns, as this can reveal sensitive information about the users, such as, life style, political and religious inclinations, or even identities. In this paper, we study the feasibility of crowd-sourced mobility analytics over aggregate location information: users periodically report their location, using a privacy-preserving aggregation protocol, so that the server can only recover aggregates -- i.e., how many, but not which, users are in a region at a given time. We experiment with real-world mobility datasets obtained from the Transport For London authority and the San Francisco Cabs network, and present a novel methodology based on time series modeling that is geared to forecast traffic volumes in regions of interest and to detect mobility anomalies in them. In the presence of anomalies, we also make enhanced traffic volume predictions by feeding our model with additional information from correlated regions. Finally, we present and evaluate a mobile app prototype, called Mobility Data Donors (MDD), in terms of computation, communication, and energy overhead, demonstrating the real-world deployability of our techniques.Comment: Published at ACM SIGSPATIAL 201

    Library Resources: Procurement, Innovation and Exploitation in a Digital World

    Get PDF
    The possibilities of the digital future require new models for procurement, innovation and exploitation. Emma Crowley and Chris Spencer describe the skills staff need to deliver resources in hybrid and digital environments. The chapter demonstrates the innovative ways that librarians use to procure and exploit the wealth of resources available in a digital world. They also describe the technological developments that can be adopted to improve workflow processes and they highlight the challenges faced on this fascinating journey

    Organisatie van geestelijke gezondheidszorg voor kinderen en jongeren : literatuurstudie en internationaal overzicht

    Get PDF
    INTRODUCTIE: In de laatste decennia van de vorige eeuw werden er in de Westerse landen belangrijke hervormingen ingezet in de sector van de geestelijke gezondheidszorg (GGZ). In de GGZ voor volwassenen kwam er geleidelijk een model van “balanced care” (“gebalanceerde zorg”) op de voorgrond: een diversiteit aan diensten biedt de zorg zo kort mogelijk bij de eigen leefwereld van de patiĂ«nt aan, en enkel indien nodig in een instelling. Tegelijkertijd moet men ook een vlotte en naadloze overgang van de ene dienst naar de andere garanderen. Geestelijke gezondheidsproblemen bij kinderen en jongeren zijn niet onfrequent. De WGO (Wereldgezondheidsorganisatie) schat de prevalentie in Westerse landen op ongeveer 20%. Ongeveer 5% zou een klinische tussenkomst nodig hebben. De sector van GGZ voor kinderen en jongeren is pas veel later ontstaan dan deze van de volwassenen, en kent een andere zorgstructuur. Toch dringen de hierboven geschetste hervormingsprincipes ook hier door. Bovendien dient zorg voor kinderen en jongeren vaak over de grenzen van de GGZ sector heen te gebeuren, bijvoorbeeld door de huisarts of kinderarts, en komen veel problemen bij kinderen en jongeren voor het eerst aan het licht buiten de zorgsector, zoals op school. GGZ voor kinderen en jongeren dient dan ook deze zogenaamde “belendende sectoren” mee te betrekken: welzijnswerk, justitie, gehandicaptenzorg, onderwijs. DOELSTELLING: De doelstelling van dit rapport is om kennis bijeen te brengen over organisatorische en financieringsaspecten van GGZ voor kinderen en jongeren, en dit in het licht van de hierboven geschetste context. De specifieke therapie-inhoud blijft buiten beschouwing. Het rapport bestaat uit twee delen: een overzicht van de literatuur en van de organisatie van GGZ voor kinderen en jongeren in BelgiĂ« en drie andere landen. Dit rapport formuleert nog geen voorstellen voor de zorgorganisatie in BelgiĂ«. Voor dit proces zullen Belgische stakeholders betrokken worden. Het resultaat hiervan zal beschreven worden in een afzonderlijk rapport. METHODE: Zowel voor het literatuuronderzoek als voor het internationale overzicht werd gezocht in databases met peer-reviewed publicaties en in de grijze literatuur. In het literatuuronderzoek werden naast vergelijkend onderzoek ook descriptieve studies en kwalitatief onderzoek geĂŻncludeerd. Voor het internationaal overzicht werd de beschikbare literatuur aangevuld met gegevens van lokale informanten. MODELLEN VAN ZORGORGANISATIE: Dit rapport legt de focus op de meest geciteerde modellen, en die modellen waarvoor er vergelijkend onderzoek gebeurde. De twee meest geciteerde modellen in de literatuur zijn het WGO-model en het Systems of care model. Beide zijn vrij algemeen en vragen verdere uitwerking door het land of de regio die GGZ voor kinderen en jongeren wil implementeren. De meeste vergelijkende studies zijn wel gekenmerkt door talrijke methodologische beperkingen zoals onduidelijke inclusiecriteria, onduidelijke uitkomstmaten of kleine steekproeven. INTERNATIONAAL OVERZICHT: Om redenen van haalbaarheid werd gekozen om dit deel te beperken tot BelgiĂ«, Nederland, Canada (British Columbia) en Engeland. De selectie vertrok van een long-list waarop vervolgens een aantal selectiecriteria werden toegepast. CONCLUSIE: Het belang van een nationaal/regionaal beleid voor kinder- en jeugd GGZ, geconcretiseerd in een duidelijk plan, is al langer bekend. Toch is de literatuur over organisatiemodellen binnen kinder- en jeugd GGZ weinig richtinggevend voor beleidsmakers. De twee belangrijkste modellen die in de literatuur aangetroffen werden geven enkel grote beleidslijnen van algemene aard aan. Bovendien zijn de wetenschappelijke studies in dit domein van beperkte kwaliteit en blijft een groot deel van de beleidsvraagstukken niet of onvoldoende onderzocht. Wel kan men uit het onderzoek ivm. het Systems of care besluiten dat de overheid niet enkel een betere zorgorganisatie en –coordinatie dient te stimuleren. Zij dient ook het ontwikkelen en verspreiden van doelmatige therapeutische concepten te bevorderen. Het onderzoek ivm. preventie en behandeling van angststoornissen via scholen toont aan dat men moet durven zoeken naar oplossingen in samenwerking met andere sectoren buiten de gezondheidszorg. In de bestudeerde landen gaan de hervormingen uit van theoretische denkkaders die gebaseerd zijn op belangrijke ethische principes en waarden; deze overlappen in belangrijke mate tussen de verschillende landen. Echter, bij het praktisch realiseren van dit denkkader ondervindt men talrijke moeilijkheden, en in een aantal gevallen mislukt men in de vooropgestelde doelstellingen. Over het daadwerkelijke resultaat van de gevoerde hervormingen zijn er meestal weinig harde gegevens. Wellicht kan men pas tot een positief resultaat komen als zowel klinische, organisatorische, als financiĂ«le aspecten alle tegelijk aangepakt worden; en als ook de eigenheid van elk van de betrokken sectoren daarbij niet uit het oog verloren wordt. In de volgende faze van deze studie zullen samen met de Belgische stakeholders voorstellen voor hervormingen geformuleerd worden. De resultaten hiervan worden afzonderlijk gepubliceerd

    BANZKP: a Secure Authentication Scheme Using Zero Knowledge Proof for WBANs

    Full text link
    -Wireless body area network(WBAN) has shown great potential in improving healthcare quality not only for patients but also for medical staff. However, security and privacy are still an important issue in WBANs especially in multi-hop architectures. In this paper, we propose and present the design and the evaluation of a secure lightweight and energy efficient authentication scheme BANZKP based on an efficient cryptographic protocol, Zero Knowledge Proof (ZKP) and a commitment scheme. ZKP is used to confirm the identify of the sensor nodes, with small computational requirement, which is favorable for body sensors given their limited resources, while the commitment scheme is used to deal with replay attacks and hence the injection attacks by committing a message and revealing the key later. Our scheme reduces the memory requirement by 56.13 % compared to TinyZKP [13], the comparable alternative so far for Body Area Networks, and uses 10 % less energy

    The true cost of unusable password policies: password use in the wild

    Get PDF
    HCI research published 10 years ago pointed out that many users cannot cope with the number and complexity of passwords, and resort to insecure workarounds as a consequence. We present a study which re-examined password policies and password practice in the workplace today. 32 staff members in two organisations kept a password diary for 1 week, which produced a sample of 196 passwords. The diary was followed by an interview which covered details of each password, in its context of use. We find that users are in general concerned to maintain security, but that existing security policies are too inflexible to match their capabilities, and the tasks and contexts in which they operate. As a result, these password policies can place demands on users which impact negatively on their productivity and, ultimately, that of the organisation. We conclude that, rather than focussing password policies on maximizing password strength and enforcing frequency alone, policies should be designed using HCI principles to help the user to set an appropriately strong password in a specific context of use

    A Hybrid Approach to Privacy-Preserving Federated Learning

    Full text link
    Federated learning facilitates the collaborative training of models without the sharing of raw data. However, recent attacks demonstrate that simply maintaining data locality during training processes does not provide sufficient privacy guarantees. Rather, we need a federated learning system capable of preventing inference over both the messages exchanged during training and the final trained model while ensuring the resulting model also has acceptable predictive accuracy. Existing federated learning approaches either use secure multiparty computation (SMC) which is vulnerable to inference or differential privacy which can lead to low accuracy given a large number of parties with relatively small amounts of data each. In this paper, we present an alternative approach that utilizes both differential privacy and SMC to balance these trade-offs. Combining differential privacy with secure multiparty computation enables us to reduce the growth of noise injection as the number of parties increases without sacrificing privacy while maintaining a pre-defined rate of trust. Our system is therefore a scalable approach that protects against inference threats and produces models with high accuracy. Additionally, our system can be used to train a variety of machine learning models, which we validate with experimental results on 3 different machine learning algorithms. Our experiments demonstrate that our approach out-performs state of the art solutions
    • 

    corecore