485 research outputs found

    Is Homomorphic Encryption Feasible for Smart Mobility?

    Full text link
    Smart mobility is a promising approach to meet urban transport needs in an environmentally and and user-friendly way. Smart mobility computes itineraries with multiple means of transportation, e.g., trams, rental bikes or electric scooters, according to customer preferences. A mobility platform cares for reservations, connecting transports, invoicing and billing. This requires sharing sensible personal data with multiple parties, and puts data privacy at risk. In this paper, we investigate if fully homomorphic encryption (FHE) can be applied in practice to mitigate such privacy issues. FHE allows to calculate on encrypted data, without having to decrypt it first. We implemented three typical distributed computations in a smart mobility scenario with SEAL, a recent programming library for FHE. With this implementation, we have measured memory consumption and execution times for three variants of distributed transactions, that are representative for a wide range of smart mobility tasks. Our evaluation shows, that FHE is indeed applicable to smart mobility: With today's processing capabilities, state-of-the-art FHE increases a smart mobility transaction by about 100 milliseconds and less than 3 microcents.Comment: submitted to FedCSI

    Deriving Bounds on the Size of Spatial Areas

    Get PDF
    Many application domains such as surveillance, environmental monitoring or sensor-data processing need upper and lower bounds on areas that are covered by a certain feature. For example, a smart-city infrastructure might need bounds on the size of an area polluted with fine-dust, to re-route combustion-engine traffic. Obtaining such bounds is challenging, because in almost any real-world application, information about the region of interest is incomplete, e.g., the database of sensor data contains only a limited number of samples. Existing approaches cannot provide upper and lower bounds or depend on restrictive assumptions, e.g., the area must be convex. Our approach in turn is based on the natural assumption that it is possible to specify a minimal diameter for the feature in question. Given this assumption, we formally derive bounds on the area size, and we provide algorithms that compute these bounds from a database of sensor data, based on geometrical considerations. We evaluate our algorithms both with a real-world case study and with synthetic data

    Deploying and Evaluating Pufferfish Privacy for Smart Meter Data (Technical Report)

    Get PDF
    Information hiding ensures privacy by transforming personalized data so that certain sensitive information cannot be inferred any more. One state-of-the-art information-hiding approach is the Pufferfish framework. It lets the users specify their privacy requirements as so-called discriminative pairs of secrets, and it perturbs data so that an adversary does not learn about the probability distribution of such pairs. However, deploying the framework on complex data such as time series requires application specific work. This includes a general definition of the representation of secrets in the data. Another issue is that the tradeoff between Pufferfish privacy and utility of the data is largely unexplored in quantitative terms. In this study, we quantify this tradeoff for smart meter data. Such data contains fine-grained time series of power-consumption data from private households. Disseminating such data in an uncontrolled way puts privacy at risk. We investigate how time series of energy consumption data must be transformed to facilitate specifying secrets that Pufferfish can use. We ensure the generality of our study by looking at different information-extraction approaches, such as re-identification and non-intrusive-appliance-load monitoring, in combination with a comprehensive set of secrets. Additionally, we provide quantitative utility results for a real-world application, the so-called local energy market

    Pattern-sensitive Time-series Anonymization and its Application to Energy-Consumption Data

    Get PDF
    Time series anonymization is an important problem. One prominent example of time series are energy consumption records, which might reveal details of the daily routine of a household. Existing privacy approaches for time series, e.g., from the field of trajectory anonymization, assume that every single value of a time series contains sensitive information and reduce the data quality very much. In contrast, we consider time series where it is combinations of tuples that represent personal information. We propose (n; l; k)-anonymity, geared to anonymization of time-series data with minimal information loss, assuming that an adversary may learn a few data points. We propose several heuristics to obtain (n; l; k)-anonymity, and we evaluate our approach both with synthetic and real data. Our experiments confirm that it is sufficient to modify time series only moderately in order to fulfill meaningful privacy requirements

    Ende-zu-Ende-Sicherheit fĂŒr die Multimodale MobilitĂ€t in einer Smart City

    Get PDF
    Im Zuge einer MobilitĂ€tswende hin zu umweltfreundlicheren Transportmitteln werden Konzepte der multimodalen MobilitĂ€t immer wichtiger. Multimodale MobilitĂ€t bedeutet, dass dem Nutzer in AbhĂ€ngigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein MobilitĂ€tsbedĂŒrfnis erfĂŒllen. Zu den persönlichen Faktoren zĂ€hlen dabei PrĂ€ferenzen wie Preis, Komfort oder Reisezeit, zu den externen die VerfĂŒgbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, MobilitĂ€ts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine EchtzeitĂŒberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. In diesem Papier untersuchen wir auf einer generischen Ebene, inwieweit sich die multimodale MobilitĂ€t in einem typischen Smart-City-Szenario technisch absichern lĂ€sst. Zu diesem Zweck fokussieren wir uns auf Nahverkehrsmittel und die fĂŒr deren Buchung und Abrechnung erforderlichen Wertschöpfungsketten. In Anlehnung an den IT-Grundschutz modellieren wir die DatenflĂŒsse und Übertragungswege, die fĂŒr die Umsetzung der multimodalen MobilitĂ€t erforderlich sind. Wir untersuchen, inwiefern die derzeit verfĂŒgbaren Konzepte der IT-Sicherheit fĂŒr diesen Anwendungsfall geeignet sind, und fĂŒhren eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das grĂ¶ĂŸte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht, und wir zeigen detailliert auf, um welche Risiken es sich dabei handelt

    IT-Grundschutz fĂŒr die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6

    Get PDF
    Mit Hilfe der Container-Virtualisierung lassen sich Anwendungen flexibel in die Cloud auslagern, administrieren, zwischen Rechenzentren migrieren, etc. DafĂŒr baut die Containervirtualisierung auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) stellt mit dem ITGrundschutz eine Methode zur Umsetzung von angemessenen Schutzmaßnahmen im IT-Umfeld zur VerfĂŒgung. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung gemĂ€ĂŸ IT-Grundschutz: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse wurden erst im November 2017 in ĂŒberarbeiteter Form neu eingefĂŒhrt, und der Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. In dieser Arbeit untersuchen wir, wie gut sich der aktuelle IT-Grundschutz auf einen Web-Shop anwenden lĂ€sst, der mittels Docker virtualisiert wurde. Wir gehen dabei insbesondere auf die GefĂ€hrdungsanalyse, Docker-spezifische GefĂ€hrdungen sowie entsprechende Maßnahmen zur Abwendung dieser GefĂ€hrdungen ein. DarĂŒber hinaus diskutieren wir, wie sich unsere Erkenntnisse ĂŒber das Docker-Szenario hinaus auf Container-Technologie verallgemeinern lassen.Wir haben festgestellt, dass der Baustein SYS. 1.6 das Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung von Containern bietet. Wir haben jedoch zwei zusĂ€tzliche GefĂ€hrdungen identifiziert

    How Much do Digital Natives Disclose on the Internet - a Privacy Study

    Get PDF

    Privacy through uncertainty in location-based services

    Get PDF
    Location-Based Services (LBS) are becoming more prevalent. While there are many benefits, there are also real privacy risks. People are unwilling to give up the benefits - but can we reduce privacy risks without giving up on LBS entirely? This paper explores the possibility of introducing uncertainty into location information when using an LBS, so as to reduce privacy risk while maintaining good quality of service. This paper also explores the current uses of uncertainty information in a selection of mobile applications

    FRESCO: A Framework for the Energy Estimation of Computers. Extended Version

    Get PDF
    • 

    corecore