Advertisement

Öffentliche Blockchains als eine Privacy-Enhancing Technology (PET) zur Open Data Übertragung in Smart Cities

  • Johann SchützEmail author
  • Thomas Belkowski
  • Dennis Schünke
Conference paper

Zusammenfassung

Die Bereitstellung von offenen Daten bzw. sog. Open Data stellen einen essenziellen Bestandteil einer sich selbst optimierenden, intelligenten Stadt dar, auf dessen Grundlage sich bspw. eine effizientere Auslastung der vorhandenen Energieversorgung und Straßen-Infrastruktur erzielen lässt. Derzeitige digitale Plattformen und Services bieten jedoch keinen hinreichenden Schutz vor einer Deanonymisierung einzelner Individuen. In dieser Arbeit wird ein Blockchain-basiertes Konzept vorgestellt, welches es digitalen Plattform bzw. Services einer Smart City ermöglicht, offene Daten auf Grundlage von IoT-Geräten zu sammeln, ohne dabei die Privatsphäre eines Individuums zu verletzen.

Literatur

  1. 1.
    § 2 Abs. 10 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), Bundesamt für Sicherheit in der Informationstechnik (BSI), Stand 01.05.2018Google Scholar
  2. 2.
    Art. 1 Europäische Datenschutz-Grundverordnung (EU DS-GVO), Stand 01.05.2018Google Scholar
  3. 3.
    Art. 5 Europäische Datenschutz-Grundverordnung (EU DS-GVO) i. V. m. Erwägungsgrund 39 EU DS-GVO, Stand 01.05.2018Google Scholar
  4. 4.
    Biryukov A, Khovratovich D, Pustogarov I (2014) Deanonymisation of clients in bitcoin P2P network. In: Proceedings of the 2014 ACM SIGSAC conference on Computer and Communications Security (CCS ’14). ACM, New York, S 15–29Google Scholar
  5. 5.
    Borking JJ et al (2003) Handbook of privacy and privacy-enhancing technologies the case of intelligent software agents, 1. Aufl. College bescherming persoonsgegevens, Den HaagGoogle Scholar
  6. 6.
    Brenig C (2017) Transparency through decentralized consensus: the bitcoin blockchain and beyond. Albert-Ludwigs-Universität Freiburg, FreiburgGoogle Scholar
  7. 7.
    Bundesministerium des Innern (2011) Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement, 2. Aufl. Bundesministerium der Inneren, BerlinGoogle Scholar
  8. 8.
    Buterin V On public and private blockchains, Ethereum Blog. https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/. Zugegriffen am 18.03.2018
  9. 9.
    Conti M, Sandeep Kumar E, Lal C, Ruj S (2017) „A survey on security and privacy issues of bitcoin“, CoRR. http://arxiv.org/abs/1706.00916. Zugegriffen am 16.03.2018
  10. 10.
    Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, OJ L 281, 23.11.1995, S 31Google Scholar
  11. 11.
    European Union Agency for Network and Information Security (2016) Privacy enhancing technologies: evolution and state of the art. European Union Agency for Network and Information Security, IraklioGoogle Scholar
  12. 12.
    European Union Agency for Network and Information Security (2017) A tool on Privacy Enhancing Technologies (PETs) knowledge management and maturity assessment. European Union Agency for Network and Information Security, IraklioGoogle Scholar
  13. 13.
    Ferraz FS, Ferraz CA (2015) „Smart City security issues: depicting information security issues in the role of an urban environment“, Smart City/SocialCom/SustainCom (SmartCity). IEEE International Conference, LondonGoogle Scholar
  14. 14.
    Hamid N (2010) Security and privacy assurance in advancing technologies: new developments. IGI Global, HersheyGoogle Scholar
  15. 15.
    Jaekel M (2015) Smart City wird Realität – Wegweiser für neue Urbanitäten in der Digitalmoderne. Springer Vieweg, WiesbadenCrossRefGoogle Scholar
  16. 16.
    Jewkes Y, Yar M (2013) Handbook of Internet crime. Routledge, New YorkCrossRefGoogle Scholar
  17. 17.
    Koshy P, Koshy D, McDaniel P (2014) An analysis of anonymity in bitcoin using P2P network traffic. In: Christin N, Safavi-Naini R (Hrsg) Financial cryptography and data security. FC 2014. Lecture notes in computer science, Bd 8437. Springer, Berlin/HeidelbergGoogle Scholar
  18. 18.
    Lechner U (Hrsg) (2017) S. Rudel, „Monitor IT-Sicherheit Kritischer Infrastrukturen“, 1. Aufl. Universität der Bundeswehr München, MünchenGoogle Scholar
  19. 19.
    Nakamoto S (2008) Bitcoin: a peer-to-peer electronic cash system. www.bitcoin.org. https://bitcoin.org/bitcoin.pdf. Zugegriffen am 18.03.2018
  20. 20.
    Pagliery J (2016) „Scary questions in Ukraine energy grid hack“. CNNMoney, Waschington. http://money.cnn.com/2016/01/18/technology/ukraine-hack-russia/. Zugegriffen am 11.03.2018
  21. 21.
    Sixt E (2017) Bitcoins und andere dezentrale Transaktionssysteme: Blockchains als Basis einer Kryptoökonomie. Springer Gabler, WiesbadenCrossRefGoogle Scholar
  22. 22.
    Voigt P, Bussche A (2018) EU-Datenschutz-Grundverordnung (DSGVO) : Praktikerhandbuch, 1. Aufl. Springer, Berlin/Heidelberg/New YorkCrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Johann Schütz
    • 1
    Email author
  • Thomas Belkowski
    • 2
  • Dennis Schünke
    • 3
  1. 1.OFFIS e.V.OldenburgDeutschland
  2. 2.KPMGZugSchweiz
  3. 3.procedo GmbHOldenburgDeutschland

Personalised recommendations