Selama digitalisasi fasilitas produksi, pelacakan dan penelusuran aset dalam rantai pasokan menjadi semakin relevan untuk industri manufaktur. Pengumpulan dan penggunaan data posisi real-time dari logistik, peralatan, dan pengangkut muatan sudah menjadi prosedur standar di seluruh cabang industri saat ini. Selain pelacakan aset, teknologi yang digunakan juga menawarkan kemungkinan baru untuk mengumpulkan dan mengevaluasi data posisi dan biometrik karyawan. Dengan demikian, teknologi ini dapat digunakan untuk memantau kinerja atau melacak perilaku pekerja, yang dapat menimbulkan beban dan stres tambahan bagi karyawan. Dalam konteks ini, pengumpulan dan evaluasi data karyawan dapat memengaruhi tempat kerja karyawan yang terkena dampak di perusahaan yang merugikannya. Pendekatan Privacy by Design dapat membantu memanfaatkan semua keunggulan sistem ini, sekaligus memastikan bahwa dampak terhadap privasi karyawan dijaga seminimal mungkin. Saat ini, tidak ada survei yang tersedia yang mengulas sistem pelacakan dan penelusuran yang mendukung bidang yang penting dan sedang berkembang ini. Pekerjaan ini memberikan gambaran sistematis dari perspektif dampak terhadap privasi karyawan. Selain itu, makalah ini mengidentifikasi dan mengevaluasi teknik yang digunakan sehubungan dengan privasi karyawan dalam sistem pelacakan dan penelusuran industri. Ini membantu mengungkap teknik perlindungan privasi baru yang saat ini kurang terwakili, sehingga memungkinkan peluang penelitian baru di komunitas industri. tidak ada survei tersedia yang mengulas sistem pelacakan dan penelusuran yang mendukung bidang penting dan baru muncul ini. Pekerjaan ini memberikan gambaran sistematis dari perspektif dampak terhadap privasi karyawan. Selain itu, makalah ini mengidentifikasi dan mengevaluasi teknik yang digunakan sehubungan dengan privasi karyawan dalam sistem pelacakan dan penelusuran industri. Ini membantu mengungkap teknik perlindungan privasi baru yang saat ini kurang terwakili, sehingga memungkinkan peluang penelitian baru di komunitas industri. tidak ada survei tersedia yang mengulas sistem pelacakan dan penelusuran yang mendukung bidang penting dan baru muncul ini. Pekerjaan ini memberikan gambaran sistematis dari perspektif dampak terhadap privasi karyawan. Selain itu, makalah ini mengidentifikasi dan mengevaluasi teknik yang digunakan sehubungan dengan privasi karyawan dalam sistem pelacakan dan penelusuran industri. Ini membantu mengungkap teknik perlindungan privasi baru yang saat ini kurang terwakili, sehingga memungkinkan peluang penelitian baru di komunitas industri. makalah ini mengidentifikasi dan mengevaluasi teknik yang digunakan sehubungan dengan privasi karyawan dalam sistem pelacakan dan penelusuran industri. Ini membantu mengungkap teknik perlindungan privasi baru yang saat ini kurang terwakili, sehingga memungkinkan peluang penelitian baru di komunitas industri. makalah ini mengidentifikasi dan mengevaluasi teknik yang digunakan sehubungan dengan privasi karyawan dalam sistem pelacakan dan penelusuran industri. Ini membantu mengungkap teknik perlindungan privasi baru yang saat ini kurang terwakili, sehingga memungkinkan peluang penelitian baru di komunitas industri.

1. Pendahuluan
Pelacakan dan penelusuran objek telah digunakan secara luas dalam transportasi dan untuk keperluan logistik selama dua puluh tahun terakhir. Informasi terperinci tentang posisi dan status objek memungkinkan perencanaan dan penjadwalan yang lebih baik, sehingga memungkinkan proses yang lebih ramping dan fleksibel, pengurangan stok, dan bahkan model bisnis baru. Misalnya, layanan pelacakan beban waktu nyata telah berhasil diterapkan dan memberikan manfaat yang jelas bagi perusahaan logistik [ 1]. Jelas, konsep melacak dan menggunakan informasi ini dari awal untuk mengoptimalkan proses dan menciptakan layanan menarik untuk berbagai bidang selain logistik. Dengan penurunan harga tag geografis (geotag), integrasi sensor, dan jaringan seluler yang nyaman dan dapat diakses hampir di semua tempat, biaya investasi turun ke kisaran yang sangat terjangkau. Selain solusi luar ruangan, sistem pemosisian dalam ruangan dengan cepat menjadi penting dalam industri. Kembali pada tahun 2016, 10 persen perusahaan manufaktur Jerman telah memiliki solusi masing-masing [ 2]. Dengan munculnya sistem pelacakan dan penelusuran, masalah selain manfaat ekonomi harus diperhitungkan. Salah satu masalah yang muncul dalam konteks penggunaan industri adalah pemaparan data pribadi ke sistem teknis melalui saluran komunikasi (yang berpotensi tidak aman).
Data pribadi ini mungkin bersifat langsung, seperti informasi tentang posisi dan kondisi seseorang, dilacak untuk tujuan keamanan atau kenyamanan.
Konteks terkait privasi kedua adalah pelacakan data pribadi secara tidak langsung melalui konteks terkait proses. Dalam contoh awal pelacakan muatan, muatan bergerak memungkinkan pelacakan pengemudi dan, misalnya, jam kerjanya (produktif) secara tidak langsung tetapi dengan cara yang sangat mudah.
Dalam kehidupan pribadi kita, masalah ini jauh dari baru karena banyak layanan berbasis lokasi menawarkan keuntungan mereka dengan menggabungkan geotag objek atau seseorang dengan informasi yang meningkatkan konteks ini. Perbedaannya di sini adalah bahwa keputusan untuk mengungkapkan data pribadi dalam hubungan majikan-karyawan jauh dari sukarela dan diharapkan baik secara langsung (melalui kesepakatan lisan) atau tidak langsung (melalui kontrak kerja yang ditandatangani). Dengan demikian, kepatuhan terhadap penggunaan data pribadi untuk tujuan pelacakan selalu mengacu pada konteks bisnis. Di Jerman, Austria, dan sebagian besar Eropa Barat, penggunaan data pribadi karyawan untuk mengoptimalkan proses pemberi kerja merupakan area yang diatur secara ketat karena fakta bahwa dalam masyarakat ini, masalah privasi dianggap sangat penting dan oleh karena itu perwakilan karyawan sangat sensitif mengenai topik tersebut. Penerapan sistem pelacakan dan penelusuran aset (ATTS) secara tepat memungkinkan salah satu masalah paling kritis dalam konteks ini: pelacakan data kinerja masing-masing karyawan. Karena situasi ini, keterlibatan perwakilan karyawan dan desain penggunaan sistem yang tepat serta batasan penggunaan data harus dipertimbangkan sebelum penerapan ATTS aset dalam industri. Oleh karena itu, Privacy by Design (PbD) dapat dianggap sebagai kunci yang memungkinkan untuk mengatasi masalah terbuka ini dan mengeluarkan potensi penuh dari teknologi pelacakan aset dalam konteks industri. Penerapan sistem pelacakan dan penelusuran aset (ATTS) secara tepat memungkinkan salah satu masalah paling kritis dalam konteks ini: pelacakan data kinerja masing-masing karyawan. Karena situasi ini, keterlibatan perwakilan karyawan dan desain penggunaan sistem yang tepat serta batasan penggunaan data harus dipertimbangkan sebelum penerapan ATTS aset dalam industri. Oleh karena itu, Privacy by Design (PbD) dapat dianggap sebagai kunci yang memungkinkan untuk mengatasi masalah terbuka ini dan mengeluarkan potensi penuh dari teknologi pelacakan aset dalam konteks industri. Penerapan sistem pelacakan dan penelusuran aset (ATTS) secara tepat memungkinkan salah satu masalah paling kritis dalam konteks ini: pelacakan data kinerja masing-masing karyawan. Karena situasi ini, keterlibatan perwakilan karyawan dan desain penggunaan sistem yang tepat serta batasan penggunaan data harus dipertimbangkan sebelum penerapan ATTS aset dalam industri. Oleh karena itu, Privacy by Design (PbD) dapat dianggap sebagai kunci yang memungkinkan untuk mengatasi masalah terbuka ini dan mengeluarkan potensi penuh dari teknologi pelacakan aset dalam konteks industri. keterlibatan perwakilan karyawan dan desain yang tepat dari penggunaan sistem dan batasan penggunaan data harus dipertimbangkan sebelum penerapan ATTS aset dalam industri. Oleh karena itu, Privacy by Design (PbD) dapat dianggap sebagai kunci yang memungkinkan untuk mengatasi masalah terbuka ini dan mengeluarkan potensi penuh dari teknologi pelacakan aset dalam konteks industri. keterlibatan perwakilan karyawan dan desain yang tepat dari penggunaan sistem dan batasan penggunaan data harus dipertimbangkan sebelum penerapan ATTS aset dalam industri. Oleh karena itu, Privacy by Design (PbD) dapat dianggap sebagai kunci yang memungkinkan untuk mengatasi masalah terbuka ini dan mengeluarkan potensi penuh dari teknologi pelacakan aset dalam konteks industri.
Dalam hal kontribusi utama, karya ini memberikan survei mendetail tentang literatur paling relevan tentang ATTS untuk pelacakan karyawan dan objek yang telah diusulkan dalam literatur antara tahun 2014 dan 2021.
  • Mengevaluasi ATTS yang ada menggunakan pedoman evaluasi yang ada [ 3 ] untuk menyoroti pro dan kontra mengenai fitur privasi dari sistem.
  • Membahas berbagai pedoman dan standar yang dapat digunakan untuk sistem lokalisasi dalam ruangan secara detail dengan fokus khusus pada privasi.
  • Memberikan pro dan kontra dari kerangka kerja yang berbeda dan menyoroti kesesuaian dan tantangannya untuk pelacakan karyawan.
  • Menyajikan tantangan dan peluang untuk penelitian dan diskusi di masa depan di akhir makalah.
Sisa dari makalah ini disusun sebagai berikut: setelah membahas relevansi dan latar belakang di Bagian 2 , metode penelitian dan proses menemukan serta memilih artikel yang sesuai dijelaskan di Bagian 3 . Bagian 4 dan Bagian 5 menyajikan dan membandingkan pendekatan yang disurvei dan menjelaskan kriteria yang digunakan untuk perbandingan. Makalah ini diakhiri di Bagian 6 dengan diskusi tentang temuan dan presentasi tantangan penelitian di masa depan di bidang ATTS yang menjaga privasi.

2. Relevansi & Latar Belakang

Untuk membuka bidang penelitian interdisipliner ini, penting untuk mendapatkan pengetahuan tentang seluruh rangkaian ATTS dan kemungkinan masalah privasi. Di satu sisi, penting untuk mengenali masalah teknologi yang digunakan dalam ATTS sehubungan dengan privasi, karena hal ini sering menimbulkan masalah privasi yang tidak terduga. Oleh karena itu, Bagian 2.1 membahas sifat dasar Jaringan Sensor Nirkabel (WSN) yang melayani tujuan ini, dan teknik pelokalan dalam Sistem Pemosisian Dalam Ruangan (IPS) disajikan. Di sisi lain, penting untuk memiliki pemahaman privasi yang baik untuk memahami masalah pengawasan karyawan melalui ATTS. Oleh karena itu, di Bagian 2.2 berbagai pendekatan terkait privasi dibahas dan privasi karyawan khususnya diperiksa.

2.1. Sistem Pemosisian Dalam Ruangan dan Pelacakan Aset

Secara umum, Tracking dan Tracing mengacu pada metode pelacakan barang fisik dengan memindai label atau tag kode batang di WSN. Tag ini dilampirkan ke item yang diminati dan mengirimkan lokasinya ke penerima. Di lingkungan luar ruangan, Global Positioning System (GPS)—Global Navigation Satellite System (GNSS)—banyak digunakan untuk Tracing [ 4 ]. Namun, karena tidak ada sinyal GPS yang dapat diterima di lingkungan dalam ruangan, maka perlu mengatur Sistem Pemosisian Dalam Ruangan. IPS menjadi sangat populer dalam beberapa tahun terakhir untuk memecahkan masalah dunia nyata seperti: navigasi dalam ruangan; deteksi lokasi produk yang disimpan di gudang; deteksi lokasi personel atau peralatan medis; atau deteksi lokasi petugas pemadam kebakaran di gedung yang terbakar [ 5 ].
Jaringan sensor nirkabel (WSN) adalah lingkungan infrastruktur yang didasarkan pada node sensor dalam jaringan berbasis infrastruktur atau dalam jaringan ad-hoc yang mengatur sendiri untuk pengumpulan dan transmisi data sensor. Ini digunakan di area pemantauan oleh sejumlah besar node sensor mikro berbiaya rendah, melalui komunikasi nirkabel untuk membentuk sistem jaringan mandiri multi-hop. Tujuannya adalah untuk mengkolaborasikan persepsi, akuisisi, dan pemrosesan informasi area yang dicakup jaringan dari objek yang dirasakan, dan mengirimkan data ini ke server terpusat. Secara khusus, saat mengumpulkan data dari objek bergerak, teknologi ini memiliki beberapa keunggulan seperti: (1) tidak diperlukan pengkabelan antar kabel untuk pelacakan; (2) infrastruktur swakelola; dan (3) pemeliharaan operasional yang rendah [ 6 ].
Untuk WSN yang diperlukan untuk Pelacakan dan Pelacakan dalam ruangan, teknologi radio umum seperti Ultra Wideband (UWB), Bluetooth (BT) [ 7 , 8 , 9 ], WiFi [ 10 ], ZigBee [ 11 ] dan Radio Frequency Identification (RFID) [ 12 ] digunakan.
Untuk melacak atau melacak suatu objek (orang atau aset), maka harus dilengkapi dengan sensor-tag yang mampu berkomunikasi dengan WSN. Untuk memperkirakan lokasi objek yang dilacak berbagai metrik sinyal, seperti misalnya Indikator Kekuatan Sinyal yang Diterima (RSSI), Waktu Penerbangan (ToF), Pencetakan Jari dan Sudut Kedatangan (AoA), digunakan [ 13 ]. Namun, lokasi di dalam ruangan masih menjadi tantangan bagi sinyal nirkabel yang berbeda. Pada Tabel 1 gambaran dari teknologi yang paling umum dalam kaitannya dengan presisi lokasi, kelemahan dan risiko privasi menurut Zafari [ 13 ] disajikan.
Tabel 1. Tinjauan umum teknologi IPS menurut Zafari [ 13 ] (berlaku untuk semua entri tanpa referensi tambahan).

Sistem Pelacakan dan Penelusuran Aset (ATTS)

Istilah ATTS digunakan dalam makalah ini untuk memberikan istilah umum untuk sistem pelacakan dan penelusuran yang dievaluasi dalam tinjauan pustaka ini. ATTS digunakan untuk melacak, menyimpan, memproses, dan menyediakan data posisi objek. Oleh karena itu data posisi dari dunia nyata ditransfer ke dunia digital tanpa interaksi dalam arti kesadaran dunia nyata untuk tujuan ketertelusuran terus menerus mendekati waktu nyata [ 20 ].
Seperti yang ditunjukkan pada Gambar 1 , ATTS pada dasarnya terdiri dari dua komponen utama: WSN, yang bertanggung jawab atas komunikasi antara objek yang dilacak melalui tag dan pembaca, dan sistem TI, yang terdiri dari middleware, server, dan klien. Selain itu, sistem ini dapat menyertakan komponen cloud atau database untuk menyimpan atau memproses data posisi.
Gambar 1. Contoh ilustrasi arsitektur ATTS.
Sistem yang saat ini ada di pasar mengirimkan data yang diterima dari objek yang dipantau ke server back-end tanpa memeriksa apakah pergerakan objek relevan dengan lingkungan produksi. Data dari perangkat seluler karyawan, misalnya perangkat seperti jam tangan pintar atau gelang kebugaran, juga sedang dikirim dan diproses. Hal ini menyebabkan peningkatan volume data dalam jaringan dan membuatnya lebih sulit untuk mengevaluasi data yang diperoleh [ 21 ].

2.2. Privasi berdasarkan Desain di Lingkungan Kerja

Privacy by Design (PbD) adalah istilah yang menggambarkan prinsip dasar mendasar dalam membangun perangkat lunak dan sistem: privasi bukanlah tambahan tetapi prinsip arsitektural yang mendasar. Ini pertama kali digunakan oleh Langheinrich [ 22 ] dan didasarkan pada gagasan yang berasal dari tahun 1960-an, khususnya gagasan tentang praktik informasi yang adil dari Undang-Undang Perlindungan Data AS tahun 1974, yang kemudian dikodifikasikan dalam Pedoman OECD [ 23 ]. Direktif ini diimplementasikan dalam versi yang diperluas dalam Direktif Uni Eropa 95/46/EC tentang perlindungan individu sehubungan dengan pemrosesan data pribadi dan tentang pergerakan bebas data tersebut [ 23 ]. Kerangka dari Langheinrich [ 22] kemudian disempurnakan menjadi tujuh prinsip dasar oleh Cavoukian et al. 24 ]. Prinsip-prinsip desain yang masih agak abstrak ini disempurnakan di tahun-tahun berikutnya untuk memberikan panduan yang lebih praktis untuk benar-benar mewujudkan janji-janji PbD.
Sementara banyak pekerjaan telah dilakukan di bidang Internet of Things (IoT) dan Privasi Pengguna, privasi karyawan dalam berinteraksi dengan sistem IoT di lingkungan kerja kurang mendapat perhatian. Oleh karena itu, makalah ini bertujuan untuk menutup kesenjangan tersebut dengan menghadirkan tren dan perkembangan terkini di bidang yang penting ini.
Dalam beberapa tahun terakhir, semakin mudah bagi pemberi kerja untuk mendapatkan informasi tentang karyawan mereka. Digitalisasi dan otomatisasi telah membuat data karyawan sangat terbuka, misalnya dengan melacak indikator kinerja, jumlah istirahat yang mereka ambil, dan dengan cara apa mereka bekerja sama dengan orang lain. Selain itu, banyak karyawan yang tidak mengetahui fakta bahwa departemen sumber daya manusia juga sering menggunakan media sosial untuk mengetahui lebih banyak tentang karyawan mereka. Hal ini mengurangi anonimitas di tempat kerja dan karyawan harus berharap untuk dievaluasi menggunakan langkah-langkah ini [ 25 ].
Selain itu, pergeseran menuju waktu kerja yang fleksibel dan hubungan kerja yang tidak tetap menempatkan karyawan pada posisi yang semakin tidak menguntungkan dalam hal melindungi data pribadi mereka. Perkembangan ini didukung oleh peningkatan teleworking dan penggunaan ponsel dan laptop secara bersamaan yang disediakan oleh perusahaan. Karyawan tidak dapat lagi memastikan data mana yang akan diteruskan ke pemberi kerja. Misalnya, pemantauan GPS pada ponsel cerdas dapat terus-menerus mentransmisikan lokasi karyawan dan melanggar privasi lokasi karyawan. Dengan menerima alat untuk bekerja dari rumah, karyawan juga berada dalam situasi di mana batas antara kehidupan pribadi dan pekerjaan menjadi semakin kabur [ 25 ].
Selain itu, penggunaan ATTS dengan segala kelebihannya merupakan gangguan tambahan terhadap privasi karyawan. ATTS juga menawarkan kemungkinan baru untuk merekam dan mengevaluasi posisi temporal karyawan di perusahaan. Di satu sisi, hal ini dapat dilakukan secara sadar (aktif) untuk meningkatkan keselamatan kerja di tempat-tempat kerja yang berbahaya, seperti di tambang atau pabrik kimia, atau terutama di bidang kesehatan, untuk melokalkan karyawan atau pasien jika diperlukan [ 26 , 27 ]. ATTS ini biasanya mengandalkan standar radio umum. Data posisi (pasif) juga dapat diperoleh dari perangkat seluler karyawan (ponsel, jam tangan pintar, gelang kebugaran) tanpa persetujuan mereka [ 28]. Data lokasi pengguna merupakan informasi yang sangat sensitif, karena melanggar privasi pengguna. Perusahaan yang mengevaluasi data ini dapat, misalnya, menentukan berapa banyak waktu yang dihabiskan seorang karyawan di tempat kerjanya dan menggunakan informasi ini sebagai argumen untuk pemecatan. Untuk melindungi privasi karyawan di perusahaan, pendekatan PbD perlu dipertimbangkan selama pengembangan dan pengoperasian ATTS.

2.3. Pekerjaan yang berhubungan

Meskipun sistem pelacakan perlindungan privasi adalah tantangan yang ada dan domain aplikasi yang bermanfaat untuk Industrie 4.0 dan perawatan kesehatan, kami tidak dapat mengidentifikasi pekerjaan akademik apa pun yang mensurvei bidang ini dari perspektif perlindungan privasi. Di area terkait aplikasi IoT, privasi disurvei oleh Aleisa dan Renaud [ 29 ], yang menjelaskan 122 aplikasi IoT berbeda yang dibagi menjadi 5 kelompok tema perlindungan privasi yang berbeda seperti teknik kriptografi, minimisasi data, kontrol akses, kesadaran privasi, dan lain-lain. . Ulasan ini sangat membantu untuk mengidentifikasi berbagai tema perlindungan dan tema perlindungan mana yang berguna untuk aplikasi IoT secara umum. referensi 30] melakukan survei tentang masalah keamanan dan privasi di IoT. Secara keseluruhan mereka menangani masalah privasi dan memetakannya ke dalam empat kelompok, seperti privasi dalam perangkat, privasi selama komunikasi, privasi dalam penyimpanan, dan privasi dalam pemrosesan. Kluster ini sangat tidak cocok untuk mentransfernya ke konteks pelacakan orang atau objek, karena oleh karena itu hanya kluster penyimpanan dan pemrosesan privasi yang dapat diukur. referensi 31] publikasi yang disurvei yang ditujukan untuk meningkatkan keamanan dan privasi dalam perangkat medis implan dan jaringan area tubuh yang berhubungan dengan kesehatan, memberikan definisi yang jelas dan tinjauan komprehensif tentang ruang masalah. Mereka mengidentifikasi tiga kategori penelitian luas yang bertujuan memastikan keamanan dan privasi antarmuka telemetri, perangkat lunak, dan lapisan antarmuka sensor. Untuk implementasi tubuh, serta untuk melacak manusia, tingkat privasi setinggi mungkin dianggap standar. Klasifikasi utas privasi pada perangkat medis implan dan jaringan area tubuh membantu mengklasifikasikan masalah privasi di Bagian 4 , tempat kami alasan khas berkerumun untuk fitur privasi di ATTS. referensi 32] memberikan ikhtisar ringkas tentang penerapan teknik pelestarian privasi untuk kolaborasi rantai pasokan di antara banyak pihak. Tinjauan literatur tersebut memandang masalah privasi dari tingkat proses. Pekerjaan ini sangat membantu untuk mendapatkan wawasan tentang penyediaan informasi dalam berbagai peran dalam rantai pasokan. Sistem pelacakan seringkali merupakan bagian dari alat yang membantu mengelola rantai pasokan, oleh karena itu sangat menarik untuk menyelidiki pendekatan mereka. Dalam [ 33], Loukil dkk. melaporkan tinjauan literatur sistematis tentang solusi pelestarian privasi yang digunakan dalam Sistem Informasi Koperasi di bidang IoT. Mereka membedakan antara domain (pribadi dan rumah, pemerintah dan industri) dan dalam empat jenis arsitektur untuk aplikasi IoT. Mereka berfokus pada teknik perlindungan privasi mana yang paling banyak digunakan dalam makalah yang diterbitkan. Fokus penelitian sangat mirip dengan ulasan ini. Namun, kami mendukung pendekatan konsep privasi dari bawah ke atas untuk sistem pelacakan. referensi 34] menyurvei masalah keamanan dan privasi di IoT. Untuk menghormati privasi, tingkat berikut (1) pengumpulan data, (2) agregasi data, dan (3) penambangan data harus dipertimbangkan. Mereka memiliki pendekatan yang sangat arsitektural, di mana mereka mengidentifikasi berbagai masalah keamanan dan privasi IoT. Tinjauan ini juga memberikan kategori masalah privasi yang kami gunakan dalam pekerjaan itu.

3. Metode Penelitian

Untuk menilai batas privasi yang berpotensi dilanggar oleh penggunaan sistem pelacakan, tinjauan literatur sistematis [ 35 ] dilakukan agar sebanding dengan gaya naratif. Ia mampu mengidentifikasi area yang dicakup oleh penelitian yang ada atau mengungkapkan kesenjangannya juga. Selain itu, pendekatan literatur yang ada dari perspektif yang berbeda dan memfasilitasi akuisisi pengetahuan baru. Pertanyaan penelitian berikut diselidiki dalam penelitian ini:
RQ1: 
Apa alasan paling umum untuk menerapkan fitur privasi di ATTS?
RQ2: 
Pendekatan apa yang ada untuk mengevaluasi privasi pengguna di ATTS?
RQ3: 
Strategi apa yang paling sering digunakan untuk mengimplementasikan fitur privasi di ATTS?
Untuk mendapatkan tinjauan komprehensif tentang metode perlindungan privasi yang mendukung sistem pelacakan untuk lingkungan industri dan perawatan kesehatan, perpustakaan digital berikut dicari: IEEE Xplore ( https://ieeexplore.ieee.org/Xplore/home.jsp (diakses 25 April 2021)) , perpustakaan digital ACM ( https://dl.acm.org/ (diakses pada 12 April 2021)), Springer Link ( https://link.springer.com/ (diakses pada 05 April 2021)) dan Science Direct ( https ://www.sciencedirect.com/ (diakses pada 31 Maret 2021)). Semua pencarian didasarkan pada judul, kata kunci, dan abstrak. Pencarian berlangsung antara Oktober 2019 dan Mei 2021. Untuk semua sumber, string pencarian berikut digunakan: privasi DAN pelacakan asetATAU pelacakan staf ATAU pelacakan karyawan ATAU pemosisian di dalam ruangan ATAU pemantauan pekerja ATAU pemantauan staf ATAU pelacakan lokasi ATAU sistem lokasi waktu nyata ATAU ketertelusuran . Gambar 2 menunjukkan presentasi grafis dari istilah pencarian yang digunakan.
Gambar 2. Presentasi grafis dari istilah pencarian yang digunakan.
Pencarian ini menghasilkan 900 artikel, yang kami terapkan kriteria berikut. Kami mencari ATTS yang menerapkan fitur privasi dan sangat menekankan hal ini. Banyak makalah yang kami temukan membahas topik tersebut dalam konteks yang lebih luas seperti pedoman umum, masalah privasi khusus tanpa ATTS atau protokol perlindungan privasi. Selain itu, banyak makalah tentang sistem pelacakan ditemukan di mana istilah pencarian ada tetapi topik privasi tidak dibahas secara rinci. Ini menjelaskan jumlah kertas yang dikecualikan sebenarnya sangat tinggi. Selain itu, banyak sistem ditemukan yang menggunakan GPS sebagai teknologi, dan karena pekerjaan ini hanya berurusan dengan ATTS dalam ruangan, sumber ini juga dikecualikan. Informasi lebih rinci tentang proses pencarian dapat ditemukan di repositori artikel itu (https://github.com/CJ1979/sensitrack(diakses pada 30 April 2021)). Umumnya, artikel peer-review yang berhubungan dengan topik yang disebutkan diterbitkan antara Januari 2014 dan Mei 2021 di konferensi dan jurnal internasional dipertimbangkan. Selain itu dicari dalam prosiding konferensi privasi dan keamanan penting, seperti Network and Distributed System Security Symposium (NDSS) dan USENIX Security Symposium. Pemilihan yang cermat dari literatur yang paling relevan dilakukan. Untuk memastikan bahwa semua makalah yang relevan ditemukan, referensi dari 15 artikel jurnal yang ditemukan peer review pertama dipindai untuk menemukan kemungkinan publikasi lebih lanjut. Kami juga memeriksa konferensi dan jurnal di mana publikasi ini terdaftar untuk menemukan materi tambahan. Selanjutnya, paten yang relevan diperiksa untuk publikasi yang dihasilkan. Semua tindakan ini menghasilkan tiga artikel baru. Dengan demikian, Kami mengidentifikasi 18 makalah dan artikel yang sesuai dengan kriteria tersebut. Di dalamTabel 2 gambaran umum kriteria inklusi dan eksklusi dapat ditemukan.
Tabel 2. Tinjauan dari kriteria inklusi dan eksklusi untuk tinjauan ini.
Analisis data dibagi menjadi dua bagian: (1) alasan mengapa masalah privasi diperhatikan dalam ATTS, dan (2) fitur privasi mana yang diimplementasikan.
Artikel yang dipilih dibaca dengan cermat, dikategorikan, dan dianalisis sesuai dengan pedoman evaluasi Perera et al. 3 ] untuk menjawab RQ3. Pedoman ini dipilih karena didasarkan pada prinsip dan strategi yang sudah ditetapkan seperti Hopeman [ 36 ] dan Cavoukian [ 24 ] tetapi memungkinkan analisis yang lebih rinci tentang pertimbangan privasi terkait data dan proses dari sistem IoT. Kode berikut digunakan: Jika pedoman tidak didukung sama sekali atau membutuhkan usaha keras untuk mendukung fungsi tertentu, itu ditandai sebagai TIDAK DUKUNGAN ( ?). Ketika pedoman tertentu tidak berlaku untuk sistem tertentu, itu ditandai sebagai TIDAK BERLAKU (-). Ketika sebuah sistem tidak mendukung pedoman tetapi menyediakan mekanisme untuk mendukung perlindungan privasi pengguna melalui ekstensi, itu ditandai sebagai DAPAT DIPERLUAS ( ? ). Jika pedoman tertentu didukung penuh dalam mengambil langkah-langkah untuk melindungi privasi pengguna seperti yang dijelaskan dalam prinsip-prinsip oleh sistem tertentu, itu ditandai sebagai DIDUKUNG SEPENUHNYA ( ?? ). Hal ini dilakukan untuk setiap pedoman, dikelompokkan pada strategi oleh Hoepman [ 36 ], untuk mendapatkan gambaran yang lebih baik dari pedoman yang berbeda. Perlu disebutkan bahwa Perera et al. 3] membagi siklus hidup data menjadi lima fase. Dalam setiap node, data bergerak melalui lima fase siklus hidup data: Persetujuan dan Akuisisi Data, Pra-Pemrosesan Data, Pemrosesan dan Analisis Data, Penyimpanan Data, dan Penyebarluasan Data. Dalam pekerjaan ini, kami melewatkan langkah ini untuk memberikan gambaran yang lebih baik dan komparabilitas dari sistem yang dievaluasi. Tabel 3 menunjukkan semua artikel yang dipilih untuk analisis.
Tabel 3. Artikel yang digunakan untuk review ini.

4. Alasan dan Kebutuhan Fitur Privasi dalam Sistem Pelacakan

Meskipun PbD merupakan bagian integral dari undang-undang perlindungan data di Eropa, konsep ini belum digunakan di banyak proyek. Oleh karena itu, penting, terutama dalam karya ilmiah, untuk lebih menekankan ancaman terhadap privasi dalam pembuatan prototipe. Khususnya di area sensitif seperti ATTS, privasi juga harus diperhitungkan. Seperti yang sudah disebutkan di Bagian 3, banyak penelitian dilakukan untuk mengatasi tantangan termasuk efisiensi energi, akurasi atau keamanan tetapi topik penting privasi dalam kombinasi dengan ATTS saat ini tidak banyak diteliti. Alasannya mungkin karena kurangnya kesadaran atau fakta bahwa sebagian besar panduan bersifat abstrak dan butuh waktu untuk menginternalisasikan strategi. Proyek penelitian ini mengkaji alasan yang dinyatakan mengapa privasi telah diterapkan untuk membantu tim pengembangan di masa depan mengidentifikasi area aplikasi yang sangat penting untuk mempertimbangkan privasi pengguna. Oleh karena itu, kami mengumpulkan semua argumen dari penulis mengapa fitur privasi diterapkan di ATTS tersebut dan menghasilkan kategori berikut (lihat Tabel 4 ): (1) Kebocoran atau Modifikasi Informasi (2)Kepatuhan Hukum (3) Pemrosesan Data Sensitif (4) Penerusan Data (5) Penyalahgunaan Data (6) Sistem Komersial yang Tidak Mematuhi Privasi . Pada Tabel 4 ikhtisar antara publikasi dan alasan masing-masing untuk fitur privasi dapat dilihat.
Tabel 4. Alasan mengapa fitur privasi atau konsep PbD diterapkan ( : = Objek, : = Orang, : = Kesehatan, : = Universitas, : = Rumah Pintar, : = Industri, : = Logistik). Sensor 21 04501 i001 Sensor 21 04501 i002 Sensor 21 04501 i003 Sensor 21 04501 i004 Sensor 21 04501 i005 Sensor 21 04501 i006 Sensor 21 04501 i007


(1) Kebocoran atau Modifikasi Informasi: Kebocoran atau Modifikasi Informasi mengacu pada fakta bahwa tidak mungkin untuk membocorkan atau memodifikasi data pribadi yang dikumpulkan oleh ATTS atau informasi yang disimpan pada tag yang dilacak. Misalnya, kloning atau penyadapan tag menyebabkan kebocoran informasi, yang mengungkap beberapa informasi terkait objek atau pemiliknya [ 12 , 51 , 52 ]. Untuk membangun kepercayaan pada ATTS, perlu dipastikan bahwa tag hanya dapat dibaca dan ditulis ulang oleh pembaca asli. Ini penting terutama untuk aplikasi RFID di mana ukuran memori terbatas dan kloning atau penulisan ulang tag adalah skenario serangan yang mungkin terjadi [ 47 ].
(2) Kepatuhan Hukum: Alasan penting privasi dibahas dalam ATTS adalah untuk mencapai kepastian hukum. Regulasi Perlindungan Data Umum (GDPR) adalah regulasi Uni Eropa yang menyelaraskan aturan pemrosesan data pribadi oleh pemroses data di seluruh Uni Eropa. Tujuannya adalah untuk memastikan perlindungan data pribadi di dalam Uni Eropa. Perusahaan dihimbau untuk mengolah data pribadi pelanggan dan karyawan sedemikian rupa sehingga tidak terjadi pelanggaran privasi. Ketidakpatuhan dapat mengakibatkan hukuman berat. Artinya, jika perusahaan atau institusi menggunakan ATTS, mereka perlu memastikan bahwa sistem pelacakan yang diterapkan tidak berdampak negatif terhadap privasi pengguna.
(3) Pemrosesan Data Sensitif: Khususnya ketika ATTS digunakan untuk merekam data pergerakan orang atau metadata dapat digunakan untuk melacak kembali ke orang, tindakan pencegahan khusus diperlukan untuk melindungi privasi orang tersebut. Aplikasi yang sangat sensitif adalah, misalnya, penggunaan sistem pelacakan di sektor kesehatan di mana pasien dan staf dilacak dan data pasien yang direkam dikaitkan dengan catatan kesehatan mereka, atau lingkungan industri di mana data yang dikumpulkan juga dapat digunakan untuk analisis di keputusan bisnis [ 41 ]. Selain itu, data yang dikumpulkan juga memungkinkan pemantauan kinerja dan perilaku karyawan secara elektronik. Hal ini menyebabkan perasaan pengawasan yang subjektif di antara karyawan dan menciptakan ketidakpastian yang meningkat [ 53 ].
(4) Penerusan Data:Dalam beberapa kasus, mungkin perlu bekerja sama dengan pihak ketiga, misalnya dalam manajemen rantai pasokan atau sektor kesehatan. Ini membutuhkan antarmuka yang aman untuk memastikan pertukaran data yang sesuai dengan privasi. Tag RFID, barcode, dan kode QR tidak cocok untuk mengamankan aset fisik dalam proses pelacakan karena dapat disalin. Melihat rantai pasokan makanan, persyaratan ini mencakup, misalnya, memastikan bahwa rantai dingin telah dipatuhi untuk produk yang mudah rusak, serta melacak makanan kembali ke asal pertaniannya. Tantangan untuk melacak produk adalah fitur individual yang akan direkam. Kelemahan utama menggunakan RFID adalah dapat disalin, sehingga memungkinkan untuk membuat sejarah palsu suatu produk. Idenya di sini adalah untuk memiliki middleware tepercaya yang dapat dipercaya oleh semua peserta [ 46].
(5) Sistem Komersial yang Tidak Mematuhi Privasi: Sistem komersial biasanya dikembangkan untuk berbagai area aplikasi. Alasannya adalah pemasok ingin menyediakan berbagai macam kasus penggunaan dan pengembangan untuk aplikasi khusus akan sangat memakan biaya. Oleh karena itu, vendor komersial cenderung berfokus pada biaya, skalabilitas, akurasi, dan standar teknologi. Vendor mengharapkan operator sistem menggunakan langkah-langkah untuk melindungi privasi. Namun, dalam banyak kasus, hal ini tidak mungkin dilakukan karena arsitektur sistem. Dengan kata lain, tidak mungkin bereaksi terhadap persyaratan privasi tertentu dalam ATTS. Satu masalah, misalnya, sistem berbasis BT mendeteksi semua periferal di lingkungan, sehingga ponsel cerdas dan gelang kebugaran karyawan juga terlacak secara tidak sengaja [7 ].

5. Strategi Privasi

Bagian ini menjelaskan berbagai prinsip dan pedoman dari literatur berdasarkan strategi privasi Hoepmans et al. 36 ], yang juga digunakan oleh European Union Agency for Network and Information Security ( https://www.enisa.europa.eu/publications/privacy-and-data-protection-by-design (diakses pada 31 Maret 2021 )) untuk kebijakan PbD mereka yang dikombinasikan dengan pedoman dan prinsip lainnya. Setelah itu, kami melihat lebih dekat ATTS mana dari pencarian literatur yang telah menerapkan prinsip-prinsip tersebut. Pada dasarnya, ada dua jenis strategi: (1) strategi berorientasi data dan (2) strategi berorientasi proses . Kedua jenis ini diperlukan untuk memberikan perlindungan privasi penuh.

5.1. Strategi Berorientasi Data

Empat strategi berorientasi data berikut dapat mendukung unlinkability dan terutama menangani prinsip kebutuhan dan minimalisasi data.

5.1.1. Strategi 1—MINIMALKAN

Strategi berorientasi data pertama adalah yang paling dasar tetapi berharga untuk menjaga privasi. Ini menyatakan bahwa data yang diproses harus dibatasi seminimal mungkin. Ini berarti bahwa upaya dilakukan untuk mengumpulkan data pribadi sesedikit mungkin untuk mencapai hasil yang diinginkan [ 36 ]. Kerangka kerja PbD untuk aplikasi IoT yang diperkenalkan oleh Perera et al. 3] juga mencakup sub-pedoman berikut untuk menjelaskan strategi ini dengan lebih baik: (A) meminimalkan perolehan data dari jenis data, durasi, dan frekuensi pengambilan sampel, (B) meminimalkan jumlah sumber data dalam aplikasi IoT untuk mengurangi kemungkinan pelanggaran privasi oleh pihak ketiga pihak, (C) meminimalkan asupan data mentah dan mempertimbangkan untuk mengubah data mentah menjadi data konteks sekunder, (D) meminimalkan penemuan pengetahuan—yang menunjukkan bahwa hanya data pribadi yang diperlukan untuk mencapai tujuan utama yang harus dikumpulkan, (E) meminimalkan data penyimpanan, dan (F) meminimalkan periode penyimpanan data, yang menyarankan untuk menjaga durasi penyimpanan data serendah mungkin. Periode retensi yang lama memberikan lebih banyak waktu bagi pihak ketiga untuk mencoba akses tidak sah ke data [ 3 ].
Furthermore, the ISO 29100 standard lists the principles of collection limitation and data minimization, which are based on the “minimize data" strategy. Collection limitation means to limit the collection of personal identifiable information (PII) within the bounds of applicable law and strictly necessary for the specified purpose. The data minimization principle of the ISO 29100 goes one step further and strictly minimizes the processing of PII [54]. This can be done through limit the stakeholders, who have access, make sure that one only grant access if it is necessary for the conduct of his/her official duties and delete the data whenever the processing of PII has expired. Colesky et al. [55] defined that these two principles of the ISO 29100 should be combined in the MINIMIZE strategy to avoid a further strategy limitation deviating from the ISO standard.
Seperti dapat dilihat pada Tabel 5 , upaya untuk menerapkan strategi MINIMIZE dilakukan di hampir semua makalah yang diperiksa. Ini juga jelas karena strategi ini adalah yang paling penting dan paling mudah diimplementasikan. Untuk menerapkan strategi ini dalam perancangan ATTS, harus didefinisikan pada tahap awal tujuan mana yang harus dicapai melalui penerapannya. Pada langkah kedua, perlu diputuskan data mana yang diperlukan untuk menyelesaikan tugas, untuk berapa lama data tersebut harus disimpan, dan frekuensi pengambilan sampel mana yang diperlukan. Pada [ 45 ], misalnya, posisi objek yang dilacak hanya disimpan dalam database selama 24 jam, sementara data lokasi yang lebih lama dihapus. referensi 37] menetapkan bahwa hanya zona umum yang disimpan dalam database, bukan koordinat persisnya. Dalam karya [ 38 ], tidak ada kaitan antara nama orang dan ID tag. Hanya jenis pekerjaan yang disimpan pada tag.
Tabel 5. Pedoman oleh Perera et al. 3 ] untuk strategi berorientasi data yang diterapkan pada artikel yang dipilih.
Dengan cara ini, dapat dihindari bahwa setiap orang dilacak. referensi 10 ] menyajikan sistem yang melacak pasien di rumah sakit. Untuk melindungi privasi mereka, semua data posisi yang ditentukan dihapus saat pasien keluar dari rumah sakit. Kemudian proses penyelesaian tujuan yang dimaksudkan dapat dimulai. Jandl [ 7 , 41 ] menerapkan ini dengan memasukkan tag ke daftar putih langsung di node penerima. Data dari semua perangkat Bluetooth lainnya seperti jam tangan pintar dan smartphone karyawan, yang tidak boleh dilacak, dihapus langsung di node penerima dan karenanya tidak diteruskan.

5.1.2. Strategi 2—HIDE

Pada dasarnya, strategi ini menjelaskan bahwa menampilkan semua data pribadi dan keterkaitannya harus dihindari. Ini sering diabaikan tetapi sangat penting [ 36 ]. Misalnya, jika memungkinkan untuk menautkan tag RFID atau pengidentifikasi jaringan seperti alamat MAC ke orang yang dapat diidentifikasi, dimungkinkan untuk melacak orang tersebut di seluruh area yang dilacak. Fungsi inti dari strategi HIDE adalah untuk mencapai unlinkability dan unobservability [ 56] dari data seseorang. Untuk Perera et al., istilah enkripsi, anonimisasi, dan perutean data tersembunyi sangat penting dalam konteks ini. Enkripsi harus digunakan dalam setiap langkah proses yang memungkinkan seperti komunikasi, pemrosesan, dan penyimpanan data. Saat ini adalah seni untuk menggunakan komunikasi terenkripsi seperti enkripsi simetris, misalnya, AES256 di lapisan aplikasi atau Secure Sockets Layer (SSL) dalam komunikasi jaringan. Dengan demikian strategi HIDE juga mencakup kontrol akses dan berbagi data. Dalam ISO 29100, prinsip Keamanan Informasi mencakup topik ini, dan mematuhi prinsip ini berarti membatasi akses ke PII bagi individu yang membutuhkan akses untuk menjalankan tugasnya [ 54]. Coleski dkk. memperluas strategi untuk: "Mencegah paparan sebanyak mungkin dengan mencampur, mengaburkan, memisahkan, atau membatasi akses ke penyimpanan, pembagian, atau operasi apa pun pada data pribadi, dalam batasan tujuan yang disepakati" [ 55 ].
Di sisi lain, anonimisasi harus dipastikan sedini mungkin dalam siklus hidup data. PII harus dihapus sebelum data diproses atau diteruskan ke langkah pemrosesan lainnya. Perutean data tersembunyi berarti menggunakan alat yang menyembunyikan alamat jaringan asli atau menukarnya dengan ID yang dibuat sendiri dan diubah. referensi 12 ] mengimplementasikan unlinkability dengan mengubah identitas anonim tag RFID dengan setiap interogasi pembaca baru, sehingga menjadi tidak mungkin bagi penyerang untuk melacak tag dengan permintaan ID-nya. referensi 40 ] berpendapat bahwa sistem mereka tidak membahayakan privasi pengguna karena tidak memerlukan otentikasi pengguna. Namun, harus disebutkan bahwa alamat MAC perangkat periferal juga dapat dilacak, itulah sebabnya kesimpulan tentang perilaku pengguna dimungkinkan [17 ].
referensi 49 ] gunakan k-anonymity [ 57 ] untuk menjaga privasi terhadap serangan sisi klien dan sisi server dengan menjamin bahwa lokasi orang yang dilacak dapat ditebak dengan kemungkinan maksimum k?1Untuk menghadapi persyaratan unik dalam sistem penginderaan kerumunan, misalnya, privasi pengguna dan utilitas data [ 44 ] mengusulkan konsep zona campuran untuk memberikan privasi lintasan sambil mencapai akurasi spasial yang tinggi dan hanya beroperasi di lokasi terenkripsi sehingga jejak peserta tidak pernah dibagikan. jelas dengan siapa pun.
Untuk menyediakan data layanan kesehatan melalui RFID dengan cara yang menjaga privasi, ref. 58 ] mengusulkan konsep anonimitas tag. Ini berarti penyerang tidak dapat menentukan identitas tag meskipun mereka secara ilegal mengakses informasi yang relevan. Rahasia tag tidak pernah diungkapkan kepada publik karena tidak pernah dikomunikasikan secara langsung antara tag dan pembaca, dan hanya disimpan secara lokal di dalam tag dan digunakan untuk autentikasi identitas hukum. Teknik obfuscation untuk privasi lokasi pertama kali diperkenalkan oleh Duckham dan Kulik pada tahun 2005. Ide obfuscation adalah menurunkan informasi lokasi seseorang untuk mendapatkan privasi [ 59 ]. referensi 60] menjelaskan cara melakukan obfuscation untuk menjaga privasi lokasi dalam sistem pelacakan secara real time. Mereka mengimplementasikan obfuscator untuk memetakan lokasi sebenarnya dari pengguna ke lokasi yang dikaburkan secara real time, menggunakan layanan yang disediakan oleh server data yang disebut Global Data Plane. referensi 48 ] memperkenalkan ekosistem ketertelusuran baru untuk rantai pasokan, berdasarkan adanya informasi sensitif privasi dan fakta bahwa pelaku tidak mau membagikan data mereka secara terbuka. Untuk mencapai unlinkability, mereka menggunakan apa yang disebut alamat siluman. Alamat siluman adalah teknologi peningkatan privasi untuk melindungi privasi penerima cryptocurrency.

5.1.3. Strategi 3—TERPISAH

Dengan penekanan pada layanan berbasis web terpusat, strategi ini sering diabaikan. Namun, data pribadi harus diproses dengan cara terdistribusi sedapat mungkin. Dengan memisahkan pemrosesan dan penyimpanan berbagai sumber data pribadi milik seseorang, tidak lagi mudah untuk membuat profil lengkap orang tersebut. Data dari sumber yang berbeda juga harus disimpan dalam database yang berbeda dan database ini tidak boleh dihubungkan [ 36]. Di domain IoT, pemrosesan data terdistribusi sering diimplementasikan di WSN. Oleh karena itu, pra-pemrosesan, misalnya data sensor sudah dilakukan di node dan hanya hasil yang relevan yang disimpan di database. Pemrosesan data terdistribusi juga menghindari pengumpulan terpusat berskala besar dan mencegah akses tidak sah. Penyimpanan terdistribusi data pribadi membatasi risiko pelanggaran privasi karena serangan berbahaya dan akses tidak sah di satu sisi, dan risiko privasi karena penemuan pengetahuan sekunder tanpa persetujuan di sisi lain [ 3 ]. Salah satu aspek dari strategi tersebut tercakup dalam prinsip Batasan Penggunaan, Penyimpanan, dan Pengungkapan dalam ISO 29100. Ketika PII ditransfer secara internasional, pengontrol PII harus mengetahui persyaratan tambahan nasional atau lokal [ 54]. Celosky et al. mendefinisikan kembali strategi itu sebagai mencegah korelasi sebanyak mungkin dengan mendistribusikan atau mengisolasi penyimpanan, pengumpulan, atau operasi apa pun pada data pribadi. Tujuannya adalah untuk memastikan bahwa tidak mungkin mengumpulkan cukup informasi tentang subjek data yang membahayakan privasinya [ 55 ].
Untuk mengimplementasikan strategi SEPERATE, paradigma fog computing dapat digunakan. Fog Computing memperluas paradigma komputasi awan ke tepi jaringan, sehingga memungkinkan aplikasi seperti ATTS. Karakteristik yang menentukan adalah: (a) latensi rendah dan kesadaran lokasi, (b) Distribusi geografis yang luas, (c) mobilitas, (d) jumlah node yang sangat besar, (e) peran utama akses nirkabel, (f) kehadiran yang kuat streaming dan aplikasi waktu nyata, (g) heterogenitas [ 61 ]. Dengan kata lain, komputasi kabut adalah lapisan tambahan untuk berinteraksi dengan cloud. Seperti RTLS, banyak node berkomunikasi dengan cloud eother melalui server atau secara langsung. Selanjutnya, privasi pengguna dapat ditingkatkan jika data sudah diproses sebelumnya pada level kabut [ 8 ].
Dengan tujuan menjaga privasi pekerja, informasi tentang posisi pekerja secara eksklusif dikelola dan diproses secara lokal oleh tablet pekerja. ATTS di [ 50 ] menyediakan sistem berbagi data dan alarm hanya dalam keadaan darurat. Hep et al. berpendapat bahwa tag RFID dapat digandakan, sehingga tidak aman untuk menggunakan teknologi ini dalam rantai pasokan. Untuk mengatasi masalah ini, mereka menggunakan teknologi blockchain. Namun, salah satu keterbatasan teknologi tersebut adalah skalabilitas blockchain terkait dengan jumlah transaksi yang dapat diproses oleh jaringan. Alih-alih secara individual mencatat setiap peristiwa di blockchain, mereka menggunakan API stempel waktu berbasis blockchain tambahan untuk menjaga integritas data di blockchain. API ini disebut OriginStamp (https://originstamp.com/ (diakses pada 20 Februari 2021)) mengumpulkan peristiwa, menggabungkannya melalui hashing, dan menyematkan hash ini ke dalam transaksi Bitcoin. Setelah jaringan memecah transaksi menjadi blok dan memvalidasinya, stempel waktu dianggap sebagai bukti keberadaan yang tidak dapat diubah. Dengan pendekatan ini, integritas data pelacakan tidak dapat diragukan [ 46 ].

5.1.4. Strategi 4—AGREGAT

Strategi ini menyatakan bahwa data pribadi harus diproses pada tingkat agregasi tertinggi dan dengan detail sesedikit mungkin yang dapat digunakan. Agregasi data pribadi ke dalam grup dengan atribut membatasi tingkat detail pada data yang tersisa. Hal ini berdampak pada data yang kurang sensitif dalam kaitannya dengan privasi [ 36]. Perera et al. mendefinisikan pedoman berikut yang relevan untuk strategi tersebut: (A) Untuk meminimalkan penemuan pengetahuan berarti hanya menemukan data pribadi yang diperlukan untuk memenuhi tujuan utama. (B) Agregasi berbasis geografi terutama digunakan untuk layanan berbasis lokasi. (C) Agregasi rantai berarti bahwa kehati-hatian dilakukan untuk memastikan bahwa data tidak lagi diperlukan untuk pemrosesan lebih lanjut dan tidak ditransfer ke node lebih lanjut. (D) Agregasi berbasis periode waktu - untuk mengurangi perincian data, data harus digabungkan dari waktu ke waktu (misalnya, hari, minggu). (E) Agregasi berbasis kategori sangat membantu untuk mengurangi perincian lebih lanjut. referensi 3 ]. Strategi AGREGAT terdiri dari variasi "pengelompokan" dan "meringkas" pada perincian data yang paling kasar yang masih berguna untuk diproses [ 55].
referensi 42 ] menggunakan ATTS untuk mengumpulkan data mobilitas dari orang dan kendaraan. Untuk memastikan privasi, mereka mengumpulkan data dalam berbagai kategori, misalnya kecepatan rata-rata pada waktu yang berbeda dalam satu hari, pada node tertentu untuk memperkirakan kemacetan lalu lintas.
referensi 44 ] berpendapat bahwa penerapan crowd-sensing, yang menampilkan pengumpulan dan penyimpanan dataset besar dalam jangka panjang, dapat menjadi target yang sangat menarik, yang memperburuk risiko privasi. Solusi mereka terinspirasi oleh konsep zona campuran [ 62 ], di mana zona tenang diperkenalkan di mana pengguna tidak melaporkan lokasi mereka. Untuk pengamat luar, tidak mungkin menghasilkan profil gerak.

5.2. Strategi Berorientasi Proses

5.2.1. Strategi 5—INFORMASIKAN

Sebagai strategi berorientasi proses pertama, INFORM terkait dengan istilah transparansi. Setiap kali data pribadi diproses, subjek data harus diberi tahu secara memadai. Selain itu, pengguna harus diberi tahu tentang hak akses data mereka dan tentang bagaimana mereka dapat menggunakannya [ 36 ]. Langkah informasi ini dapat diambil pada setiap tahap siklus hidup data dan dapat dikelompokkan dalam dua kategori: pra-informasikan dan pasca-informasikan. Tahap pre-inform terjadi sebelum data pribadi dimasukkan, sedangkan tahap post-inform terjadi setelah data keluar dari fase siklus hidup tertentu [ 3]. Standar ISO 29100 mengacu pada prinsip “Persetujuan dan Pilihan” dan “Legitimasi dan Spesifikasi Tujuan” dalam strategi INFORM. Mereka menyatakan bahwa pengguna harus selalu memiliki pilihan apakah mengizinkan pemrosesan PII mereka atau tidak. Pilihan untuk ikut serta harus diberikan secara bebas, spesifik, dan berdasarkan pengetahuan [ 54 ].
Dalam hal sistem pelacakan, ini berarti bahwa di mana pun orang dilacak, mereka harus diberi tahu tentang data mana yang dikumpulkan, diproses, dan disebarluaskan. Area yang dilacak harus ditandai dengan tanda peringatan jika area tersebut adalah area publik. Dengan cara ini, setiap individu yang hadir dapat memutuskan dengan bebas apakah dia setuju untuk dilacak.
Di [ 37 ], pengunjung gedung yang dilacak dilengkapi dengan tiket pengunjung yang mengimplementasikan tag RFID. Mereka tidak menyatakan apakah para pengunjung diberitahu tentang fakta bahwa mereka dilacak. Dalam hal itu, itu merupakan pelanggaran serius terhadap strategi privasi INFORM.

5.2.2. Strategi 6—KONTROL

Strategi ini menyatakan bahwa subjek data harus diberi tahu tentang pemrosesan dan penyimpanan data pribadi mereka. Informasi transparan tentang keamanan dan akses ke dokumentasi desain juga merupakan praktik yang baik. Selain itu, subjek data harus diberi tahu tentang penggunaan data mereka oleh pihak ketiga dan tentang jenis informasi yang mereka terima. Selain itu, penting untuk memberi tahu subjek data tentang hak akses data mereka dan cara menjalankannya [ 36 ]. Mekanisme kontrol harus memungkinkan pemilik data untuk mengelola konfigurasi privasi mereka dengan cara yang sederhana dan hemat waktu [ 3]. Juga harus disebutkan bahwa prinsip dasar kedua Cavoukian "Privasi sebagai pengaturan default", penulis menyatakan bahwa setiap kali pengaturan privasi dapat dibuat, pengaturan yang paling tidak invasif harus selalu digunakan sebagai pengaturan default [ 24 ]. Selain saran dari [ 3 , 36 ], harus dipertimbangkan bahwa pengontrol data harus memberikan pilihan untuk membatasi pemrosesan, akses, koreksi dan penghapusan informasi mereka [ 54 ]. Celosky et al. juga mengacu pada hak penentuan nasib sendiri [ 63 ], dan untuk menjaga agar informasi pribadi tetap mutakhir dan akurat. Apa yang membedakan CONTROL dan INFORM dari kebijakan lain adalah bahwa mereka fokus pada subjek data dan pengontrol.
Informasi transparan tentang keamanan dokumentasi desain adalah praktik yang baik dengan mengacu pada strategi CONTROL. Referensi 10 , 12 , 37 , 41 , 45 , 47 , 48 , 49 ] memberikan informasi terperinci tentang analisis keamanan dan model utas mereka. Dengan menggunakan sistem ini, jelas masalah privasi mana yang telah diperhitungkan, sehingga sistem ini dapat lebih disesuaikan dengan kondisi individu. Dalam [ 39] ATTS menghasilkan data lokasi dari staf universitas. Mengacu pada strategi CONTROL, mereka memungkinkan staf untuk mengesampingkan sistem dan mengatur lokasinya sendiri di aplikasi desktop. Dengan cara ini, pengguna memiliki kendali penuh atas keluaran sistem.

5.2.3. Strategi 7—BERLAKU

Strategi ini menyatakan bahwa kebijakan privasi yang sesuai dengan persyaratan hukum harus ada dan harus ditegakkan. Ini memastikan bahwa kebijakan privasi ada di dalam persyaratan hukum [ 36 ]. Lebih khusus lagi, ini berarti memastikan komitmen paling komprehensif untuk membuat, memelihara, dan menegakkan kebijakan dan kontrol teknis terkait penyimpanan, pengumpulan, pengungkapan, modifikasi, dan pelanggaran data pribadi dalam batas tujuan yang disepakati. Dalam konteks ini, taktik berikut harus dipertimbangkan:
  • Buat—untuk menghormati nilai privasi dan memutuskan kebijakan yang berbagi nilai tersebut [ 64 ].
  • Pertahankan—untuk menghormati kebijakan saat merancang atau memodifikasi fitur, terutama setelah memperbarui kebijakan untuk melindungi informasi pribadi dengan lebih baik [ 65 ].
  • Penjunjung—untuk memastikan kepatuhan terhadap kebijakan ini. Informasi pribadi dinilai sebagai aset dan privasi sebagai tujuan untuk memberi insentif sebagai fitur penting [ 66 ].
Artikel yang ditemukan untuk ulasan ini semuanya adalah karya ilmiah, oleh karena itu tidak ada informasi tentang penanganan yang direncanakan selama pengoperasian berkelanjutan. Namun, ref. 7 ] misalnya mengacu pada pertimbangan undang-undang yang ada seperti GDPR, sementara yang lain seperti [ 10 , 38 , 42 ] mengacu pada undang-undang setempat negara tempat sistem tersebut akan diterapkan.

5.2.4. Strategi 8—Demonstrasikan

Strategi terakhir DEMONSTRATE mewajibkan pengontrol data untuk mematuhi kebijakan privasi dan semua persyaratan hukum yang berlaku dan untuk dapat mendemonstrasikannya kepada subjek data. Strategi ini selangkah lebih maju dari ENFORCE, sejauh orang yang bertanggung jawab harus dapat membuktikan kontrol atas sistem. Dalam kasus keluhan atau masalah, pengontrol data harus dapat menentukan sejauh mana kemungkinan pelanggaran privasi [ 36 ]. Strategi ini didefinisikan lebih tepat dalam kerangka Perera et al. Mereka membagi strategi DEMONSTRATE menjadi delapan panduan praktis [ 3 ]
  • Pengungkapan informasi mengacu pada fakta bahwa pengontrol data harus diberi tahu secara tepat tentang perolehan, pengumpulan, penyimpanan, dan pemrosesan data privasi.
  • ATTS yang menjaga privasi harus mencatat semua peristiwa di mana informasi pribadi dikumpulkan, disimpan, diproses, atau disebarluaskan.
  • Pemeriksaan log, prosedur, proses, spesifikasi perangkat lunak dan perangkat keras yang sistematis dan independen harus dilakukan.
  • Bentuk demonstrasi kepatuhan adalah Open Source.
  • Diagram aliran data memungkinkan pihak yang berkepentingan untuk melihat aliran data dalam aplikasi IoT.
  • Sertifikasi oleh lembaga netral meningkatkan kepercayaan aplikasi IoT.
  • Untuk mendemonstrasikan perlindungan privasi, praktik yang baik adalah menggunakan standar industri yang mewarisi kemampuan perlindungan privasi.
  • Bergantung pada negara dan wilayah, pedoman, undang-undang, dan peraturan yang berbeda harus diperhatikan untuk aplikasi IoT.
ISO 29100 menangani strategi ini dalam prinsip privasi termasuk poin-poin berikut:
  • Keterbukaan, transparansi, dan pemberitahuan—prinsip ini berarti mengungkapkan pilihan yang ditawarkan oleh pengontrol data kepada subjek data untuk tujuan mengakses, memperbaiki, dan menghapus informasi mereka.
  • Keamanan informasi—akses ke data pribadi hanya akan diberikan kepada mereka yang membutuhkannya untuk menjalankan tugasnya.
  • Kepatuhan privasi—undang-undang yang berlaku dapat menetapkan bahwa otoritas pengawas bertanggung jawab untuk memantau kepatuhan terhadap undang-undang perlindungan data yang berlaku [ 54 ].
Celsoky et al. mendefinisikan strategi DEMONSTRATE sebagai memastikan sebanyak mungkin bukti untuk pengujian, audit, pencatatan, dan pelaporan tentang kebijakan dan kontrol teknis terkait penyimpanan, pengumpulan, penyimpanan, pembagian, perubahan, pelanggaran, atau pengoperasian data pribadi, secara tepat waktu, dalam batasan tujuan yang telah disepakati. Selanjutnya, mereka memberikan taktik berikut: (A) Log, (B) Audit, dan (C) Laporan.
Dalam hal privasi karyawan, penting untuk mengetahui kapan sistem beroperasi dan siapa yang membuat perubahan pada konfigurasi atau data yang disimpan. Jika tidak, catatan data dapat dimanipulasi sedemikian rupa sehingga dapat mengakibatkan kerugian bagi karyawan, atau interpretasi yang tidak sah dapat dilakukan. Untuk menghindari hal ini, ref. 7 ] menerapkan sistem logging yang menyimpan semua perubahan konfigurasi dan database. Ini memungkinkan untuk memeriksa setelah itu siapa yang menanyakan data mana untuk menghindari masalah privasi. Untuk membatasi akses tidak sah ke informasi pribadi sambil memberikan layanan kesehatan, ref. 43] memperkenalkan kontrol akses yang menjaga privasi. Mereka menggunakan mekanisme kontrol akses berbasis peran dalam kombinasi dengan RFID untuk membatasi akses tidak sah ke data pribadi. Hampir setiap artikel yang kami teliti memberikan gambaran yang tepat tentang aliran data, seperti yang dapat dilihat pada Tabel 6 . Ini tentu saja karena ini adalah karya ilmiah dan oleh karena itu aspek-aspek ini diperiksa secara rinci.
Tabel 6. Pedoman oleh Perera et al. 3 ] untuk strategi berorientasi proses yang diterapkan pada artikel yang dipilih. (* Panduan untuk strategi CONTROL dan ENFORCE [ 3 ] dalam kerangka memiliki arti yang sama, oleh karena itu kami hanya mencantumkan satu).

6. Diskusi

Untuk menjawab pertanyaan penelitian, tinjauan literatur dilakukan dengan menggunakan pendekatan yang dijelaskan dalam Bagian 3 . Artikel yang ditemukan dievaluasi menggunakan Pedoman PdB Perera. Pada bab selanjutnya, setiap pertanyaan penelitian dijawab secara terpisah.

6.1. Pertanyaan Penelitian

  • Apa alasan paling umum untuk menerapkan fitur privasi di ATTS?
Untuk menjawab pertanyaan penelitian tersebut, kami mengumpulkan semua argumen dari penulis tentang mengapa fitur privasi diterapkan di ATTS tersebut dan menghasilkan kategori berikut: (1) Kebocoran atau Modifikasi Informasi (2) Kepatuhan Hukum (3) Pemrosesan Data Sensitif (4) Penerusan Data (5) Penyalahgunaan Data (6) Sistem Komersial yang Tidak Mematuhi Privasi . Pada Tabel 4 ikhtisar antara artikel dan alasan masing-masing untuk fitur privasi dapat ditemukan. Tak satu pun dari artikel memberikan argumen pada setiap kategori. Sebagian besar penulis memberikan tiga atau empat alasan mengapa privasi merupakan bagian penting dari fase pengembangan. Gambar 3menunjukkan ikhtisar seberapa sering alasan yang disebutkan secara total. “Kepatuhan Hukum”, “Kebocoran atau Modifikasi Informasi” dan “Pemrosesan Data Sensitif” adalah alasan yang paling banyak disebutkan. Karena peraturan perlindungan data (misalnya, GDPR di UE), hal ini menjadi semakin penting dan pengembang sistem, yang memproses data pribadi didesak untuk mematuhi peraturan ini. Perera [ 67 ] telah menunjukkan bahwa dengan mendemonstrasikan strategi, pedoman dan pola privasi, pengembang menjadi lebih sadar dan sistem menjadi lebih ramah privasi. Hasil kerja ini juga menunjukkan bahwa kesadaran ini ada di komunitas ilmiah tetapi mungkin tidak begitu signifikan di industri.
Gambar 3. Alasan mengapa privasi diterapkan di ATTS dalam hal frekuensi kejadian.
  • Pendekatan apa yang ada untuk mengevaluasi privasi pengguna di ATTS?
Untuk mengevaluasi privasi dari sistem yang dipilih, diputuskan untuk menggunakan kerangka Perera [ 3 ]. Ini didasarkan pada pedoman yang sudah ditetapkan seperti Hopeman [ 36 ] dan Cavoukian [ 24 ], tetapi memungkinkan analisis yang lebih rinci tentang pertimbangan privasi terkait data dan terkait proses dari sistem IoT. Dengan pedoman Perera et al. 3], ATTS dapat dijelaskan secara khusus dalam istilah privasi. Kerangka kerja ini membagi siklus hidup data menjadi lima fase: Persetujuan dan Akuisisi Data, Pra-Pemrosesan Data, Pemrosesan dan Analisis Data, Penyimpanan Data, dan Penyebarluasan Data. Karena arsitektur ATTS biasanya sesuai dengan sistem IoT tipikal, pedoman berorientasi data memberikan gambaran yang jelas tentang fitur mana dalam hal privasi yang telah diterapkan dalam fase siklus hidup yang berbeda dan fitur privasi mana yang tidak diterapkan. Di sisi lain, pedoman berorientasi proses hanya cocok untuk evaluasi sampai batas tertentu, karena sangat bergantung pada kasus penggunaan ATTS yang dianalisis. Secara khusus, ketika diterapkan di lingkungan kerja, biasanya tidak mungkin bagi pengguna untuk secara proaktif memutuskan untuk atau menolak pengumpulan data oleh pemberi kerja.
Untuk menentukan tingkat privasi dalam suatu sistem, diperlukan analisis risiko privasi terlebih dahulu untuk menentukan masalah privasi yang diharapkan [ 68 ]. Untuk ATTS, sangat penting apakah orang, objek, atau keduanya dilacak oleh sistem, karena pentingnya privasi berubah sesuai dengan itu. Jika orang sedang dilacak, maka standar privasi tertinggi harus dipatuhi; untuk sistem pelacakan aset, pedoman berorientasi proses dapat dikompromikan. Namun, harus dipastikan bahwa pengumpulan data ini tidak menyebabkan orang-orang dilacak secara tidak sadar (misalnya, oleh telepon pintar atau pita kebugaran). Selain itu, harus dipastikan bahwa data tidak dikumpulkan sedemikian rupa sehingga memungkinkan untuk memantau individu (misalnya, analisis metadata).
  • Strategi apa yang paling sering digunakan untuk mengimplementasikan fitur privasi di ATTS?
Menurut Hoepman, strategi berorientasi data MINIMIZE adalah yang paling penting dan paling mudah diterapkan [ 36 ]. Hampir setiap artikel yang dianalisis mempertimbangkan strategi ini dalam fase desain. Dalam setiap kasus, hanya data yang diperlukan untuk mencapai tugas tertentu yang dikumpulkan, disimpan, dan diproses. Pada dasarnya, tampaknya pedoman berorientasi data lebih sering diterapkan daripada pedoman berorientasi proses, seperti yang ditunjukkan pada Gambar 4Namun, strategi DEMONSTRATE juga digunakan di hampir semua sistem. Panduan penting untuk ATTS sehubungan dengan strategi DEMONSTRATE adalah pencatatan, audit, dan kepatuhan hukum. Logging dimaksudkan untuk mencegah data diubah atau diteruskan secara tidak sah. Oleh karena itu, menurut hasil bahwa kepatuhan hukum adalah salah satu alasan utama untuk mengimplementasikan fitur privasi ke dalam ATTS, strategi ini terkait dengan hal tersebut. Strategi HIDE juga sering diterapkan pada artikel yang ditemukan. Enkripsi dan anonimisasi sebenarnya standar di sebagian besar teknologi transmisi dan dapat diimplementasikan dengan sedikit usaha.
Gambar 4. Strategi dari [ 36 ], yang paling sering diimplementasikan dalam artikel yang dianalisis (dalam persen).
Bergantung pada arsitektur sistem dan penggunaan data lebih lanjut, strategi SEPARATE akan diterapkan pada ATTS yang diselidiki. Namun, penting untuk benar-benar memisahkan data yang direkam dari data pribadi yang sangat sensitif seperti data perawatan kesehatan subjek data. Kemungkinan yang menarik adalah menautkan data pelacakan yang ditentukan dengan blockchain. Keuntungan dari ini adalah transparansi, kepercayaan, dan tidak dapat diubah. Metode penting untuk melindungi privasi pengguna ATTS ditawarkan oleh strategi AGREGAT. ATTS khususnya menghasilkan volume data yang besar dan beresolusi tinggi dalam waktu yang sangat singkat. Untuk tujuan ini, penting untuk mengumpulkan data sedini mungkin dalam kategori atau periode waktu.
Strategi INFORM dan CONTROL memiliki pendekatan serupa yang terkait dengan ATTS dan mungkin merupakan dua strategi berorientasi proses yang paling penting. Untuk mencapai penerimaan ATTS yang tinggi di lingkungan kerja, penting bagi karyawan untuk diberi tahu secara transparan tentang manfaat sistem tersebut. Selain itu, karyawan harus dapat menonaktifkan pelacakan dalam kasus tertentu. Strategi ENFORCE harus dipahami sebagai proses konstan dalam pengoperasian sistem IoT, dan khususnya evaluasi privasi harus dilakukan lagi ketika tujuan sistem berubah. Khususnya berkaitan dengan sistem pelacakan, yang terutama melayani tujuan ketertelusuran, banyak sekali kemungkinan evaluasi data yang dapat dibayangkan. Pedoman penting untuk ATTS dalam kaitannya dengan strategi DEMONSTRATE adalah logging, audit dan kepatuhan hukum. Logging dimaksudkan untuk mencegah data diubah atau diteruskan secara tidak sah.

6.2. Keterbatasan

Temuan penelitian ini harus dilihat dari beberapa keterbatasan. Yang pertama adalah fakta bahwa privasi adalah konsep abstrak dan harus selalu dipertimbangkan dalam interaksi antara hukum yang berlaku secara regional. Secara khusus, di bidang sistem pelacakan di lingkungan kerja, persyaratan hukum tidak sepenuhnya dijelaskan. Misalnya Peraturan Perlindungan Data Umum (GDPR) adalah peraturan yang diberlakukan oleh Parlemen dan Dewan Eropa yang terutama bertujuan untuk memberikan kendali kembali kepada warga negara dan penduduk atas data pribadi mereka. Namun, dampak GDPR terhadap pelacakan karyawan harus diputuskan tergantung pada aplikasinya. Perusahaan disarankan untuk bertindak ramah privasi untuk menghindari hukuman. Dalam ulasan ini, tidak ada sistem komersial yang digunakan, hanya ATTS dari proyek ilmiah, yang secara khusus disesuaikan dengan kasus penggunaan yang dimaksud dan oleh karena itu fitur privasi diimplementasikan dengan cara yang sangat selektif. Dalam kasus sistem komersial, dapat diasumsikan bahwa sistem ini biasanya dikembangkan untuk berbagai aplikasi dan oleh karena itu memiliki lebih sedikit fitur privasi yang diterapkan. Tujuan kami di sini bukan untuk menunjukkan sejumlah besar kelemahan privasi, melainkan untuk menyajikan berbagai opsi untuk melindungi privasi di ATTS. Keterbatasan lainnya adalah bahwa artikel yang dipilih sebagian besar mengacu pada pedoman berorientasi data. Pedoman berorientasi proses hanya disebutkan secara sepintas atau dihilangkan sama sekali di sebagian besar artikel yang dianalisis. Faktor pembatas lainnya adalah jumlah artikel yang ditemukan. Kami sedang mencari ATTS yang menerapkan fitur privasi dan sangat menekankan hal ini dalam artikel ilmiah. Banyak makalah membahas topik dalam konteks yang lebih luas seperti pedoman umum, masalah privasi khusus tanpa ATTS atau protokol perlindungan privasi. Selain itu, banyak makalah tentang sistem pelacakan ditemukan di mana istilah pencarian ada tetapi topik privasi tidak dibahas secara rinci.

6.3. Perspektif Masa Depan

Dalam survei ini, ditentukan alasan mengapa privasi digunakan dalam ATTS dan teknologi serta metode mana yang digunakan untuk melindungi privasi pengguna, terutama di lingkungan kerja. Berdasarkan survei ini, pedoman dan pola dapat dirancang untuk melindungi privasi pengguna di ATTS. Selain itu, pedoman privasi untuk aplikasi IoT juga cocok untuk ATTS, tetapi harus sedikit diadaptasi, terutama strategi berorientasi proses harus sangat bergantung pada aplikasi. Poin penting lainnya untuk meningkatkan privasi di ATTS adalah mengembangkan metode untuk mengevaluasi ATTS secara multikriteria dan kuantitatif sehubungan dengan privasi. Hal ini penting karena setiap aplikasi ATTS memiliki persyaratan privasi yang berbeda. Misalnya, dalam sistem pelacakan asst, penting untuk dicatat bahwa data karyawan misalnya, data dari smartphone atau gelang fitnes tidak terekam. Sedangkan dalam sistem peningkatan keselamatan kerja memang diperlukan pendataan karyawan, namun menurut strategi MINIMALKAN hanya sebatas yang mutlak diperlukan untuk pemenuhan tugas. Selanjutnya, pengembang sistem harus menerima informasi yang jelas dan tepat untuk mengimplementasikan privasi di ATTS. Perera telah menunjukkan bahwa ada potensi untuk meningkatkan kesadaran terhadap privasi dalam sistem IoT [67 ].
Poin penting lain yang harus dipertimbangkan oleh para peneliti di masa depan adalah pemisahan yang lebih jelas antara keamanan dan privasi. Meskipun konsep keamanan dan privasi tumpang tindih, keduanya tidak sama. Keamanan data memastikan pengguna bahwa data mereka tidak terlihat oleh siapa pun dengan akses tidak sah. Itu harus dibedakan dari privasi data, yang merupakan metode aktif untuk mengontrol akses ke informasi pribadi. Data yang diamankan dengan baik melalui enkripsi masih dapat mengungkapkan identitas pengguna dengan cara dibagikan atau dijual kepada pihak ketiga [ 69 ].

7. Kesimpulan

Survei ini menyajikan tinjauan literatur sistematis tentang fitur privasi di ATTS. Pada langkah pertama kami memeriksa motif mengapa deleoper menerapkan fitur privasi di sistem mereka. Kami mengkategorikan pernyataan yang berbeda ke dalam enam kategori: (1) Kebocoran dan Modifikasi Informasi, (2) Kepatuhan Hukum, (3) Pemrosesan Data Sensitif, (4) Penerusan Data, (5) Penyalahgunaan Data, dan (6) Tidak Mematuhi Privasi Sistem Komersial.
Argumentasi yang paling umum digunakan adalah kebutuhan untuk mematuhi hukum (Law Compliance). Karena sistem pelacakan dapat menyimpan dan memproses data pribadi karyawan, Anda juga harus mematuhi undang-undang dan peraturan setempat. Jika tidak, seperti misalnya di Eropa melalui GPDR, operator sistem ini dapat menghadapi risiko penalti keuangan yang tinggi. Pengembang semakin dituntut untuk bereaksi terhadap situasi ini untuk membuat sistem mereka aman dalam hal privasi. Hal ini juga berlaku dalam kategori 'Sistem Komersial yang Tidak Mematuhi Privasi', di mana sistem pelacakan harus dikembangkan sendiri karena sistem di pasaran tidak memenuhi persyaratan privasi sendiri. Dalam banyak kasus, ATTS memproses data sensitif karyawan, misalnya memungkinkan pemantauan elektronik atas kinerja dan perilaku karyawan. Hal ini dapat menyebabkan perasaan subyektif pengawasan di antara karyawan dan dapat menciptakan ketidakpastian yang meningkat. Strategi berorientasi proses sangat cocok untuk menghadapi ketidakpastian ini di pihak karyawan, karena dimaksudkan untuk secara khusus mempromosikan transparansi sistem. Kami menggunakan pedoman Perera et al. [3] untuk mengevaluasi ATTS yang dikembangkan dalam proyek ilmiah yang memiliki referensi kuat terhadap privasi. Ternyata secara umum dimungkinkan untuk menggunakan pedoman yang dikembangkan untuk sistem IoT juga untuk ATTS. Secara khusus, kebijakan berorientasi data terbukti sangat membantu. Namun, pedoman berorientasi proses sangat umum dan lebih disesuaikan untuk aplikasi dengan pengguna yang tidak dikenal. Namun dalam ATTS sering terjadi hubungan antara operator dan pengguna sistem yang berdampak pada kepercayaan antar pihak. Oleh karena itu, penting untuk membahas lebih detail tentang peran "karyawan". Kami telah menunjukkan bahwa strategi berorientasi data MINIMIZE dan HIDE paling sering digunakan dalam sistem yang dievaluasi. Selanjutnya, strategi DEMONSTRASI juga sangat sering digunakan. Strategi ini termasuk kepatuhan kebijakan. Ini cocok dengan hasil dari RQ1, di mana alasan yang sering dikutip untuk fitur privasi adalah kepastian hukum. Dalam hal pekerjaan di masa mendatang, kami dapat mempertimbangkan kerangka kerja evaluasi privasi khususnya untuk ATTS. Kerangka kerja ini secara khusus dapat menerapkan persyaratan penting dan detail teknis dari sistem pelacakan. Ini akan menyederhanakan evaluasi sistem ini, dan karena itu lebih banyak teknisi akan mengembangkan ATTS yang menjaga privasi. Selain itu, peran pengguna harus dapat diadaptasi dalam pedoman ini. Evaluasi yang lebih mudah dan sistem ATTS yang menjaga privasi dapat menghasilkan lebih banyak privasi pengguna akhir tanpa mengurangi nilai tambah dari sistem ini. kami dapat mempertimbangkan kerangka kerja evaluasi privasi khususnya untuk ATTS. Kerangka kerja ini secara khusus dapat menerapkan persyaratan penting dan detail teknis dari sistem pelacakan. Ini akan menyederhanakan evaluasi sistem ini, dan karena itu lebih banyak teknisi akan mengembangkan ATTS yang menjaga privasi. Selain itu, peran pengguna harus dapat diadaptasi dalam pedoman ini. Evaluasi yang lebih mudah dan sistem ATTS yang menjaga privasi dapat menghasilkan lebih banyak privasi pengguna akhir tanpa mengurangi nilai tambah dari sistem ini. kami dapat mempertimbangkan kerangka kerja evaluasi privasi khususnya untuk ATTS. Kerangka kerja ini secara khusus dapat menerapkan persyaratan penting dan detail teknis dari sistem pelacakan. Ini akan menyederhanakan evaluasi sistem ini, dan karena itu lebih banyak teknisi akan mengembangkan ATTS yang menjaga privasi. Selain itu, peran pengguna harus dapat diadaptasi dalam pedoman ini. Evaluasi yang lebih mudah dan sistem ATTS yang menjaga privasi dapat menghasilkan lebih banyak privasi pengguna akhir tanpa mengurangi nilai tambah dari sistem ini.

Penelitian oleh:
 1,*,1,1Dan
  2

Referensi :

  1. Schlund, S.; Pokorni, B. Industrie 4.0—Wo Steht Die Revolution der Arbeitsgestaltung? Ingenics AG: Ulm, Germany, 2016. [Google Scholar]
  2. Perera, C.; McCormick, C.; Bandara, A.K.; Price, B.A.; Nuseibeh, B. Privacy-by-Design Framework for Assessing Internet of Things Applications and Platforms. In Proceedings of the 6th International Conference on the Internet of Things, Stuttgart, Germany, 7–9 November 2016; pp. 83–92. [Google Scholar] [CrossRef][Green Version]
  3. Kaplan, E.; Hegarty, C. Understanding GPS: Principles and Applications; Artech House: London, UK, 2005. [Google Scholar]
  4. Liu, H.; Darabi, H.; Banerjee, P.; Liu, J. Survey of Wireless Indoor Positioning Techniques and Systems. IEEE Trans. Syst. Man Cybern. C 200737, 1067–1080. [Google Scholar] [CrossRef]
  5. Zhang, Z.; Mehmood, A.; Shu, L.; Huo, Z.; Zhang, Y.; Mukherjee, M. A Survey on Fault Diagnosis in Wireless Sensor Networks. IEEE Access 20186, 11349–11364. [Google Scholar] [CrossRef]
  6. Jandl, C.; Nurgazina, J.; Schöffer, L.; Reichl, C.; Wagner, M.; Moser, T. SensiTrack–A Privacy by Design Concept for industrial IoT Applications. In Proceedings of the 2019 24th IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Zaragoza, Spain, 10–13 September 2019. [Google Scholar]
  7. Peši?, S.; Toši?, M.; Ikovi?, O.; Radovanovi?, M.; Ivanovi?, M.; Boškovi?, D. Bluetooth Low Energy Microlocation Asset Tracking (BLEMAT) in a Context-Aware Fog Computing System. In Proceedings of the 8th International Conference on Web Intelligence, Mining and Semantics, Novi Sad, Serbia, 25–27 June 2018; pp. 1–11. [Google Scholar] [CrossRef]
  8. Pavithra, T.; Sreenivasa Ravi, K. Anti-Loss Key Tag Using Bluetooth Smart. Indian J. Sci. Technol. 201710. [Google Scholar] [CrossRef]
  9. Salman, A.; El-Tawab, S.; Yorio, Z.; Hilal, A. Indoor Localization Using 802.11 WiFi and IoT Edge Nodes. In Proceedings of the 2018 IEEE Global Conference on Internet of Things (GCIoT), Alexandria, Egypt, 5–7 December 2018; pp. 1–5. [Google Scholar] [CrossRef]
  10. Fadzilla, M.A.; Harun, A.; Shahriman, A.B. Wireless Signal Propagation Study in an Experiment Building for Optimized Wireless Asset Tracking System Development. In Proceedings of the 2018 International Conference on Computational Approach in Smart Systems Design and Applications (ICASSDA), Kuching, Malaysia, 15–17 August 2018; pp. 1–5. [Google Scholar] [CrossRef]
  11. Moniem, S.A.; Taha, S.; Hamza, H.S. An anonymous mutual authentication scheme for healthcare RFID systems. In Proceedings of the 2017 IEEE SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, San Francisco, CA, USA, 4–8 August 2017; pp. 1–6. [Google Scholar] [CrossRef]
  12. Zafari, F.; Gkelias, A.; Leung, K.K. A Survey of Indoor Localization Systems and Technologies. IEEE Commun. Surv. Tutor. 201921, 2568–2599. [Google Scholar] [CrossRef][Green Version]
  13. Alkhawaja, F.; Jaradat, M.; Romdhane, L. Techniques of Indoor Positioning Systems (IPS): A Survey. In Proceedings of the 2019 Advances in Science and Engineering Technology International Conferences (ASET), Dubai, United Arab Emirates, 26 March–11 April 2019; pp. 1–8. [Google Scholar] [CrossRef]
  14. Ziegeldorf, J.H.; Morchon, O.G.; Wehrle, K. Privacy in the Internet of Things: Threats and challenges. Secur. Commun. Netw. 20147, 2728–2742. [Google Scholar] [CrossRef]
  15. Martin, J.; Mayberry, T.; Donahue, C.; Foppe, L.; Brown, L.; Riggins, C.; Rye, E.C.; Brown, D. A Study of MAC Address Randomization in Mobile Devices and When it Fails. Proc. Priv. Enhancing Technol. 20172017, 365–383. [Google Scholar] [CrossRef][Green Version]
  16. Becker, J.K.; Li, D.; Starobinski, D. Tracking Anonymized Bluetooth Devices. Proc. Priv. Enhancing Technol. 20192019. [Google Scholar] [CrossRef][Green Version]
  17. Mautz, R. Indoor Positioning Technologies; ETH Zurich: Zurich, Switzerland, 2012. [Google Scholar] [CrossRef]
  18. Zhu, H.; Tsang, K.F.; Liu, Y.; Wei, Y.; Wang, H.; Wu, C.K.; Chi, H.R. Extreme RSS Based Indoor Localization for LoRaWAN With Boundary Autocorrelation. IEEE Trans. Ind. Inform. 202117, 4458–4468. [Google Scholar] [CrossRef]
  19. Heinrich, C.E. Real World Awareness (RWA) —Nutzen von RFID und anderen RWA-Technologien. In Herausforderungen in der Wirtschaftsinformatik; Springer: Berlin/Heidelberg, Germany, 2006; pp. 157–161. [Google Scholar] [CrossRef]
  20. Ahmad, S.; Lu, R.; Ziaullah, M. Bluetooth an Optimal Solution for Personal Asset Tracking: A Comparison of Bluetooth, RFID and Miscellaneous Anti-lost Traking Technologies. Int. J. Serv. Sci. Technol. 20158, 179–188. [Google Scholar] [CrossRef]
  21. Langheinrich, M. Privacy by Design—Principles of Privacy-Aware Ubiquitous Systems; Springer: Berlin/Heidelberg, Germany, 2001. [Google Scholar]
  22. Regard, H. Recommendation of the Council Concerning Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data; OECD Guidelines. 2013. Available online: https://www.oecd.org/sti/ieconomy/2013-oecd-privacy-guidelines.pdf (accessed on 10 April 2021).
  23. Cavoukian, A. Privacy by Design: The 7 Foundational Principles; Information and Privacy Commissioner: Toronto, ON, Canada, 2009; Volume 5. [Google Scholar]
  24. Custers, B.; Ursic, H. Worker Privacy in a digitalized World under European Law. Comp. Labour Law Policy J. Forthcom. 201839, 22. [Google Scholar]
  25. Wu, H.; Hung, T.; Wang, S.; Wang, J. Development of a shoe-based dementia patient tracking and rescue system. In Proceedings of the 2018 IEEE International Conference on Applied System Invention (ICASI), Chiba, Japan, 13–17 April 2018; pp. 885–887. [Google Scholar] [CrossRef]
  26. Wang, R.R.; Ye, R.R.; Xu, C.F.; Wang, J.Z.; Xue, A.K. Hardware design of a localization system for staff in high-risk manufacturing areas. J. Zhejiang Univ. Sci. 201314, 1–10. [Google Scholar] [CrossRef]
  27. Schauer, L. Analyzing the Digital Society by Tracking Mobile Customer Devices. In Digital Marketplaces Unleashed; Springer: Berlin/Heidelberg, Germany, 2018; pp. 467–478. [Google Scholar] [CrossRef]
  28. Aleisa, N.; Renaud, K. Privacy of the Internet of Things: A Systematic Literature Review. In Proceedings of the 50th Hawaii International Conference on System Sciences, Hilton Waikoloa Village, HI, USA, 4–7 January 2017; p. 10. [Google Scholar]
  29. Kumar, J.S.; Patel, D.R. A Survey on Internet of Things: Security and Privacy Issues. Int. J. Comput. Appl. 2014. [Google Scholar] [CrossRef]
  30. Rushanan, M.; Rubin, A.D.; Kune, D.F.; Swanson, C.M. SoK: Security and Privacy in Implantable Medical Devices and Body Area Networks. In Proceedings of the 2014 IEEE Symposium on Security and Privacy, Berkeley, CA, USA, 18–21 May 2014; pp. 524–539. [Google Scholar] [CrossRef]
  31. Hong, Y.; Vaidya, J.; Wang, S. A Survey of Privacy-Aware Supply Chain Collaboration: From Theory to Applications. J. Inf. Syst. 201428, 243–268. [Google Scholar] [CrossRef][Green Version]
  32. Loukil, F.; Ghedira-Guegan, C.; Benharkat, A.N.; Boukadi, K.; Maamar, Z. Privacy-Aware in the IoT Applications: A Systematic Literature Review. In Proceedings of the On the Move to Meaningful Internet Systems. OTM 2017 Conference, Rhodes, Greece, 23–27 October 2017; Volume 10573, pp. 552–569. [Google Scholar] [CrossRef][Green Version]
  33. Lin, J.; Yu, W.; Zhang, N.; Yang, X.; Zhang, H.; Zhao, W. A Survey on Internet of Things: Architecture, Enabling Technologies, Security and Privacy, and Applications. IEEE Internet Things J. 20174, 1125–1142. [Google Scholar] [CrossRef]
  34. Kitchenham, B.; Charters, S. Guidelines for performing Systematic Literature Reviews in Software Engineering. 2007. Available online: https://www.elsevier.com/__data/promis_misc/525444systematicreviewsguide.pdf (accessed on 15 April 2021).
  35. Hoepman, J.H. Privacy Design Strategies. In ICT Systems Security and Privacy Protection; Springer: Berlin/Heidelberg, Germany, 2014; Volume 428, pp. 446–459. [Google Scholar] [CrossRef][Green Version]
  36. Buccafurri, F.; Lax, G.; Nicolazzo, S.; Nocera, A. A Privacy-Preserving Solution for Tracking People in Critical Environments. In Proceedings of the 2014 IEEE 38th International Computer Software and Applications Conference Workshops, Vasteras, Sweden, 21–25 July 2014; pp. 146–151. [Google Scholar] [CrossRef]
  37. Baslyman, M.; Rezaee, R.; Amyot, D.; Mouttham, A.; Chreyh, R.; Geiger, G.; Stewart, A.; Sader, S. Real-time and location-based hand hygiene monitoring and notification. Pers. Ubiquitous Comput. 201519, 667–688. [Google Scholar] [CrossRef]
  38. Stone, S. Design and Implementation of an Automatic Staff Availability Tracking System. In Proceedings of the 2015 International Conference on Computing, Communication and Security (ICCCS), Pointe aux Piments, Mauritius, 4–5 December 2015. [Google Scholar]
  39. Kim, J.; Jang, J.J.; Jung, I.Y. Near Real-Time Tracking of IoT Device Users. In Proceedings of the 2016 IEEE International Parallel and Distributed Processing Symposiuim Workshops (IPDPSW), Chicago, IL, USA, 23–27 May 2016; pp. 1085–1088. [Google Scholar] [CrossRef]
  40. Martin, P.D.; Rushanan, M.; Tantillo, T.; Lehmann, C.U.; Rubin, A.D. Applications of Secure Location Sensing in Healthcare. In Proceedings of the 7th ACM International Conference on Bioinformatics, Computational Biology, and Health Informatics, Seattle, WA, USA, 2–5 October 2016; pp. 58–67. [Google Scholar] [CrossRef]
  41. Fernández-Ares, A.; Mora, A.; Arenas, M.; García-Sanchez, P.; Romero, G.; Rivas, V.; Castillo, P.; Merelo, J. Studying real traffic and mobility scenarios for a Smart City using a new monitoring and tracking system. Future Gener. Comput. Syst. 201676, 163–179. [Google Scholar] [CrossRef]
  42. Rahman, F.; Bhuiyan, M.Z.A.; Ahamed, S.I. A privacy preserving framework for RFID based healthcare systems. Future Gener. Comput. Syst. 201772, 339–352. [Google Scholar] [CrossRef][Green Version]
  43. Ziegeldorf, J.H.; Henze, M.; Bavendiek, J.; Wehrle, K. TraceMixer: Privacy-preserving crowd-sensing sans trusted third party. In Proceedings of the 2017 13th Annual Conference on Wireless On-demand Network Systems and Services (WONS), Jackson, WY, USA, 21–24 February 2017; pp. 17–24. [Google Scholar] [CrossRef]
  44. Ashur, T.; Delvaux, J.; Lee, S.; Maene, P.; Marin, E.; Nikova, S.; Reparaz, O.; Roži?, V.; Singelée, D.; Yang, B.; et al. A Privacy-Preserving Device Tracking System Using a Low-Power Wide-Area Network. In Cryptology and Network Security; Capkun, S., Chow, S.S.M., Eds.; Springer: Berlin/Heidelberg, Germany, 2018; Volume 11261, pp. 347–369. [Google Scholar] [CrossRef][Green Version]
  45. Hepp, T.; Wortner, P.; Schönhals, A.; Gipp, B. Securing Physical Assets on the Blockchain: Linking a novel Object Identification Concept with Distributed Ledgers. In Proceedings of the 16th Annual International Conference on Mobile Systems, Applications, and Services, Munich, Germany, 15 June 2018; pp. 60–65. [Google Scholar] [CrossRef][Green Version]
  46. Anandhi, S.; Anitha, R.; Sureshkumar, V. IoT Enabled RFID Authentication and Secure Object Tracking System for Smart Logistics. Wirel. Pers. Commun. 2019104, 543–560. [Google Scholar] [CrossRef]
  47. Maouchi, M.E.; Ersoy, O.; Erkin, Z. DECOUPLES: A decentralized, unlinkable and privacy-preserving traceability system for the supply chain. In Proceedings of the 34th ACM/SIGAPP Symposium on Applied Computing, Limassol, Cyprus, 8–12 April 2019; pp. 364–373. [Google Scholar] [CrossRef]
  48. Buccafurri, F.; Lax, G.; Nicolazzo, S.; Nocera, A. A Privacy-Preserving Localization Service for Assisted Living Facilities. IEEE Trans. Serv. Comput. 202013, 16–29. [Google Scholar] [CrossRef]
  49. Faramondi, L.; Bragatto, P.; Fioravanti, C.; Gnoni, M.G.; Guarino, S.; Setola, R. A Privacy-Oriented Solution for the Improvement of Workers Safety. In Proceedings of the 43rd International Convention on Information, Communication and Electronic Technology (MIPRO), Opatija, Croatia, 28 September–2 October 2020; pp. 1789–1794. [Google Scholar] [CrossRef]
  50. Zhou, S.; Zhang, Z.; Luo, Z.; Wong, E.C. A lightweight anti-desynchronization RFID authentication protocol. Inf. Syst. Front. 201012, 521–528. [Google Scholar] [CrossRef]
  51. Mitrokotsa, A.; Rieback, M.R.; Tanenbaum, A.S. Classifying RFID attacks and defenses. Inf. Syst. Front. 201012, 491–505. [Google Scholar] [CrossRef][Green Version]
  52. Backhaus, N. Review zur Wirkung elektronischer Überwachung am Arbeitsplatz und Gestaltung kontextsensitiver Assistenzsysteme; BAuA: Dortmund, Germany, 2018. [Google Scholar]
  53. International Organization for Standardization. ISO: Information Technology Security Techniques Privacy Framework; International Organization for Standardization: Geneva, Switzerland, 2011. [Google Scholar]
  54. Colesky, M.; Hoepman, J.; Hillen, C. A Critical Analysis of Privacy Design Strategies. In Proceedings of the 2016 IEEE Security and Privacy Workshops (SPW), San Jose, CA, USA, 22–26 May 2016; pp. 33–40. [Google Scholar] [CrossRef]
  55. Pfitzmann, A.; Dresden, T.; Hansen, M.; Kiel, U. Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management—A Consolidated Proposal for Terminology. 2005. Available online: https://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.28.pdf (accessed on 22 April 2021).
  56. Sweeney, L. k-Anonymity: A model for protection privacy. Int. J. Uncertain. Fuzziness Knowl. Based Syst. 200210, 557–570. [Google Scholar] [CrossRef][Green Version]
  57. Fan, K.; Jiang, W.; Li, H.; Yang, Y. Lightweight RFID Protocol for Medical Privacy Protection in IoT. IEEE Trans. Ind. Inform. 201814, 1656–1665. [Google Scholar] [CrossRef]
  58. Duckham, M.; Kulik, L. A Formal Model of Obfuscation and Negotiation for Location Privacy. In Pervasive Computing; Springer: Berlin/Heidelberg, Germany, 2005; pp. 152–170. [Google Scholar]
  59. Góes, R.M.; Rawlings, B.C.; Recker, N.; Willett, G.; Lafortune, S. Demonstration of Indoor Location Privacy Enforcement using Obfuscation. IFAC-PapersOnline 201851, 145–151. [Google Scholar] [CrossRef]
  60. Bonomi, F.; Milito, R.; Zhu, J.; Addepalli, S. Fog computing and its role in the internet of things. In Proceedings of the ACM SIGCOMM 2012 Conference, Helsinki, Finland, 17 August 2012; p. 3. [Google Scholar]
  61. Beresford, A.; Stajano, F. Location privacy in pervasive computing. IEEE Pervasive Comput. 20032, 46–55. [Google Scholar] [CrossRef][Green Version]
  62. Peguera, M. Monograph “VII International Conference on Internet, Law & Politics. Net Neutrality and other challenges for the future of the Internet”. Rev. Internet Derecho PolíT 2012, 21. [Google Scholar] [CrossRef]
  63. Baraki, H.; Geihs, K.; Hoffmann, A.; Voigtmann, C.; Kniewel, R.; Macek, B.E.; Zirfas, J. Towards Interdisciplinary Design Patterns for Ubiquitous Computing Applications; Kassel University Press GmbH: Kassel, Germany, 2014; p. 46. [Google Scholar]
  64. Kelbert, F.; Pretschner, A. Towards a policy enforcement infrastructure for distributed usage control. In Proceedings of the 17th ACM Symposium on Access Control Models and Technologies, Newark, NJ, USA, 20–22 June 2012; p. 119. [Google Scholar] [CrossRef]
  65. Iachello, G.; Hong, J. End-User Privacy in Human-Computer Interaction. FNT Hum. Comput. Interact. 20071, 1–137. [Google Scholar] [CrossRef][Green Version]
  66. Perera, C.; Barhamgi, M.; Bandara, A.K.; Ajmal, M.; Price, B.; Nuseibeh, B. Designing privacy-aware internet of things applications. Inf. Sci. 2020512, 238–257. [Google Scholar] [CrossRef][Green Version]
  67. Hong, J.I.; Ng, J.D.; Lederer, S.; Landay, J.A. Privacy Risk Models for Designing Privacy-Sensitive Ubiquitous Computing Systems. In Proceedings of the 5th Conference on Designing Interactive Systems: Processes, Practices, Methods, and Techniques, Cambridge, MA, USA, 1–4 August 2004; pp. 91–100. [Google Scholar] [CrossRef]
  68. Holcer, S.; Torres-Sospedra, J.; Gould, M.; Remolar, I. Privacy in Indoor Positioning Systems: A Systematic Review. In Proceedings of the 2020 International Conference on Localization and GNSS (ICL-GNSS), Tampere, Finland, 2–4 June 2020; pp. 1–6. [Google Scholar] [CrossRef]

 Copyright stekom.ac.id 2018 All Right Reserved