Direkt zu


Informationen für Studierende

zur Startseite

Masterarbeit

Entwicklung einer datenschutzfreundlichen Ausführungsumgebung für Smart-Home-Dienste
Projekt Privacy in Stream Processing
Betreuer Dr. rer. nat. Christoph Stach
Prüfer Prof. Dr.-Ing. habil. Bernhard Mitschang
Ende2019/04/17
Beschreibung

Ausgangssituation

Das Internet der Dinge (engl. Internet of Things, IoT) wird immer häufiger dafür genutzt, um unterschiedliche Bereiche unseres Lebens zu überwachen und zu steuern. Ein Beispiel hierfür stellen die sogenannten Intelligent Personal Assistants (IPA), wie beispielsweise Alexa, dar [7]. Hierbei werden Alltagsgegenstände mit Sensoren und Aktuatoren ausgestattet. Die Sensoren ermöglichen es, Kontextinformationen zu erfassen. Anschließend können die Aktuatoren eine situationsgerechte Reaktion auslösen. Die von den Sensoren ausgesandten Daten werden dabei in Echtzeit von Datenstromsystemen verarbeitet [17]. Aufgrund der großen Datenmenge, die in einem solchen IPA zusammenkommt, ist es möglich, Muster zu erfassen [5, 6]. Unter einem Muster versteht man eine bestimmte Abfolge an Sensorwerten, aus denen sich weiteres Wissen ableiten lässt [12]. Ein Beispiel hierfür aus der Smart-Home-Domäne könnte sein „Heizung wird ausgeschaltet & Licht wird ausgeschaltet è Person verlässt das Haus“. Dieses Wissen kann anschließend genutzt werden, um Services auf die aktuelle Situation des Nutzers abzustimmen [3]. Das MIALinx-Projekt [18, 19] untersucht daher, wie mithilfe eines Regelsystems solche Smart-Home-Anwendungen unterstützt werden können. Beispielsweise ermöglicht MIALinx es, Regeln zu formulieren, die beschreiben, wie ein Aktuator auf eine bestimmte Situation (d.h. dem Eintreffen eines Musters) reagieren soll. Eine MIALinx-Regel könnte lauten „Person verlässt das Haus è Alarmanlage einschalten“.

Dieser Trend stellt allerdings auch ein gewaltiges Datensicherheits- und Datenschutzrisiko dar [20, 21]: Durch die Sensoren werden sehr viele private Daten erfasse und miteinander kombiniert, wodurch weiteres Wissen über den Nutzer abgeleitet werden kann. Dieses Wissen kann anschließend mithilfe der Aktuatoren propagiert oder zu Ungunsten des Nutzers eingesetzt werden. Im Rahmen des PATRON-Projekts [12, 13] wird daher untersucht, welche musterbasierten Techniken zum Schutz privater Daten in solchen IoT-Anwendungen angewandt werden können, ohne dabei die Datenqualität (und somit auch die Servicequalität) zu schmälern [9]. Zu diesem Zweck werden Datenströme analysiert und private Muster darin verborgen. Im Fall von MIALinx reicht dieser Schutz allerdings nicht aus. Einerseits sollten sich bestimmte Sensorwerte bereits von der jeweiligen Quelle verfremden oder vollständig blockieren lassen [11]. Andererseits sollte sich ebenfalls die Verwendung der Aktuatoren reglementieren lassen, indem z.B. eine maximale Anzahl an Nutzungen pro Tag festgelegt wird [8]. Mit der Privacy Management Platform (PMP) [14, 15] existiert ein Datenschutzsystem für Smart Devices, das genau diese Funktionen bietet. Damit lassen sich jedoch keine Datenströme, in denen die Daten mehrere Geräte kombiniert werden, reglementieren.

Ziel und Aufgabenstellung

Im Rahmen dieser Arbeit soll daher untersucht werden, inwiefern sich die Funktionen der PMP mit den Funktionen von PATRON kombinieren lassen, um diese in MIALinx zu integrieren. Hierfür sollen zunächst Einsatzmöglichkeiten der PMP und von PATRON im Kontext von MIALinx untersucht werden. Insbesondere soll die Eignung von Berechtigungsmodellen, wie das Privacy Policy Models (PPM) [10, 14] und dessen Erweiterung ACCESSORS [16], für die Reglementierung der Sensoren und Aktuatoren untersucht werden. Darüber hinaus soll der Einsatz von PATRON als sichere Laufzeitumgebung für MIALinx diskutiert werden. Anschließend soll ein umfassendes Datensicherheits- und Datenschutzkonzept für MIALinx erstellt werden. Dabei ist auch auf eine gemeinsame Konfiguration der beiden Datenschutzsysteme PMP und PATRON zu achten. Anhand von Ansätzen wie AVARE [1, 2] und CHARIOT [4] soll aufgezeigt werden, wie eine einheitliche Konfiguration eines heterogenen und verteilten Datenschutzsystems erfolgen kann. Dieses Konzept soll prototypisch umgesetzt werden. Im Prototyp soll es möglich sein, Sensordaten zu verfälschen, private Muster herauszufiltern, auf öffentliche Muster zu reagieren sowie Aktuatoren zu reglementieren. Die Konfiguration des Systems muss im Prototyp explizit nicht berücksichtigt werden.

Zu bearbeitende Teilaufgaben

  • Analyse von Datensicherheits- und Datenschutztechniken für Smart-Home-Dienste
  • Entwurf eines Datenschutz- und Datensicherheitskonzepts für Smart-Home-Dienste
  • Prototypische Implementierung des Konzepts auf Basis der PMP, PATRON und MIALinx
  • Evaluation der Ergebnisse anhand eines Smart-Home-Anwendungsfalls
  • Vorstellung der Ergebnisse in einem wissenschaftlichen Vortrag

Organisatorisches

Art der Arbeit

Masterarbeit

Titel

Entwicklung einer datenschutzfreundlichen Ausführungsumgebung für Smart-Home-Dienste

Englischer Titel

Design of a Privacy-aware Runtime Environment for Smart Home Services

Betreuer

Dr. Christoph Stach

Prüfer

Prof. Dr. Bernhard Mitschang

Literatur

[1]            Alpers, S., Betz, S., Fritsch, A., Oberweis, A., Schiefer, G., and Wagner, M. Citizen Empowerment by a Technical Approach for Privacy Enforcement. In Proceedings of the 8th International Conference on Cloud Computing and Services Science (2018), CLOSER’18, pp. 589–595.

[2]            Alpers, S., Pieper, M., and Wagner, M. Herausforderungen bei der Entwicklung von Anwendungen zum Selbstdatenschutz. In Informatik 2017: Digitale Kulturen, Tagungsband der 47. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 25.9-29.9.2017, Chemnitz (2017), LNI, pp. 1061–1072.

[3]            Chen, C. Y., Fu, J. H., Sung, T., Wang, P.-F., Jou, E., and Feng, M.-W. Complex event processing for the Internet of Things and its applications. In Proceedings of the 2014 IEEE International Conference on Automation Science and Engineering (2014), CASE’14, pp. 1144–1149.

[4]            Gritti, C., Onen, M., and Molva, R. CHARIOT: Cloud-Assisted Access Control for the Internet of Things. In Proceedings of the 16th International Conference on Privacy, Security and Trust (2018), PST’17, pp. 1–6.

[5]            Han, J., Dong, G., and Yin, Y. Efficient mining of partial periodic patterns in time series database. In Proceedings 15th International Conference on Data Engineering (1999), ICDE’99, pp. 106–115.

[6]            Keogh, E., Lonardi, S., and Chiu, B. Y.-c. Finding Surprising Patterns in a Time Series Database in Linear Time and Space. In Proceedings of the Eighth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (2002), KDD’02, pp. 550–556.

[7]            López, G., Quesada, L., and Guerrero, L. A. Alexa vs. Siri vs. Cortana vs. Google Assistant: A Comparison of Speech-Based Natural User Interfaces. In Proceedings of the AHFE 2017 International Conference on Human Factors and Systems (2017), AHFE’17, pp. 241–250.

[8]            Nauman, M., Khan, S., and Zhang, X. Apex: Extending Android Permission Model and Enforcement with User-defined Runtime Constraints. In Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security (2010), ASIACCS’10, pp. 328–332.

[9]            Palanisamy, S. M., Dürr, F., Tariq, M. A., and Rothermel, K. Preserving Privacy and Quality of Service in Complex Event Processing Through Event Reordering. In Proceedings of the 12th ACM International Conference on Distributed and Event-based Systems (2018), DEBS’18, pp. 40–51.

[10]          Stach, C. Wie funktioniert Datenschutz auf Mobilplattformen? In Informatik 2013: Informatik angepasst an Mensch, Organisation und Umwelt, Tagungsband der 43. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 16.9-20.9.2013, Koblenz (2013), LNI, pp. 2072–2086.

[11]          Stach, C., Alpers, S., Betz, S., Dürr, F., Fritsch, A., Mindermann, K., Palanisamy, S. M., Schiefer, G., Wagner, M., Mitschang, B., Oberweis, A., and Wagner, S. The AVARE PATRON — A Holistic Privacy Approach for the Internet of Things. In Proceedings of the 15th International Joint Conference on e-Business and Telecommunications (2018), SECRYPT’18, pp. 372–379.

[12]          Stach, C., Dürr, F., Mindermann, K., Palanisamy, S. M., Tariq, M. A., Mitschang, B., and Wagner, S. PATRON — Datenschutz in Datenstromverarbeitungssystemen. In Informatik 2017: Digitale Kulturen, Tagungsband der 47. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 25.9-29.9.2017, Chemnitz (2017), LNI, pp. 1085–1096.

[13]          Stach, C., Dürr, F., Mindermann, K., Palanisamy, S. M., and Wagner, S. How a Pattern-based Privacy System Contributes to Improve Context Recognition. In Proceedings of the 2018 IEEE International Conference on Pervasive Computing and Communications Workshops (2018), CoMoRea’18, pp. 238–243.

[14]          Stach, C., and Mitschang, B. Privacy Management for Mobile Platforms – A Review of Concepts and Approaches. In Proceedings of the 2013 IEEE 14th International Conference on Mobile Data Management (2013), MDM’13, pp. 305–313.

[15]          Stach, C., and Mitschang, B. Design and Implementation of the Privacy Management Platform. In Proceedings of the 2014 IEEE 15th International Conference on Mobile Data Management (2014), MDM’14, pp. 69–72.

[16]          Stach, C., and Mitschang, B. ACCESSORS: A Data-Centric Permission Model for the Internet of Things. In Proceedings of the 4th International Conference on Information Systems Security and Privacy (2018), ICISSP’18, pp. 30–40.

[17]          Vashi, S., Ram, J., Modi, J., Verma, S., and Prakash, C. Internet of Things (IoT): A vision, architectural elements, and security issues. In Proceedings of the 2017 International Conference on IoT in Social, Mobile, Analytics and Cloud (2017), I-SMAC’17, pp. 492–496.

[18]          Wieland, M., Hirmer, P., Steimle, F., Gröger, C., Mitschang, B., Rehder, E., Lucke, D., Rahman, O. A., and Bauernhansl, T. Towards a Rule-based Manufacturing Integration Assistant. Procedia CIRP 57, 1 (2016), 213–218.

[19]          Wieland, M., Steimle, F., Mitschang, B., Lucke, D., Einberger, P., Schel, D., Luckert, M., and Bauernhansl, T. Rule-Based Integration of Smart Services Using the Manufacturing Service Bus. In Proceedings of the 2017 IEEE SmartWorld, Ubiquitous Intelligence Computing, Advanced Trusted Computed, Scalable Computing Communications, Cloud Big Data Computing, Internet of People and Smart City Innovation (2017), UIC’17, pp. 1–8.

[20]          Zhang, Z.-K., Cho, M. C. Y., Wang, C.-W., Hsu, C.-W., Chen, C.-K., and Shieh, S. IoT Security: Ongoing Challenges and Research Opportunities. In Proceedings of the 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications (2014), SOCA’14, pp. 230–234.

[21]          Zhao, K., and Ge, L. A Survey on the Internet of Things Security. In Proceedings of the 2013 Ninth International Conference on Computational Intelligence and Security (2013), CIS’13, pp. 663–667.