Können Gebäude wirklich intelligent sein ? Dieter Hutter Deutsches Forschungszentrum für Künstliche Intelligenz Standort Bremen Datenschutz-Fachtagung Rostock, 22.5.2013 * *EXZELLENT Was ist ein intelligentes Gebäude „Vernetzt Wohnen+Leben – Intelligentes Gebäude zum Anfassen – Von Spezialisten“ von VDE, ZVEH und ZVEI IFA 2012 (Halle 11.1, Stand 6) Datenschutz-Fachtagung, Rostock 22.5.2013 Was ist wirklich intelligent Antworten aus der Künstlichen Intelligenz (Russell & Norvig) Systeme, die wie Menschen denken [The automation of] activities that we associate with human thinking, activities such as decision-making, problem solving, learning…” (Bellmann, 1978) Systeme, die wie Menschen handeln “The art of creating machines that perform functions that require intelligence when performed by humans.” (Kurzweil, 1990) Systeme, die rational denken “The study of the computations that make it possible to perceive, reason, and act.” (Winston, 1992) Systeme, die rational handeln “AI is concerned with intelligent behaviour in artifacts.” (Nilsson, 1998) Datenschutz-Fachtagung, Rostock 22.5.2013 Gebäudeautomatisierung oder Ambient Assisted Living • Gebäudeautomation Vernetzung: Kommunikation, Analyse “Komplexeres” Messen, Steuern, Regeln Fernsteuerung • Ambient Assisted Living (AAL) Ausgleich altersbedingter Defizite (Mobilität, Gedächtnis,..) Kognition (Erkennen von Absichten) Assistenz (Erbringen von gewünschten Leistungen) Datenschutz-Fachtagung, Rostock 22.5.2013 Bremer Ambient Assisting Living Lab 2-Zimmer Wohnung Sensorik: Trittsensoren, Kinect, RFID, … Aktoren: automat. Türen, verstellbare Schränke, Betten, Toiletten Datenschutz-Fachtagung, Rostock 22.5.2013 Bremer Ambient Assisting Living Lab Rollstuhl “Rolland” • Sicherheitsebene • Selbständige Navigation Orientierung in der Umgebung Laserscanner • Fahrassistenz Datenschutz-Fachtagung, Rostock 22.5.2013 SHIP • Zielsetzung Entwicklung, Implementierung, Verifikation und Überwachung von Prozessen, die Einzelsysteme und deren Aktivitäten orchestrieren • Gesamtsystem besteht aus vorhandenen (black-box) Diensten und Geräten Benutzer, die mit dem System interagieren (white-box) Prozesse, die mit vorhandenen Diensten und Geräten interagieren AAL - use case Datenschutz-Fachtagung, Rostock 22.5.2013 Methodik • Spezifikation der Eigenschaften eines Gesamtsystems • Zerlegung erfolgt in Eigenschaften existierender (black-box) Prozesse ► Können erwartet aber weder garantiert noch erzwungen werden Eigenschaften neu entwickelter Prozesse ► Könn(t)en garantiert werden Eigenschaften der Umwelt und Verhalten des Benutzers ► Können erwartet aber weder garantiert noch erzwungen werden Eigenschaften der Überwachungsprozesse ► Können auf beobachtetes Verhalten reagieren Datenschutz-Fachtagung, Rostock 22.5.2013 SHIP-Tool Designprinzipien Prozesse Monitore SHIP-Tool Ontologien A-Box A-Box Aktualisierung • Aktueller Zustand (der realen Welt) als logische Formel (A-Box) • Änderungen werden über A-Box Aktualisierungen kommuniziert • Kommunikation von Wünschen / Befehle / Informationen über A-Box Aktualisierungen Datenschutz-Fachtagung, Rostock 22.5.2013 Logiken für die Orchestrierung • Zustände des Systems sind in einer Beschreibungslogik als ABoxes beschrieben • Monitore sind Mengen von temporal-logischen Beschreibungen Controlled Processes DLABox Black-Box Processes • Änderungen des Systems sind als A-Box Aktualisierungen beschrieben Monitor Environment User • Änderungen und Anfragen erfolgen in der Logik (mit Pellet als DL-Beweiser) Datenschutz-Fachtagung, Rostock 22.5.2013 Spezifikationssprache(n) • Standard Temporallogik erster Ordnung X (Next) Y (Last) 1 U 2 (Until) 1 S 2 (Since) 8 x. G (AlwaysFuture) F (Event.Future) H (AlwaysPast) P (Event.Past) 9 x. • Dynamische Logik [R] alle mit R erreichbaren Welten, <R> in manchen R-erreichbaren Welten Elementare Prozessschritte werden durch Axiome charakterisiert ► ► 8 x:Light . LightOff (x) ) [switch(x)] LightOn(x) 8 x:Light . LightOn(x) ) [switch(x)] LightOff (x) Komposition der Prozesse ► ► p1;p2 (Seq); p* (Rep); p1+> p2 (Alt); (?) (Test); p1 | p2 (Parallel) if-then-else und while-Schleifen Datenschutz-Fachtagung, Rostock 22.5.2013 Spezifikationssprache(n) • Benannte rekursive Prozesse Mit Hilfe zusammengesetzer Prozesses über Frame-Axiome [blink(x)] © [if Night then switch(x); blink(x) else skip] © • Kombination mit Temporallogik (Monitor) [waitfornight(x)] © Day U (Night Æ ©) [blink(x)] © [if Night then switch(x);blink(x) else waitfornight(x);blink(x)] © • Erlaubt die Spezifikation von Prozessen, die ein spezielles Verhalten beobachten Datenschutz-Fachtagung, Rostock 22.5.2013 Monitore LTL-Formeln über A-Boxen Beispiele: • Alle Türen müssen im Normalfall bei Nacht geschlossen sein: monitor MonitorDoors(sit,time) = all d:Door . (d:Closed U (sit:Emergency or time:Day)) • Warten bis Notfall eintritt oder die Nacht vorbei ist: monitor EmergencyHappens(sit,time) = sit:Normal U (sit:Emergency or time:Day) Datenschutz-Fachtagung, Rostock 22.5.2013 Fortschreiben der Monitore monitor MonitorDoors(sit,time) = all d:Door . (d:Closed U (sit:Emergency or time:Day)) Start des Monitors upperRightDoor:Closed U (situation:Emergeny or time :Day) Æ upperLeftDoor:Closed U (situation:Emergeny or time :Day) Æ … Update(situation:Emergency) True Update(upperRightDoor:Open) False Datenschutz-Fachtagung, Rostock 22.5.2013 Beispiel einer Szenarienbeschreibung Monitore monitor MonitorDoors(sit,time) = all d:Door . (d:Closed U (sit:Emergency or time:Day)) Prozesse und Aktionen action CloseDoor(d) = { pre = d:Door, d:Open effect = d:Closed } function DoorControl(sit,time) = { if (sit:Emergency) skip else if (time:Night) ( (init MonitorDoors(sit,time) ) + (if (sit:Emergency) skip else (CloseAllDoors; DoorControl(sit,time))) ) else skip } Beschreibungslogik T-Box // free type Door ::= Closed | Open Door = Closed <+> Open // free type Time ::= Day | Night Time = Day <+> Night A-Box bathroomLight:Off bedroomLight1:Off bedroomLight2:Off corridorLight:Off livingLight1:Off Datenschutz-Fachtagung, Rostock 22.5.2013 Einsatz des SHIP-Tools Koordination von Rollstuhlfahrten Überwachung von Türen und Leuchten Durchführung von Notfallplänen Datenschutz-Fachtagung, Rostock 22.5.2013 Sicherheitsanforderungen • Sicherheit (Safety) der Prozesse Schutz vor Fehlfunktionen ► ► Sicherheitsebene im Rolland, Quetschschutz bei Türen, … Öffnen der Türen im Brandfall, … • Sicherheit (Security) Daten und Informationen ► ► Lokalisation, medizinische Daten, Präferenzen, etc. Vertraulichkeit bzw. Privatheit, Integrität Prozesse ► ► Öffnen/Schließen der Türen und Fenster, etc. Geheimhaltung, Authentifizierung Datenschutz-Fachtagung, Rostock 22.5.2013 Sicherheitsmechanismen • Sicherheitsprotokolle / sichere Kommunikation Energieeffiziente, funkbasierte Datenübertagung Basisprotokolle Zigbee, Z-Wave, Bluetooth,… • Sicherheitspolitiken und deren Einhaltung Zugriff auf Daten und Informationen Keine (HW-)technischen Schranken Informationen als verarbeitete und abstrahierte Daten Wo sind sensible Daten enthalten Datenschutz-Fachtagung, Rostock 22.5.2013 Antiquiertes Sicherheitsmodell Schwachstellen • Benutzung • Administration • Design Herausforderungen • Zunehmende Komplexität • Formalisierung von Sicherheit • Intuitives Verständnis von Sicherheit im Großen Datenschutz-Fachtagung, Rostock 22.5.2013 Informationsflusskontrolle • Intelligente Systeme verarbeiten Daten zu komplexen Informationen Welche Informationen gelangen nach “außen” und was kann daraus an Daten gefolgert werden Zugangskontrolle der Daten allein ist unzureichend System mit geheimen Aktionen Pin 4712 Sichtbares Verhalten, Beobachtungen des Angreifers ...4712... Sicheres System: Ausgabe 4711 hängt nicht von der PIN ab Unsicheres System: Ausgabe 4712 hängt von der PIN ab Pin 4712 ...4711... System ohne geheime Aktionen Sicher, wenn beide Sichten gleich sind Beobachter (kennt das System) DFG-Schwerpunkt SPP 1496: Reliably Secure Software Systems Datenschutz-Fachtagung, Rostock 22.5.2013 Fazit • Gebäude können intelligenter werden Modellierung mit Hilfe von Ontologien Logikbasierte Prozesse und Monitore • Intelligenz bedeutet Kombination und Verarbeitung von Daten Nachverfolgbarkeit von (Roh-)Daten Mechanismen zur Garantie von Sicherheitspolitiken • Sicherheitsmechanismen müssen wirklich intelligent werden! Datenschutz-Fachtagung, Rostock 22.5.2013