Können Gebäude wirklich intelligent sein

Werbung
Können Gebäude wirklich
intelligent sein ?
Dieter Hutter
Deutsches Forschungszentrum
für Künstliche Intelligenz
Standort Bremen
Datenschutz-Fachtagung
Rostock, 22.5.2013
*
*EXZELLENT
Was ist ein intelligentes Gebäude
„Vernetzt Wohnen+Leben –
Intelligentes Gebäude zum Anfassen –
Von Spezialisten“ von VDE, ZVEH und ZVEI
IFA 2012 (Halle 11.1, Stand 6)
Datenschutz-Fachtagung, Rostock 22.5.2013
Was ist wirklich intelligent
Antworten aus der Künstlichen Intelligenz (Russell & Norvig)
Systeme, die wie Menschen
denken
[The automation of] activities that we
associate with human thinking, activities
such as decision-making, problem
solving, learning…” (Bellmann, 1978)
Systeme, die wie Menschen
handeln
“The art of creating machines that
perform functions that require intelligence
when performed by humans.”
(Kurzweil, 1990)
Systeme, die rational denken
“The study of the computations that make
it possible to perceive, reason, and act.”
(Winston, 1992)
Systeme, die rational handeln
“AI is concerned with intelligent
behaviour in artifacts.” (Nilsson, 1998)
Datenschutz-Fachtagung, Rostock 22.5.2013
Gebäudeautomatisierung
oder Ambient Assisted Living
• Gebäudeautomation
 Vernetzung: Kommunikation, Analyse
 “Komplexeres” Messen, Steuern, Regeln
 Fernsteuerung
• Ambient Assisted Living (AAL)
 Ausgleich altersbedingter Defizite (Mobilität, Gedächtnis,..)
 Kognition (Erkennen von Absichten)
 Assistenz (Erbringen von gewünschten Leistungen)
Datenschutz-Fachtagung, Rostock 22.5.2013
Bremer Ambient Assisting Living Lab
2-Zimmer Wohnung
Sensorik: Trittsensoren, Kinect, RFID, …
Aktoren: automat. Türen,
verstellbare Schränke,
Betten, Toiletten
Datenschutz-Fachtagung, Rostock 22.5.2013
Bremer Ambient Assisting Living Lab
Rollstuhl “Rolland”
• Sicherheitsebene
• Selbständige Navigation
 Orientierung in der Umgebung
 Laserscanner
• Fahrassistenz
Datenschutz-Fachtagung, Rostock 22.5.2013
SHIP
• Zielsetzung
 Entwicklung, Implementierung, Verifikation
und Überwachung von Prozessen, die
Einzelsysteme und deren Aktivitäten
orchestrieren
• Gesamtsystem besteht aus
 vorhandenen (black-box) Diensten und
Geräten
 Benutzer, die mit dem System
interagieren
 (white-box) Prozesse, die mit
vorhandenen Diensten und Geräten
interagieren
AAL - use case
Datenschutz-Fachtagung, Rostock 22.5.2013
Methodik
• Spezifikation der Eigenschaften eines Gesamtsystems
• Zerlegung erfolgt in
 Eigenschaften existierender (black-box) Prozesse
► Können erwartet aber weder garantiert noch erzwungen werden
 Eigenschaften neu entwickelter Prozesse
► Könn(t)en garantiert werden
 Eigenschaften der Umwelt und Verhalten des Benutzers
► Können erwartet aber weder garantiert noch erzwungen werden
 Eigenschaften der Überwachungsprozesse
► Können auf beobachtetes Verhalten reagieren
Datenschutz-Fachtagung, Rostock 22.5.2013
SHIP-Tool Designprinzipien
Prozesse
Monitore
SHIP-Tool
Ontologien
A-Box
A-Box Aktualisierung
• Aktueller Zustand (der realen Welt) als logische Formel (A-Box)
• Änderungen werden über A-Box Aktualisierungen kommuniziert
• Kommunikation von Wünschen / Befehle / Informationen über
A-Box Aktualisierungen
Datenschutz-Fachtagung, Rostock 22.5.2013
Logiken für die Orchestrierung
• Zustände des Systems sind in
einer Beschreibungslogik als ABoxes beschrieben
• Monitore sind Mengen von
temporal-logischen
Beschreibungen
Controlled
Processes
DLABox
Black-Box
Processes
• Änderungen des Systems sind
als A-Box Aktualisierungen
beschrieben
Monitor
Environment
User
• Änderungen und Anfragen
erfolgen in der Logik (mit Pellet
als DL-Beweiser)
Datenschutz-Fachtagung, Rostock 22.5.2013
Spezifikationssprache(n)
• Standard Temporallogik erster Ordnung



X  (Next)
Y  (Last)
1 U 2 (Until)
1 S 2 (Since)
8 x. 
G  (AlwaysFuture) F  (Event.Future)
H  (AlwaysPast)
P  (Event.Past)
9 x. 
• Dynamische Logik
 [R] alle mit R erreichbaren Welten,
<R> in manchen R-erreichbaren Welten
 Elementare Prozessschritte werden durch Axiome charakterisiert
►
►
8 x:Light . LightOff (x) ) [switch(x)] LightOn(x)
8 x:Light . LightOn(x) ) [switch(x)] LightOff (x)
 Komposition der Prozesse
►
►
p1;p2 (Seq); p* (Rep); p1+> p2 (Alt); (?) (Test); p1 | p2 (Parallel)
if-then-else und while-Schleifen
Datenschutz-Fachtagung, Rostock 22.5.2013
Spezifikationssprache(n)
• Benannte rekursive Prozesse
 Mit Hilfe zusammengesetzer Prozesses über Frame-Axiome
[blink(x)] ©  [if Night then switch(x); blink(x) else skip] ©
• Kombination mit Temporallogik (Monitor)

[waitfornight(x)] ©  Day U (Night Æ ©)

[blink(x)] © 
[if Night then switch(x);blink(x)
else waitfornight(x);blink(x)] ©
• Erlaubt die Spezifikation von Prozessen, die ein spezielles Verhalten
beobachten
Datenschutz-Fachtagung, Rostock 22.5.2013
Monitore
LTL-Formeln über A-Boxen
Beispiele:
• Alle Türen müssen im Normalfall bei Nacht geschlossen
sein:
monitor MonitorDoors(sit,time) =
all d:Door . (d:Closed U (sit:Emergency or time:Day))
• Warten bis Notfall eintritt oder die Nacht vorbei ist:
monitor EmergencyHappens(sit,time) =
sit:Normal U (sit:Emergency or time:Day)
Datenschutz-Fachtagung, Rostock 22.5.2013
Fortschreiben der Monitore
monitor MonitorDoors(sit,time) =
all d:Door . (d:Closed U (sit:Emergency or time:Day))
Start des Monitors
upperRightDoor:Closed U (situation:Emergeny or time :Day)
Æ upperLeftDoor:Closed U (situation:Emergeny or time :Day)
Æ …
Update(situation:Emergency)
True
Update(upperRightDoor:Open)
False
Datenschutz-Fachtagung, Rostock 22.5.2013
Beispiel einer Szenarienbeschreibung
Monitore
monitor MonitorDoors(sit,time) =
all d:Door . (d:Closed U (sit:Emergency or time:Day))
Prozesse und Aktionen
action CloseDoor(d) =
{
pre = d:Door, d:Open
effect = d:Closed
}
function DoorControl(sit,time) = {
if (sit:Emergency) skip
else if (time:Night)
( (init MonitorDoors(sit,time) )
+
(if (sit:Emergency) skip
else (CloseAllDoors;
DoorControl(sit,time)))
)
else skip
}
Beschreibungslogik
T-Box
// free type Door ::= Closed | Open
Door = Closed <+> Open
// free type Time ::= Day | Night
Time = Day <+> Night
A-Box
bathroomLight:Off
bedroomLight1:Off
bedroomLight2:Off
corridorLight:Off
livingLight1:Off
Datenschutz-Fachtagung, Rostock 22.5.2013
Einsatz des SHIP-Tools
Koordination von Rollstuhlfahrten
Überwachung von Türen und Leuchten
Durchführung von Notfallplänen
Datenschutz-Fachtagung, Rostock 22.5.2013
Sicherheitsanforderungen
• Sicherheit (Safety) der Prozesse
 Schutz vor Fehlfunktionen
►
►
Sicherheitsebene im Rolland, Quetschschutz bei Türen, …
Öffnen der Türen im Brandfall, …
• Sicherheit (Security)
 Daten und Informationen
►
►
Lokalisation, medizinische Daten, Präferenzen, etc.
Vertraulichkeit bzw. Privatheit, Integrität
 Prozesse
►
►
Öffnen/Schließen der Türen und Fenster, etc.
Geheimhaltung, Authentifizierung
Datenschutz-Fachtagung, Rostock 22.5.2013
Sicherheitsmechanismen
• Sicherheitsprotokolle / sichere Kommunikation
 Energieeffiziente, funkbasierte Datenübertagung
 Basisprotokolle Zigbee, Z-Wave, Bluetooth,…
• Sicherheitspolitiken und deren Einhaltung
 Zugriff auf Daten und Informationen
 Keine (HW-)technischen Schranken
 Informationen als verarbeitete
und abstrahierte Daten
 Wo sind sensible Daten enthalten
Datenschutz-Fachtagung, Rostock 22.5.2013
Antiquiertes Sicherheitsmodell
Schwachstellen
• Benutzung
• Administration
• Design
Herausforderungen
• Zunehmende
Komplexität
• Formalisierung von
Sicherheit
• Intuitives Verständnis
von Sicherheit im
Großen
Datenschutz-Fachtagung, Rostock 22.5.2013
Informationsflusskontrolle
• Intelligente Systeme verarbeiten Daten zu komplexen
Informationen
 Welche Informationen gelangen nach “außen” und was kann
daraus an Daten gefolgert werden
 Zugangskontrolle der Daten allein ist unzureichend
System mit
geheimen Aktionen
Pin
4712
Sichtbares Verhalten,
Beobachtungen
des Angreifers
...4712...
Sicheres System:
Ausgabe 4711 hängt nicht von der PIN ab
Unsicheres System:
Ausgabe 4712 hängt von der PIN ab
Pin
4712
...4711...
System ohne
geheime Aktionen
Sicher, wenn
beide Sichten
gleich sind
Beobachter
(kennt das System)
DFG-Schwerpunkt SPP 1496:
Reliably Secure Software Systems
Datenschutz-Fachtagung, Rostock 22.5.2013
Fazit
• Gebäude können intelligenter werden
 Modellierung mit Hilfe von Ontologien
 Logikbasierte Prozesse und Monitore
• Intelligenz bedeutet Kombination und Verarbeitung von
Daten
 Nachverfolgbarkeit von (Roh-)Daten
 Mechanismen zur Garantie von Sicherheitspolitiken
• Sicherheitsmechanismen müssen wirklich intelligent
werden!
Datenschutz-Fachtagung, Rostock 22.5.2013
Herunterladen