Zugriffsmanagement für eine Anwendung zur Gebäudesteuerung mit Augmented Reality

Art der Arbeit: Bachelorarbeit, Masterarbeit

Fachlicher Hintergrund:

Der Arbeit liegt folgende Idee zu Grunde: Ein Mitarbeiter oder Besucher eines öffentlichen Gebäudes nutzt sein Smartphone oder eine AR-Brille, wie z.B. Google Glasses, um in einem Raum das Licht ein- oder ausschalten zu können, die Jalousien zu bedienen oder andere Geräte zu steuern.

Der Zugriff soll dabei auf diejenigen Personen beschränkt sein, die sich in einem Raum oder Gebäudeteil befinden. So soll vermieden werden, dass Störer das System außerhalb aus nutzen und für die eigentlichen Nutzer unbrauchbar machen.

Als Lieferanten für Positionsdaten können neben den mitgelieferten Location Providern im Smartphone auch die Sensordaten aus dem Gebäude (beispielsweise von Bewegungssensoren) verwendet werden.

Aufgabenbeschreibung:

Es ist ein System vom Konzept bis zum Prototyp zu entwickeln, das abhängig vom Aufenthaltsort zugelassene Aktionen erlaubt. Fälschungen des Ortes sollen möglichst ausgeschlossen werden. Es ist ein System zu entwickeln, das Personen bzw. Personengruppen pro Raum oder Gebäudeteil bestimmte Rechte zuordnet. Das Rechtekonzept soll dabei erweiterbar und einfach umsetzbar sein.

Möglichkeiten zum "Überlisten" des Systems sind zu analysieren und ggfs. geeignete Gegenmaßnahmen vorzusehen.

Mögliche Arbeitsschritte:

  • Einarbeitung Location Provider
  • Einarbeitung vorhandene Architektur der Augmented Reality Anwendung
  • Einarbeitung "Authentizierte Positionsbestimmung"
  • Entwicklung eines Rechtekonzepts aus Nutzern, Nutzergruppen, Räumen etc.
  • Betrachtung von Angriffsmöglichkeiten
  • Vorschlag für Verfahren zur sicheren Positionsbestimmung
  • Ggfs. prototypische Umsetzung

Die genaue Festlegung des Themas erfolgt in Abstimmung mit den Betreuern unter Berücksichtigung eventuell schon an andere Studenten vergebener Themengebiete. Eine gemeinsame Bearbeitung verschiedener Teilthemen durch mehrere Studenten ist unter Umständen möglich. 

Beispielhafte Literatur und Ressourcen:

  • Schumacher, M.; Fernandez-Buglioni, E.; Hybertson, D.; Buschmann, F. & Sommerlad, P.
    Security Patterns: Integrating security and systems engineering, John Wiley & Sons, 2013
  • Anderson, R.: Security engineering, John Wiley & Sons, 2008

Betreuer: Dr. Thomas Mundt (thm(at)informatik.uni-rostock.de)

Voraussetzungen: ---