161 research outputs found

    Zur Nutzung von Verkehrsdaten im Rahmen der Vorratsdatenspeicherung

    Full text link
    Dieser Bericht entstand aus Anlass einer Anfrage des Bundesverfassungsgerichts im Rahmen der Verfassungsbeschwerden 1 BvR 256/08, 263/08, 586/08. Teil der Anfrage war ein Fragenkatalog, zu dem ich als sachkundiger Dritter Stellung nehmen sollte. Statt einer listenhaften Beantwortung der Fragen habe ich mir erlaubt, die technischen HintergrĂŒnde in einer zusammenhĂ€ngenden Diskussion darzustellen. Der Bezug zu den Fragen aus dem Fragenkatalog, zu denen ich mich sachkundig fĂŒhlte, wird im Anhang explizit hergestellt

    Ende-zu-Ende-Sicherheit fĂŒr die Multimodale MobilitĂ€t in einer Smart City

    Get PDF
    Im Zuge einer MobilitĂ€tswende hin zu umweltfreundlicheren Transportmitteln werden Konzepte der multimodalen MobilitĂ€t immer wichtiger. Multimodale MobilitĂ€t bedeutet, dass dem Nutzer in AbhĂ€ngigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein MobilitĂ€tsbedĂŒrfnis erfĂŒllen. Zu den persönlichen Faktoren zĂ€hlen dabei PrĂ€ferenzen wie Preis, Komfort oder Reisezeit, zu den externen die VerfĂŒgbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, MobilitĂ€ts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine EchtzeitĂŒberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. In diesem Papier untersuchen wir auf einer generischen Ebene, inwieweit sich die multimodale MobilitĂ€t in einem typischen Smart-City-Szenario technisch absichern lĂ€sst. Zu diesem Zweck fokussieren wir uns auf Nahverkehrsmittel und die fĂŒr deren Buchung und Abrechnung erforderlichen Wertschöpfungsketten. In Anlehnung an den IT-Grundschutz modellieren wir die DatenflĂŒsse und Übertragungswege, die fĂŒr die Umsetzung der multimodalen MobilitĂ€t erforderlich sind. Wir untersuchen, inwiefern die derzeit verfĂŒgbaren Konzepte der IT-Sicherheit fĂŒr diesen Anwendungsfall geeignet sind, und fĂŒhren eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das grĂ¶ĂŸte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht, und wir zeigen detailliert auf, um welche Risiken es sich dabei handelt

    Ein Beitrag zur Identifikation von BewegungszustĂ€nden mittels Inertialsensorik fĂŒr die StĂŒtzung von Navigationsfunktionen im Öffentlichen Personenverkehr

    Get PDF
    Die zuverlĂ€ssige Ortung von FahrgĂ€sten und Fahrzeugen bildet die Grundlage fĂŒr Anwendungen im Öffentlichen Personenverkehr (ÖPV) im Rahmen intelligenter Verkehrssysteme. Unter den gegebenen Systembedingungen stoßen funkbasierte Ortungssysteme auf Grund von Abschattungen oder Mehrwegeausbreitungen an ihre Grenzen. ZusĂ€tzliche Ortungsinformationen liefern Beschleunigungssensoren. Diese Arbeit entwirft Methoden zur Nutzung dieser Sensorinformationen zur StĂŒtzung von Navigationsfunktionen im ÖPV. Ein wesentlicher Gegenstand dieser Arbeit ist der vertiefte Vergleich von theoretisch vorhandenen und praktisch messbaren Fahrzeugsignalen mit den durch die nutzende Person beeinflussten Signalen einer mobilen Sensorplattform (zum Beispiel Smartphone, entsprechend ausgestattetes Nutzermedium). Darauf aufbauend wird ein neues Verfahren zur SchĂ€tzung von Bewegungsmodus (d.h. Verkehrsmittelwahl) und -zustand (detaillierte Bewegungsform, z. B. Kurvenfahrt) entwickelt. Dazu wird ein geschichtetes Bewegungszustandsmodell entworfen, welches die verschiedenen in einer ÖPV-Umgebung zu betrachtenden BewegungszustĂ€nde und -modi definiert und miteinander verbindet. Dieses Modell ist Grundlage fĂŒr den in der Arbeit entwickelten und genutzten Algorithmus zur Bewegungszustandserkennung. Anhand von Beispielmessungen von Fahrzeug- (Dresdner Messstraßenbahn, Bus der DVB AG) und Personenbewegungen wird dieses Vorgehen auf seine Anwendbarkeit hin untersucht. Die erstellten Klassifikatoren werden mit dem in dieser Arbeit entwickelten Ansatz wahrscheinlichkeitsbasierter GĂŒteschranken bewertet. Als Teil der Laborumgebung der Professur „Informationstechnik fĂŒr Verkehrssysteme“ an der TU Dresden zur originalgetreuen Wiederholung von verkehrstelematischen Messfahrten fĂŒr Sensor- und Softwaretests wird die Reproduktion von Beschleunigungssignalen umgesetzt und diskutiert. Konkrete Beispiele zur StĂŒtzung von Navigationsfunktionen im ÖPV auf Basis von Beschleunigungssignalen werden ebenfalls dargestellt

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler EndgerĂ€te und Dienste ergeben sich auch neue Herausforderungen fĂŒr ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die GrĂŒnde hierfĂŒr sind in den verĂ€nderten Voraussetzungen durch die inhĂ€renten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen fĂŒr drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen EndgerĂ€te in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile prĂ€ventiver, reaktiver und angriffstoleranter Mechanismen fĂŒhrt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel fĂŒr einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien fĂŒr die gemeinsame Angriffserkennung lose gekoppelter EndgerĂ€te. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachtrĂ€glich die rĂ€umliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusĂ€tzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung fĂŒr den Einsatz in realen Umgebungen. Als Beispiel fĂŒr ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der VerlĂ€sslichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei VorschlĂ€ge fĂŒr die Gestaltung eines solchen Systems fĂŒr mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Kooperative MobilitÀt in MegastÀdten

    Get PDF
    MobilitĂ€t in Form des Transports von Waren und Personen ist ein wesentlicher Bestandteil unserer heutigen Gesellschaft, da diese einen enormen Einfluss auf die Wirtschaftlichkeit und das soziale Leben hat. Nichts verkörpert die Begriffe IndividualitĂ€t, FlexibilitĂ€t und Freiheit mehr als das eigene Auto und ist - in der Masse - gleichzeitig deren grĂ¶ĂŸte Bedrohung. Insbesondere in MegastĂ€dten konzentrieren sich die mit dem Verkehr verbundenen Probleme, die neben Staus auch zu einer ĂŒberlasteten Infrastruktur fĂŒhren und erhebliche Konsequenzen fĂŒr die Umwelt nach sich ziehen. Im Rahmen dieser Arbeit werden einige AnsĂ€tze vorgestellt und deren technische Umsetzung erlĂ€utert. Aus Sicht der Benutzer werden Anwendungen zur Förderung des kollektiven und gemeinschaftlichen Transports sowie ein Ansatz zur gemeinschaftlichen Parkraumverwaltung prĂ€sentiert. Im Anschluss wird aus der Sicht der MobilitĂ€tsanbieter ein kooperativer Ansatz fĂŒr einen flexiblen und bedarfsorientierten TĂŒr-zu-TĂŒr Transportdienst beschrieben. Abschließend wird auf ein System zur gemeinschaftlichen SchadstoffĂŒberwachung eingegangen, welches einerseits eine detaillierte Grundlage fĂŒr Infrastrukturbetreiber und Stadtplaner bietet und andererseits als Basis fĂŒr umweltsensitive Anwendungen genutzt werden kann. Mit der UnterstĂŒtzung von Informations- und Kommunikationstechnologien in Kombination mit mobilen EndgerĂ€ten sowie auf der Basis des gemeinschaftlichen Zusammenwirkens, leisten die entwickelten Anwendungen und Systeme damit einen Beitrag zur Förderung einer effizienten und nachhaltigen MobilitĂ€t in MegastĂ€dten.Mobility in terms of transportation of persons and goods is an essential part of our society today, as it has a huge impact on the economy and the social life. Nothing embodies the concepts of individuality, flexibility and freedom more than owning a car, which - in bulk - is also their greatest threat. Problems associated with traffic are concentrated especially in megacities and besides congestion cause an overburdened infrastructure and have serious consequences for the environment. In the context of this work, different approaches will be presented and explained. From the perspective of the users, applications to leverage collective and collaborative transport as well as an approach for cooperative parking space managemant will be illustrated. In the following, from the point of view of mobility providers, a cooperative approach for a flexible an demand responsive door-to-door transportation service is described. Finally, a system for joint monitoring of pollutants will be explained which on the one hand provides a detailed basis for infrastructure managers and urban planners, and on the other hand can be used as a basis for environmentally sensitive applications. With the support of information and communication technologies in combination with mobile devices as well as on the basis of the community interaction, the developed applications and systems, thus contributing to the promotion of efficient and sustainable mobility in megacities

    ProximitÀts- und AktivitÀtserkennung mit mobilen EndgerÀten

    Get PDF
    Mit der immer grĂ¶ĂŸeren Verbreitung mobiler EndgerĂ€te wie Smartphones und Tablets aber auch am Körper getragener Technik (Wearables), ist die Vision einer ubiquitĂ€r von Computern durchzogenen Welt weitgehend RealitĂ€t geworden. Auf Basis dieser ĂŒberall verfĂŒgbaren Technologien lassen sich mehr und mehr kontextbezogene Anwendungen umsetzen, also solche, die ihre Diensterbringung an die aktuelle Situation des Benutzers anpassen. Ein wesentliches Kontextelement ist dabei die ProximitĂ€t (NĂ€he) eines Benutzers zu anderen Benutzern oder Objekten. Dabei ist diese ProximitĂ€t nicht nur rein örtlich zu verstehen, sondern ihre Bedeutung kann auf sĂ€mtliche Kontextelemente ausgedehnt werden. Insbesondere ist auch die Übereinstimmung von AktivitĂ€ten verschiedener Benutzer von Interesse, um deren Zusammengehörigkeit abzuleiten. Es existiert gerade im Hinblick auf örtliche NĂ€he eine Reihe von Standardtechnologien, die eine ProximitĂ€tserkennung grundsĂ€tzlich erlauben. Alle diese Verfahren weisen jedoch deutliche SchwĂ€chen im Hinblick auf Sicherheit und PrivatsphĂ€re der Nutzer auf. Im Rahmen dieser Arbeit werden drei neue Verfahren zur ProximitĂ€tserkennung vorgestellt. Dabei spielen die Komponenten "Ort" und "AktivitĂ€t" jeweils in unterschiedlichem Maße ein wichtige Rolle. Das erste Verfahren benutzt WLAN-Signale aus der Umgebung, um sichere, d.h. unfĂ€lschbare, Location Tags zu generieren, mit denen ein privatsphĂ€re-schonender ProximitĂ€tstest durchgefĂŒhrt werden kann. WĂ€hrend das erste Verfahren rein auf örtliche NĂ€he abzielt, berĂŒcksichtigt das zweite Verfahren implizit auch die AktivitĂ€t der betrachteten Benutzer. Der Ansatz basiert auf der Auswertung und dem Vergleich visueller Daten, die von am Körper getragenen Kameras aufgenommen werden können. Die Grundidee des dritten Verfahrens besteht darin, dass auch rein auf Basis von AktivitĂ€ten bzw. AktivitĂ€tssequenzen eine kontextuelle ProximitĂ€t zwischen verschiedenen Nutzern festgestellt werden kann. Zur Umsetzung dieser Idee ist eine sehr feingranulare AktivitĂ€tserkennung notwendig, deren Machbarkeit in dieser Arbeit ebenfalls gezeigt wird. Zusammengenommen werden in der vorliegenden Arbeit mehrere Wege aufgezeigt, unterschiedliche Arten von kontextueller ProximitĂ€t auf sichere und privatsphĂ€re-schĂŒtzende Weise festzustellen.With the now widespread usage of mobile devices such as smartphones and tablets as well as body-worn technical gear (Wearables), the vision of a world in which computing resources are ubiquitously available has become reality. Based on these pervasively available technologies, context-aware applications, i.e., applications adapting their provided services to a user's current situation, are becoming more and more feasible. A primary element of a user's context is the proximity of the user to other users or objects. Proximity should not only be considered in a spatial manner but its meaning can be broadened to comprise any context element. In particular, the similarity of different users' activities is an important information to infer their contextual closeness. With regard to spatial proximity, there is a range of standard technologies which on principle allow to perform proximity detection. However, they all face severe problems with regard to security and privacy of the participants in the proximity test. In this work, three new approaches for proximity detection are presented. Within the newly introduced systems, the contextual components "location" and "activity" are considered with different importance. The first approach uses Wifi signals from the surroundings to construct secure, i.e., unforgeable location tags, with which a privacy-preserving proximity test can be performed. While the first method is exclusively focused on spatial proximity, the second approach also implicitly considers the users' activities. This technique is based on analyzing and comparing visual information obtained from body-mounted cameras. The basic idea of the third approach is that contextual proximity can also be obtained based on activities alone. By comparing sequences of activities, the proximity between participating users can be inferred. In order to be realizable, this approach needs very fine-grained activity recognition capabilities. The feasibility of the latter is also shown in this work. Summing up, in this work several ways are shown how to detect contextual proximity in a secure and privacy-preserving manner

    Workload optimized routing in road traffic

    Get PDF
    Fahrerassistenzsysteme sollen die steigende Belastung bei der FahrzeugfĂŒhrung kompensieren. Vornehmlich geschieht dies auf der BahnfĂŒhrungs- und Stabilisierungsebene nach Bernotat (1970). Die belastungsoptimierte Routenplanung erschließt das ungenutzte Potential der Planungsebene. Eingehend werden Nutzergruppen ĂŒber eine modifizierte, motivbasierte Fahrertypisierung mittels Fragebogen ermittelt und das Potential einer individuellen, belastungsoptimierten Routenplanung aufgezeigt. Im Weiteren erfolgt die Ermittlung individueller Belastungsprofile auf Basis realer Fahrdaten. Dabei wird die Reaktion des Fahrers in neun relevanten Infrastrukturkombinationen ermittelt, welche sich aus Straßenkategorien und potentiellen Interaktionspunkten mit anderen Verkehrsteilnehmern zusammen setzen. Das resultierende Profil verĂ€ndert spĂ€ter die Gewichtungsfunktion in der Routenberechnung. Es ergeben sich zwei Nutzungen individueller Belastungsprofile: eine entlastende StreckenfĂŒhrung „Entspannte Route“ und eine StreckenfĂŒhrung mit Trainingscharakter „Aktive Route“. Infrastrukturbereiche mit einem erhöhten, individuellen GefĂ€hrdungspotential können dabei gemieden, oder trainiert werden. Eine Umsetzung erfolgt mit der Option Entspannte Route unter Verwendung der Herzrate als physiologisches Beanspruchungsmaß. Das Konzept wird abschließend in einem Routenplaner umgesetzt und validiert. Methodisch kommen GIS-Anwendungen, Fahrdatenauswertungen, Filter- und Aufbereitungsalgorithmen zur Anwendung. Der Nachweis wird erbracht, dass die Entspannte Route zu einer signifikant geringeren Beanspruchung beim Fahrer fĂŒhrt, als die Schnellste Route. Eine belastungsoptimierte Routenplanung kann die persönliche und die allgemeine Verkehrssicherheit erhöhen. Die entwickelte Methode zur Generierung der Fahrerprofile ließe sich auch zur Identifikation von allgemein belastenden Infrastrukturbereichen nutzen und um Trassierungsrichtlinien zu erweitern.Driver Assistance Systems were developed to compensate increasing driver workload. That happens so far primarily focussed on the guidance level and the stabilization level of the vehicle guidance model of Bernotat (1970). The individualized route planning addresses the unused potential of the navigation level. Firstly potential user groups are identified by using a modified motif based questionnaire. Also the potential of the individualized, workload-optimized routing is highlighted. Furthermore individual driver profiles based on workload were generated using real driving data. The reaction of the driver in nine predefined combinations of infrastructure is used to generate the driver’s profile. For this differentiation a combination of road categories and potential points of interaction with other road users is used. The adjustment of the weighting factors used within the route planning process is based upon the driver’s profile. As a result the individual drivers profile will enable to build up two new routing applications: a routing with low stress to the driver, the Relaxed Route, and a routing with the potential of training the driver, the Active Route. Traffic infrastructure combinations with a slightly higher, individual hazard potential can be avoided, or if needed be trained. Only the new routing option Relaxed Route is developed using the heart rate as the basic physiological indicator. The described concept of an individualized route planning was implemented in a route planer and tested. GIS applications, visual evaluation of driving data, as well as various data processing and filtering algorithms were part of the basic methods. It was demonstrated that the Relaxed Route leads significantly to less drivers strain compared to the Fastest Route. A workload-optimized route planning can increase the personal and the general road safety. The developed method generating drivers’ profiles could be used to identify infrastructure with a general potential of higher workload to the driver to extend the alignment guidelines

    Ein Beitrag zur funkgestĂŒtzten Indoor-Positionierung auf der Basis von Leckwellenleitern in Fahrgastzellen

    Get PDF
    In dieser Arbeit wird der Einsatz von Leckwellenleiter (engl. Leaky Coaxial Cable, LCX) zur funkgestĂŒtzten Indoor-Positionierung in Fahrgastzellen untersucht. Mit Hilfe eines erstellten Vorgehensmodells werden zwei unterschiedliche LCX-Prototypen speziell fĂŒr den Ortungseinsatz entwickelt. Hierbei wird die elektromagnetische Feldberechnung verwendet, um sowohl Leckwellenleiterstrukturen als auch deren Einsatz in einer Fahrgastzelle zu bewerten. Nach Fertigung beider Leckwellenleiter erfolgt eine messtechnische Validierung in einer vordefinierten Fahrgastzellenumgebung. Der Einsatz dieser Prototypen zur Indoor-Positionierung wird sowohl in Modell- als auch in realen Fahrzeugumgebungen, wie der AutoTram Extra Grand des Fraunhofer IVI, durchgefĂŒhrt. Eine statistische Betrachtung von Messergebnissen sowie die Vorstellung eines zonenselektiven Positionierungsansatzes schließen diese Arbeit

    Informationsfusion fĂŒr die kooperative Umfeldwahrnehmung vernetzter Fahrzeuge

    Get PDF
    Kooperative Fahrzeugentscheidungen erfordern eine gemeinsame, konsistente Wahrnehmung. Dazu werden Fusionsmethoden fĂŒr kommunizierte Eigen- und Umfeldinformationen entwickelt und erprobt. Die Registrierung in gemeinsame Koordinaten erfolgt nach Lokalisierung durch fusionierte GPS- und Koppelnavigationsdaten. Die dezentrale Fusion kombiniert rekursive Multi-Objekt-Verfolgung und gitterbasierte Karte. So können negative Sensorevidenzen beschrieben und Inkonsistenzen plausibilisiert werden
    • 

    corecore