Eignung von Query Containment-Techniken zur Reformulierung von Anfragen bei der datenschutzfreundlichen Gestaltung von Informationssystemen

(als Bachelorarbeit)

Betreuer / Ansprechpartner

  • Hannes Grunert
  • Andreas Heuer

Charakter

  • Vergleichende Analyse
  • prototypische Implementierung

Vorkenntnisse

  • Datenbanken I + II
  • imperative und objektorientierte Programmierung
  • XML-Anteile aus ISID oder ODIS

Beschreibung

In smarten Umgebungen zeichnen verschiedene Sensoren die Aktivitäten der Nutzer auf. Auf Basis dieser Daten werden die Intentionen der Nutzer erkannt, wodurch smarte Systeme, wie das Smart Appliance Lab an der Universität Rostock, eigenständig Handlungen ausführen kann.

Die dabei aufgezeichneten Daten haben dabei meist einen direkten oder zumindest indirekten Personenbezug. Durch das Recht auf informationelle Selbstbestimmung dürfen diese Daten nur für den Verwendungszweck benutzt werden für den der Benutzer zuvor zugestimmt hat. Durch die Nutzung von Sichtkonzepten, feingranularen Zugriffsrechten und der Anwendung von Datenschutz-Algorithmen kann der Zugang zu den Daten beschränkt werden (Privacy by Design).

Für komplexe Anfragen existieren bisher nur unzureichende Ansätze zur Überprüfung von Query Containment-Eigenschaften. OLAP-Funktionen, insbesondere Aggregatfunktionen, wurden bisher vernachlässigt.

Der Lehrstuhl DBIS beschäftigt sich mit der Transformation solcher Arten von Anfragen unter Berücksichtigung von Datenschutzaspekten, insbesondere der Datensparsamkeit. Ziel ist es, Anfragen so aufzuspalten, dass Teile von komplexen Aggregatfunktion lokal vorberechnet werden können, damit Cloud-basierte Systeme keinen Zugang zu allen Daten erhalten.

Im Rahmen dieser Bachelorarbeit sollen bestehende Verfahren zum Testen des Query Containments auf SQL-Anfragen mit Aggregatfunktionen implementiert werden. Die Umsetzung soll dabei mittels XSLT-Pattern auf XML-Bäumen erfolgen, welche die SQL-Anfrage repräsentieren. Die Anfragebäume sind dabei mittels eines bestehenden Parsers aus beliebigen Anfragen zu generieren.

Die praktische Anwendung soll anhand von SQL-Anfragen gezeigt werden. Es sollen dabei Testfälle entwickelt werden, welche die möglichen Operatoren des jeweiligen Verfahrens abdecken. Für allgemeine Anfrage soll eine Schnittstelle spezifiziert werden.

Arbeitsschritte

  • Einarbeitung in das Gebiet: Grundlagen des Datenschutzes, Query Containment, XSLT
  • Literaturrecherche:
    • Query Containment Problem
      • Semantic integrity constraints in federated database schemata
  • Konzeptentwicklung
    • Darstellung von SQL-Anfragen als XML-Baum
    • Formulierung von Query Containment-Beziehungen mittels Pattern
  • Prototypische Implementierung
    • Nutzung eines existierenden SQL-Parsers (JSQLParser)
    • Transformation der Anfrage in XML
    • Ausführung der entwickelten Pattern mittels XSLT
    • Rücktransformation des XML-Anfragebaumes in SQL
    • Schnittstellenspezifikation
    • Ggf. Erweiterung des bestehenden Parsers
  • Entwicklung eines Testszenarios
  • Test des Verfahrens in der bestehenden Systemumgebung

Technologien

  • Java
    • insbesondere objektorientierte Konzepte
    • JDBC
  • SQL (verschiedene DBMS)

Literatur

  • Türker, Can. "Semantic Integrity Constraints in Federated Database Schemata." Ausgezeichnete Informatikdissertationen 1999. Vieweg+ Teubner Verlag, 2000. 243-252.
  • Levy, Alon Y., Alberto O. Mendelzon, and Yehoshua Sagiv. "Answering queries using views." Proceedings of the fourteenth ACM SIGACT-SIGMOD-SIGART symposium on Principles of database systems. ACM, 1995.
  • Qian X. "Query folding". In: Proc. of ICDE. pp 48–55, New Orleans, La., USA, 1996
  • Hannes Grunert und Andreas Heuer: Rewriting Complex Queries from Cloud to Fog under Capability Constraints to Protect the Users' Privacy. Open Journal of Internet Of Things (OJIOT), 3 (1). Seiten 31-45. ISSN 2364-710, 2017
  • Hannes Grunert, Andreas Heuer: Datenschutz im PArADISE, in: Datenbank-Spektrum, Springer, Band 16, Heft 2, Seiten 107-117, 2016