AP3: Anonymisierung und Speicherung

Leitung: Technische Universität Dresden (TUD)

Ziele: Analyse und Erweiterung bestehender Verfahren zur geschützten Datenverarbeitung und Speicherung mit Fokussierung auf CEP-Anonymisierung von sensiblen Logdaten.

Methodik:

T3.1 Grundlagen inklusive Methoden- und Algorithmenauswahl

  • Analyse und Bewertung existierender Anonymisierungstechniken und sicherer Datenverarbeitung bezüglich der Projektanforderungen, initiale Privacy-erhaltende DB-Architektur
  • Detaillierte Aufarbeitung der anfallenden Daten, wobei die unterschiedlichen inhärenten Dateneigenschaften identifiziert und klassifiziert werden. Diese Aufarbeitung erfolgt in enger Abstimmung mit allen Projektpartnern insbesondere in Verbindung mit Arbeitsschritten T1.1 und T6.1.
  • Bei der Betrachtung der Algorithmen müssen insbesondere die nicht-funktionalen Eigenschaften, wie beispielsweise Grad der Parallelität genauer untersucht werden. Diese nicht-funktionalen Eigenschaften sind für die spätere effiziente Integration ins Datenbanksystemessentiell.

T3.2 Modularisierung von Algorithmen

  • Konzeption der datenschutzfördernden Technologieorchestrierung und Anpassung derPrimitive undderDB-Architektur
  • Modularisierung von Verschlüsselungs- und Pseudoanonymisierungsalgorithmen zur einfacheren Integration in ein Datenbanksystem
  • Konzept zur Abbildung der Modularisierung auf ausführbaren Code

T3.3 Funktionalität/Operatoren

  • Entwicklung angepasster DB-Operatoren
  • Funktionalität auf verschlüsselten oder pseudonymisierten Daten wird untersucht
  • Konzeption von Operatoren, die als Eingabe verschlüsselte/pseudonymisierte Daten entgegennehmen und als Ergebnis wiederum verschlüsselte oder pseudoanonymisierte Daten bereitstellen.

T3.4 Bewertung

  • Individuelle Evaluation der einzelnen Verfahren und Operatoren
  • Evaluierung mittels Teststand und Aufbau einer Reihe von Mirco-Benchmarks, womit die unterschiedlichen Einflussfaktoren im Detail untersucht werden können

T3.5 Integration ins Datenbanksystem

  • Evaluation der DB-Architektur, Sicherheitsstufen, Ergebnisqualität und Effizienz
  • Anpassung des Anfrageoptimierers und Erweiterung der Anfrageverarbeitung, so dass Anfragepläne mit Operatoren aus T3.3 erzeugt werden