In einem Smart Home werden Alltagsgegenstände miteinander vernetzt und mit Sensoren und Aktuatoren ausgestattet, um so die Lebensqualität der Bewohner zu erhöhen. Auf diese Weise werden jedoch auch viele private Daten erfasst, die, wenn sie miteinander kombiniert werden, ein Risiko für die Privacy des Nutzers darstellen und zum Nachteil des Nutzers ein-gesetzt werden können.
Mit PATRON und der PMP gibt es bereits Systeme, die den Zugriff auf bestimmte Muster beschränken, die Weitergabe der Sensordaten verhindern und die Verwendung der Aktuatoren begrenzen können. Es existiert jedoch kein System für das Smart-Home-Umfeld, das gleichzeitig Sensordaten verfremden oder blockieren, Muster in Sensordaten verschleiern und die Verwendung der Aktuatoren begrenzen kann.
Deshalb stellt diese Arbeit das Privacy-System SPYaware vor, das PATRON mit der PMP kombiniert und in das Regelverarbeitungssystem MIALinx integriert. Dabei werden das Berechtigungsrichtlinienmodell der PMP und dessen Erweiterung ACCESSORS dazu genutzt, die Sensoren und Aktuatoren zu reglementieren. Mithilfe der Zugriffssteuerung von PATRON können private Muster verschleiert werden, bevor sie das Regelverarbeitungssystem erreichen. Die Verteilung der Privacy-Einstellungen auf die einzelnen Geräte erfolgt analog zu dem Verteilungsmechanismus von AVARE.
Um die Realisierung des Konzepts anhand eines realitätsnahen Anwendungsfalls aus dem Smart-Home-Umfeld zu demonstrieren, wird SPYaware prototypisch implementiert. Die anschließende Evaluation zeigt, dass SPYaware durch die Kombination von PATRON und der PMP die Privacy des Nutzers in diesem Anwendungsfall gewährleisten kann. Die Evaluation zeigt allerdings auch, dass es nicht immer möglich ist, die Privacy des Nutzers voll-ständig sicherzustellen, ohne die Servicequalität der Anwendung zu beeinträchtigen.
Inhaltsverzeichnis
1 Einleitung
1.1 Aufgabenstellung
1.2 Gliederung
2 Anwendungsszenarien und Anforderungen
2.1 Anwendungsszenarien
2.2 Anforderungen
2.3 Einhaltung der Schutzziele
3 Verwandte Arbeiten
3.1 Privacy-Mechanismen für Smart Devices
3.2 Privacy-Mechanismen für Datenstromsysteme
3.3 Zentrale Konfigurationsmechanismen
4 Konzept
4.1 Platzierung der Privacy-Kontrolle
4.2 Komponenten von SPYaware
4.3 Adapterlogik für die Datenquellen
4.4 Privacy-Filter für die Datenquellen
4.5 Zugriffssteuerung
4.6 Verarbeitung der Wenn-Dann-Regeln
4.7 Verifikation
4.8 Privacy-Filter für die Datensenken
4.9 Adapterlogik für die Datensenken
4.10 Verteilung der Konfiguration auf die Smart Devices
5 Grundlagen
5.1 MIALinx
5.2 PATRON
5.3 PMP
5.4 ACCESSORS
5.5 AVARE
6 Implementierung
6.1 Evaluation der Teilsysteme
6.2 Privacy-Kontrolle in den Smart Devices
6.3 Privacy-Kontrolle in der IoT-Plattform
6.4 Verteilung der Privacy-Einstellungen
7 Prototyp
7.1 Anwendungsszenario
7.2 Umsetzung im Prototyp
8 Evaluation
8.1 Anforderungsevaluation
8.2 Vergleich mit verwandten Systemen
8.3 Gewährleistung der Privacy
9 Zusammenfassung und Ausblick
Zielsetzung & Themen
Diese Arbeit zielt darauf ab, ein datenschutzfreundliches System namens SPYaware für das Smart-Home-Umfeld zu entwickeln. Die zentrale Forschungsfrage ist, wie private Muster in Datenströmen aus mehreren Quellen verschleiert werden können, während gleichzeitig die nötigen Funktionen (öffentliche Muster) für die Smart-Home-Automatisierung erhalten bleiben, ohne dabei die Servicequalität unzulässig zu mindern.
- Kombination bestehender Systeme (PATRON, PMP/ACCESSORS und MIALinx).
- Entwicklung einer feingranularen Reglementierung für Sensoren und Aktuatoren.
- Konzept zur musterbasierten Verschleierung auf einer IoT-Plattform.
- Zentrale Konfiguration und Verteilung von Privacy-Einstellungen in heterogenen Umgebungen.
- Prototypische Implementierung und Evaluation der Privacy-Gewährleistung.
Auszug aus dem Buch
4.1 Platzierung der Privacy-Kontrolle
Abbildung 4.1 zeigt den schematischen Aufbau von SPYaware. Zu jedem Sensor gehört ein Adapter, der aus den Rohdaten, die der Sensor liefert, die benötigten Daten extrahiert und der IoT-Plattform in aufbereiteter Form zur Verfügung stellt. Neben Sensoren kann es auch andere Datenquellen wie beispielsweise Datenbanken geben. Die Daten der Datenquellen werden an die IoT-Plattform geschickt und dort verarbeitet. Die IoT-Plattform analysiert die ankommenden Daten und entscheidet anhand zuvor definierter Regeln, welche Aktionen ausgelöst werden. Anschließend schickt die IoT-Plattform die entsprechenden Aktionen an die Aktuatoren. Neben den Aktuatoren kann es auch andere Datensenken wie beispielsweise Datenbanken geben. Zu jeder Datensenke existiert ein Adapter, der die Aktionen der IoT-Plattform in Befehle für die Aktuatoren umwandelt.
Um die in Abschnitt 2.2 beschriebenen Privacy-Anforderungen umsetzen zu können, muss das System über Komponenten verfügen, die die Daten aus dem Datenstrom entfernen, welche die zuvor definierten Privacy-Regeln verletzen. Abbildung 4.2 zeigt drei Möglichkeiten, wo diese Privacy-Kontrolle platziert werden kann. Die erste Möglichkeit (links in Abbildung 4.2) besteht darin, die Privacy-Kontrolle in die Adapter der Datenquellen und Datensenken zu integrieren. Auf diese Weise können Daten, die die Privacy-Regeln verletzen, sofort aus dem Datenstrom entfernt werden. Dies hat den Vorteil, dass nur die Daten übertragen werden, die die Privacy-Regeln einhalten. Dieses Vorgehen entspricht dem Grundsatz der Datenminimierung in Artikel 5, Absatz 1c der DSGVO [EU16], nach dem nur die Daten erfasst werden dürfen, die für die weitere Verarbeitung erforderlich sind. Außerdem wird so die Menge der zu übertragenden Daten reduziert. Dürfen beispielsweise aus einem Adressbuch nur bestimmte Attribute eines bestimmten Kontaktes verarbeitet werden, macht es keinen Sinn, zunächst das gesamte Adressbuch zu übertragen und erst danach die zulässigen Attribute des Kontaktes herauszufiltern.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die Risiken privater Daten in vernetzten Smart Homes und legt die Problemstellung für ein neues Privacy-System fest.
2 Anwendungsszenarien und Anforderungen: Leitet aus realitätsnahen Szenarien konkrete Anforderungen an ein datenschutzfreundliches Smart-Home-System ab.
3 Verwandte Arbeiten: Analysiert bestehende Privacy-Mechanismen für Smart Devices und Datenstromsysteme.
4 Konzept: Stellt das Design von SPYaware, seine fünf Schichten und die Art der Privacy-Kontrolle vor.
5 Grundlagen: Führt die bestehenden Systeme (MIALinx, PATRON, PMP, ACCESSORS, AVARE) ein, die als Basis für SPYaware dienen.
6 Implementierung: Beschreibt die methodische Zusammenführung der Teilsysteme zur Realisierung von SPYaware.
7 Prototyp: Dokumentiert die technische Umsetzung und das Anwendungsbeispiel zur Demonstration des Konzepts.
8 Evaluation: Bewertet die Ergebnisse hinsichtlich der Anforderungen und der Privacy-Gewährleistung.
9 Zusammenfassung und Ausblick: Fasst die zentralen Ergebnisse zusammen und zeigt zukünftiges Forschungspotenzial auf.
Schlüsselwörter
Smart Home, Privacy, Datenschutz, IoT, Datenstromsysteme, PATRON, PMP, ACCESSORS, MIALinx, AVARE, Musterverschleierung, Zugriffssteuerung, Sensor, Aktuator, Datenminimierung
Häufig gestellte Fragen
Was ist das grundlegende Ziel dieser Arbeit?
Das Ziel ist die Entwicklung von SPYaware, einer datenschutzfreundlichen Ausführungsumgebung für Smart-Home-Dienste, welche die PMP/ACCESSORS-Systeme mit PATRON kombiniert.
Welche Herausforderungen bestehen beim Datenschutz im Smart Home?
Private Daten werden durch die Kombination vieler Sensordaten missbrauchbar, wobei aktuelle Systeme entweder zu restriktiv oder für Smart Homes ungeeignet sind.
Wie unterscheidet sich SPYaware von bestehenden Systemen wie THOR?
Im Gegensatz zu vielen anderen Ansätzen reglementiert SPYaware sowohl Sensoren als auch Aktuatoren und ist speziell auf Nicht-Fachleute im Smart-Home-Umfeld zugeschnitten.
Welche wissenschaftliche Methode wird zur Verschleierung von Mustern verwendet?
Es wird eine musterbasierte Verschleierung eingesetzt, die unter anderem auf Techniken wie Blockieren, Vertauschen und Verändern setzt, gesteuert durch eine Qualitätsmetrik.
Wie wird die Konfiguration der Privacy-Regeln verwaltet?
Die Konfiguration erfolgt zentral auf der IoT-Plattform, wobei die Einstellungen ähnlich wie bei AVARE auf die verschiedenen Smart Devices verteilt werden.
Was charakterisiert die Konfiguration in SPYaware?
Sie zeichnet sich durch Datenzentriertheit aus, sodass der Nutzer festlegen kann, welche Daten er schützen will, ohne die technischen Details der Sensoren kennen zu müssen.
Wie wird die Einhaltung der Regeln im Prototyp verifiziert?
Der Prototyp nutzt Simulationsmodi (maximale Privacy, maximale Servicequalität, situationsabhängig), um die Effektivität der Verschleierung zu messen und zu vergleichen.
Welche Rolle spielt die "Situationsabhängige Verschleierung"?
Dies ist ein hybrider Ansatz, der versucht, ein optimales Gleichgewicht zwischen dem Schutz der Privatsphäre und der benötigten Servicequalität der Anwendung zu finden.
Was passiert, wenn ein Smart Device zeitweise nicht mit der IoT-Plattform kommunizieren kann?
SPYaware ist so konzipiert, dass Änderungen an Privacy-Einstellungen auf der Plattform zwischengespeichert und übertragen werden, sobald das Gerät wieder erreichbar ist.
- Quote paper
- Anonym (Author), 2019, Entwicklung einer datenschutzfreundlichen Ausführungsumgebung für Smart-Home-Dienste, Munich, GRIN Verlag, https://www.grin.com/document/1313307