Normen und Standards

Gefährdet die Sicherheitsfrage den Durchbruch von M2M?

25. Oktober 2013, 11:54 Uhr | 7Layers

Fortsetzung des Artikels von Teil 1

Mit der Komplexität steigt das Risiko

In unserem Beispiel ist der Service-Urheber der Besitzer eines Parkhauses. Der Service-Anbieter (Maschine) öffnet und schließt eine Parkhaus-Schranke (M2M-Anwendung). Der Data-Prozessor speichert, analysiert und stellt Daten über die Nutzung des Parkhauses zu Verfügung, die einem speziellen User (Fahrer) zugeordnet werden können. Der User hat einen Vertrag mit dem Service-Provider, der es ihm erlaubt, an das System angeschlossene Parkhäuser zu nutzen. Der Data-Prozessor stellt dem Service-Provider Daten über die Nutzung des Parkhauses zur Verfügung. Dieser stellt die Nutzung dem User in Rechnung und transferiert einen Teil des Umsatzes an den Service-Urheber.

Das klingt nicht zu kompliziert, vorausgesetzt die Zuordnungsprozesse funktionieren zuverlässig. Komplikationen treten auf, wenn ein User verschiedene Fahrzeuge nutzt oder er zu einer User-Gruppe mit einem Gemeinschaftskonto gehört. Weiterhin ist es denkbar, dass Services, die anderen Service-Urhebern zuzuordnen sind, zu einer „M2M Telematics Service“-Umgebung gehören. Auch könnten User, die die M2M-Telematics-Services nutzen, sich zusätzlich dazu, völlig anderer M2M-Anwendungen bedienen. In all diesen Fällen dürfen sich die Anwendungen nicht gegenseitig beeinflussen und die Nutzung der jeweiligen Services muss nachweisbar sein. Datentransfer, Datenspeicherung und Datenverarbeitung müssen geschützt sein, so dass nur autorisierte Personen in der Lage sind, den Nutzer zu identifizieren.

Solche komplexen Prozesse werden durch die zurzeit existierenden Regeln und Gesetze nicht ausreichend abgedeckt. Die in 2012 von führenden Standardisierungsorganisationen gegründete „oneM2M Initiative“, hat es sich zur Aufgabe gemacht, eine universell gültige Architektur für eine horizontale M2M-Business-Plattform zu entwi-ckeln. Dadurch sollen einheitliche Regeln aufgestellt werden für Prozesse wie Datentransfer, Registrierung, Authentifizierung, Autorisierung, Abrechnung und Nachweisbarkeit der Nutzung (Non-Repudiation). Persönliche User-IDs in Kombination mit den „trusted elements“ der Endgeräte, Daten-Prozessoren und Service-Anbietern sind geeignet, solche Prozesse zu unterstützen.

Fazit und Ausblick

Universell gültige Spezifikationen können das Sicherheitsrisiko von M2M-Anwendungen eindämmen, ohne dass diese dadurch zu teuer werden, da sie gleichzeitig eine schnellere und kostengünstigere Umsetzung von M2M-Geschäftsmodellen und „Economy of Scale“ mit sich bringen. Die Herausforderung besteht allerdings darin, solche Spezifikationen schnell genug zu entwickeln und diese in möglichst vielen Regionen und vertikalen Märkten einzuführen, bevor ein ungeduldiger, sich ständig weiterentwickelnder Markt andere, unumstößliche Fakten geschaffen hat. 

Anbieter zum Thema

zu Matchmaker+

  1. Gefährdet die Sicherheitsfrage den Durchbruch von M2M?
  2. Mit der Komplexität steigt das Risiko

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+