MASARYKOVA UNIVERZITA FILOZOFICKÁ FAKULTA

Kabinet informačních studií a knihovnictví

Bakalářská diplomová práce

2014 Veronika Krausová

Masarykova univerzita Filozofická fakulta

Ústav české literatury a knihovnictví Kabinet informačních studií a knihovnictví Informační studia a knihovnictví

Veronika Krausová

Internet věcí () a jeho bezpečnost

Bakalářská diplomová práce

Vedoucí práce: PhDr. Michal Lorenz, Ph. D. Brno 2014

Prohlášení

Prohlašuji, že jsem předkládanou bakalářskou diplomovou práci vypracovala samostatně s využitím uvedených pramenů a literatury.

V Brně dne 30. 4. 2014

Veronika Krausová Bibliografický záznam

KRAUSOVÁ, Veronika. Internet věcí (Internet of Things) a jeho bezpečnost. Brno, 2014. Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, Kabinet informačních studií a knihovnictví. 43 s. Vedoucí práce PhDr. Michal Lorenz, PhD.

Anotace

Bakalářská práce Internet věcí a jeho bezpečnost se zabývá fenoménem internetu věcí a jeho aktuálnímu stavu na poli bezpečnosti, který nebyl dosud v českém prostředí tolik zpracován. V první části pojem internet věcí definuje, ukazuje jeho průniky do ostatních oblastí, soustřeďuje se na základní technický rámec a představuje jeho využití v současnosti. Druhá část práce pak rozebírá nedostatky s ohledem na legislativu a možnosti zabezpečení, klade si etické otázky a nabádá k diskuzi nad dalšími aspekty tématu internet věcí.

Klíčová slova

Internet věcí, bezpečnost, soukromí, legislativa, přenosové sítě, monitoring

Annotation

Bachelor thesis Internet of Things and its safety deals with Internet of Things phenomenon and its current state in the field of security, which was in the Czech environment not very processed yet. The first part defines the concept of the Internet of Things, shows its forays into other areas, focuses on basic technical framework and presents its use in the present time. Second part of the thesis discusses the shortcomings with regard to legislation and security options, raises the ethical questions and encourages discussion about other aspects of this subject.

Keywords

Internet of Things, safety, privacy, legislation, transmission networks, monitoring

Poděkování

Děkuji za cenné rady a vstřícné vedení mé bakalářské diplomové práce panu PhDr. Michalu Lorenzovi, PhD., rodině a přátelům za podporu, trpělivost a motivaci. OBSAH ÚVOD ...... 1 1. INTERNET VĚCÍ ...... 2 1.1 Základní pojmy užívané v práci ...... 2 1.2 Vymezení pojmu ...... 3 1.3 Vznik a vývoj internetu věcí ...... 4 1.4 Odborníci z oblasti internetu věcí ...... 5 1.5 Technologie a nástroje ...... 8 1.5.1 IPv6 ...... 8 1.5.2 Přenosové sítě ...... 9 1.5.3 Hardware ...... 13 1.6 Využití v současnosti...... 13 1.6.1 Zdravotnictví, péče o tělo a jeho monitoring ...... 14 1.6.2 Domov a domácí systémy ...... 17 1.6.3 Města ...... 22 1.6.4 Průmysl ...... 22 2 BEZPEČNOST A SOUKROMÍ ...... 24 2.1 Právní vymezení...... 24 2.1.1 WTO ...... 25 2.1.2 OECD ...... 25 2.1.3 Výhledy ...... 26 2.1.4 Regionální možnosti ...... 26 2.2 Bezpečnost a soukromí ...... 27 2.2.1 Bezpečnostní standardy v rámci internetu věcí ...... 27 2.3 Rizika zabezpečení ...... 28 2.4 Data a soukromí ...... 29 2.5 Bezpečnost informací ...... 30 2.6 Hrozby pro zabezpečení sítí a možnosti ochrany ...... 30 2.7 Etické otázky, související s internetem věcí...... 31 ZÁVĚR ...... 33 SEZNAM ZKRATEK ...... 34 POUŽITÁ LITERATURA A ZDROJE ...... 35

ÚVOD

Jak kdysi prohlásil Abraham Lincoln, „nemůžeme utéci zítřejší zodpovědnosti tím, že se jí dnes vyhneme“. Právě tato myšlenka je pro mou práci klíčová, protože bezpečnost je něco, čím by se měli odborníci v rámci internetu věcí vzhledem k operacím s velmi citlivými daty prioritně zabývat.

Svět kolem nás se rychlým způsobem radikálně mění. Společnost odjakživa tíhne k vylepšování kvality života a zjednodušování si vykonávání běžných úkonů, k nimž nyní využívá rostoucí škálu technologických zařízení, která se postupem času stávají finančně dostupnějšími i velkým masám lidí, díky čemuž se v současnosti dostáváme do éry internetu věcí.

Tento masivní rozvoj pak přeje bezdrátovým sítím a zvláště pak napomáhá praktickému šíření toho, jak internet věcí v dnešní společnosti již v různých podobách funguje.

V současnosti jsou prvky internetu věcí (zkráceně IoT, v angličtině internet of things) úspěšně aplikovány v různých oblastech lidských činností, použití a rozšíření se neustále transformuje a aktuálnost tématu zajišťuje množství nových poznatků odborníků z celého světa, kteří danou oblast intenzivně zkoumají.

Než se začne práce zabývat konkrétními oblastmi, v nichž se internet věcí využívá, je potřeba se zaměřit na obecné vymezení pojmu a jeho zasazení do kontextu, s nímž budu dále pracovat. Důležitý je zejména přehled nejčastěji užívaných technologií a osvětlení vlastních funkcí i jejich následná implementace, v práci uváděná několika konkrétními příklady.

Internet věcí má velkou spoustu výhod, ale samozřejmě i nevýhod, které spočívají často v nedostatečné ochraně soukromí vlastníka dotyčných zařízení, což je právě tématem této práce, i když existují snahy pole bezpečnosti zajistit. Tomu se ale věnuji v samostatné kapitole.

Hlavním cílem práce je tedy vytvořit soupis možností, jak svá data v rámci internetu věcí chránit. Právě bezpečnost takto sdílených dat mě zaujala, proto se ve druhé kapitole této práce soustředím právě na základní principy ochrany dat v rámci internetu věcí, kde představím i náhled na pokusy téma legislativně uchopit.

Z poznatků nasbíraných během psaní budu moci odpovědět na otázku, která se vztahuje k samotnému cíli práce a zaměřuje se na zjištění, jak bezpečný je internet věcí a jakým způsobem svá data můžeme chránit.

Poslední část této bakalářské práce se zabývá etickou stránkou internetu věcí, jeho stále se rozšiřujícím polem působnosti a nabádá k diskuzi nad každým dnem měnící se oblastí.

Pro lepší orientaci práce obsahuje v závěru i krátký seznam použitých zkratek.

1

1. INTERNET VĚCÍ

1.1 Základní pojmy užívané v práci

- Bezpečnost Na bezpečnost lze nahlížet z různých úhlů pohledu. Informační bezpečnost nicméně značí ochranu informací ve všech jejich formách a po celý jejich životní cyklus, tedy během jejich vzniku, zpracování, ukládání i likvidace. Předmětem ochrany jsou informace bez ohledu na to, v jaké formě existují.1 - Informační soukromí Soukromí je dle Jana Jandourka2 „oblastí života a činností, které nejsou přístupné každému, nenáleží k veřejné sféře a jsou od ní relativně odděleny. Většinou je soukromý prostor ztotožněn s prostorem domácnosti.“ Již v antice se probíralo právo na soukromí jednotlivce, později téma ustupuje. Proces dalšího obnovení diskuze pojmu soukromí byl završen poměrně pozdě, až v 19. století. Je zajímavé, že pokusy totalitních režimů o zrušení soukromé sféry ve století 20. vedly pak k jejímu budoucímu posílení. Dnes je soukromí, potažmo to informační, široce probíráno. Častou otázkou bývá v současnosti velkorysá ochota lidí sdílet o sobě soukromé údaje na sociálních sítích, která posouvá ochranu soukromí a informační bezpečnost na další úroveň řešení problému. - Osobní údaje Dle zákona č. 101/2000 Sb., o ochraně osobních údajů, je pojem osobní údaj definován jako „jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za určený nebo určitelný, jestliže lze subjekt údajů přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků, specifických pro jeho fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu“.3

1 ŠTÍPEK, Petr. Slovník. In: Wordpress [online]. 2010 [cit. 2014-06-20]. Dostupné z: http://stipek.wordpress.com/slovnik/ 2 JANDOUREK, Jan. Sociologický slovník. Vyd. 2. Praha: Portál, 2007, 285 s. ISBN 9788073672690 3 ČESKO. Zákon č. 101 ze dne 1. června 2000 o ochraně osobních údajů a o změně některých zákonů. In: Sbírka zákonů České republiky. 2000. Dostupný také z: http://business.center.cz/business/pravo/zakony/oou/ 2

1.2 Vymezení pojmu

Internet věcí lze definovat jako „globální informační architekturu na bázi internetu, usnadňující výměnu zboží a služeb“.4

Jako další příklad vhodně formulované definice mohu uvést tu od Hallera, Karnouskose a Schrotha. Ve své práci si vysvětlují internet věcí jako svět, kde jsou fyzické objekty bez problémů integrovány do informační sítě a tím se mohou stát aktivními účastníky v rámci procesu, komunikují s ostatními zařízeními, samozřejmě s přihlédnutím k bezpečnosti a ochraně soukromí.5

Internet věcí však není ustálen jedním konkrétním významem. Jak se vyvíjí samotná podstata pojmu, mění se i celkový důraz a rozsah.

Díky konceptu internetu věcí se mohou síťově propojit jakékoliv předměty denní potřeby, nejen ty „chytré“6, ale například i kuchyňské spotřebiče, automobily, centrální systémy obytných domů a také podobné maličkosti, jako jsou květiny.

Nasazování internetu věcí ve velkém měřítku nahrává zejména rozšířená možnost připojení a nízká cena senzorů, umožňující tím pádem připojit k síti téměř cokoliv.

S internetem věcí přišla i spousta nových „buzz words“7. Mezi nimi jsou například wearables (př. nositelné), což je souhrnný výraz pro oblečení a doplňky s technologickou podporou; driveables (př. řiditelné), kdy se jedná o síťově propojené automobily a další dopravní prostředky; flyables (př. letuschopné), kam se řadí malé drony (bezpilotní letouny). Také scannables (př. skenovatelné), což zahrnuje QR kódem (prostředek pro rychlý, automatizovaný sběr dat)8 opatřené objekty. Samozřejmě s tím, jak se tahle oblast vyvíjí, se rozšiřují i podobná pomocná slova.

4 WEBER, Rolf H. a Romana Weber. Internet of Things: Legal Perspectives. Berlin: Springer, 2010. ISBN 978- 3-642-11709-1. 5 WEBER, Rolf H. a Romana Weber, ref. 5, str. 1 6 Chytrými předměty se myslí zařízení jako například smartphony, které využívají pokročilý operační systém, obsahující aplikační rozhraní, jež umožňuje instalaci a úpravu programů. 7 Buzz words je v tomto případě souhrnný výraz pro neologismy, zatím neustálené výrazy či klíčová slova. Z: http://www.etymonline.com/index.php?term=buzzword 8 DENSO WAVE. What is QR code?. QRcode.com [online]. ©[b.r.] [cit. 2013-06-20]. Dostupné z: http://www.qrcode.com/en/about/ 3

1.3 Vznik a vývoj internetu věcí

Počátky internetu věcí jako takového sahají k roku 1999, kdy tento koncept právě termínem internet věcí nazval ve své prezentaci.9

V případě představení propojování objektů pomocí sítě lze upozornit již na první polovinu devatenáctého století, kdy, přesněji v roce 1832, vytvořil Baron Schilling elektromagnetický telegraf a o rok později se to samé povedlo Carlu Friedrichu Gaussovi a Wilhelmu Weberovi, kteří poté dokázali prostřednictvím svého přístroje a speciálního čárového kódu komunikovat na vzdálenost až 1200 m10.

Problematikou sdílení a propojování předmětů, či spíše prognózami budoucího vývoje v tomto směru se zabývaly již takové osobnosti, jako například Nikola Tesla, který se vyjádřil, že „pokud by byla bezdrátovost perfektně aplikována, celý svět by se tak změnil v jeden velký mozek, všechny věci by se staly součástí jednoho reálného a rytmického celku ... a nástroje, skrz které bychom toho byli schopni, se mohou podobat dnešním telefonům. Člověk bude moci takový přístroj nosit ve své kapse“.11 Na jeho dobu tohle byla velmi pokroková myšlenka, minimálně jeho předpoklad miniaturizace zařízení.

Alan Turing, britský matematik, zase ve svém článku Výpočetní mechanismy a inteligence z roku 1950 tvrdí, že „ ...lze také prohlašovat, že je dobrým tahem poskytnout stroj s těmi nejlepšími smyslovými orgány, jaký lze za peníze koupit a pak jej učit chápat a mluvit anglickým jazykem. Tento proces by mohl být stejný, jako běžné učení dítěte“.12. Naráží tak na představu, zda dokáží stroje myslet a tvorbu svého slavného Turingova stroje, který, pokud mu jsou dána všechna pravidla jazyka, by měl na základě algoritmu dokázat odpovídat na otázky (lépe řečeno je generovat). Tato myšlenka se velmi blíží dnešnímu konceptu internetu věcí, v jehož rámci by měly stroje zvládnout spolu komunikovat bez účasti člověka.

V roce 1969 zažívá svůj zrod nekomerční Arpanet, stojící na protokolu TCP/IP, jež dal základ dnešní síti Internet a jeho konceptu World Wide Webu, systému propojených hypertextových dokumentů.

S pojmem internet věcí souvisí i tzv. „“ (tedy v překladu všudypřítomná výpočetní technika). Ve skutečnosti tento termín značí ICT, tedy informační a komunikační techniku dostupnou kdekoliv, je intuitivní k lidským potřebám a má neviditelný charakter.13 Podle mého názoru vhodně formulované teorie Marka Weisera je „ubiquitous computing“ přesným opakem virtuální reality. Zatímco virtuální realita dovoluje lidem existovat

9 ASHTON, Kevin. That „Internet of Things“ Thing. In: RFID Journal [online]. Jun 22, 2009 [cit. 2013-06-20]. Dostupné z: http://www.rfidjournal.com/articles/view?4986 10 CALVERT, J.B. The Electromagnetic Telegraph. [online]. 2000. [cit. 2013-06-20]. Dostupné z: http://mysite.du.edu/~jcalvert/tel/morse/morse.htm 11 KENNEDY, John B. When Woman is Boss: An Interview with Nikola Tesla. [online]. © 1998-2013 [cit. 2013- 06-20]. Dostupné z: http://www.tfcbooks.com/tesla/1926-01-30.htm 12 TURING, A. M. Computing machinery and intelligence. Mind [online]. 1950, č. 49, s. 433-460 [cit. 2014-04- 24]. Dostupné z:http://www.csee.umbc.edu/courses/471/papers/turing.pdf 13 POSLAD, Stefan. Ubiquitous computing: smart devices, environments and interactions. Chichester, U.K.: Wiley, 2009, xxiv, 473 p. ISBN 04-700-3560-9. 4 v počítačově vytvořeném světě, „ubiquitous computing“ v praxi znamená, že výpočetní technika žije všude okolo v reálném světě lidí.14

Internet představuje značnou změnu ve společnosti. Dříve jsme bývali pouze „na síti“. Šlo o dobu, kdy se používal pouze e-mail a surfovalo se pomocí prohlížeče. Nyní, když svůj osobní počítač, „chytrý“ telefon, tablet a jiná zařízení bereme s sebou všude, i na veřejná místa, stáváme se spolu se soustavami kamer a senzorů pohybu součástí této sítě.15

1.4 Odborníci z oblasti internetu věcí

Rok 2013 můžeme považovat mimo jiné za rok internetu věcí. Více se o tomto tématu začíná mluvit a dle sestavovaných žebříčků patří internet věcí mezi novinky, které budou určovat blízkou budoucnost.16

V současné době se internetem věcí zabývá velká spousta odborníků. Jako fenomén, slibující širokou oblast uplatnění, je terčem zkoumání a vyvíjení i proto, že se jedná o poměrně novou disciplínu, jak bylo v krátkém historickém přehledu uvedeno.

Nejvýraznějším člověkem ve světě internetu věcí je určitě Kevin Ashton. Narodil se roku 1968 v Birminghamu v Anglii. Jeho velký význam spočívá v tom, že se internet věcí takto začal pojmenovávat prakticky ihned po jeho přednášce z roku 1999, kde tento pojem poprvé použil. Ashton se ve své přednášce zabýval systémem internetového propojení s fyzickým světem pomocí všudypřítomných (ubiquitous) senzorů.

Nejen Kevin Ashton je významným průkopníkem v oblasti internetu věcí. Podstatnou osobností je například i švédský programátor . Je zakladatelem firmy Thingsquare, zabývající se propojováním věcí s mobilními aplikacemi. Známý je zejména vytvořením uIP, open-source TCP/IP, kompatibilním i s miniaturními mikročipy. Bylo navrženo k podpoře systémů bez vlastní operační paměti. Běžně IP protokol ukládá mnoho kopií IP balíčků pro přenos, uchování či příjem. Naopak uIP je ekonomické a ukládá pouze jeden balíček, balíček mění a spravuje tím i charakter spojení, vždy provádí jen jeden úkol současně.17

Donald Arthur Norman se soustředí zejména na kognitivní vědu, technologii použitelnosti a , zaměřený na uživatele. Napsal knihu „The Design of Everyday Things“, kde popisuje

14 History of the Internet of Things - Postcapes. Tracking the Internet of Things: Postcapes [online]. [cit. 2014- 04-24]. Dostupné z:http://postscapes.com/internet-of-things-history 15 HOF, Christian van 't, Rinie van EST a Floortje DAEMEN. Check in / check out: the public space as an Internet of things. Rotterdam: NAi Publishers Rathenau Institute, 2011, 157 s. ISBN 9789056628086. 16 8 Ways The "Internet of Things" Will Impact Your Everyday Life. Entepreneur.com [online]. 2014, January 24, 2014 [cit. 2014-04-25]. Dostupné z: http://www.entrepreneur.com/article/230975?utm_content=buffer28ed2&utm_medium=social&utm_source=t witter.com&utm_campaign=buffer 17 Adam Dunkels [online]. [2014] [cit. 2014-04-25]. Dostupné z: http://dunkels.com/adam/ 5 vhodnými příklady rozdíl mezi špatným a dobrým designem všech věcí kolem nás z psychologického hlediska a důležitost vyhovujícího designu v našem životě.18

Josef Preishuber-Pflügl je rakouský expert na technologii RFID a internet věcí. Spolupracoval na tvorbě hned několika RFID standardů, jako například ISO/IEC 18000-4, ISO/IEC 18000-6, ISO/IEC 18000-63 a další. Nastoupil do firmy Phillips Semiconductors jako designový inženýr, projektový a produktový manažer, tam začal také více rozvíjet svou práci na RFID technologii. V roce 2011 získal ocenění IEC 1906 od Mezinárodní elektrotechnické komise za svůj přínos v oblasti informačních technologií. Je také spoluautorem příručky „RFID Handbook“.19

Mimo jiné odborníky patří do kategorie i . Zajímá se mimo jiné o digitální kulturu, všudypřítomnou výpočetní techniku, (ubiquitous computing) nebo autonomní výpočetní techniku. Vystudoval Brownovu univerzitu, o deset let později pak obdržel doktorát z Michiganské univerzity.20

Je třeba zmínit i takovou osobnost, jako , který, ačkoliv se věnuje spíše literární tvorbě, sem bezpochyby patří. Bruce Sterling je americký autor , jeho asi nejznámější prací je antologie (česky Zrcadlovky, vyšlo v nakladatelství Laser Books), která definovala základy subžánru sci-fi, a to kyberpunku. Zmiňuji se o něm zejména kvůli prvkům tohoto lit. žánru, zabývajícím se IT, počítači a umělou inteligencí, což je mimo jiné i inteligence strojů, zasazovaná i do prostoru rozšířené reality. Autoři totiž často mají velmi dobré nápady, které, ač se nám mohou zdát nyní nerealistické, budou za pár let naprosto běžným jevem.

I v České republice je pojem a jemu příslušné složky hojně diskutován, vznikají tematické články, jež se snaží zejména o ukotvení internetu věcí v českém prostředí, jeho významu pro naši společnost a odhadování, kam se může problematika dále ubírat. V rámci českého internetu lze nalézt články různých autorů, pro potřeby práce uvádím pouze několik osobností, které mě svou tvorbou zaujaly, zejména svým názorem k problematice. Jeden z autorů informativních článků na serveru lupa.cz21 a na svém osobním webu Marigold.cz22 je Patrick Zandl, který apeluje zejména na skutečnost, že internet věcí je dalším obrovským pojmem jako samotný internet a stojí za to při jeho rozvoji být a zajímat se o všechny souvislosti.

18 About . Don Norman´s jnd.org website: human-centered design [online]. [2014] [cit. 2014-04- 25]. Dostupné z:http://www.jnd.org/about.html 19 Josef Preishuber-Pflügl [online]. © 2007-2014 [cit. 2014-04-25]. Dostupné z: http://josefpreishuber- pfluegl.gmxhome.de/ 20 John Seely Brown: Biography. John Seely Brown: Chief of Confusion [online]. [2013] [cit. 2014-04-25]. Dostupné z:http://www.johnseelybrown.com/bio.html 21 Dostupné z: www.lupa.cz 22 Dostupné z: www.marigold.cz 6

Se zajímavým článkem přišel loni v únoru Michal Černý. Upozorňuje na příklady dobré praxe toho, jak se již prvky internetu věcí nyní využívají a zamýšlí se mimo jiné nad příslušnými technologiemi.23

Jistěže nejde jen o žurnalistické počiny. Mezi Čechy, aktivně se zabývajícími vývojem, patří například Michal Šrajer, spoluzakladatel firmy Inmite na vývoj mobilních aplikací24, měl na toto téma i příspěvek na každoroční pražské konferenci New Media Inspiration.

O další vývoj se ve valné většině zajímají, kromě menších podniků, příslušejících většinou k jejich unikátnímu projektu, hlavně velké softwarové firmy.

Důležitými hráči na poli internetu věcí jsou třeba Google Inc., Microsoft či Apple. O oblast internetu věcí se také intenzivně zajímá společnost IBM ve spolupráci s firmou AT&T.25

Společnost Google se v roce 2013 soustředila na tablety i na nové technologie a zvláště se pak velmi propagoval projekt Google Glass. Tento produkt byl již během dubna 2014 uveden na trh k prodeji pro širokou veřejnost, avšak pouze na jediný den. Nyní jsou zase k dispozici pouze pro vývojáře26. Brýle Google Glass by nám měly umožňovat v reálném čase prohlížet sociální sítě s profilem osoby, s níž právě hovoříme, sledovat okolí, či např. fotografovat pouhým mrkáním.

Zajímavým příkladem je i start-upový počin jménem Springboard. Ten si klade za cíl spojit týmy, jež se přihlásí do speciálního, 90 dní trvajícího programu pro rozvoj technologií, nyní zejména internetu věcí. Týmy se prezentují se svým cílem a dostanou tak příležitost přesvědčit investory, aby další průběh jejich práce financovali.27 Je to dobrý způsob, jak nenechat dobré nápady zapadnout.

23 Internet věcí: výzva pro business i vývojáře. Root.cz [online]. 4.2.2013 [cit. 2014-04-26]. Dostupné z: http://www.root.cz/clanky/internet-veci-vyzva-pro-business-i-vyvojare/ 24 Dostupné z: inmite.cz 25 AT&T And IBM Join Forces To Deliver New Innovations For The Internet of Things. IBM News Room [online]. 18 Feb 2014 [cit. 2014-04-26]. Dostupné z: http://www- 03.ibm.com/press/us/en/pressrelease/43223.wss 26 Google konečně prodá brýle Google Glass skoro každému. V prodeji budou den. IDNES.cz [online]. 11. dubna 2014 [cit. 2014-04-26]. Dostupné z: http://mobil.idnes.cz/google-glass-jdou-do-prodeje-d14- /mob_tech.aspx?c=A140411_123907_mob_tech_jm 27 The Program. Springboard [online]. © 2012 [cit. 2014-04-26]. Dostupné z: http://springboard.com/programme 7

1.5 Technologie a nástroje

Internet věcí využívá ke svému chodu pestrou škálu sítí, čipů či senzorů. Jedná se o velmi široké spektrum, které zahrnuje nejen identifikaci objektů, ale také jejich autonomní provoz či komunikaci mezi jednotlivými věcmi. Postupně se zaměřím na nejdůležitější technologie ve všech třech oblastech užití a v následující kapitole je představím i s konkrétními příklady.

Tato kapitola se zabývá zejména těmi technologiemi, o nichž je dále zmínka v části práce, věnované samotnému současnému použití.

1.5.1 IPv6

IPv6 je sám velice zajímavý a také podstatný pojem pro tuto práci. Největší podíl na jeho vzniku mají pánové Steven Deering a Robert Hinden, ti v roce 1995 vydali sadu RFC, která protokol IPv6 definovala. Základním kamenem pro tento protokol je dokument RFC2460: Internet Protocol, Version 6 (IPv6) Specification, který obsahuje především formát datagramu.28 Za účelem testování implementace tohoto protokolu byla v roce 1996 spuštěna síť 6bone, tzv. virtuální síť. Neměla vlastní vyhrazenou infrastrukturu, a proto využívala pro svůj chod již existující sítě. Skládala se z lokálních IPv6 sítí, navzájem propojených tunely. To znamená, že se IPv6 datagramy „balily“ jako data do běžného IPv4 a posílaly se standardním internetem až do cílové sítě.

IPv6 poskytuje tři druhy adres.

 Individuální (unicast) – každá identifikuje právě jedno síťové rozhraní a data mají být dopravena právě tomuto rozhraní.  Skupinové (multicast) – slouží pro adresování skupiny počítačů či jiných zařízení. Pokud někdo odešle data na takovou adresu, musí být doručena právě všem zařízením ve skupině.  Výběrové (anycast) – výběrové adresy jsou novinkou. Označují celou skupinu, data se však odešlou jen jednomu zařízení, které je právě nejblíže.29

Výhodou IPv6 je to, že umožňuje, aby určité rozhraní mělo libovolný počet adres různých druhů. Ba dokonce přikazuje několik povinných adres. Stejně jako u dříve IPv4 se předpokládá, že všechny počítače (a jiná zařízení) v jedné fyzické síti, například na jednom Ethernetu, budou náležet do stejné podsítě a tudíž mít společný prefix podsítě.

Hlavním hnacím motorem vzniku a rozvoje protokolu IPv6 byl zejména tenčící se adresní prostor, který poskytoval protokol starší, a to IPv4.

28 Jedná se o tzv. datový paket v protokolu IP. 29 SATRAPA, Pavel. IPv6: internetový protokol verze 6. 3., aktualiz. a dopl. vyd. Praha: CZ.NIC, c2011, 407 s. CZ.NIC. ISBN 978-80-904248-4-5. 8

Principy bezpečnosti protokolu IPv6 stojí na implementaci bezpečnostních mechanismů IPsec, který zajišťuje autentizaci a šifrování. Autentizace má za úkol ověřit, že data skutečně odeslal ten, kdo to o sobě tvrdí. Tím je možné zamezit útokům, kdy odesílatel falšuje svou IP adresu a vydává se za počítač z lokální sítě cílového zdroje. Autentizace také zaručí, že obsah datagramu je původní a nebyl během průchodu sítí změněn. Šifrování pak umožňuje utajit obsah korespondence, protože takto nesená data může odhalit pouze jejich příjemce.

Základem protokolu jsou tzv. hlavičky, jedna základní, určující informace o zdrojové a cílové adrese a další, rozšiřující. V rámci bezpečnosti jsou tyto rozšiřující hlavičky dvě. Authentication Header (AH), sloužící zejména ke zmíněné autentizaci a Encapsulating Security Payload (ESP). Vývoj bezpečnostních prvků IPv6 se již více přiklání k ESP, která poskytuje širší sortiment služeb, než hlavička AH a i požadavek na podporu implementace ESP je přísnější, takže by měl být i spolehlivější.30

Pro internet věcí je protokol IPv6 důležitý zejména v případě identifikace objektů, kterým je možné díky téměř nevyčerpatelnému počtu adres každému jednomu přidělit vlastní IP adresu a tímto způsobem je přesně určit.

1.5.2 Přenosové sítě

Přenosových sítí je větší množství, než jaké zde rozeberu, pro potřeby práce se soustřeďuji na funkce a vlastnosti těch, jež se užívají k chodu nástrojů, zmiňovaných v další kapitole.

Pro budoucnost internetu věcí je důležité poznání, že jsou směry jejího ubírání velmi rozmanité. Jde o obsáhlou oblast, kterou pouze jedna technologie nepokryje kvůli různému dosahu (LAN, WAN, PAN, WPAN, WGAN atd.).31

Výhodami bezdrátových datových sítí jsou mobilita a vysoká adaptivita na prostředí.

Bluetooth

Bluetooth je, společně s Wi-Fi, nejoblíbenější, respektive nejužívanější sítí. Bluetooth využívá stejné rádiové frekvence jako WLAN, pouze s o málo většími nároky po energetické stránce. Potřebuje pouze nízké napájení a její rychlost se pohybuje okolo 700 kbs, s dosahem zhruba v rozmezí 1 – 100 m, v závislosti na třídě zařízení a energie. Aplikuje se zejména z důvodu provedení datových výměn.32

Zvláštní odnoží je tzv. Bluetooth LE (low energy), jež se okamžitě osvědčil v oblasti péče o zdraví, konkrétně k obsluze přenosných zdravotnických a lifestylových zařízení.

30 Formát datagramu. In: IPv6.cz [online]. 2.7.2012 [cit. 2014-04-26]. Dostupné z: https://www.ipv6.cz/Form%C3%A1t_datagramu 31 Sítě, jež mají název podle své velikosti a možností dosahu. 32 POSLAD, Stefan, ref. 14 9

ZigBee

ZigBee je vysokoúrovňový komunikační protokol, používající malé, nízkoenergetické, rádiově řízené senzory. Je jednodušší a levnější, než kupříkladu Bluetooth a Wi-Fi, nízká spotřeba energie zaručuje dlouhou životnost. Existují tři typy ZigBee zařízení:

 ZigBee koordinátor: nástroj, který se tváří jako kořenové nebo koordinační zařízení sítě ZigBee. Každá síť má jeden takový koordinátor, který v podstatě celou síť spouští. Je schopný ukládat informace, včetně fungování jako centrum důvěry a úložiště bezpečnostních klíčů k síti.  ZigBee router: může předávat data mezi dvěma koncovými zařízeními v síti.  ZigBee koncové zařízení: má právě tolik funkcionality, aby dokázalo komunikovat s koordinátorem nebo routerem.33

Wi-Fi

Pro průmyslovou kontrolu je zase vhodná nízkoenergetická Wi-Fi, s níž soupeří technologie ZigBee. ZigBee má větší dosah, než Wi-Fi.34 Wi-Fi zprostředkovává zejména internetové připojení různých zařízení a má již velmi hustou síť přípojných bodů.

Z-wave

Tento protokol na základě RF komunikace byl vytvořen speciálně kvůli kontrole a monitoringu aktuálního stavu menších zařízení v prostředí domova. Je rovněž nízkoenergetický, podporuje přenos dat až do 100kbps a vícekanálové úkony. V rámci přestavených komunikačních sítí je pro domácí monitoring nejpoužívanější.35

RFID

Asi nejvíce diskutovanou je v rámci identifikace technologie RFID (Radio-Frequency Identification). RFID se užívá mnohem déle, než by se lidé domnívali. Poprvé se RFID objevila během druhé světové války, kdy je užívala německá letadla. Němci tehdy spolupracovali prostřednictvím manuálního RFID. Byli schopni identifikovat svá letadla v tehdy novém radarovém systému. Později začali vlastní systém vyvíjet i Britové. Nejdůležitějšími komponenty tehdy byly, podobně jako dnes, vyšetřovatel a transpondér.

33 HWANG, Kai, Geoffrey C FOX a Jack DONGARRA. Distributed and cloud computing: from parallel processing to the internet of things. Waltham: Morgan Kaufmann, c2012, xxii, 648 s. ISBN 9780123858801. 34 KARIMI, Kaivan, Gary ATKINSON. What Does Internet of Things (IoT) Needs to Become a Reality. : INTOTHNGSWP [online]. 2013, rev 1, 15 s. [cit. 2014-04-26]. Dostupné z: http://www.freescale.com/files/32bit/doc/white_paper/INTOTHNGSWP.pdf 35 About Z-wave. Welcome to the Z-Wave Alliance [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://www.z-wavealliance.org/technology 10

Tohle znamenalo, že vyšetřovatel byl systém sám a transpondér36 prakticky hardware satelitu. Systém tedy pracoval tak, že pozemní stanice vyslala radarový signál, který se díky odrazu transpondérem dostal až ke svému příjemci. Samozřejmou součásti byla i anténa, zajišťující zesílení signálu.

Dnes se jedná hlavně o technologii, užívanou k již zmíněné identifikaci, sledování a lokalizování objektů. RFID funguje díky aplikaci speciálních čipů.

RFID čip komunikuje s okolním světem posíláním a obdržením elektromagnetických signálů. Čipy se dělí podle svých možností na pasivní a aktivní.

Aktivní čipy mají vlastní zdroj energie, který pohání jejich komunikaci, zatímco pasivní čipy odrážejí signál, vytvořený jiným zařízením – čtečkou (také vysílač či snímač). Existují také semi-pasivní čipy, které mají zabudovaný zdroj energie, přesto využívají rádiový signál čtečky ke komunikaci.37

Tyto čipy je velmi jednoduché rozmístit a u pasivních čipů je velkou výhodou jejich nízká cena, u aktivních je cena o něco vyšší. Díky MIT, která svým výzkumem v roce 1999 snížila cenu RFID čipu na cca 0,01 dolaru za kus (využili levnější a dostupnější materiály), nejsou ani finance překážkou. Většinou si ani neuvědomujeme, že tuto technologii si rovněž nosí spousta z nás ve své peněžence v podobě kódu na přístupových či věrnostních kartách.

Jedním ze základních typů využití RFID je kontrola přístupu.

Kontrola přístupu

RFID systémy pro kontrolování přístupu umožňují uvolnit průchod do daných oblastí příslušné osobě, většinou díky čipem opatřenému předmětu osobní potřeby či samotným automobilem, který například získá přístup na zabezpečený úsek silnice, tím se jedná o určitou formu identifikace.

U kontroly přístupu tímto způsobem je však dírou v systému pohotovostní přístup v případě nastalé nehody, kdy vozidlo nebo předmět RFID čip nemá. Tohle lze řešit naprogramováním načasovaného otevření, které propustí například jen jedno vozidlo, avšak i tento způsob se dá lehce zneužít, a proto je jednodušší využít jiných způsobů zabezpečení, například kamer nebo lidské kontroly. Tenhle způsob dokazuje, že RFID v širším měřítku úspěšně funguje zejména se zapojením dalších vlivů - senzorů, nebo manuálních procesů.38

36 What are transponders. Transponder News [online]. [1998], [2005] [cit. 2014-04-26]. Dostupné z:http://transpondernews.com/rfidbasi.html 37 GLOVER, Bill a Bhatt HIMANSHU. RFID essentials. 1st ed. Beijing: O´Reilly, 2006, xiii, 260 s. ISBN 05- 960-0944-5. 38 GLOVER, Bill a Bhatt HIMANSHU, ref. 38, str. 11 11

Senzory

Senzory jsou typy tzv. „převodníků“, které převádějí fyzické okolní vjemy, jako je teplota, světlo a zvuk do podoby elektrických signálů. Působí prakticky jako vstupy do určitých systémů chování, jejichž jsou součástí, což např. znamená využití senzorů jako součást tepelného systému.39

Jak kapitola o současném použití technologií, spadajících pod pojem internet věcí rozvádí, senzory jsou nyní často pověřeny monitoringem okolního prostředí, sledováním osobního majetku v čase a prostoru, detekováním změn v životním prostředí, když toho lidé nejsou schopni a také hlavně zlepšováním různých služeb.

Senzory, zmiňované v práci, jsou zejména typu MEMS (Mikro-elektro mechanický systém). Existují v podstatě dva základní typy, chovají se buď jako senzor, nebo pohon. Oba typy dokáží převádět signál z jednoho typu na druhý, např. okolní vjemy na elektronické vzruchy a naopak, s nimiž se pak dále pracuje.40

Cloud Computing

Cloud computing je koncepce, která umožňuje přístup k aplikacím, jež jsou ve skutečnosti umístěny mimo místní počítač, v zařízení připojeném k internetu. Nejčastěji se jedná o datové centrum. Efekt cloud computingu spočívá v tom, že aplikace nebo sadu aplikací hostuje jiná společnost – jiná firma nese náklady na servery a stará se o aktualizaci softwaru. Proto je tímto způsobem možné ušetřit a za příslušné služby platit méně, nepotřebujeme sami nakupovat servery ani platit za jejich údržbu. Výhodou je používání aplikací odkudkoliv, například na cestách.

K nevýhodám patří zejména hrozba výpadků připojení k internetu či problémy s poskytovatelem služeb internetu, také se může vyskytnout problém na webu, k němuž se připojujeme a problematická integrace aplikací, pokud jsou geograficky rozptýlené – blíže umístěné aplikace, nenacházející se pod kontrolou třetí strany umožňují jednodušší správu a přístup.

Cloud není vhodný v případě, že se odevzdávají velmi citlivá data, např. ta typu HIPAA (Health Insurance Portability and Accountability Act - informace zdravotního charakteru).

Soukromá data jsou velmi citlivá. Je nutné věnovat pozornost faktu, že podle zákonů mají vládní agentury snadnější přístup k datům v cloudu, než umístěným na firemním serveru, protože cloud je mnohem dostupnější (zajímavostí je, že např. zákon Stored Communication Act dovoluje FBI přístup k datům bez nutnosti získat soudní příkaz či souhlas vlastníka)41.

39 POSLAD, Stefan, ref. 14 40 POSLAD, Stefan, ref. 14, str. 194 41 VELTE, Anthony T. Cloud computing: praktický průvodce. Vyd. 1. Brno: Computer Press, 2011, 344 s. ISBN 978-80-251-3333-0. 12

Pro zabezpečení je možné využít open source programy, jako je PGP nebo TrueCrypt, které umožňují data před odesláním do cloudu zašifrovat tak, aby byly přístupné pouze tomu, kdo k nim má heslo.42

1.5.3 Hardware

Arduino

Arduino je prototypovací platforma. Slibuje možnost ovlivňování svého okolí kontrolováním světel, pohybů a podobně. Jedná se o otevřenou platformu, určenou pro všechny zájemce, kteří se zajímají o moderní technologie a chtěli by si sami vyzkoušet, co vytváření podobného hardwarového prvku znamená. Arduino získává podklady pro své výsledky soustavou senzorů. Příslušný software pro programování je možné si zdarma stáhnout z oficiálního webu projektu. Arduino je v současné době velmi progresivní hardwarovou platformou.43

.NET Gadgeteer

Druhou z několika prototypovacích platforem je Microsoft .NET Gadgeteer44, který je rovněž open-source nástrojem, určeným k vytváření malých elektronických zařízení, užitím souboru základních forem platformy a také se doporučuje program Visual Studio, který slouží k pohodlnému programování v několika jazycích.

Předpokladem je, že se množství volných i placených platforem pro vytváření vlastních zařízení postupem času znásobí tak, jak bude růst zájem veřejnosti.

1.6 Využití v současnosti

Za zrození internetu věcí tak, jak jej známe, jsou považována již léta 2008-2009, obor je tedy velice mladý. Tehdy totiž překročil počet zařízení připojených k internetu počet samotných lidí, kteří jsou pravidelnými uživateli internetu. Množství různých věcí, připojených nějakým způsobem k síti dosahovalo tehdy ke 12 miliardám a nyní stále roste. Prognózy o počtu sítí spojených zařízení do roku 2025 se výzkum od výzkumu velmi různí, ale uvádí se často číslo až 40 miliard45.

42 VELTE, Anthony T., ref. 42 43 Dostupné z: arduino.cc 44 Dostupné z: gadgeteer.codeplex.com 45 The future of the Internet of Things: infographic. Daily Infographic: a new infographic every day [online]. © 2014, March 26, 2014 [cit. 2014-04-24]. Dostupné z: http://dailyinfographic.com/the-future-of-the-internet-of- things-infographic 13

Za zmínku stojí také to, že byla v roce 2008 uspořádána první evropská konference „European IOT conference“, která má od té doby tradici, letos se pořádal již 5. ročník. Koná se v Bruselu a sjíždí se sem odborníci, jenž diskutují nové poznatky, jejich aplikování a rozvoj. Podobných sjezdů samozřejmě existuje více, v září proběhne kupříkladu konference na téma Internet of Things v Berlíně.46

Internetová síť umožňuje propojit lidi na celém světě, internet věcí by tohle měl dokázat s fyzickými objekty.

Představy o rozvoji různých oblastí se radikálně mění, každý den přichází na svět nové možnosti, rozšiřuje se záběr odvětví, kde lze internet věcí aplikovat. V této kapitole budou představeny obory, v nichž se prvky internetu věcí objevují ve větší míře, zaměřím se rovněž na konkrétní příklady aplikací.

Jak se již psalo výše, v posledních letech zaznamenává internet věcí obrovský boom. Pro přehlednost tuto kapitolu tedy kategorizuji do několika základních oblastí, v jejichž zázemí se vyvíjí největší množství aplikací či jiných struktur, které mají pomoci lidem zjednodušit si každodenní život a celkově jej vylepšit převedením práce na věci nejrůznějšího typu.

Soustředím se na disciplíny použití přímo ovlivňující člověka, jehož data si věci předávají, jejich bezpečnost podrobněji rozeberu v samostatné kapitole.

1.6.1 Zdravotnictví, péče o tělo a jeho monitoring

Díky internetu věcí je mnohem reálnější možnost interakce lidského těla s nejrůznějšími zařízeními. Skvělým existujícím příkladem je Cardioverter – Defibrillator, jež je plně síťově připojen. Je zabudován v lidském srdci a v případě nutnosti je schopen sám rozhodnout, kdy je třeba defibrilovat svého nositele. Výhodou je však i to, že má tímto způsobem lékař možnost průběžně sledovat stav svého pacienta, protože zjištěné tělesné funkce se ukládají a přeposílají.47

Ve zdravotnictví je všeobecně velmi oblíbeným trendem ukládání zdravotních záznamů na síť tak, aby byly dostupné, kdykoliv je jich třeba. V tomto případě mnohem větší možnosti (dostupnost, rychlost záznamu dat – odpadá lidský faktor, který obsah dodá) skýtají bezdrátová zařízení, která jsou implantovatelná a kromě ukládání pravidelných záznamů je velkou výhodou možnost vyslání signálu z důvodu případného krizového zásahu a záchrana života nositele. S takto dostupnými informacemi by byl personál nemocnic schopen rychle určit diagnózu a zajistit vhodnou léčbu, zvláště pokud je pacient neschopen řeči či není při vědomí.

46 Dostupné z: http://iotcon.de/2014/ 47 WEBER, Rolf H. a Romana Weber, ref. 5 14

Senzory, o nichž jsem se zmiňovala v minulé kapitole, mají v oblasti zdravotnictví v současné době široké spektrum užití. Podstatná je nyní v tomto směru kombinace příslušné služby s prvkem aplikace v chytrém telefonu.

Sledování úrovně aktivity

Spojení senzorů a mobilní sítě umožňuje pozorovat pomocí chytrého telefonu naši aktuální pozici, pohyb a návyky i výkyvy z nich, což pak umožňuje skvělou zpětnou vazbu, tu lze využít ke změnám do budoucna, které bychom případně chtěli podstoupit, nebo jen nadále sledovat a zaznamenávat. Data jsou jasná a výmluvná.

Fitbit

Jednou z firem, jež se zaměřují právě na naši činnost je Fitbit. Konkrétní výrobek této firmy, tzv. Zip je bezdrátové zařízení, využívající ke svému fungování pohybové senzory a technologii Bluetooth, napájeno je vyjímatelnou baterií. Připnutím k části oblečení pak již lze monitorovat pohyb, množství spálených kalorií nebo vzdálenost, kterou jsme urazili. Tyto základní údaje se zobrazují i na monitoru zařízení. Díky Bluetooth (součástí balíčku při koupi je i USB klíč k zapojení) je pak možné synchronizovat osobní Zip s počítačem (PC nebo Mac), tabletem nebo smartphonem. Webové rozhraní poté umožňuje získané informace sdílet s ostatními a tím se motivovat k lepším výkonům a vzájemně se porovnávat, další pokrok v překonávání sebe sama slibuje získávání speciálních odznaků. Také zde lze ručně doplňovat údaje o ten den zkonzumovaných potravinách, dodržování pitného režimu, cvičení a aktuální váze.48

Flex a Aria

Stejné funkce a navíc i průběh a délku spánku monitoruje Flex, jednoduchý náramek rovněž firmy Fitbit. Náramek však není opatřen displejem, který by základní údaje hlásil ještě před samotným propojením s počítačem či telefonem.49 Bez ohledu na tato dvě zařízení lze užít i osobní váhu Aria, která zaznamenává hmotnost, vypočítává procento tělesného tuku a stav BMI. Na rozdíl od zařízení Zip a náramku Flex funguje propojení s chytrými platformami pomocí sítě Wi-Fi. Váha si po nainstalování speciálního Fitbit softwaru pamatuje až osm různých uživatelů, které dokáže rozpoznat a diskrétně zobrazuje jejich aktuální naměřené údaje.50 Tato zmíněná zařízení lze zakoupit i v České republice, odpadá tak nutnost objednání ze zahraničí a přístup je proto jednodušší.

48 Fitbit Zip. Fitbit [online]. ©2014 [cit. 2014-04-26]. Dostupné z: http://www.fitbit.com/zip 49 About the Fitbit Flex. Fitbit Help [online]. ©2014 [cit. 2014-04-26]. Dostupné z: https://help.fitbit.com/customer/portal/articles/918535-about-the-fitbit-flex 50 Fitbit Aria. Fitbit [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://www.fitbit.com/aria 15

Beddit

Monitoring spánku zastupuje z mnoha možností i Beddit, měřicí průběh spánku. Jedná se o malou plastovou schránku, která se umístí na noční stolek vedle postele. Vede z ní předmět opatřený senzorem, je to užší pruh, který se položí napříč přes matraci, nejlépe pod svrchní vrstvu nebo prostěradlo. Ten pak automaticky zasílá data o průběhu spánku do své webové aplikace. Navíc každý den pro probuzení odešle souhrnný e-mail do osobní schránky o průběhu celé noci i vlivu okolních vjemů, jako je působení osvětlení, zvuky a teplota v místnosti.51

Senioři a děti

Obava o nejbližší členy rodiny, ať už v pokročilejším či naopak velmi nízkém věku, z nichž se o sebe někteří sami nedovedou postarat nebo mají zhoršené vnímání, dala dohromady velmi slibný výsledek snahy o řešení nastalé situace a poskytla způsob, jak zpříjemnit život jim a sami se nemuset tolik strachovat.

Stejně jako u monitoringu osobních tělesných funkcí i zde zůstaneme u senzorů, sledujících funkce těla či okolní dění.

BeClose

Podle tvrzení firmy BeClose z Virginie existuje na 10 milionů Američanů nad 65 let, kteří žijí sami. Síť BeClose funguje na bázi skupiny senzorů, z nichž každý má svou specifickou funkci. Používá se například detektor pohybu, který zkoumá pohyb v místnosti i jeho nedostatek. Další senzory se umisťují do postele, křesla či pod koupelnovou rohožku. Mají značit, zda člověk tento nábytek využívá a také upozorní na případné nehody, jako jsou pády. Zaznamenávají tedy denní rutinu člověka žijícího v domě a pokud se stane něco mimořádného, upozorní příjemce pomocí webové stránky, sms zprávou, e-mailem nebo pomocí upozornění telefonem.52 Většinou jde o blízkého člena rodiny, který má tak pod kontrolou bezpečnost staršího příbuzného. Systém je velmi důvěrný, avšak i přesto by se měl sám senior rozhodnout, zda je mu taková kontrola příjemná, či nikoliv.

Glowcaps

Poměrně známým způsobem užití čipu je Glowcaps, krabička na léky. Ten má čtyři hlavní úkoly:

1. Připomínat čas, kdy je třeba užít lék. To se projevuje světelným a zvukovým signálem, který se v příslušné době aktivuje. Čip pak zjistí, zda je krabička otevřená a pokud zůstane i po signálu po delší dobu neotevřena, následuje automatický telefonát uživateli s nahraným upozorněním.

51 Dostupné z: http://blog.beddit.com/ 52 Wireless Technology for Independent Living: Sensors. BeClose [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://beclose.com/sensors.aspx 16

2. Sociální podpora. Týdně je uživateli Glowcapu zasíláno e-mailovou poštou shrnutí, pokud chce, stejné se dostane i k někomu z jeho zvolených blízkých. 3. Doplňování. Glowcap zjistí, že je třeba lék doplnit a je tímto způsobem možné připojit se bezdrátově s místní lékárnou a domluvit se na předání. 4. Zapojení lékaře. Každý měsíc Glowcap vytiskne zprávu, kterou je možné zasílat i osobnímu lékaři.53

Dětské „chůvičky“ jsou již pasé. V dnešní době síťování se i kontrola novorozence vyvíjí. V případě, že nemáme tu možnost mít své dítě neustále na očích a hlídat jej, to za nás může udělat některé ze zařízení s rozšířenými funkcemi:

Owlet

Owlet je návlek, malá ponožka, která monitoruje tepovou frekvenci novorozence a úroveň okysličení krve. Jedná se tedy o bezdrátový pulzní oxymetr v podobě ponožky a sbírá zprávy do cloudu, aby byly k dispozici rodičům pomocí smartphonu nebo jiného, k internetu připojeného zařízení. Toto zajišťuje opět Bluetooth. Tato technologie je vyvíjena Jacobem Colvinem a týmem studentů z Univerzity Brigham Young. Součástí služby je nově možnost sdílení dat s pediatrem.54

Memo Baby Monitor

Možnost hlídání dítěte poskytují tzv. „wearable“, nositelné dupačky Memo od firmy Rest Devices. Podobně jako Owlet, i tento způsob poskytuje pomocí aplikace v „chytrém“ telefonu či počítače možnost hlídat své dítě i na dálku. Pomáhá monitorovat dýchání dítěte, jeho tělesnou teplotu, pozici těla a úroveň aktivity. Dupačky jsou vypratelné, napojují se pomocí domácí sítě Wi-Fi.

Tato firma mimo dětské oblečení vytváří také verzi trička pro dospělé, tzv. SleepShirt, které má za úkol provádět diagnostiku spánku. Oficiální stránka s informacemi o produktu uvádí celých sedm nocí nahrávání.55

1.6.2 Domov a domácí systémy

Téma domácnosti a komunikace osobních věcí a přístrojů se těší velkému zájmu, je to jedna z hlavních oblastí, na něž se podstata internetu věcí aplikuje. V současné době se, podobně jako u monitoringu zdraví a fyzických aktivit člověka (i zvířecího mazlíčka), využívají i v prostředí domova senzory.

53 GlowCap: Vitality GlowCap medication adherence solution: Reminds, Reports, Ensures [online]. 2013 [cit. 2014-04-26]. Dostupné z: http://www.glowcaps.com/ 54 FAQ. Owlet Baby Care [online]. © 2013 [cit. 2014-04-26]. Dostupné z: http://www.owletcare.com/faq.php 55 Mimo: The Smart Baby Monitor. Mimo [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://mimobaby.com/mimo/ 17

Pokud je domov opatřen sítí komunikujících senzorů, bývá nejčastějším cílem, proč tak majitel rozhodne, jeho ochrana nebo ušetření financí.

Nest

Známým domácím spotřebičem je termostat Nest. Užívá ke svému správnému fungování senzory, které monitorují aktuální počasí a aktivitu v domě, čímž nastaví teplotu přesně tak, jak je třeba. Učí se denní rozvrh, čímž zjišťuje, kdy je dům prázdný a majitel tak také ušetří finance, které by jinak vydal za přebytečné topení. Velmi elegantně tvarované zařízení pracuje a komunikuje pomocí Wi-Fi. Nest ukládá do firemního cloudu takové údaje, jako je spotřeba energie, tepelné úpravy, e-mailová adresa a lokalizace i stav okolí.56

Na začátku letošního roku odkoupila firmu Nest Labs, která termostat a detektor kouře vyrábí, firma Google za částku 3,2 miliardy dolarů.57

Cobra Tag

Zajímavé možnosti, pokud je nalezení klíčů, peněženky či telefonu opakovaně nepřekonatelný problém, poskytuje Cobra Tag. Jedná se o bezdrátové zařízení, komunikující na základě Bluetooth. Pracuje dvojí cestou, buď pomocí aplikace smartphonu vyhledá přívesek, který je na hledaném svazku klíčů připevněn, nebo stiskem tlačítka na přívěsku lze vyhledat mobilní telefon. Přívěsek (lokátor) pohání malá baterie. Aplikace v telefonu umí poslat i odkaz na mapu, v níž je vyznačena poloha hledaného předmětu opatřeného lokalizátorem58.

Cobra Tag však není jediný lokalizátor. V současné době známe i spoustu dalších, velmi podobných služeb. Užitečný je například projekt BiKN. Je uzpůsoben především k synchronizaci s telefonem značky Apple, iPhonem. K dolnímu okraji telefonu se připevní malé zařízení, které kooperuje s, podobně jako u Cobra Tagu, lokalizátorem připevněným k věci, osobě nebo zvířeti. Má také funkci alarmu, kdy je potřeba nastavit příslušnou maximální vzdálenost. Pokud tuto vzdálenost hlídaný objekt překročí, ozve se signál. K upravování těchto parametrů je určena aplikace, dostupná ke stažení na Apple Store. BiKN59 má samozřejmě i další příslušenství, jež lze přikoupit, možnost navrhnout si vlastní design zařízení apod.

56 Life With Nest Thermostat. Nest [online]. © 2014 [cit. 2014-04-26]. Dostupné z: https://nest.com/thermostat/life-with-nest-thermostat/ 57 Nest, Google and you. In: Nest [online]. January 13, 2014 [cit. 2014-04-26]. Dostupné z: https://nest.com/blog/2014/01/13/nest-google-and-you/ 58 Frequently Asked Questions. Cobra Tag [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://cobratag.com/faqs/ 59 Dostupné z: bikn.com 18

Domácí systémy

Lidé se chtěli odjakživa cítit v bezpečí, snažit se předcházet mnohým nebezpečím a domácím nehodám. Dnešní vývoj umožňuje vznik spoustě centralizovaných, domácích systémů se sítí senzorů, které umožňují spravovat a informovat v reálném čase o dění v obydlí, kde je příslušný systém umístěn. Pro potřeby práce jsou také tyto soustavy zařízení v domácnostech skvělým představením toho, jak by mohl v budoucnu podobný model, spadající pod internet věcí, fungovat.

Dle hlasování na webu Postscapes jsou v této kategorii nejoblíbenější výrobky NinjaBlocks, SmartThings, Almond+ a Micasaverde: Vera 3.60

NinjaBlocks

NinjaBlocks je komplexní systém, který je možné využít k řadě funkcí a úkolů. Pomocí čtyř různých senzorů, specializovaných na určitou činnost a volně kombinovatelných, dovoluje dohlížet na pohyb, úroveň teploty a vlhkosti prostředí, existuje také senzor, monitorující manipulaci s okny a dveřmi. Toto zařízení má tzv. open hardware, je tvořeno na základě open source pravidel a je kompatibilní i s Arduino systémem. Jednotlivé senzory jsou poháněny bateriemi, lze je umístit kdekoliv a je možné je ovládat i v tomto případě pomocí aplikace v chytrém telefonu. Sítí, s jejíž pomocí spolu jednotlivé komponenty komunikují je Wi-Fi.61

SmartThings

Další, prostředí domova monitorující soustava, je SmartThings. Za jejím vznikem stojí Alex Hawkinson. Příběh, který jej podnítil k vytvoření systému těchto chytrých zařízení, je velmi inspirující. Paradoxně za jeho zájem o rozvoj síťově spojených objektů, které by byly schopny komunikovat a informovat o aktuálním dění, stojí nehoda. Když byl dům Alexe Hawkinsona v Coloradu vytopen z důvodu prasklé vodovodní trubky a on to zjistil až při příjezdu na místo, nemohl podle svých slov vystát fakt, že o celé katastrofě nevěděl. Naprogramoval proto senzor, který by ho upozornil, pokud by se něco podobného stalo znovu, později jej ale napadlo množství senzorů rozšířit a centrálně je propojit.

Dle oficiálního webu prodejce SmartThings slibuje inteligentnější, bezpečnější, zábavnější, praktičtější a na míru sedící každodenní okolní svět. SmartThings má skutečně velmi širokou škálu použití, respektive možných kombinací propojení s dalšími věcmi. Jedním z uváděných příkladů v rámci SmartThings je kontrola a regulování všeho osvětlení v domě, což podporuje komunikační technologie Z-wave. Použitím tzv. „SmartPower Outletu“ či spínače

60 Dostupné z: postscapes.com 61 Ninja Blocks Kit. Ninja Blocks [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://ninjablocks.com/products/ninja-blocks-kit 19 vestavěného do zdi je možné pohodlně měnit a kontrolovat režim jakéhokoliv zdroje osvětlení v domě.62

Pomocí „Smart Hub“ (centrálního zařízení) a stažení konkrétní aplikace pro příslušnou věc pak lze telefonem na dálku ovládat i garážová vrata a další příslušenství.

Využívaná komunikační síť je v tomto prostředí ZigBee, která je skvělá právě ke správě senzorových sítí a k informacím o budově, nebo již zmíněný Z-wave. Mobilní aplikace sloužící k ovládání příslušných objektů jsou vyvíjeny pro operační systémy Android a Apple.

Funkce SmartThings jsou vesměs obdobné, jako u NinjaBlocks i dalších soustav, lidé se chtějí zabývat důležitými věcmi a co možná nejvíce automatických činností ponechávat v rukou strojů. Je však třeba držet krok se sběrem a sdílením takto citlivých informací, které prozrazují o majiteli domu velký objem různorodých dat, která by v nesprávných rukou mohla nadělat velké škody.

Almond+

Základním prvkem Almond+ je router s dotykovým displejem a možností USB připojení, součástí je i speciální zařízení jménem Ube. Toto zařízení slouží k přepínání světel a ovládání světelných režimů zapojením k domácímu Wi-Fi routeru skrz majitelův smartphone. Podstatou sítě Almond+ je tedy Wi-Fi a senzory, je však kompatibilní i s věcmi běžícími na ZigBee a Z-wave základě. Almond+ vyvinula taiwanská firma Securifi, na Ube pracovala a stále jej vylepšuje firma Ube z Austinu v Texasu.63

Micasaverde: Vera 3

Hlavní využití pro síť Z-wave z uvedených zařízení má Micasaverde: Vera 3. Garantuje propojení všem věcem se sítí Z-wave kompatibilním, jako třeba západky nejrůznějších zámků, měření energie, všechny druhy čidel a osvětlení, termostaty a další.64

Péče o rostlinstvo

HarvesterGeek

Pokud je majitel na cestách a nemůže se starat o svou domácí floru, je toto řešení, tedy systém pro zavlažování a dodávání živin rostlinám ideální. Harvester Geek je cloudová platforma. HarvestBot je systém senzorů, který monitoruje stav vláhy, živin a kondici rostlin a tyto

62 Smart Things: A digital maestro for every object in the home. In: Fortune Tech [online]. June 7, 2013 [cit. 2014-04-26]. Dostupné z: http://tech.fortune.cnn.com/2013/06/07/a-digital-maestro-for-every-object-in-the- home/ 63 Almond+: World´s 1st Touch Screen Wireless Router. Securifi [online]. © 2014 [cit. 2014-04-26]. Dostupné z:http://www.securifi.com/almondplus 64 Vera3 Advanced Smart Home Controller. Vera [online]. © 2008-2014 [cit. 2014-04-26]. Dostupné z:http://getvera.com/controllers/vera3/ 20 informace sbírá do zmíněného cloudu. Celý systém je kompletně, hardware i software, open source, proto je možné sdílet své poznatky s ostatními uživateli z komunity, učit se od nich a program i fyzické zařízení upravovat a vylepšovat. Původním autorem tohoto systému je vývojář Michael Alt. Je možné jej aplikovat na nejrůznější druhy zahrad i do rozličných prostředí, od okenních zahrádek až po rozsáhlejší skleníky.

Celý systém funguje na základě centrální stanice, která pak dále komunikuje s ostatními prvky soustavy podle potřeby. Centrální stanici, založenou na bázi sítě Ethernet, je třeba připojit k domácímu routeru. Stanice je pak schopná komunikovat se senzory ve vzdálenosti i 80 až 100 metrů.

Součástí jsou kromě centrální stanice i další prvky, které mají všechny svou vlastní funkci a komplexně monitorují a zajišťují naplnění potřeb rostlin. Skupiny senzorů zjišťují stav vláhy, teplotu, intenzitu světla, úroveň pH. Důležitá je i kontrolní, tzv. automatizační stanice, která dohlíží na správný chod větráků, závlahových trubek nebo dostatečný přísun vzduchu.

Zasílání upozornění, pokud se se zahrádkou děje něco nečekaného, si lze nastavit dle preferencí pomocí SMS, do e-mailové schránky či formou tweetu.65

Botanicalls

Botanicalls obsahuje jednoduchý senzor, který se vloží do květináče a monitoruje závlahu. Zařízení je pak schopno provést hovor, jehož obsahem je upozornění na nedostatek vody. Po zaopatření květiny pak zatelefonuje znovu s poděkováním za starostlivost.66

Nápad je to sice velmi zajímavý a rozhodně přínosný, tento systém hovorů donutí se pak o rostlinu postarat, ovšem ne vždy je člověku příjemné nechat se sekýrovat od vlastní květiny a i samotné telefonáty mohou být obtěžující. Proto se kromě telefonátů plánuje možnost rozšíření služby i o textové zprávy a e-maily, včetně zvukových a světelných signálů samotného zařízení.

Nejsou to ale jediná zařízení tohoto druhu, která nyní vznikají. Dalšími příklady se stejnými funkcemi a cíli jako zmíněné jsou rovněž senzorové služby Plant Smart Sensor: Flower Power a Plantlink Sensors.

65 HarvestGeek. HarvestGeek [online]. 2012 [cit. 2014-04-26]. Dostupné z: http://www.harvestgeek.com/howitworks 66 Classic. Botanicalls [online]. [2013] [cit. 2014-04-26]. Dostupné z: http://www.botanicalls.com/classic/ 21

1.6.3 Města

Prostředí měst poskytuje velkou spoustu příležitostí, jak využít komunikačních sítí, zvláště ve spojení se senzory. Existují způsoby, jak vylepšit vzhled města, zpřehlednit orientaci, udělat ulice bezpečnějšími, analyzovat současnou situaci a pomoci svým občanům i přijíždějícím turistům. Volím příklady takových projektů, které již jsou zrealizované, či mají pro svou komplexnost a účelnost velkou šanci se zrealizovanými stát.

Chytré parkování

Chytré parkování je velmi efektivní způsob, jak ušetřit čas. Často se stává, že se zdá být parkoviště, na němž potřebujeme zastavit, plné. Tento systém, umožňující rychle zjistit, jestli je některé z parkovacích míst volné, spočívá v tom, že je každé parkovací místo opatřeno samostatným čidlem pohybu. Díky síti Wi-Fi a sdílení přes mobilní aplikaci okamžitě zjistíme, kde ve městě, kolik a jaká místa jsou ještě volná.

Systém řízení odpadkových košů ve městech

Tzv. „Waste Management“ systém řízení městských odpadkových košů je velmi užitečným nástrojem a do budoucna se určitě velmi vyplatí. V podstatě je každý odpadkový koš ve městě vybaven tagem, který hlídá, zda je zrovna tento koš naplněn. Systém, kdy se shromažďují data v databázi a která má pak za úkol vyslat příslušné orgány vyprazdňovat koše, sbírá data a v reálném čase vidí, ke kterým místům je třeba přijet a uvolnit je.67 Tagy mohou připevnit i sami lidé, například na odpadky mimo koš. Opravdu velký přínos této služby stojí v ušetření nákladů za pohonné hmoty, protože sběrný vůz není nucen přijet k prázdným košům. Tím se ušetřené finance mohou využít zase v jiných, komunitně potřebných projektech.

1.6.4 Průmysl

Internet věcí je v současné době oblíbený zejména u logistiky, transportování a životního prostředí. Zájem o síťové propojování co největšího počtu zařízení se však objevil ve větší míře i v zemědělství a v dalších odvětvích, například maloobchodu, finančnictví, energetice či správě budov nebo automatizaci.

67 How the Trash tag works. Trash Track [online]. [2014] [cit. 2014-04-26]. Dostupné z:http://senseable.mit.edu/trashtrack/how-it-works.php?id=3 22

Propojování automobilů

Vysoké pozornosti se v současné době dostává síťové propojení dopravních prostředků, při samotné výrobě se již začíná počítat se systémy vzájemné komunikace mezi samotnými dopravními prostředky.

Tento fakt odráží zájem o propojování automobilů (tzv. connected cars). Vývoj automobilového průmyslu pokračujícího tímto směrem můžeme vidět již teď, kdy je k zesíťování většiny moderně vybavených vozů jen krůček.

V souvislosti s „connected cars“ se loni k veřejnosti dostala zajímavá zpráva. Nejpozději od roku 2017 je plánováno zavedení celoevropského interoperabilního systému eCall. Tento systém v případě nehody automaticky vytočí celoevropské číslo tísňového volání, 112, záchranné služby tak budou informovány v reálném čase o místě, kde se daný vůz nachází.68

Je zřejmé, že jsem zde neuvedla všechny příklady současného využití internetu věcí. V prostoru bakalářské práce nelze všechny možnosti sepsat, proto jsem alespoň příklady vhodných použití zasadila do nyní známých druhů činností, pro lidstvo lépe přístupných a ovlivňujících životní standardy.

V současném stavu jde spíše o jakýsi předstupeň internetu věcí. Spojení ale získává stále více věcí kolem nás a již nyní existují prototypy, jež vcelku detailně určují budoucí vývoj v oblasti internetu věcí. V blízké budoucnosti nadále bude oblast vývoje směřovat nyní nastaveným směrem, ovšem v mnohem širším měřítku, než jak tomu bylo dosud.

Nyní, v roce 2014, jsme v podstatě ve druhé etapě vývoje internetu věcí. Andrew Rose69 ve svém článku tvrdí, že prvním předstupněm byla – a stále je – personifikace objektů, kupříkladu použitím QR kódů.

Využití má internet věcí samozřejmě velkou spoustu, já jsem uvedla pouze oblasti, kde se internet věcí zatím nejčastěji aplikuje, přičemž i tento stav se neustále mění.

68 ECall (automatické tísňové volání z vozidla). Odbor kosmických technologií a družicových systémů [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://www.czechspaceportal.cz/3-sekce/its---dopravni-telematika/ecall/ 69 The Internet of Things Has Arrived — And So Have Massive Security Issues. In: Wired.com[online]. 01.11.13 [cit. 2014-04-26]. Dostupné z: http://www.wired.com/2013/01/securing-the-internet-of-things/ 23

2 BEZPEČNOST A SOUKROMÍ

Týmy, vytvářející budoucnost vývoje a jeho jedné, velmi důležité části, tedy internetu věcí, si brzy uvědomily, že s mocí něco nového utvářet a měnit přichází i velká míra zodpovědnosti. Oblast zájmu, tedy internetu věcí, je navíc z tohoto ohledu velmi křehká na stanovování obecných zásad, protože jednotlivé podsekce se velmi často mění.

Oblast bezpečnosti v rámci internetu věcí se vyvíjí ruku v ruce se samotnými aplikacemi. Pracuje se s širokým spektrem osobních informací, které jsou prostřednictvím bezdrátové sítě odeslány do souboru tak, aby se s ním dalo později nakládat dle potřeby a také tyto údaje spravovat. Jak víme, vždy je třeba si stanovit pravidla, podle nichž lze ve společnosti fungovat a v případě takto rozsáhlých projektů není ani IoT výjimkou.

2.1 Právní vymezení

Jak už bylo v práci zmíněno, spousta vyvíjených návrhů je sestavována jako open source software, tedy počítačový software s otevřeným zdrojovým kódem.

Na problematiku je nejen z tohoto důvodu nahlíženo zejména z mezinárodního pohledu. I do budoucna se počítá s velkým nárůstem množství věcí k síti připojených. Tato zařízení by pak mohla utvořit globální strukturu a společně by dokázaly komunikovat jakékoliv dvě i více z nich. Globální legislativní ošetření s možnými místními mutacemi a úpravami dle zvyklostí je zřejmě nejlepším řešením, aby se uspokojily zájmy civilní společnosti. V závislosti na příslušné technologii lze ovládat některé věci téměř odkudkoli a tyto věci mohou odkudkoli interagovat i mezi sebou.

Již nyní jsme konstantně sledováni stovkami různých firem kamerami, pohybem toku financí na účtu, atd. Tohle procento se jen zvýší s tím, jak se množí způsoby, jak monitorovat sebe sama i své blízké, sdílet údaje o svém okolním prostředí a totéž umožňujeme i našim osobním přístrojům.

Je jisté, že internet věcí jako rámec nemůže být tvořen pouze oficiálními vládními nařízeními, protože se z největší části týká právě soukromého sektoru, který rozličné platformy a zařízení vyvíjí. Rovněž spousta odborníků, jež se internetem věcí dlouhou dobu zabývají, má k problematice mnoho co říci a mělo by jim být nasloucháno.

Vládní organizace se začaly ve větším měřítku zajímat o pojem internet věcí a s ním související možnosti teprve nedávno. Alternativou k vytvoření celého nového konceptu včetně úřadu, který by se o tyto vyhlášky a zákony staral, je vložit nutné úkoly, které má takový mezinárodní zákonodárce pro IoT na starosti, do rukou již existující organizace. Možností je v tomto případě několik, zde si uvedeme organizaci WTO a OECD.

24

2.1.1 WTO

World Trade Organization (Světová obchodní organizace) byla ustanovena v roce 1994 za účelem vypořádávání se s pravidly obchodu mezi národy na globální úrovni.70 Organizace uvádí, že jejím hlavním úkolem je liberalizace mezinárodního obchodu odbouráváním obchodních bariér.

WTO jako organizace mezinárodně spravující obchod potvrdila, že může být vhodným prostředkem, organizací, která by zahrnovala komisi, jež by pomáhala řídit IoT.

WTO by zaštiťovat pravidla ohledně spravování a vymezování internetu věcí mohla, nicméně spolupráce s dalšími organizacemi, odborníky a zákonodárci je nezbytná pro zachování globality a různorodosti v názorech a postupech. Kromě toho WTO zahrnuje na 153 členských států, nicméně je třeba mít na paměti, že tenhle způsob zřízení nedovoluje podílet se na něm soukromým organizacím nebo podnikům. Něčeho takového se dosáhne jen procesem konzultací zástupců zúčastněných států i privátních podniků, zjištění vzájemných preferencí a cílů před tím, než mohou o tématu hovořit i v rámci WTO.

2.1.2 OECD

OECD je zkratka pro „The Organization for Economic Co-Operation and Development“ (Organizace pro ekonomickou spolupráci a rozvoj).

Stejně jako WTO může fungovat jako zázemí a chovat se jako mezinárodní zákonodárce pro internet věcí. Jeho hlavními cíli zůstávají už dlouho snaha o ekonomický růst, zaměstnanost a růst životní úrovně obyvatel zúčastněných zemí, stejně jako finanční stabilita.71

Hierarchie uvnitř OECD sestává ze tří základních prvků, rady, výborů a sekretariátu. Rada OECD, tvořená skupinou obyvatel reprezentujících členské země, rozhoduje o chodu organizace. Výbory, jež se také skládají z vybraných lidí ze zúčastněných zemí, pak diskutují o jednotlivých oblastech činnosti. Sekretariát dohlíží na činnost členů rady i výborů a podporuje jejich aktivity.

Velkou výhodou OECD je jeho proces ověřování a zpětné vazby, kdy se země navzájem monitorují. OECD má rovněž široké kontakty s jinými složkami, jako jsou ekonomičtí nečlenové, veřejnost, parlamentní členové i další mezinárodní organizace.72 Takto široké rozmezí členů společnosti zaručuje množství nápadů z různých sfér i možnost jejich realizace, schopnost nahlédnout na problematiku z více úhlů.

70 WEBER, R. Internet of Things: Legal Perspectives, ref. 5 71 Tamtéž. 72 Tamtéž. 25

Za nevýhodu v souvislosti s implementací internetu věcí je považován fakt, že pouhých třicet zemí je součástí OECD. Rozhodnutí by měla být kladena na větší vzorek populace, přičemž i když se jedná o vyspělé státy, stále jde jen o zlomek celkového počtu. S tím, že do výborů jsou dále voleni jen specifičtí členové z již tak malého počtu států, nelze zaručit ani jejich zájem o problematiku a vytváření pravidel ohledně internetu věcí.

2.1.3 Výhledy

Výše probrané možnosti určitého typu dohledu nad internetem věcí znamenají v návrhu WTO vytvoření mezinárodního formátu, který by tvořili vybraní členové vlády, lidé z obchodního sektoru a odborníci, zabývající se touto problematikou. V případě organizace OECD se návrh zaměřuje na vytvoření výborů, zodpovědných za řízení internetu věcí v rámci již zavedené a prověřené organizace.

Jako třetí možnost se nabízí vytvoření vlastního, specifického rámce. Na jednu stranu jde o výhodnou volbu, jelikož si tak lze všechny aspekty rámce specifikovat dle vlastních kritérií, což u již zavedených organizací nelze, tam je třeba se přizpůsobovat. U zavedené organizace naopak odpadá starost s celkovým vytvářením všech složek okolo, hledání členů, zaměstnanců a podobně a také zde najdeme již vytvořené, prověřené zázemí a pevnou půdu pod nohama. Proto je zvolení možnosti vložit legislativní, řídící rámec pro internet věcí do již existující organizace pravděpodobnější volbou. Je méně náročná na formální a organizační požadavky.

2.1.4 Regionální možnosti

O téma internetu věcí, jeho zabezpečení a ochranu soukromí obyvatel se již dlouhou dobu intenzivně zajímá Evropská unie jako jedna z mála institucí.

Evropský regionální rámec pro internet věcí se jmenuje European Commission (Unijní komise).

Stále intenzivnější debaty o internetu věcí a jeho budoucnosti a snaha pomoci porozumět vztahům v rámci internetu věcí přiměla Unijní komisi vydat v září roku 2008 dokument se základními informacemi ohledně internetu věcí. Vydaná brožura se jmenovala „Commission Staff Working Document, Future Networks and the Internet – Early Challenges regarding the Internet of Things“. Dokument se zabýval hlavně následujícími položkami: byl hodně orientovaný zejména na technologii RFID, rozvoj, podstatu a důležitost internetu věcí, architekturu RFID aplikací jako prvních příkladů internetu věcí a politické výzvy vzhledem k IoT. Zvláštní zájem byl věnován i specifickým prvkům IoT, jako je bezpečnost, nárok na

26 soukromí, ochrana dat, kontrola kritických globálních zdrojů, správa identit, interoperabilita, spektrum působnosti a standardizace.

Z chování Unijní komise a způsobu, jak se chopila otěží, lze usuzovat, že se chce tato organizace ujmout vedoucí role v rámci rozvoje internetu věcí v evropském prostředí. Vyžádala si ještě toho roku, tedy 2008, reakci zainteresovaných stran na svůj dokument. Odpovědělo tehdy 36 organizací, z nichž každá vyjádřila svůj status a připomínky. Mezi nimi byla kritika soustředění téměř výhradně na RFID, přičemž internet věcí má mnohem širší záběr, ale také chvála vyzdvihnutí tématu bezpečnosti.73

Jak se technologie postupem času vyvíjí, je potřeba v procesu stanovování právních rámců nechat volný manipulační prostor pro případné změny či rozšíření.

Hlavní právní vymezení internetu věcí tedy musí obsahovat nejdůležitější vládní zásady IoT, kvůli možným rozdílům v různých částech světa nebo právu daného státu. Další specifika, rozdílná obor od oboru, by měl určovat obchodní sektor, který je schopen své potřeby lépe konkretizovat.

U nás otázku ochrany uživatele a jeho soukromí upravuje zákon č. 101/2000 Sb., o ochraně osobních údajů. Specifické řešení otázky internetu věcí zpracovává i pro oblast České republiky zmiňovaná EU Commission.

2.2 Bezpečnost a soukromí

V dnešní informační době jsou osobní data velmi výnosným artiklem, zejména tím obchodním. Soukromí se tak ocitá v mnohem větším nebezpečí.

Největší chybou, kterou často lidé dělají, je popírání bezpečnostních rizik a z toho důvodu nedostatečná ochrana vlastního soukromí a soukromých dat.

Bezpečnost internetu věcí je pravděpodobně tou nejdůležitější složkou, protože bez dostatečného zabezpečení a snahy předejít útokům přicházejí všechny benefity, které internet věcí nabízí, vniveč.

2.2.1 Bezpečnostní standardy v rámci internetu věcí

Hlavní standardy jsou celkem čtyři:

 ISO/IEC 14443 – hlavní zájem má o architekturu pro bezkontaktní snímací karty

73 WEBER, Rolf H., ref. 5 27

 IEC 62591 – jedná se o protokol pro sítě průmyslových bezdrátových senzorů, z bezpečnostních metod užívá šifrování, autentizaci a klíčový management  GS1 klíče – užívané pro identifikační systémy  ucode – hardware-agnostický identifikátor74

2.3 Rizika zabezpečení

Pravděpodobně jednou z největších hrozeb v rámci internetu věcí je „denial-of-service- attacks“ (popření servisních útoků). Zahrnuje typicky zahlcení síťového zařízení více požadavky, než kolik dokáže snést. To vede k přetížení a neschopnosti služby odpovídat na dotazy.

Pokud se soustředíme na RFID čipy, popření servisních útoků je možné použít i na ně, nejčastěji k jejich deaktivaci. V rámci RFID i jiných čipů hrozby zahrnují: klonování RFID tagů, emulaci RFID tagů, které pak vytvářejí falešné odpovědi, nebo sem patří i tradiční „hackovací“ techniky, jako je vyslání malware, který se dostane do čipu a čip pak využívá, může vypouštět i RFID červy (např. na černém trhu dostupný Stuxnet)75 a RFID viry.

Čip je velmi jednoduchý procesor přímo pracující pouze s binárními daty, ke kterým se však mimo sběrnice nedostaneme, z běžného čipu data pravděpodobně nezískáme, lze jej ale fyzicky zničit či zneškodnit pomocí tzv. Faradayovy klece (ohraničený prostor, který díky povrchovém materiálu nepropustí rádiové vlny, tudíž je kupříkladu čip, ukrytý uvnitř izolován bez jeho zničení) nebo jiného předmětu, fungujícího na tomto principu.

Součástí systému internetu věcí jsou i databáze, obsahující množství dat, která se shromažďují z různých zařízení a jsou tak oblíbeným terčem vandalů, kteří se do databází nabourávají za účelem vydírání či ochromení konkurence.

Fyzické označování individuálních osob čipy a jejich sledování může být také zásahem do soukromí, v případě, že o tom dotyčný netuší, či s takovým chováním nesouhlasí. Problematika implantace mikročipů do podkožní části těla je v poslední době diskutovaným a stala se velmi kontroverzním tématem. Jeho využití se prosazuje zejména v situacích pohřešování dětí a mladistvých, u nichž v případě jejich zmizení rozhodují první minuty a hodiny. Za všechny programy lze uvést např. Missing Children Europe76, založený roku 2009, který si klade za cíl vytvářet národní výstražné systémy, provoz horké linky či zřizování finanční koalice zúčastněných států. Dohled může systém implantovaných čipů poskytovat také v případě osob s recidivou kriminálního chování v domácím vězení.

74 ROMAN, Rodrigo, Pablo NAJERA a Javier LOPEZ. Securing the Internet of Things. Computer[online]. 2011, vol. 44, issue 9, s. 51-58 [cit. 2014-04-26]. DOI: 10.1109/MC.2011.291. Dostupné z:http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=6017172 75 INTERNET OF THINGS - SOME ETHICAL ISSUES. USV Annals of Economics & Public Administration [online]. 20130701, vol. 13, issue 2, s. 208-214 [cit. 2014-04-26]. 76 Missing Children Europe [online]. 2014 [cit. 2014-04-29]. Dostupné z: http://missingchildreneurope.eu/ 28

2.4 Data a soukromí

Jak již víme, jakmile se lidé účastní komunikující sítě a používají specifická zařízení, vytváří se o nich samotných velké záznamy dat, tzv. big data (definice pro velkou rychlostí narůstající množství dat z různých zdrojů77), které si pak samo prostředí dokáže převzít a takový přístup je možné bez zabezpečení získat automaticky.

Soukromí díky designu. Tedy Privacy Enhanced Technology (k hodnotám ohleduplný design, zaměřený na soukromí)78 – uživatel dokáže sám chránit svá osobní data dostupnými možnostmi, jako například anonymizováním vstupních/přihlašovacích údajů či blokování cookies (dočasně vytvořené malé množství dat, jež zaslal server do prohlížeče), také chrání informační soukromí minimalizováním dat potřebných pro určitý cíl. Uživatel by tak měl mít přehled o tom, co a kam posílá a kontrolu nad všemi osobními údaji. Uskutečnitelnou cestou je dát lidem za pomoci nástrojů příležitost ke správě svých vlastních dat i výběru dat specifických. K podobným idejím již nemá realita daleko, díky místní síti například zjistíte, že jste v tu chvíli v New Yorku, ale již ne konkrétní místo, možnosti zobrazení informací jsou samozřejmě volitelné.

Transparentnost. Transparentnost je velmi důležitá. Uživatelé by měli vědět, které entity spravují jejich osobní data a také jak a kdy jsou těmito entitami používány. Zúčastnění, například poskytovatelé služeb, musí být součástí této rovnice.

Management dat. Velké téma, které se zabývá tím, že řeší, kdo konkrétní data spravuje. Technicky platí, že kryptografické mechanismy a protokoly chrání tok dat dostatečně, ovšem existují entity, jež mohou postrádat prvky řízení, tedy jinými slovy, politika jednoho datového manažeru se nemusí vypořádat s každou situací. Kvůli takovým případům je nutné, aby existovaly systémy, určující pravidla pro správu různých druhů dat. Vývoj takových systémů není jednoduchý, vyžaduje si zvláštní interpretaci, překlad a optimalizaci různých sérií pravidel, z nich jsou mnohé v rozličných jazycích. Navíc každá pravidla musí korespondovat s lokálními zákony o ochraně dat, které se mohou měnit a postupně upravovat. Proto je podle Webera79 možné, že zatím organizace kolem internetu věcí opatrně našlapují – zatím je příliš brzy vytvářet přesné závěry.

Výsledná data, sesbíraná měřením senzory, jsou většinou pro uživatele v těchto případech přístupná skrz webové rozhraní. Tento způsob vystavení v databázích si žádá přístup zejména

77 O'LEARY, Daniel E. ‘BIG DATA’, THE ‘INTERNET OF THINGS’ AND THE ‘INTERNET OF SIGNS’.Intelligent Systems in Accounting, Finance and Management [online]. 2013, vol. 20, issue 1, s. 53-65 [cit. 2014-04-26]. DOI: 10.1002/isaf.1336. Dostupné z: http://doi.wiley.com/10.1002/isaf.1336 78 Privacy Enhancing Technologies (PETs): The existing legal framework. In: EUROPA: Press releases database [online]. Brussels, 2 May 2007 [cit. 2014-04-29]. Dostupné z: http://europa.eu/rapid/press- release_MEMO-07-159_en.htm?locale=en 79 WEBER, Rolf H. Internet of things – Governance quo vadis?. Computer Law [online]. 2013, vol. 29, issue 4, s. 341-347 [cit. 2014-04-26]. DOI: 10.1016/j.clsr.2013.05.010. Dostupné z: http://linkinghub.elsevier.com/retrieve/pii/S0267364913001015 29 autentizací. Z toho důvodu je při uvedených službách důležitý vzhled takového sídla a jeho přístupnost. Uživatel by měl myslet na to, že veškeré zabezpečení citlivých dat je dvoustranné. Autentizace může být skvělou formou, jak si zajistit míru soukromí, ovšem uživatel by měl mít na paměti při vytváření jednotlivých prvků, které jej identifikují, že by tyto prvky měly být co nejsložitější, aby minimalizoval nebezpečí prolomení zábran.

2.5 Bezpečnost informací

Na informace se dá nahlížet z různých úhlů pohledu. Kupříkladu znát lokaci, kde se jaký člověk nachází, je žádané, pokud se tato osoba pohřešuje, naopak jindy takovou informaci považujeme za zásah do soukromí. Například jedinec, vstupující na nějaké území, nemá šanci kontrolovat, které údaje o něm jsou posílány dál a které nikoliv.80

Aby byl systém efektivní a dobře sloužil, informace takto poskytované by měly mít tři základní vlastnosti:

 informace dostupné právě tehdy, kdy jsou potřeba: v případě napadení domova zlodějem je důležité, aby alarm zareagoval ihned, informace o probíhajícím nebezpečí nemá později význam  informace musí být důvěrná: majitel informace sám rozhoduje, kdo k ní bude mít přístup díky autorizaci a všechny mechanismy databází musí být správně nastaveny, jinak přijdou o důvěru. Důležité je i to, kde je informace uložená, kredibilita nosiče je klíčovým argumentem v otázce zabezpečení  musí být zajištěna integrita dat: pokud máme jistotu, že je informace autentická a kompletní, můžeme ji dále bezpečně bez obav používat81

2.6 Hrozby pro zabezpečení sítí a možnosti ochrany

Nejpravděpodobnější formou útoku za účelem získání dat s možným úspěchem jsou útoky na samotné síťové komunikační protokoly.

80 ISHAQ, Isam, David CARELS, Girum TEKLEMARIAM, Jeroen HOEBEKE, Floris ABEELE, Eli POORTER, Ingrid MOERMAN a Piet DEMEESTER. IETF Standardization in the Field of the Internet of Things (IoT): A Survey. Journal of Sensor and Actuator Networks [online]. 2013, vol. 2, issue 2, s. 235-287 [cit. 2014-04-26]. DOI: 10.3390/jsan2020235. Dostupné z: http://www.mdpi.com/2224-2708/2/2/235/ 81 KARIMI, Kaivan, ref. 34 30

Hrozby, jimž v současné době čelíme v rámci internetu věcí a jistě ještě dlouho čelit budeme, pocházejí zejména od člověka, který chce nějakým způsobem získat přístup k datům určité osoby.

Před takovými útoky se lze chránit různými postupy. V prvé řadě jde o soukromá data, která jsou nejcitlivější a útok na ně a jejich zcizení je nejvíce ohroženo prostřednictvím nabourání do bezdrátové sítě. Tato data, přenášející se prostřednictvím bezdrátové sítě, lze zabezpečit zejména třemi různými způsoby.

Ochrana dat během přenosu pomocí šifrování. Tento postup přeloží data do zdánlivě nesmyslného shluku znaků, který rozluští jen zamýšlený příjemce těchto dat. Nejvýkonnější druhy šifrování zahrnují velmi složité klíče či algoritmy, proto je těžší je rozluštit.

Odrazování neautorizovaných uživatelů skrz autentizaci. Autentizace si klade za cíl zabezpečit citlivé údaje pomocí unikátního přihlašovacího jména a hesla, přidáním dalších možností doplnění dělá autentizaci spolehlivější a bezpečnější. Nejlepší autentizací je autentizace uživatelská, tj. v rámci jednoho přihlášeného.

Předcházení neoficiálních spojení v procesu eliminace skrytých přístupových bodů. K vytváření skrytých přístupových bodů nemusí dojít cíleně, možná se jen snažil přihlásit k síti člověk, kterému šlo pouze o bezdrátové připojení k internetu, toto ale vytváří „díry“ v možnostech ochrany. K takové kontrole stačí laptop a speciální software na zachytávání dat ze sítě.82

Záleží pouze na našich možnostech, jak budeme schopni či ochotní chránit alespoň základními způsoby svou síť. Je třeba si uvědomit, že na zvýšení zabezpečení dat není nikdy dostatečně brzy.

Zařízení v rámci internetu věcí nedokáží stát samostatně, musí mezi sebou komunikovat a mít velikou energetickou výdrž, příkladem mohou být již zmíněné součásti domácích systémů. Protože s nimi přicházejí lidé do každodenního kontaktu, musejí být dlouhodobě zdraví neškodné.

2.7 Etické otázky, související s internetem věcí

Je třeba mít na paměti, že s bezpečností se pojí také velká spousta etických problémů, které s takto využívanou technologií automaticky vyvstávají.

82 Cisco Unified Wireless Network Architecture— Base Security Features. In: Cisco Unified Wireless Network Architecture[online]. [2003] [cit. 2014-04-27]. Dostupné z:http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Mobility/secwlandg20/sw2dg/ch4_2_SPMb.pdf 31

Především může vznikat nedůvěra člověka k internetu věcí. Jsme do jeho přítomnosti násilně tlačeni, ať chceme, či ne, všudypřítomnost moderních platforem se stává pro konkrétního jedince frustrující pro pocit, že nemůže uniknout.

V této souvislosti také bývá nejasné vymezení hranic a propojování zdánlivě nepropojitelných objektů. Rozdíly se smažou, identifikace se stane těžší i danou miniaturizací věcí a jejich změn. Netušíme, jaké nové objevy zítřek přinese.

Vlivem všudypřítomnosti technologií se mohou věci chovat nepředvídatelně. Spojením vznikají hybridy technických zařízení s komunikačními prostředky lidí. Jak pak lépe porozumíme matoucímu okolnímu prostředí?

Již jsem zmiňovala pojem big data, to, že každý objekt je individuálně identifikován a těchto objektů je obrovské množství. Můžeme pak kontrolovat vše, co kontroluje nás? Nestáváme se pak obětí sledování jiných? S rostoucím počtem takových zařízení vzrůstá potřeba zabezpečení.

Protože kontrola a řízení internetu věcí vlivem rozdílnosti používaných technologií nemůže a ani by neměla být centralizována, vznikají tím obtíže. Při množství informací, jejichž přenos se navíc mnohonásobně urychlí a zlevní, je velmi těžké zůstat v obraze.83

Avšak v souvislosti s představenými problémy vznikají snahy o zachování hlavního etického rámce v případě nakládání s vlastními informacemi. Dle Valaciche a Schneidera etické chování v tomto případě vyžaduje čtyři základní prvky:

- prosazení majetkového práva na informaci - zajištění přístupu k informaci - zajištění integrity informace - prosazení práva na soukromý život84

Stále častěji se pak dostáváme do situace, kdy si musíme zvolit ze dvou možností, a to nechat se označit čipem v rámci zvýšení našeho bezpečí, nechat se sledovat technologiemi na každém kroku tak, aby naši blízcí vždy věděli, co s námi je, snímají nás kamery ve městech, ovšem dáváme tak všanc naši svobodu. Musíme si uvědomit hranici, která nám již není příjemná a spíše se stává obtěžující.

V ideálním případě by měl být každý z nás ujištěn, že se pro bezpečnost našich osob dělá maximum a internetu věcí se zařízení přizpůsobují. Jedná se ovšem o stav, který bychom neměli zanedbat, ale diskutovat jej nadále.

83 INTERNET OF THINGS - SOME ETHICAL ISSUES, ref. 77 84 Tamtéž. 32

ZÁVĚR

Od původního záměru komplexně uvést využití internetu věcí jsem upustila a z důvodu jeho širokých možností aplikování v nejrůznějších oblastech, které již internet věcí přesahují, jsem se rozhodla pouze představit nejčastější možnosti s uvedením příkladů různých zařízení a provést stručně jeho vývojem, technologickými možnostmi, ukázat, že již nyní je téma velice aktuální a rychle se vyvíjející. Určitě kolem sebe věci komunikující mezi sebou každý z nás má a možná o některých ani netušíme, nebo jsme si na ně již dávno zvykli.

V práci jsem představila, díky čemu vlastně internet věcí funguje, že jsou naše osobní data důležitá pro jeho efektivní naplnění funkcí a tím pádem v možném nebezpečí, tedy napadnutelná. Ukázala jsem základní způsoby, jak se před útoky dostatečně bránit, tedy zejména autentizací a šifrováním přístupu.

V úvodu padla také hlavní otázka, jak bezpečný internet věcí je a jakým způsobem svá data můžeme chránit. Na bezpečnost a ochranu soukromí se od náznaků většího rozšíření internetu věcí klade veliký důraz, na našem území se zvláště Evropská unie intenzivně již v minulosti o problematiku bezpečnosti v rámci internetu věcí zabývala. Nyní existují snahy internet věcí určitým způsobem standardizovat, což, jak se ukázalo, není v současné době tak jednoduché, protože množství technologií a spádových oblastí tyto pokusy nezjednodušuje. Internet věcí by tedy měl být bezpečný, zvláště pokud se sami přidáme k jeho lepšímu zajištění a samozřejmě až po delší době, kdy budou lépe stanoveny hranice.

Za slabší část práce považuji kapitolu o bezpečnosti, tedy její povrchní charakter, protože v současné době jsou bezpečnostní aspekty teprve čile diskutovány a fragmenty těchto diskuzí se i s ohledem na jejich citlivost dlouze dostávají na povrch. Práce je proto spíše shrnujícího charakteru.

Domnívám se, že cíle mé práce, tedy představit pojem internet věcí, uvést, jaká nejčastější rizika pro soukromí s ohledem na internet věcí existují a sepsat, jakým způsobem lze data takto ohrožená zajistit, byly splněny a práce tedy může sloužit jako pomůcka pro základní zmapování současného stavu na poli internetu věcí a jeho bezpečnosti.

Internet věcí otevírá spoustu nových příležitostí, ať již pracovních či sociálních, avšak pojí se s ním spousta bezpečnostních rizik, jež nesmíme podceňovat, aby se potenciální studnice neomezených možností neproměnila v nenáviděného, všudypřítomného Velkého bratra. Ke stavu společnosti, jíž je internet věcí nedílnou součástí nevyhnutelně spějeme. Je tedy rozhodně moudré se o tomto poli inovací informovat i nadále.

Neustále vznikají nové projekty, které by mohly být i z technologického hlediska velmi zajímavým studijním materiálem. Je třeba si uvědomit, že rozsah tématu je skutečně neomezený a zasahuje do všech oblastí lidského konání.

33

SEZNAM ZKRATEK

IoT – Internet of Things (internet věcí)

IEC – International Electrotechnicial Commission (Mezinárodní technická komise)

IP – Internet Protocol

TCP/IP – Transmission Control Protocol/Internet Protocol

RFC – Request for Comments

MIT – Massachusetts Institute of Technology

WTO – World Trade Organization

OECD – Organization for Economic Cooperation and Development

RFID – Radio-Frequency Identification

34

POUŽITÁ LITERATURA A ZDROJE

1 8 Ways The "Internet of Things" Will Impact Your Everyday Life. Entepreneur.com [online]. 2014, January 24, 2014 [cit. 2014-04-25]. Dostupné z: http://www.entrepreneur.com/article/230975?utm_content=buffer28ed2&utm_medi um=social&utm_source=twitter.com&utm_campaign=buffer 2 About Don Norman. Don Norman´s jnd.org website: human-centered design [online]. [2014] [cit. 2014-04-25]. Dostupné z:http://www.jnd.org/about.html 3 About the Fitbit Flex. Fitbit Help [online]. ©2014 [cit. 2014-04-26]. Dostupné z: https://help.fitbit.com/customer/portal/articles/918535-about-the-fitbit-flex 4 About Z-wave. Welcome to the Z-Wave Alliance [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://www.z-wavealliance.org/technology 5 Adam Dunkels [online]. [2014] [cit. 2014-04-25]. Dostupné z: http://dunkels.com/adam/ 6 ASHTON, Kevin. That „Internet of Things“ Thing. In: RFID Journal [online]. Jun 22, 2009 [cit. 2014-04-23]. Dostupné z: http://www.rfidjournal.com/articles/view?4986

7 ATZORI, Luigi. The Social Internet of Things (SIoT) - When social networks meet the Internet of Things: Concept, architecture and network characterization. Computer networks. 2012, roč. 56, č. 16, s. 3594-3608. ISSN 13891286. 8 CALVERT, J.B. The Electromagnetic Telegraph. [online]. 2000. [cit. 2013-06-20]. Dostupné z: http://mysite.du.edu/~jcalvert/tel/morse/morse.htm 9 Cisco Unified Wireless Network Architecture— Base Security Features. In: Cisco Unified Wireless Network Architecture[online]. [2003] [cit. 2014-04-27]. Dostupné z:http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Mobility/secwlandg20/sw 2dg/ch4_2_SPMb.pdf 10 ČESKO. Zákon č. 101 ze dne 1. června 2000 o ochraně osobních údajů a o změně některých zákonů. In: Sbírka zákonů České republiky. 2000. Dostupný také z: http://business.center.cz/business/pravo/zakony/oou/ 11 DENSO WAVE. What is QR code?. QRcode.com [online]. ©[b.r.] [cit. 2014-04-23]. Dostupné z: http://www.qrcode.com/en/about/ 12 ECall (automatické tísňové volání z vozidla). Odbor kosmických technologií a družicových systémů [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://www.czechspaceportal.cz/3-sekce/its---dopravni-telematika/ecall/ 13 FAQ. Owlet Baby Care [online]. © 2013 [cit. 2014-04-26]. Dostupné z: http://www.owletcare.com/faq.php 14 Fitbit Aria. Fitbit [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://www.fitbit.com/aria 15 Fitbit Zip. Fitbit [online]. ©2014 [cit. 2014-04-26]. Dostupné z: http://www.fitbit.com/zip 16 Frequently Asked Questions. Cobra Tag [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://cobratag.com/faqs/ 17 GLOVER, Bill a Bhatt HIMANSHU. RFID essentials. 1st ed. Beijing: O´Reilly, 2006, xiii, 260 s. ISBN 05-960-0944-5.

35

18 GlowCap: Vitality GlowCap medication adherence solution: Reminds, Reports, Ensures [online]. 2013 [cit. 2014-04-26]. Dostupné z: http://www.glowcaps.com/ 19 Google konečně prodá brýle Google Glass skoro každému. V prodeji budou den. IDNES.cz [online]. 11. dubna 2014 [cit. 2014-04-26]. Dostupné z: http://mobil.idnes.cz/google-glass-jdou-do-prodeje-d14- /mob_tech.aspx?c=A140411_123907_mob_tech_jm 20 HarvestGeek. HarvestGeek [online]. 2012 [cit. 2014-04-26]. Dostupné z: http://www.harvestgeek.com/howitworks 21 History of the Internet of Things - Postcapes. Tracking the Internet of Things: Postcapes [online]. [cit. 2014-04-24]. Dostupné z:http://postscapes.com/internet-of- things-history

22 HOF, Christian van 't, Rinie van EST a Floortje DAEMEN. Check in / check out: the public space as an Internet of things. Rotterdam: NAi Publishers Rathenau Institute, 2011, 157 s. ISBN 9789056628086. 23 HWANG, Kai, Geoffrey C FOX a Jack DONGARRA. Distributed and cloud computing: from parallel processing to the internet of things. Waltham: Morgan Kaufmann, c2012, xxii, 648 s. ISBN 9780123858801. 24 HWANG, Kai, Geoffrey C FOX a Jack DONGARRA. Distributed and cloud computing: from parallel processing to the internet of things. Waltham: Morgan Kaufmann, c2012, xxii, 648 s. ISBN 9780123858801. 25 INTERNET OF THINGS - SOME ETHICAL ISSUES. USV Annals of Economics & Public Administration [online]. 20130701, vol. 13, issue 2, s. 208-214 [cit. 2014-04- 26]. 26 Internet věcí: výzva pro business i vývojáře. Root.cz [online]. 4.2.2013 [cit. 2014-04- 26]. Dostupné z: http://www.root.cz/clanky/internet-veci-vyzva-pro-business-i- vyvojare/ 27 ISHAQ, Isam, David CARELS, Girum TEKLEMARIAM, Jeroen HOEBEKE, Floris ABEELE, Eli POORTER, Ingrid MOERMAN a Piet DEMEESTER. IETF Standardization in the Field of the Internet of Things (IoT): A Survey. Journal of Sensor and Actuator Networks [online]. 2013, vol. 2, issue 2, s. 235-287 [cit. 2014-04- 26]. DOI: 10.3390/jsan2020235. Dostupné z: http://www.mdpi.com/2224- 2708/2/2/235/ 28 JANDOUREK, Jan. Sociologický slovník. Vyd. 2. Praha: Portál, 2007, 285 s. ISBN 9788073672690 29 John Seely Brown: Biography. John Seely Brown: Chief of Confusion [online]. [2013] [cit. 2014-04-25]. Dostupné z:http://www.johnseelybrown.com/bio.html 30 Josef Preishuber-Pflügl [online]. © 2007-2014 [cit. 2014-04-25]. Dostupné z: http://josefpreishuber-pfluegl.gmxhome.de/ 31 KENNEDY, John B. When Woman is Boss: An Interview with Nikola Tesla. [online]. © 1998-2013 [cit. 2013-06-20]. Dostupné z: http://www.tfcbooks.com/tesla/1926-01- 30.htm 32 Life With Nest Thermostat. Nest [online]. © 2014 [cit. 2014-04-26]. Dostupné z: https://nest.com/thermostat/life-with-nest-thermostat/

36

33 O'LEARY, Daniel E. ‘BIG DATA’, THE ‘INTERNET OF THINGS’ AND THE ‘INTERNET OF SIGNS’.Intelligent Systems in Accounting, Finance and Management [online]. 2013, vol. 20, issue 1, s. 53-65 [cit. 2014-04-26]. DOI: 10.1002/isaf.1336. Dostupné z: http://doi.wiley.com/10.1002/isaf.1336

34 POSLAD, Stefan. Ubiquitous computing: smart devices, environments and interactions. Chichester, U.K.: Wiley, 2009, xxiv, 473 p. ISBN 04-700-3560-9. 35 Privacy Enhancing Technologies (PETs): The existing legal framework. In: EUROPA: Press releases database [online]. Brussels, 2 May 2007 [cit. 2014-04-29]. Dostupné z: http://europa.eu/rapid/press-release_MEMO-07-159_en.htm?locale=en 36 SATRAPA, Pavel. IPv6: internetový protokol verze 6. 3., aktualiz. a dopl. vyd. Praha: CZ.NIC, c2011, 407 s. CZ.NIC. ISBN 978-80-904248-4-5. 37 ŠTÍPEK, Petr. Slovník. In: Wordpress [online]. 2010 [cit. 2014-04-20]. Dostupné z: http://stipek.wordpress.com/slovnik/ 38 The future of the Internet of Things: infographic. Daily Infographic: a new infographic every day [online]. © 2014, March 26, 2014 [cit. 2014-04-24]. Dostupné z: http://dailyinfographic.com/the-future-of-the-internet-of-things-infographic 39 The Internet of Things Has Arrived — And So Have Massive Security Issues. In: Wired.com[online]. 01.11.13 [cit. 2014-04-26]. Dostupné z: http://www.wired.com/2013/01/securing-the-internet-of-things/ 40 The Program. Springboard [online]. © 2012 [cit. 2014-04-26]. Dostupné z: http://springboard.com/programme

41 Transparency and Development: Ethical Consumption Through Web 2.0 and the Internet of Things. Information Technologies & International Development. 20110301, roč. 7, č. 1, s. 1-18. ISSN 15447529. 42 TURING, A. M. Computing machinery and intelligence. Mind [online]. 1950, č. 49, s. 433-460 [cit. 2014-04-24]. Dostupné z:http://www.csee.umbc.edu/courses/471/papers/turing.pdf 43 VELTE, Anthony T. Cloud computing: praktický průvodce. Vyd. 1. Brno: Computer Press, 2011, 344 s. ISBN 978-80-251-3333-0. 44 WEBER, Rolf H. a Romana Weber. Internet of Things: Legal Perspectives. Berlin: Springer, 2010. ISBN 978-3-642-11709-1. 45 What are transponders. Transponder News [online]. [1998], [2005] [cit. 2014-04-26]. Dostupné z:http://transpondernews.com/rfidbasi.html 46 Wireless Technology for Independent Living: Sensors. BeClose [online]. © 2014 [cit. 2014-04-26]. Dostupné z: http://beclose.com/sensors.aspx

37

FILOZOFICKÁ FAKULTA, MASARYKOVA UNIVERZITA, BRNO

Kabinet informačních studií a knihovnictví Akademický rok: 2012/2013

PROJEKT BAKALÁŘSKÉ DIPLOMOVÉ PRÁCE

Jméno a příjmením Veronika Krausová UČO 383823 Imatrikulační ročník 2010 Kontaktní údaje [email protected]

Název tématu:

Internet věcí (Internet of things) a jeho bezpečnost

Vedoucí diplomové práce:

PhDr. Michal Lorenz, Ph.D.

Pracoviště a funkční pozice vedoucího diplomové práce:

Kabinet informačních studií a knihovnictví, Ústav českého jazyka a literatury, Filozofická fakulta Masarykovy univerzity; odborný asistent

Vyjádření vedoucí/vedoucího práce:

Souhlasím s vedením diplomové práce.

Podpis: Datum:

Vyjádření vedoucího KISK UČL FF MU PhDr. Petra Škyříka, Ph.D.: souhlasím/nesouhlasím

Podpis: Datum:

Podpis diplomanta:

Podpis: Datum:

PŘÍLOHA PROJEKTU BAKALÁŘSKÉ DIPLOMOVÉ PRÁCE (OSNOVA)

Popis problému, který bude v práci řešen

Internet věcí představuje koncept sítě mezi objekty, které spolu komunikují. Bakalářská práce vymezí téma internet věcí z obecného pohledu a také nahlédne na různé druhy technologií, jež se v rámci internetu věcí využívají. Tématem bakalářské práce bude zaměření na bezpečnost údajů, sdílených prostřednictvím této sítě. Kromě výhod je také potřeba informovat i o případných hrozbách, které s sebou může internet věcí přinést. Proto je důležité položit si otázku: „Jak bezpečný je internet věcí a jakým způsobem můžeme svá data chránit?“ Práce rozebere mimo jiné podrobně všechny aspekty, týkající se bezpečnosti a zajišťování důležitých údajů v oblasti komunikace mezi objekty. Problematika bezpečnosti zejména v IT odvětví je v současné době velmi diskutovaná a v některých názorech často rozporuplná. U internetu věcí je jeho nedílnou součástí, proto si zaslouží v mé práci své hlavní místo. Úlohou této práce bude upozornit na možné výhody i nevýhody pro společnost, které s sebou pojem nese.

Současný stav řešené problematiky

V prostředí Masarykovy univerzity není téma internetu věcí jako takové komplexně řešeno, najdeme pouze práce, které určitým způsobem s tématem zběžně souvisí, jako práce týkající se cloud computingu či RFID apod.

Nicméně několik prací souvisejících se samotným vymezením/aplikováním tématu internet věcí lze nalézt v archivu VŠB – Technické univerzity v Ostravě.

FUS, Alois. Internet věcí a systémy reálného času [online]. 2011 [cit. 2012-11-21]. Bakalářská práce. VŠB – Technická univerzita Ostrava, Hornicko–geologická fakulta. Vedoucí práce Oldřich Kodym. Dostupné z: .

 Alois Fus se ve své práci zaměřuje na vysvětlení pojmu internet věcí a vizemi do budoucna, popisuje úspěšně realizované aplikace a věnuje se z velké části zejména EPC kódu, v závěru své poznatky shrnuje.

ANDLA, Dušan. Vazby Internetu věcí s lokálním informačním systémem [online]. 2011 [cit. 2012-11-21]. Bakalářská práce. VŠB – Technická univerzita Ostrava, Hornicko-geologická fakulta. Vedoucí práce Oldřich Kodym. Dostupné z: .

 Bakalářská práce předkládá vazby internetu věcí s lokálním informačním systémem a zabývá se jeho využitím v různých odvětvích. Shrnuje technologii RFID, využití internetu věcí v sociálních sítích pomocí 2D a QR kódů, zaměřuje se na ochranu soukromí a technická nebezpečí.

ŠTOLBA, Miroslav. Životní cyklus informací v Internetu věcí [online]. 2010 [cit. 2012-11-21]. Bakalářská práce. VŠB – Technická univerzita Ostrava, Hornicko–geologická fakulta. Vedoucí práce Oldřich Kodym. Dostupné z: .

 Miroslav Štolba ve své práci řeší vizi Internetu věcí, jeho využití v různých odvětvích a životní cyklus informací v Internetu věcí. Zabývá se EPC kódy a sítí EPCglobal Network. Součástí práce je i ukázka simulace životního cyklu minerální vody Mattoni v EPCglobal Network.

JANČÍK, Miroslav. Prostředky pro realizaci Internetu věcí. [online]. 2010 [cit. 2012-11-21]. Bakalářská práce. VŠB – Technická univerzita Ostrava, Hornicko–geologická fakulta. Vedoucí práce Oldřich Kodym. Dostupné z: .

 V této bakalářské práci se autor zaměřuje na prostředky pro realizaci Internetu věcí. Zabývá se jeho vývojem a představuje výhody, nevýhody a nebezpečí internetu věcí. Ukazuje internet věcí jako distribuovaný a izolovaný informační systém.

Cíl diplomové práce

Cílem diplomové práce je vytvořit přehledný soupis technik, ohrožujích soukromí v rámci internetu věcí a v této souvislosti se práce zaměří také na metody eliminace nebezpečí porušování soukromí. Práce bude tedy pojednávat o způsobech, jakými lze komunikační sítě mezi objekty zajistit.

Metody zpracování diplomové práce

Diplomová práce se soustředí na analýzu dostupné odborné literatury, v níž srovná jednotlivé názory a postupy ohledně problematiky a představí současnou situaci i základní klíčové pojmy. Práce se také bude zabývat otázkou ochrany uživatele, v čemž se budu opírat o příslušné zákony, či platnou legislativu v České republice a v zahraničí, která po příslušném porovnání také pomůže definovat možnosti ochrany a zabezpečení a navrhnout možná zlepšení/modifikaci také příklady dobré praxe ze zahraničí.

Základní odborná literatura

 HWANG, Kai, Geoffrey C FOX a Jack DONGARRA. Distributed and cloud computing: from parallel processing to the internet of things. Waltham: Morgan Kaufmann, c2012, xxii, 648 s. ISBN 9780123858801.  Technology classification, industry, and education for Future Internet of Things. International journal of communication systems. 2012, roč. 25, č. 9, s. 1230. ISSN 10745351.  HOF, Christian van 't, Rinie van EST a Floortje DAEMEN. Check in / check out: the public space as an Internet of things. Rotterdam: NAi Publishers Rathenau Institute, 2011, 157 s. ISBN 9789056628086.  SMITH, Ian G., ed. The Internet of Things 2012: new horizons. Halifax: IERC, 2012. 360 s. ISBN 9780955370793.  WEBER, Rolf H a Romana WEBER. Internet of things: legal perspectives. Heidelberg: Springer, 2010, xxiv, 129 s. ISBN 9783642117091.  The Internet Of Things. InformationWeek. 2012, č. 1340, s. 16. ISSN 87506874.  ATZORI, Luigi. The Social Internet of Things (SIoT) - When social networks meet the Internet of Things: Concept, architecture and network characterization. Computer networks. 2012, roč. 56, č. 16, s. 3594-3608. ISSN 13891286.  MIORANDI, Daniele, Sabrina SICARI, Francesco DE PELLEGRINI a Imrich CHLAMTAC. Internet of things: Vision, applications and research challenges. Ad Hoc Networks. 2012, roč. 10, č. 7, s. 1497-1516. ISSN 15708705. DOI: 10.1016/j.adhoc.2012.02.016. Dostupné z: http://linkinghub.elsevier.com/retrieve/pii/S1570870512000674.  Transparency and Development: Ethical Consumption Through Web 2.0 and the Internet of Things. Information Technologies & International Development. 20110301, roč. 7, č. 1, s. 1-18. ISSN 15447529.