KI-Klassen
Systematik von KI-Anwendungen
Ziel des Projektes SENSIBLE-KI ist es, KI-Anwendungen im eingebetteten und mobilen Bereich zu schützen. Um eine möglichst standardisierte Absicherung gewährleisten zu können, ist es notwendig, KI-Anwendungen zu systematisieren. Anhand von diskreten KI-Klassen kann dann der Schutzbedarf ermittelt werden.
Basierend auf der Evaluierung einer großen Anzahl von KI-Anwendungen wurden im Projekt die im Folgenden dargestellten Klassen identifiziert. Es handelt sich dabei um eine vertikale (d.h. mehrdimensionale) Klassifizierung, welche auf verschiedenen Eigenschaften der KI-Anwendungen basiert.
Indem eine Anwendung anhand dieser verschiedenen Ebenen eingeteilt wird, kann ihr ganz individueller Schutzbedarf ermittelt werden.
Herkunft der Inputdaten | |
|---|---|
| Woher kommen die Inputdaten? | |
| Klasse 1: | Explizite Nutzereingabe |
| Klasse 2: | Implizite Nutzereingabe (z.B. Tracking) |
| Klasse 3: | Sensor |
Art der Daten | |
| Was ist das Format der Inputdaten? | |
| Klasse 1: | Bild |
| Klasse 2: | Audio |
| Klasse 3: | Text |
| Klasse 4: | Sonstiges |
Personenbezug | |
| Enthalten die Inputdaten sensible Informationen? | |
| Klasse 1: | Unkritische Daten |
| Klasse 2: | Daten mit indirektem Personenbezug |
| Klasse 3: | Daten mit direktem Personenbezug |
Verarbeitung der Inputdaten | |
| Werden die Inputdaten verarbeitet und wenn ja, wie? | |
| Klasse 1: | nein |
| Klasse 2: | ja: automatisiert |
| Klasse 3: | ja: manuell |
Vorbereitung der Trainingsdaten | |
| Womit werden die Trainingsdaten vorbereitet? | |
| Klasse 1: | Data Cleansing |
| Klasse 2: | Anonymisierungsmechanismen |
| Klasse 3: | Feature Engineering |
Trainingszeitpunkte | |
| Wann bzw. wie oft wird das Modell trainiert? | |
| Klasse 1: | Modell wird einmalig trainiert (offline learning) |
| Klasse 2: | Modell wird kontinuierlich trainiert (online learning) |
Trainingsort | |
| Wo wird das Modell trainiert? | |
| Klasse 1: | dezentral und entkoppelt zwischen verschiedenen Geräten |
| Klasse 2: | dezentral und z.B. peer-to-peer zwischen Geräten |
| Klasse 3: | zentral auf Server |
| Klasse 4: | federated |
Deployment | |
| Gibt es angreifbare Kommunikationswege? | |
| Klasse 1: | Anwendungen, die auf dem Gerät selbst deployt sind und nicht mit einem Server kommunizieren müssen |
| Klasse 2: | Anwendungen, die ein Modell auf dem Server nutzen. Wenn eine Anfrage an die KI auf einem Endgerät kommt, dann wird diese an den Server (über eine API) weitergeleitet und dort beantwortet |
| Klasse 3: | Anwendungen, die ihre Modelle von einem Server bekommen |
Art des Modells | |
| Welche Struktur hat das Modell? | |
| Klasse 1: | Klassische (nachvollziehbarere) Machine Learning Algorithmen |
| Klasse 2: | Neuronale Netze |
Sicherheitsmaßnahmen | |
| Wie wird das Modell geschützt? | |
| Klasse 1: | softwareseitig |
| Klasse 2: | hardwareseitig |
| Klasse 3: | beides |
| Klasse 4: | weder noch |
Art des Outputs | |
| Was ist die Aufgabe des Modells? | |
| Klasse 1: | Klassifizierung |
| Klasse 2: | Regression |
| Klasse 3: | Datenerzeugung |