Kurzbeschreibung

Die Konzepte des Internets der Dinge (engl. Internet of Things, IoT) und cyber-physischer Systeme versprechen die omnipräsente Verfügbarkeit von Daten. Dadurch können Anwendungen entsprechend ihrer Rechte und Anforderungsprofile darauf zugreifen. Bisherige Lösungsansätze implementieren in sich geschlossene Anwendungen, deren Daten- und Kontrollfluss statisch konfiguriert wird. Dabei geben IoT-Geräte ihre Daten periodisch oder ereignisgetrieben an eine Datenbank weiter, die die Anfragen der Anwendungen bedient. Dadurch werden spezifische Fähigkeiten und das Leistungsspektrum der IoT-Geräte abstrahiert und sind entsprechend für Anwendungen nicht in vollem Umfang verfügbar. Bei eingebetteten Systemen wird dies dadurch noch erschwert, dass eine statisch gebundene Firmware genutzt wird, so dass kaum Aussicht auf Funktions- und Sicherheitsupdates besteht.

DoRIoT-Konzept

Um der Komplexität und Herausforderung gerecht zu werden, besteht DoRIoT aus vier Arbeitsfeldern: i) Laufzeitumgebung, ii) Optimierung der (Dis-)Aggregation, iii) Sicherheit und Security, und iv) Verifikation und Validierung. Dabei überführen wir die zentralistische Architektur bestehender SmartX Umgebungen in eine dynamische Architektur, wir transformieren statische Methoden und Werkzeuge zu dynamischen Werkzeugen, und legen mit Methoden des Organic Computings die Grundsteine für emergente Systeme. Die Verwendung von Organic Computing erlaubt das frühzeitige Erkennen von drohenden Ausfällen oder geringer Servicequalität und das Treffen geeigneter Gegenmaßnahmen durch (Dis-)Aggregation der betroffenen Dienste. Emergenz wird durch die Schaffung einer einheitlichen Kommunikationsinfrastruktur ermöglicht, die mit Cross-Protocol-Proxies Protokollgrenzen überwindet und so auch bestehende Infrastruktur einbezieht. Die Strategie, bestehende Produkte, Schnittstellen und Infrastruktur einzubeziehen, liegt auch bei der Wahl der Laufzeitumgebung zu Grunde. Die Abbildung visualisiert die Lösungsansätze von DoRIoT in einer exemplarischen SmartX-Umgebung.

Durch die Möglichkeit der Codemigration entstehen neue Herausforderungen für Security und Safety. Bisherige Systeme der Zugriffskontrolle sind stets entweder zentralistisch, und werden damit zum Flaschenhals, oder sie sind nicht flexibel genug um die Dynamik der Zugriffsrechte emergenter Systeme zu beherrschen. Beide Probleme werden mit einem dezentralen und dynamischen Rechtemanagementsystem adressiert. Bei der Migration von Diensten muss sichergestellt werden, dass diese weiterhin korrekt laufen. Zertifizierende Algorithmen entkoppeln die Berechnung von der Verifikation der Korrektheit der Ergebnisse, wobei die Verifikation effizient durchführbar ist. Dadurch kann die Verifikation auf vertrauenswürdigen System effizient umgesetzt werden, während unsichere Systeme für aufwendige Berechnungen sicher eingespannt werden können.

Aus wirtschaftlicher Perspektive sind nicht nur die durch die Verwendung der entwickelten Werkzeuge und Konzepte sinkenden Entwicklungskosten interessant. Viel mehr erschließen sich zwei neue Verwertungsketten: Zum einen erlaubt das dynamische Rechtemanagement das Anbieten von Premiumdiensten und zum anderen ermöglicht die Laufzeitumgebung das Nachrüsten von Softwarefunktionalität, die beispielsweise über einen “IoT App Store” vertrieben werden könnte.

Zusammenfassend gibt DoRIoT der Industrie Werkzeuge und Konzepte in die Hand, mit denen die Chancen der Vernetzung im Umfeld des Internets der Dinge genutzt und gleichzeitig die Risiken beherrscht werden können.