FH Bielefeld
University of
Applied Sciences

Dynamische Laufzeitumgebung für organisch (dis-)aggregierende IoT-Prozesse - DORIOT

Internet of Things, IoT, Organic Computing, SmartX, Protokollgrenzen, Emergenz, Laufzeitumgebungen, RIOT, Codemigration, Zugriffsrechte, Rechtemanagement, Zertifizierende Algorithmen

Fachhochschule Bielefeld
Fachbereich Campus Minden
Ringstraße 94
32427 Minden


Projektpartner
Otto-von-Guericke Universität Magdeburg (Koordinator)
GIGATRONIK München GmbH
Thorsis Technologies GmbH

Laufzeit
01.05.2019-30.04.2022

Projektförderung  
    BMBF  

Kurzbeschreibung

Im Vorhaben DORIOT überführen wir die zentralistische Architektur bestehender SmartX Umgebungen in eine dynamische Architektur, überführen statische Methoden und Werkzeuge zu dynamischen Werkzeugen, und legen mit Methoden des Organic Computings die Grundsteine für emergente Systeme. Die Verwendung von Organic Computing erlaubt das frühzeitige Erkennen von drohenden Ausfällen oder geringer Servicequalität und das Treffen geeigneter Gegenmaßnahmen durch (Dis-)Aggregation der betroffenen Dienste.
Durch das Schaffen einer einheitlichen Kommunikationsinfrastruktur, die mit Cross-Protocol-Proxies Protokollgrenzen überwindet und so auch bestehende Infrastruktur einbezieht, wird Emergenz ermöglicht. Die Strategie, bestehende Produkte, Schnittstellen und Infrastruktur einzubeziehen, liegt auch bei der Wahl der Laufzeitumgebung zu Grunde: Das auf Eingebetteten Systemen verwendete RIOT OS implementiert die POSIX API, die im Serversegment und Cloud Computing den höchsten Marktanteil hat.
Genauso ist die SelectScript VM für migrierbare Dienste auf allen Geräteklassen lauffähig.
Damit hängt es nicht mehr von den Schnittstellen ab, ob ein Dienst auf einem Gerät lauffähig ist, sondern lediglich von den benötigten Ressourcen.
Durch die Möglichkeit der Codemigration entstehen neue Herausforderungen für Security und Safety.
Bisherige Systeme der Zugriffskontrolle sind stets entweder zentralistisch und werden damit zum Flaschenhals, oder nicht flexibel genug um die Dynamik der Zugriffsrechte emergenter Systeme zu beherrschen.
Beide Probleme werden mit einem dezentralen und dynamischen Rechtemanagementsystem adressiert. Bei der Migration von Diensten muss sichergestellt werden, dass diese weiterhin korrekt laufen. Zertifizierende Algorithmen entkoppeln die Berechnung von der Verifikation der Korrektheit der Ergebnisse, wobei die Verifikation effizient durchführbar ist. Dies ermöglicht die Einhegung unsicherer Systeme, indem die Verifikation auf vertrauenswürdigen Systemen stattfindet.