IOTA Access

30. Sep’20

Die IOTA Foundation kündigt zusammen mit den Initial-Partnern Jaguar Land Rover, STMicroelectronics, EDAG, RIDDLE&CODE, NTT DATA Romania, ETO GRUPPE und BiiLabs, ein globales Open-Source-Framework für intelligente Gerätezugangskontrolle an, das Milliarden von Geräten verwalten kann.

Besuchen Sie die IOTA Access-Webseite

Einführung

Wir freuen uns, heute die Markteinführung von IOTA Access ankündigen zu können, einem Open-Source-DLT-Framework für den Aufbau richtlinienbasierter Zugangskontrollsysteme und die Ermöglichung von Pay-per-Use-Funktionalitäten am Rande des Netzwerks (Endgeräte). IOTA Access wurde entwickelt, um eine fein abgestufte Zugangskontrolle für jede Maschine, jedes Gerät und jedes Gebäude zu ermöglichen, ohne auf ein zentralisiertes System angewiesen zu sein oder eine ständige Internetverbindung zu benötigen.

Bei Access geht es um die Ermöglichung von Dienstleistungen und Sicherheit in großem Maßstab. Wenn es ein Gerät gibt, das einen Dienst anbieten kann, dann kann Access in dieses Gerät integriert werden, um diesen Dienst durch eingebettete Zugangskontrollrichtlinien zu automatisieren. Auf diese Weise können Gerätebenutzer und -besitzer den Zugriff auf ihr Gerät oder ihren Datenstrom auf entfernte, erlaubnisfrei, kontaktlose und überprüfbare Weise gewähren oder anfordern. Ohne die Dezentralisierung der Zugriffskontrolle in einer effizienten Peer-to-Peer-Manier werden wir unsere Daten, unsere Geräte und unser tägliches Leben weiterhin von zentralisierten Institutionen kontrollieren lassen.

Es besteht ein notwendiges Gleichgewicht zwischen dezentralisierten Technologien und semi-zentralisierten Managementprozessen. Ohne dieses Gleichgewicht wird das Vertrauen in die Technologie und ihre Nutzung in einer globalen Gesellschaft untergraben. Im Falle der Zugangskontrolle hätten wir Fälle, in denen Autobesitzer aus ihren eigenen Fahrzeugen und Hausbesitzer aus ihren eigenen Häusern ausgesperrt werden. Die Schlüsselkompetenzen müssen dezentralisiert werden, um sicherzustellen, dass die Technologie zum Wohle der Menschheit auf vertrauenswürdige, sichere und offene Weise eingesetzt werden kann.

Bei IOTA Access liegt der Schwerpunkt auf der Entwicklung mit einem eingebetteten ersten Ansatz und das auf kleinstem und leichtestem Wege, indem Pay-per-Use- oder Zugangsservice-Modelle hardwaregestützt ermöglicht werden. Wenn Sie zunächst Lösungen entwickeln, die auch in der rauesten, ressourcenbeschränkten Umgebung funktionieren, können sie problemlos auf robustere Umgebungen skaliert werden.

Auf der neuen Webseite IOTA Access finden Sie weitere Informationen darüber, wie Access funktioniert, wie Sie sich beteiligen können und wie Sie mit IOTA Services zusammenarbeiten können, um Ihre eigene maßgeschneiderte Lösung zu entwickeln.

Monetarisieren Sie jedes Gerät, von überall und zu jeder Zeit

Mit IOTA Access kann jedes Gerät, das einen Dienst anbietet, nun Pay-per-Use-Methoden für die Monetarisierung und Sicherheit nutzen – in großem Umfang und vom Endgerät (Edge) ausgehend.

IOTA Access erhöht den Komfort für Benutzer und Eigentümer und nutzt gleichzeitig die Dezentralisierungsangebote für Sicherheit und Leistung. IOTA Access ermöglicht eine detaillierte Kontrolle über intelligente Geräte, ohne auf Dienste von Drittanbietern angewiesen zu sein.

IOTA Access funktioniert für alle Aufgaben, von kleinen Aufgaben bis hin zu großen Einrichtungen, und ermöglicht den Zugriff nur, wenn bestimmte Bedingungen erfüllt sind. Es kann auch ganze Gebäude kontrollieren und Mitarbeitern oder Mietern Zugriff gewähren, basierend auf Tageszeit, Mitarbeiter-ID oder Freigabestufe.

Das Framework ist leicht, sicher und hochflexibel. Es ist auf niedrige Ressourceneinstellungen wie eingebettete Geräte und die intelligente Infrastruktur zugeschnitten, in der sie verwendet werden, und da es auf dem IOTA Tangle ausgeführt wird, fallen für die Verwendung keine Transaktionsgebühren an.

Anwendungsfälle

Die Anwendungsfälle für etwas wie IOTA Access sind nur durch die eigene Vorstellungskraft begrenzt, aber lassen Sie uns ein Fundament legen. https://www.youtube.com/embed/lR8a_2Fo4QI?wmode=transparent&wmode=transparent&wmode=transparent

Null Vertrauen als Maßstab – In den letzten 10 Jahren haben sich typische Sicherheits-Frameworks für Unternehmen vom alten Vertrauensmodell für die Entwicklung von Netzwerken und Unternehmenslösungen entfernt. Die Zero Trust Architecture, die von John Kindervag 2010 während seiner Tätigkeit bei Forrester Research Inc. geprägt und geschaffen wurde, ist jetzt die Hauptrichtung für den Aufbau sicherer Architekturen von Grund auf. Die Zero-Trust-Architektur dreht sich um das Modell “Niemals vertrauen, immer überprüfen”. Das bedeutet, dass die Art und Weise, wie ein System oder eine Lösung inhärent gestaltet ist, berücksichtigen muss, dass selbst vertrauenswürdige Insider in einem Netzwerk Schwachstellen darstellen können. Es gibt Bedrohungen durch Insider. Menschen machen Fehler. Und es braucht nur einen, um einem rudimentären Gegner Zugang zu einem inneren Netzwerk zu verschaffen. Sicherheitslösungen müssen also so konzipiert sein, dass sie dieses Risiko berücksichtigen und den Zugang und die Berechtigungen auf eine vertrauenswürdige Art und Weise segmentieren.

Aber das Zero-Trust-Modell ist schwer zu skalieren, da es ein hohes Maß an Überprüfbarkeit und – noch schwieriger – ein hohes Maß an Interoperabilität auf Hardware- und Softwareebene erfordert. Glücklicherweise hat IOTA Access dies auf eine leichte, effiziente und quelloffene Weise ermöglicht. Wenn Unternehmen ihre Zero-Trust-Integrationen ausbauen, kann der IOTA-Zugang ein Dienstprogramm zur Skalierung dieser Integrationen an den Rand dieser Netzwerke (Edge) und der Geräte, aus denen sie bestehen, anbieten. Ganz gleich, ob es sich dabei um die Sicherung eines abgeschirmten Feldsensorgeräts durch fein abgestimmte, richtlinienbasierte Zugangskontrollen handelt oder um die Sicherung von Büros und die Beschränkung des Zugangs auf Personen mit der entsprechenden Berechtigung.

Nur weil der IOTA-Zugang Pay-per-Use-Dienste ermöglicht, heißt das noch lange nicht, dass Pay-per-Use auch erforderlich ist. Wie immer sind die Wert-Transaktionen, die auf dem IOTA Tangle stattfinden, eine Funktion des Netzwerks und nicht eine Voraussetzung für die Teilnahme. So können Unternehmen ihre zuvor zentralisierten Sicherheitslösungen mit dezentralisierten Fähigkeiten verbessern, die besser skalieren und Reibungsverluste reduzieren. Alles mit Transparenz, Unveränderbarkeit, Verschlüsselung und gebührenfreien Datenübertragungen. Endbenutzer können sich darauf verlassen, dass die Sicherheit der Geräte, die sie in ihre Häuser, Autos, Geschäfte und ihr Leben integrieren, die Sicherheit erhöht, ohne die häufig erforderlichen exorbitanten Kosten, während sie die Kontrolle über die Geräte zurückerhalten, für die sie bezahlt haben und wie sie funktionieren.

Wirtschafts Ökosystem ohne Zwischenhändler – Die Zukunft ist vernetzt, und intelligente Geräte werden mit exponentieller Geschwindigkeit in alles integriert, mit dem wir in Kontakt kommen. Egal, ob Sie Ihr Haus, Ihr Fahrrad, Ihren Roller, Ihr Auto oder mehr mieten möchten, mit IOTA Access können Sie es tun. Wenn Sie über ein intelligentes Türschloss verfügen, dann kann es den IOTA-Zugang mit eingebetteten Richtlinien für Pay-per-Use-Mieten integrieren, oder einfach, um die Transparenz und Sicherheit beim Betreten Ihres Hauses zu erhöhen und anderen den Zugang zu ermöglichen. Zeigen Sie, dass Ihr Haus auf einem dezentralisierten Marktplatz verfügbar ist und jeder es finden und mieten kann. Wenn sie an die Tür gehen, kennt das Gerät bereits die Kosten und startet einen Zahlungsstrom. Mikrotransaktionen fließen in Echtzeit von Ihrem Gerät in die Wallet der Wohnung, und wenn Sie die Wohnung verlassen, wird die Zahlung gestoppt. Das Festlegen fein abgestufter Tarife kann am Rand des Netzwerks geschehen (Edge). Solange das Gerät mit dem Netzwerk synchronisiert werden kann, können die Richtlinien aktualisiert werden und auf dem Gerät verbleiben.

Remote Autovermietung – P2P-Mobilität als Service – Haben Sie ein vernetztes Fahrzeug, das Sie vermieten möchten, wenn Sie außerhalb der Stadt sind? Wäre es nicht toll, wenn Sie es am Flughafen stehen lassen könnten, wenn Sie abfliegen, und jemand, der aus dem Flugzeug steigt, gleich einsteigen und Sie für die Benutzung bezahlen könnte? Oder wenn Ihr Ehepartner, Ihre Geschwister oder Freunde es für Sie abholen könnten, ohne dass Sie sich überlegen müssen, was Sie mit den Schlüsseln machen sollen. Nun, das ist eine Möglichkeit. Access konzentriert sich zunächst darauf, Dienstleistungen rund um die Nutzung von Mobilität zu ermöglichen, egal ob es sich dabei um Mikromobilität, Automobil oder anderes handelt. Sie könnten Ihr Auto für ein paar Stunden mieten, wenn Sie bei der Arbeit sind, oder für ein paar Tage, wenn Sie außerhalb der Stadt sind. Sie müssten sich nicht auf einen zentralen Dienst oder einen Mittelsmann verlassen, um den Prozess zu erleichtern. Sie bestimmen die Kosten. Sie bestimmen die Richtlinien. Sie bestimmen, wer Zugang hat und wann. Das Netzwerk und das Fahrzeug erledigen die ganze Arbeit. Und keine Sorge, Sie könnten sogar Regeln dafür festlegen, wie Ihr Fahrzeug unterwegs genutzt werden kann, und Sie könnten sogar Mikrodienste für zusätzliche Funktionen aktivieren, wie z.B. die Entfernung eines Geschwindigkeitsbegrenzers für gelegentliche Nervenkitzel-Suchende.

Wi-Fi, ohne Sorgen – Alice betreibt ein Café und möchte ihren Kunden Wi-Fi zur Verfügung stellen. Was sie nicht will, sind die Kosten, das Risiko und der Missbrauch, die mit dem uneingeschränkten Zugang verbunden sind. Aber sie will auch nicht den Verkauf beeinträchtigen, indem sie ein teures, starres Abonnementmodell eines Telekommunikationsunternehmens anbietet. IOTA Access ermöglicht es Alice, ihr Wi-Fi auf einfache Weise zu monetarisieren, ohne dass sie einen von einer anderen Organisation verwalteten Abonnementdienst benötigt. Ihr Router kann eine vordefinierte Zugangsrichtlinie enthalten, wie z.B. Pay-per-Minute oder Pay-per-Megabyte, oder sie kann auch Shop-Käufe mit kostenlosem Zugang belohnen. Das Dashboard würde ihr einen Überblick über die Nutzung und die Einnahmen geben und ihr ermöglichen, die Fair-Use-Politik GDPR-konform zu überwachen. Auf diese Weise könnte sie entscheiden, ob sie bei Bedarf zwischen den Zahlungsmodellen wechseln möchte. Dies hilft ihr, die Kosten wieder hereinzuholen, ermöglicht es ihr, ihren Kunden ein besseres Erlebnis zu bieten, und ermöglicht es ihr, sich auf das zu konzentrieren, wofür sie das Geschäft gegründet hat, nämlich die Leidenschaft für die Zubereitung einer ausgezeichneten Tasse Kaffee mit einem leckeren Gebäck nebenher.

Flexible Richtlinien für Büros – Dezentralisierte Zugangskontrolle – Die Firma von Alice befindet sich in einem Gebäude mit intelligenten Schlössern. Sie möchte die Bequemlichkeit genießen, den Zugang zu dem Gebäude und seinen Geräten aus der Ferne zu handhaben, ohne ein teures Abonnement von dritter Seite abschließen zu müssen. Sie möchte auch nicht den Überblick über RFID-Schlüsselanhänger oder andere Hardware behalten, die irgendwann verloren gehen oder gestohlen werden könnten. Mit IOTA Access verwaltet Alice den Zugang zum Büro selbst digital, auch wenn sie nicht im Gebäude anwesend ist. Wann immer ein neuer Mitarbeiter, Wartungsarbeiter oder Paketzusteller ins Büro kommen soll, wählt Alice in der Access-Anwendung eine Richtlinie aus, die es ihm erlaubt, unter bestimmten Bedingungen, wie Zeit, ID oder Freigabestufe, Teile des Gebäudes zu betreten. https://www.youtube.com/embed/AQdqb78RyMs?wmode=transparent&wmode=transparent&wmode=transparent


Hintergrund

IOTA Access basiert auf einer eingehenden Untersuchung der Zugangskontrolle über Belnap Logic von  Michael Huth (Imperial College London) und Glenn Bruns (Bell Labs). Erste Prototypen wurden von der XAIN AG entwickelt, und sie hat die Zügel zur Förderung der Entwicklung und Reife dieser Technologie gnädigerweise an uns bei der IOTA-Foundation übergeben, die derzeit daran arbeiten, diese Technologie weiter in das IOTA-Protokoll zu integrieren.

Die Kombination aus leichtgewichtigen, mathematisch erprobten Zugangskontroll-Frameworks, eingebetteten Geräten, unveränderlichen Daten, transparenten Prüfpfaden und gebührenfreien Mikrotransaktionen eröffnet eine Fülle von Möglichkeiten, die die von der XAIN AG begonnene Arbeit zu einer perfekten Ergänzung des IOTA-Protokolls machen. Gleichzeitig wird aber auch gezeigt, dass es bei den auf dem Kern des IOTA-Protokolls aufbauenden Layer-2-Fähigkeiten darum geht, einen neuen Nutzen für dezentrale Ledger-Technologien zu ermöglichen, da die Skalierung bereits enthalten ist und integrierte Gebühren der Vergangenheit angehören sollten.

Im Zuge der weiteren Entwicklung von IOTA Access werden Integrationen mit anderen IOTA-Produkten ermöglicht, darunter eine verbesserte Automatisierung und Flexibilität mit Smart Contracts, die sichere gemeinsame Nutzung von Geheimdaten mit IOTA-Stronghold und die dezentrale gemeinsame Nutzung und Monetarisierung von Datenströmen mit IOTA-Streams, um einen vollständig automatisierten Zugriff auf der Grundlage von vom Eigentümer festgelegten Regeln und Einschränkungen zu ermöglichen.

Um tief in den technischen Prozess einzutauchen, steht auch die neue Dokumentationsseite IOTA Access zur Verfügung. Ein Überblick darüber, wie IOTA Access auf einer niedrigeren Ebene funktioniert, wird weiter unten gegeben.

Funktionierende Demos

IOTA Access v0.1.0-alpha wird als ein Minimum Viable Product (MVP) mit einer funktionierenden Implementierung auf der Basis von ARM Cortex-A unter Embedded Linux (dem berühmten Raspberry Pi 3/4) veröffentlicht. Es sind auch Bemühungen geplant, eine Arbeitsimplementierung auf der STMicroelectronics SGP-TC-EVK Automotive Gateway Platform laufen zu lassen.

Unterstützung von Programmiersprachen

Die IOTA-Foundation positioniert sich an der vordersten Front der System- und Webprogrammierung. Dies spiegelt sich auch darin wider, dass die Programmiersprache Rust aufgrund ihrer hochmodernen Funktionen für eine speichersichere Programmierung und ihrer einfachen Wege für die Darstellung von Anbindungen an andere Sprachen wie C, Python, WebAssembly und andere die Programmiersprache der Wahl für die Implementierung der meisten IF-Produkte war.

Das Streben nach Marktakzeptanz beim derzeitigen Stand der Internet of Things-Industrie hat jedoch zu der Entscheidung geführt, den Kern von IOTA Access in C zu schreiben. Als Strategie stellt dies sicher, dass die ABI-Kompatibilität kein Hindernis für die Integration von IOTA Access in populäre Mikrocontroller-Architekturen darstellt.

Glücklicherweise sind Rust to C-Bindungen über Foreign Function Interfaces verfügbar. Dadurch kann Access eng mit den übrigen IOTA-Produkten integriert werden, wobei der Rechenaufwand nahezu null ist. Für jede Mikrocontroller-Architektur, die vom Rust-Compiler unterstützt wird, können die IOTA-Access-Bibliotheken in Verbindung mit jeder Rust-Crate aus dem IOTA-Ökosystem verwendet werden.

Repositorien

IOTA Access ist in einige wenige Repositories unterteilt:

  • github.com/iotaledger/access-sdk enthält das Access Core Software Development Kit (SDK). Es besteht aus den Komponenten des Core SDK, die als Bausteine für Access dApps (Server und Client) verwendet werden.
  • github.com/iotaledger/access-sdk enthält die Access Server Reference Implementation (ASRI). Sie besteht aus der eingebetteten Software, die auf dem Zielgerät ausgeführt wird, für das der Zugriff delegiert wird.
  • github.com/iotaledger/access-mobile-client enthält eine Android-basierte Zugriffsreferenzimplementierung. Dabei handelt es sich um eine Demo-Benutzeroberfläche zur Erstellung von Richtlinien und zur Initiierung von Zugriffsanfragen. Sie wird schließlich durch die plattformübergreifende Implementierung ersetzt werden.
  • github.com/iotaledger/access-policy-store enthält den Zugriffsrichtlinien-Speicher. Er besteht aus Schnittstellenservern zur Verwaltung von Richtlinien. Es wird letztendlich mit der Einführung von IOTA Chronicle überflüssig werden.

Unterstützte Hardware

Die folgenden Boards stehen auf der Roadmap für die Hardware-Integration:

  • Raspberry Pi 3/4: Aufgrund ihrer Popularität wird die Raspberry Pi als Hauptplattform für die Entwicklung verwendet. Die erste Version v0.1.0-alpha unterstützt dieses Board offiziell.
  • STM32MP1: Dieses Entwicklungskit des IF-Partners STMicroelectronics ist das perfekte Board für die Yocto/OpenEmbedded-Integration von IOTA Access.
  • SGP-TC-EVK: dieses Entwicklungskit von STMicroelectronics wird als PoC von Access in der Automobilindustrie vertikal arbeiten.
  • ESP32: der beliebte WiFi/BLE-fähige Mikrocontroller wird für die FreeRTOS-Implementierung von IOTA Access verwendet.

Roadmap

Deep Dive

Wer sehr viel tiefer  in das Protokoll eintauchen möchte, dem steht hier eine umfangreiche Dokumentation zur Verfügung, einschließlich eines Yellow paper. Zudem sollte sich jeder das folgende Video (Engl.) von Prof. Dr. Michael Huth ansehen, um besser zu verstehen, wie Access funktioniert und warum es für die Zugangskontrolle für eingebettete Geräte einzigartig geeignet ist.

Aufruf zur Zusammenarbeit

Die Möglichkeiten sind endlos, aber sie fangen gerade erst an. IOTA Access steht nun als Produkt im Alpha-Stadium bereit, das durch das Festhalten am Engagement der IOTA Foundation für Open Source weiter verfeinert und entwickelt werden soll, um es dem ständig wachsenden und vielfältigen IOTA-Ökosystem zu ermöglichen, es zu testen und in die Praxis umzusetzen. Im Zuge der weiteren Entwicklung des IOTA-Protokolls werden die darauf aufbauenden Produkte, die Layer-2-Dienstprogramme bieten, weiter verfeinert und bis zur Beta-Stufe und vollen Produktionsreife weiterentwickelt werden.

Wir danken unseren unterstützenden Partnern für ihr wertvolles Feedback und ihre Beiträge zur Überprüfung von IOTA Access als anfängliches Prä-Alpha und für ihre kontinuierliche Unterstützung bei der Weiterentwicklung. Wir sind ständig auf der Suche nach weiteren Partnern und Mitwirkenden für das Projekt. Sie können sich direkt an uns wenden, wenn Sie Teil dieser Initiative werden möchten.

Bernardo leitet das IOTA Access X-Team, um anzufangen, das IOTA Experience Team auf GitHub zu entdecken und sich über dieses Formular zu bewerben. Wir möchten auch JKl2e (Johannes Kleeschulte) danken, der zum Prototyp des Mobile Client beigetragen hat.

Die IOTA-Community ist eingeladen, zur Entwicklung von IOTA Access beizutragen. Die Bemühungen im 4. Quartal 2020 werden sich darauf konzentrieren, ASRI mit IOTA Chrysalis pt.2 kompatibel zu machen. Rezensionen und Kommentare zur Access v0.2.0-Spezifikation sind ebenfalls willkommen.

Verfasser: Mathew Yarger & Bernardo Araujo

Wie immer heißen wir alle willkommen, bei Discord vorbeizuschauen, um Ihre Erfahrungen mit dieser Veröffentlichung zu teilen!

Folgen Sie uns auf Twitter, um über alle Neuigkeiten auf dem Laufenden zu bleiben: https://twitter.com/iotatoken

Weitere Informationen über die Veröffentlichung des IOTA-Zugangs: https://pr.slicedbrand.com/iota/access

Zuletzt bearbeitet am 01.10.2020

Quellen

https://blog.iota.org/introducing-iota-access-686a2f017ff

https://www.iota.org/solutions/access