Deliverables and Services - IHP Microelectronics
Deliverables and Services - IHP Microelectronics
Deliverables and Services - IHP Microelectronics
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
A U S G E w ä H L T E P R O J E K T E – S E L E C T E d P R O J E C T S<br />
UbiSec&Sens - Ubiquitous Sensing <strong>and</strong> Security<br />
in the European Homel<strong>and</strong><br />
Ziel des Projektes UbiSec&Sens ist es, die Entwicklung<br />
sicherer Sensornetzanwendungen zu ermöglichen. Um<br />
dieses Ziel zu erreichen müssen die im Folgenden dargestellten<br />
Herausforderungen gemeistert werden. Als<br />
Grundvoraussetzung müssen Sicherheitskomponenten,<br />
z.B. effiziente Implementierungen von Verschlüsselungsmechanismen,<br />
beweisbar sichere Wegewahlverfahren<br />
oder sichere Datenhaltungsmodule entworfen und<br />
realisiert werden. Zusätzlich wird ein einfach zu verwendendes<br />
Werkzeug benötigt, das auch Nichtexperten<br />
die Auswahl korrekter Kombinationen von Sicherheitsmodulen<br />
ermöglicht.<br />
Während des letzten Jahres wurde im Projekt ein Konfigurationswerkzeug<br />
(configKIT) entwickelt, das eine<br />
halb-automatische Auswahl von Sicherheitskomponenten<br />
unterstützt. Die Eingabeparameter für das config-<br />
KIT sind die Sicherheitsanforderungen der zu entwickelnden<br />
Anwendung und die Hardwareparameter des<br />
Zielsystems. Zusätzlich hat das configKIT Zugriff auf<br />
eine Code Datenbank in welcher die UbiSec&Sens Module<br />
gespeichert sind. Hier werden auch Informationen zu<br />
den Schnittstellen und Speicheranforderungen der Module<br />
gehalten. Unter Verwendung dieser Angaben stellt<br />
das configKIT folgende Funktionen zur Verfügung:<br />
- Modulauswahl<br />
- Sicherheitsbeweis<br />
- Automatische Integration<br />
Abb. 3 zeigt die funktionale Struktur des configKIT.<br />
Die Aufgabe der Modulauswahl-Komponente ist die Selektion<br />
von Modulen die:<br />
- zu ein<strong>and</strong>er kompatibel sind, d.h. deren<br />
Schnittstellen zuein<strong>and</strong>er passen,<br />
- zu der verfügbaren Hardware kompatibel sind,<br />
- die Sicherheitsanforderungen erfüllen,<br />
- die Anforderungen der Anwendung erfüllen.<br />
UbiSec&Sens - Ubiquitous Sensing <strong>and</strong><br />
Security in the European Homel<strong>and</strong><br />
the major focus of the ubiSec&Sens project is to enable<br />
the development of secure sensor network applications.<br />
In order to achieve this goal, two challenges<br />
have to be tackled. First, security components, e.g.<br />
efficient implementations of encryption mechanisms,<br />
provable secure routing schemes or secure data<br />
storage modules must be designed <strong>and</strong> realized. Additionally,<br />
an easy-to-use tool for selecting the correct<br />
combination of these components is essential to<br />
allow non-security experts to develop secure wireless<br />
sensor network applications.<br />
During the last year we developed a configuration<br />
tool (configKIt) in this project which supports semiautomatic<br />
selection of security components. the inputs<br />
to the configKIt are the security requirements of<br />
the application under development <strong>and</strong> the hardware<br />
configuration of the target system. In addition the<br />
configKIt has access to a code repository in which<br />
the ubiSec&Sens modules are stored <strong>and</strong> which holds<br />
information on interfaces <strong>and</strong> memory requirements<br />
of those modules. using this input the configKIt provides<br />
the following three functions:<br />
- Module Selection<br />
- proof of Security<br />
- Automatic Integration<br />
Fig. 3 shows the functional structure of the config-<br />
KIt.<br />
the purpose of the module selection unit of the configKIt<br />
is to select suitable modules that<br />
- can be combined to one software image running<br />
on the intended node (compatibility of interfaces),<br />
- are compatible to the available hardware,<br />
- fulfill the security requirements,<br />
- fulfill the requirements of the application.<br />
A n n u A l R e p o R t 2 0 0 7