IT-Experte Jürgen Becker vom Karlsruher Institut für Technologie (KIT) plädiert für eine hierarchische Architektur und isolierte Speicherbereiche im Auto, um schnellen Datenzugriff und Schutz vor Hackerangriffen zu garantieren.
Herr Becker, wie haben sich die Anforderungen an die E/E-Architektur geändert?
Grundsätzlich ist eine signifikante Zunahme an Funktionen und Leistungsanforderungen im Auto festzustellen. Kundenwünsche und Marktbedürfnisse zu Konnektivität wie Mobility Services, Ladesäulen- und Parkplatzsuche oder Software-Updates over the Air -haben die Komplexität deutlich erhöht. Wenn man sich Trends zum automatisierten Fahren und künstlicher Intelligenz ansieht, wird klar, dass sich all diese Aspekte weiterentwickeln müssen.
Wie lässt sich Datenverarbeitung im Auto organisieren?
Betrachtet man die enormen Datenmengen, kann eine einzelne Recheneinheit schnell zum Flaschenhals und der einzigen Fehlerquelle werden. Es empfiehlt sich ein hierarchischer Architekturansatz. Auf der obersten Ebene befinden sich wenige hochperformante Rechenplattformen, die als zentraler Kommunikationsserver zwischen dem Backend oder der Cloud und den Domänen-Steuergeräten dienen. Darunter folgen mehrere Stufen von hochintegrierten sowie Standard-Steuergeräten, bei denen tendenziell die Rechenleistung abnimmt, aber die Echtzeitfähigkeit zunimmt, wie zum Beispiel für Motorregelung oder Airbag.
Welche Komponenten werden dafür benötigt?
Eine breitbandige, echtzeitfähige und sichere Kommunikationsinfrastruktur mit der notwendigen Hardwareunterstützung ist unabdingbar. Die Kommunikation zwischen den zentralen Steuergeräten und den Domänen-Steuergeräten auf der nächsten Hierarchiestufe erfolgt beispielsweise zunehmend über Gigabit-Ethernet. Dazu kommen hochintegrierte Chipsysteme mit hoher Rechenleistung.
Was müssen die Hersteller im Entwicklungsprozess beachten?
Es muss eine durchgehende Modellierung und Nachverfolgbarkeit der Anforderungen, Software- und Hardwarekomponenten bis hin zur Fahrzeugtopologie geben. Um die Komplexität inklusive der notwendigen Skalierbarkeiten zu beherrschen und die verteilte Entwicklung weiter voranzutreiben, ist eine strikte Trennung von Software und Hardware notwendig sowie dazugehörige standardisierte Austauschformate und Schnittstellen.
Wie wichtig wird die Rolle der Halbleiterindustrie?
Sehr wichtig, denn zukünftige Multicore-Prozessoren müssen bei hohen Stückzahlen gleichzeitig günstig sein. Hinzu kommen teilweise unterstützende Hardwarekomponenten wie Speicherverwaltung, Ausfallsicherung oder ein Hypervisor als Puffer zwischen Betriebssystem und der eigentlichen Komponente. Hierzu sind geeignete Geschäftsmodelle der Halbleiterhersteller notwendig.
Wie werden die Daten vor Eingriffen von außen geschützt?
Sobald die Daten im Backend verarbeitet werden und das Fahrzeug verlassen oder umgekehrt, müssen sie vor unbefugtem Zugriff durch Kryptografie verschlüsselt und über digitale Signaturen authentifiziert werden. Innerhalb des Fahrzeugs müssen Hardware und Software so konfiguriert werden, dass sowohl ein Zugriff von außen nicht möglich ist als auch gleichermaßen die funktionale Sicherheit gewährleistet ist. Dazu gibt es diverse Sicherheitsmechanismen, wie etwa Speichersegregation, Virtualisierung durch Hypervisor oder On-Chip-Komponenten zur Isolation von Speicherbereichen.
Welche Rolle spielt das 5G-Netz?
5G ist eine unabdingbare Grundlage, um auch Anwendungen mit hohen Leistungsanforderungen integriert und echtzeitfähig ins Backend verlagern zu können. Für die Partitionierung der Funktionalitäten spielt 5G zudem eine entscheidende Rolle, um neue Verteilungsschemata der künftig erforderlichen enormen Rechenleistungen bei Car-to-X oder dem Internet of Things zu ermöglichen.
Das Interview führte Michael Gerster
Lesen Sie auch:
Sicherheit von vernetzten Autos: "Connectivity erhöht die Angriffsmöglichkeiten dramatisch"
PwC-Befragung zu Cybersicherheit: Investitionen steigen deutlich, Aufgabenprofil verändert sich
Cyberkriminalität: Das Risikomanagement hält nicht Schritt
Die neun Cyber-Security-Trends 2019: Auch Cyberkriminelle nutzen Künstliche Intelligenz
Aus dem Datencenter:
Die 25 größten IT-Dienstleister in der deutschen Autoindustrie 2018