Innovationen folgen Wellenmustern (Bild 1). Einige Wellen folgen einem evolutionären Weg, wie beim Übergang von frühen Mainframe-Computern zu Minicomputern und schließlich zu den heute bekannten kompakten Rechnern. Dieser Wandel erfolgte allmählich, was durchaus Sinn macht, wenn man bedenkt, dass die Rechenleistung im Laufe der Zeit robuster, der Formfaktor kompakter und die Software-Entwicklung einfacher wurden. Andere Wellen der Innovation sind abrupter. Der Übergang von Mobiltelefonen zu Smartphones und der ehrgeizige Wandel hin zum Internet der Dinge sind Beispiele dafür.

Bild 1: Innovationswellen: IoT und künstliche Intelligenz sind die treibende Kraft für das rasante Wachstum der Anzahl von Edge-Geräten.

Bild 1: Innovationswellen: IoT und künstliche Intelligenz sind die treibende Kraft für das rasante Wachstum der Anzahl von Edge-Geräten. NXP

Während sich frühere Innovationswellen auf ein Gerät beziehungsweise eine Gerätelandschaft konzentrierten, haben sich die jüngsten Veränderungen auf Marktsegmente, Unternehmen und Einsatzszenarien ausgewirkt. Die zunehmende Verbreitung vernetzter Geräte hat unser Leben entscheidend verändert, und ganze Industriezweige versuchen mit Hochdruck, die daraus resultierenden Impulse in punkto Effizienzsteigerung, Entscheidungsfindung und die umfangreichen Möglichkeiten zur Monetarisierung von Daten umzusetzen.

Märkte für IoT und maschinelles Lernen

Bild 2: Die Zukunft von IoT und maschinellem Lernen nach Marktsegmenten.

Bild 2: Die Zukunft von IoT und maschinellem Lernen nach Marktsegmenten. NXP

Die nächste Welle der Innovation ist das IoT, getrieben unter anderem durch maschinelles Lernen. Dabei geht es nicht um das abstrakte Potenzial des IoT, sondern vielmehr um die Ergebnisse in bestimmten Marktsegmenten wie Konsumelektronik, Smart Home, sichere Mobilität, Smart Citys und Industrie 4.0. Während das Smartphone auf Menschen und eine Endgerät-zu-Endgerät-Kommunikation ausgelegt war, gehen die kommenden Veränderungen weit über Infrastruktur, Mobilitätssysteme, intelligente Städte und intelligente Fertigung hinaus und führen perspektivisch zu einem unglaublichen Wachstum im Markt für smarte, vernetze Geräte (Bild 2). Dieser Wandel wird unser Leben und die uns umgebende Infrastruktur ganz entscheidend prägen.

Bild 3: IHS ist bezüglich des Wachstums von IoT und vernetzten Geräten optimistisch und prognostiziert eine Verdopplung der Anzahl zwischen 2015 und 2020.

Bild 3: IHS ist bezüglich des Wachstums von IoT und vernetzten Geräten optimistisch und prognostiziert eine Verdopplung der Anzahl zwischen 2015 und 2020. NXP

IHS geht davon aus, dass das Wachstum von intelligenten vernetzten Produkten rasant steigen wird, mit einer Verdoppelung der Anzahl vernetzter Geräte zwischen 2015 und 2020 (Bild 3). Wir bei NXP denken, dass das Wachstum vernetzter Produkte in den nächsten fünf Jahren noch rasanter vor sich gehen wird und dass Industriekooperationen unabdingbar sind. Und NXP ist da nicht allein – andere Unternehmen haben ihre Vision auf der NXP Keynote im Silicon Valley ganz ähnlich beschrieben.

Rodney Clark, Vertriebschef für IoT und Mixed-Reality bei Microsoft, hat auf der jüngsten NXP-Anwenderkonferenz das Wachstum dieses Ökosystems unterstrichen. Er erklärte, dass das IoT-Ökosystem allein letztes Jahr Fortschritte gemacht hat, die denen von fünf Jahren entsprechen. Er betonte außerdem, dass mehrere Partner zusammenarbeiten müssen, um eine IoT-Lösung an einen Anwender zu liefern – Softwarehersteller, Hardwareanbieter, Halbleiterhersteller und Systemintegratoren.

Rahmenbedingungen für IoT und maschinelles Lernen

Bild 4: Die Fähigkeit zu erkennen, denken, kommunizieren und handeln bei höchsten Sicherheitsstandards ist die Grundlage aller Edge-Geräte.

Bild 4: Die Fähigkeit zu erkennen, denken, kommunizieren und handeln bei höchsten Sicherheitsstandards ist die Grundlage aller Edge-Geräte. NXP

Die Welt der Edge-Knoten folgt einer klaren Methodik, egal ob es sich um einen intelligenten Staubsauger, einen Haushaltsroboter oder einen aktuellen Industrieroboter handelt. Alle Systeme verfügen über dieselben konzeptionellen Module (Bild 4). Diese Baugruppen ​​ermöglichen dem Knoten das Erkennen, Denken und Handeln und müssen Teil eines Systems mit optimalen Cybersecurity-Funktionen und einem Höchstmaß an Sicherheit sein. Das gemeinsame Grundgerüst dieser Funktionen in verschiedenen Marktsegmenten verwischt die Grenzen zwischen den Lösungen unterschiedlicher Endmärkte. Dies wird auch zu Veränderungen in der Halbleiterindustrie führen, da Unternehmen wie NXP die Vergleichbarkeit der Aufgaben zum Beispiel mit Crossover-Prozessoren ausnutzen, die die unterschiedlichsten Anforderungen erfüllen können.

Sensortechnik

Neue Edge-Knoten gewinnen ihre Erkenntnisse mithilfe von Sensortechnologie. Für die Sensorik kommen unter anderem Radar-, Kamera-, Gesichts- und Spracherkennung sowie V2X zum Einsatz. Sensoren erfassen Informationen über die Umgebung des Knotens und beantworten Fragen wie: Ist die Straße vereist oder befinden sich Gegenstände auf dem voraus liegenden Weg oder um die nächste Ecke? Gibt es eine Mauer in der Nähe? Gibt es steile Gefälle oder andere ungewöhnliche Umstände in der Umgebung? Sensoren erfassen diese wichtigen Informationen, die zur weiteren Entscheidungsfindung und zur Auslösung entsprechender Reaktionen an Sensorfusionssysteme übertragen werden. In der sich immer weiter entwickelnden Welt des IoT und des maschinellen Lernens ist dies der erste der grundlegenden Bausteine, den alle Edge-Anwendungen gemeinsam haben.

Denken und Handeln

Neue End-Knoten sind intelligent und erfordern eine enorme Rechenleistung, um die Sensorfusion zu gewährleisten und entsprechende Reaktionen abzuleiten. Da Unternehmen wie NXP weiterhin rasante Fortschritte in Bezug auf Leistung und Stromverbrauch erzielen, lassen sich viele Anwendungen und damit zusammenhängende Entscheidungen zunehmend an der Edge realisieren. Latenzprobleme, die beim Datenprocessing in der Cloud auftreten, sind so gut umgehbar. Darüber hinaus ergeben sich Vorteile bei Datenschutz und Cybersecurity, da wichtige und vertrauliche Informationen vor Ort verbleiben und nur die Verlagerung weniger wichtiger semantischer Daten in die Cloud erfolgt.

Nahtlose Konnektivität

Um Big Data zu nutzen, sind Geräte miteinander und mit der Cloud zu vernetzen, selbst wenn der Großteil der Datenverarbeitung und Entscheidungsfindung im Endknoten realisiert wird. Konnektivität ist ganz klar das Rückgrat des IoT. Dafür kommen mehrere Technologien zum Einsatz, von superkurzer Reichweite bis hin zur Konnektivität über weite Strecken. Zu diesen Technologien gehören unter anderem Wi-Fi, Bluetooth, NFC, Long-Range RFID sowie auch Mobilfunk oder DSRC 802.11p, um Autos miteinander kommunizieren zu lassen.

Auf der NXP Connects kündigte NXP eine weitere Konnektivitätstechnologie an. UWB ist eine äußerst leistungsfähige und sichere Funktechnologie, die Laufzeiten zwischen Objekten äußerst präzise abgleichen kann, was Vorteile bei der Cybersicherheit mit sich bringt. Dadurch ergeben sich wegweisende Fähigkeiten für industrielle und kommerzielle Anwendungen, aber auch für zukünftige Autos. Zu den neuen UWB-Szenarien könnte ein Zuhause gehören, in dem sich die Tür automatisch öffnet und Musik den Bewohner durch das Haus begleitet, während er sich von Raum zu Raum bewegt. Durch die Verwendung von UWB kann sich das Leben viel komfortabler und reibungsloser gestalten. Mit UWB lässt sich außerdem die Sicherheit des Autoschlüssels erhöhen, da sich Hackerangriffe über sogenannte Relay-Attacken verhindern lassen.

Sicherheit und Schutzfunktionen

Endknoten und die entsprechenden Anwendungen basieren auf zwei fundamentalen Elementen: Safety- und Cybersecurity-Funktionen. Die Edge selbst wird zur ersten Verteidigungslinie für die Systemsicherheit, und die Fähigkeit, sichere Lösungen zur Abschirmung des Edge von IoT-Systemen bereitzustellen, wird ein Schlüsselfaktor für die Beschleunigung dieses neuen Ansatzes sein.

Jeden Tag sind Anwender auf Dienste und Daten aus der Cloud angewiesen, um in Verbindung zu bleiben. Und auch das IoT, das immer mehr von der Leistungsfähigkeit des maschinellen Lernens angetrieben werden wird, benötigt diese Konnektivität. Unglücklicherweise erhöht Konnektivität aber auch die Angriffsfläche, das heißt die Summe der Angriffsvektoren, die potenzielle Pfade für Hacker und Angreifer darstellen, um Sicherheitslücken auszunutzen. Jede Konnektivitätsoption stellt einen potenziellen Einstiegspunkt in ein System dar.

Eck-Daten

Das IoT und künstliche Intelligenz gelten als treibende Kraft für technologische Innovationswellen. Maschinelles Lernen wird das Potenzial des IoT noch erhöhen und zu einem unglaublichen Wachstum im Markt für smarte, vernetzte Geräte führen. Die Welt der Edge-Knoten folgt dabei einer klaren Methodik: sie bestehen aus denselben konzeptionellen Modulen, die dem Knoten das Erkennen, Denken und Handeln ermöglichen und die optimalen Cybersecurity-Funktionen und ein Höchstmaß an Sicherheit bieten. Die Fähigkeit zu erkennen, denken, kommunizieren und handeln bei höchsten Sicherheitsstandards ist die Grundlage aller Edge-Geräte.

Am offensichtlichsten sind Sicherheitsbedenken bei Fahrzeugen, aber letztlich sind alle Geräte zu schützen. Damit wird nicht nur verhindert, dass Hacker Autos steuern könnten (insbesondere dann, wenn das Auto auf der Straße ist), sondern auch, dass Autos vor Kriminellen geschützt sind, die nach Wegen suchen, Geld zu stehlen (zum Beispiel durch die Installation von Erpressungssoftware).

Darüber hinaus ist der Schutz privater Daten ein Anliegen, das immer wichtiger wird. Da immer mehr sensible Informationen auf Geräten gespeichert sind, müssen Informationen über Standort, Fahrgewohnheiten und andere sensible Daten geschützt werden. Regierungen ergreifen bereits Maßnahmen zum Schutz der Privatsphäre – zum Beispiel durch die DSGVO (Datenschutzgrundverordnung) in der EU, den CCPA (California Consumer Privacy Act) in Kalifornien oder den SPY Car Act (Security & Privacy in Your Car Act).

Entwickler des gesamten Produktspektrums müssen projektübergreifende Lösungen konzipieren und entwickeln, die auf Systemebene greifen, einschließlich der Interaktion des Geräts mit seiner Umgebung und anderen Geräten. Ein angemessener Security-by-Design-Ansatz stellt sicher, dass Sicherheit nicht als nachträglicher Gedanke eingebracht, sondern von Anfang an in jede einzelne Komponente integriert wird. Das vom OEM-Hersteller definierte Systemsicherheitskonzept integriert Elemente mehrerer Lieferanten. Daher ist die effiziente Koordination dieses Systemsicherheitskonzepts über eine komplexe Lieferkette hinweg ein wichtiges Element für den Erfolg.

Ein weiteres Prinzip, das auf alle Systeme anzuwenden ist, ist die Tiefenabwehr beziehungsweise Sicherheitsmechanismen auf allen Ebenen, da Sicherheit im Allgemeinen nur so stark ist wie das schwächste Glied. Dies bedeutet, dass, wenn eine Sicherheitsebene verletzt wird, die nächste Ebene das System weiterhin schützen muss.

Sicherheit

In den letzten 30 Jahren haben Autohersteller, Halbleiterunternehmen und große Zulieferer das Konzept der funktionalen Sicherheit ins Leben gerufen. Dies war ein erster Schritt, um die Einführung von neuer Fahrzeugelektronik sicher zu machen, und dies findet auch breite Anwendung im IoT. Die funktionale Sicherheit basiert auf der Idee, dass jede elektronische Komponente in einem Auto oder Gerät eine Funktion hat. Wenn diese Komponente ausfällt, muss das System diesen Fehler erkennen und dem Fahrzeug melden.

Im Auto meldet das funktionale Sicherheitssystem zum Beispiel Probleme mit dem Motor oder Steuergeräten durch rote und orange Warnzeichen im Cockpit. In der Welt des autonomen Fahrens ist die funktionale Sicherheit ein Teil des Sicherheitskonzepts, welches sich jedoch rasch auf noch komplexere Sicherheitsthemen zubewegt. In dieser Sphäre geht es nicht mehr nur um einfache Konzepte des Funktionierens oder Nicht-Funktionierens. Das autonome Fahren wirft neue Sicherheitsfragen auf, die sich auf Konzepte wie Verhaltens- und Umgebungssicherheit konzentrieren. Diese lassen sich durchaus auch auf Anwendungen im IoT übertragen.

In einem Verhaltenssicherheitsszenario stellt sich die Frage, ob sich das Auto beziehungsweise das Gerät korrekt verhalten. Fährt es zum Beispiel auf dem Bordstein oder auf der Straße, fährt es mit der richtigen Geschwindigkeit, die der Verkehr zulässt, und befolgt es die Regeln und Vorschriften für das Gebiet, in dem es sich befindet? Fortgeschrittene und komplexere Bewertungen der Verhaltenssicherheit beantworten Fragen wie: Verhält sich das Fahrzeug in der richtigen Situation angemessen aggressiv und fährt es in anderen Situationen angemessen defensiv?

Neben der Verhaltenssicherheit gibt es das Konzept der Umgebungssicherheit. Die Umgebungssicherheit befasst sich mit der Frage, ob das Auto angemessen auf Änderungen in der dynamischen Umgebung reagiert.  Was würde passieren, wenn eine von einem Lieferwagen transportierte Kiste vor einem Auto auf die Straße fällt? Wie wird ein autonomes Auto reagieren und wie lassen sich angemessene Vorgehensweisen definieren, um die unerwartete Herausforderung zu bewältigen? Ein weiterer Teil der Umgebungssicherheit besteht darin, was zu tun ist, wenn es regnet, wenn Nebel, Eis oder dichter Verkehr vorliegen. Es ist sicherzustellen, dass die elektronischen Systeme und die Software, die ein autonomes Fahrzeug steuern, so funktionieren, dass das Fahrzeug fehlerfrei reagiert. Ohne ein solides Fundament entsprechender Sicherheits- und Schutzmechanismen gewinnen die verschiedenen Marktsegmente niemals das Vertrauen der Verbraucher.

Embedded-Software und maschinelles Lernen

Embedded-Software und maschinelles Lernen bringen neue Vorteile mit sich, die derzeit kaum vorstellbar sind, aber deren Anfänge gerade sichtbar sind. Beispiel Autofahren: 95 Prozent aller Unfälle sind auf menschliches Versagen zurückzuführen. Maschinelles Lernen eröffnet die Möglichkeit, den Menschen letztendlich aus der Gleichung herauszunehmen und Fähigkeit, sicher zu fahren, schrittweise zu verbessern. Ähnliche Vorteile werden mittlerweile im Gesundheitswesen bei der Erkennung schwerer Krankheiten erzielt.

Das durch maschinelles Lernen befähigte IoT markiert eine signifikante Innovationswelle. Es wird Verbesserungen für eine Vielzahl von Schlüsselbranchen wie Konsumelektronik, Autoindustrie, Smart Citys und viele andere ermöglichen, und dafür wird eine neue Klasse von intelligenten Edge-Knoten benötigt. Diese Edge-Knoten folgen ähnlichen Entwicklungsmethodiken, die ihnen unter Einbeziehung der aktuellsten Sicherheits- und Schutzmechanismen ein Erkennen, Denken und Handeln ermöglichen.