Flüchtige Komponenten in der Edge

Zeit und Ort müssen stimmen

Der Einsatz von Edge Computing in Kombination mit dem Mobilfunkstandard 5G bringt eine Vielzahl verschiedener Vorteile mit sich. Zum einen können die Dienstgüteeigenschaften des 5G-Netzwerkes, wie beispielsweise die enorm kurzen Latenzen oder die sehr hohen Datenraten, bestmöglich genutzt werden. Zum anderen kann die Verarbeitung der Daten in der Nähe der Endgeräte einen erheblichen Einfluss auf die Einhaltung von Sicherheitsanforderungen, wie zum Beispiel den Schutz von personenbezogen Daten, haben. Gleichzeitig bietet Cloud Computing auch Vorteile, die so in der Edge nicht verfügbar sind, z. B. skalierbare Rechen- und Speicherkapazitäten oder weltweite Verfügbarkeit.

Um die Vorteile beider Welten in der gesamten Rettungskette eines Notfalls zu nutzen, haben die Mitarbeiter:innen des Lehrstuhls für Software Engineering an der Universität Duisburg-Essen in Kooperation mit der adesso mobile solutions GmbH im Rahmen des Projektes EURIALE, das vom Land NRW im Wettbewerb 5G.NRW gefördert wird, eine Software-Architektur entwickelt, die eine 5G-basierte Anwendung in eine Menge von Cloud- und Edge-Komponenten unterteilt. Der Standard Multi-Access Edge Computing (MEC) wird von dem European Telecommunications Standards Institute (ETSI) entwickelt und definiert die Orchestrierung und Bereitstellung von Anwendungen innerhalb der 5G-Edge. Zudem existieren bereits verschiedene Management-Plattformen zur Verwaltung eigener Anwendungen innerhalb der Cloud.

Darauf aufbauend sieht die entwickelte Architektur vor, die Anwendung in einen Management- und einen notfallspezifischen Teil aufzuteilen. Der notfallspezifische Teil wird dynamisch zur Laufzeit der Anwendung immer dann im Edge erstellt, wenn ein Notfall auftritt, und nach Abschluss aller Arbeiten unwiederbringlich gelöscht. Die dafür notwendigen Software-Komponenten werden daher als flüchtige Komponente bezeichnet: Sie werden nur so lange bereitgestellt, wie ihre Client-Systeme Informationen untereinander austauschen oder Daten innerhalb der Komponente verarbeitet werden müssen. Nachdem dies geschehen ist, werden die Komponenten inkl. der darin enthaltenen Daten umgehend und unwiderruflich gelöscht. Die Verwaltung dieser Komponenten erfolgt über eine Management-Ebene, die in der Cloud gehostet wird, die aber mit den Daten eines Notfalls nicht in Berührung kommt.

In der folgenden Abbildung ist eine Übersicht dieser Software-Architektur zu sehen:

Eine solche Architektur eignet für eine Vielzahl unterschiedlicher Anwendungsfälle und ist nicht auf die Rettungskette beschränkt: Sie kann immer dann zum Einsatz kommen, wenn Daten nur im Edge verarbeitet werden sollen, aber eine übergeordnete Steuerung notwendig ist. Im Rahmen des Projektes EURIALE liegt der Fokus aber auf der Verarbeitung von Informationen zu Notfällen, daher soll die Architektur verwendet werden, um sämtliche Informationen über den Patienten und die Rahmenbedingungen zu sammeln, zu verarbeiten und an die verschiedenen Akteur:innen zu übermitteln. Die Funktionsweise der Architektur wird im Folgenden anhand eines beispielhaften Notfalls erläutert.

Sobald eine neue Notfallmeldung bei der Leitstelle eintrifft (Schritt 1), werden sämtliche relevanten Informationen an das Managementsystem in der Cloud übertragen. Nach der Speicherung dieser eingehenden Daten und ihrer Verknüpfung mit einer eindeutigen ID, stößt die Verwaltung die Erstellung einer neuen flüchtige Komponente an, indem sie die ID und die Standortinformationen des Notfalls an das MEC-System sendet (Schritt 3). Dieses läuft bereits im Edge des 5G-Netzwerks.

Der Orchestrator des MEC-Systems ermittelt anhand der Positionsdaten den Edge-Host, der dem Notfallort örtlich am nächsten ist. Nachdem die Komponente erfolgreich hochgefahren ist, übermittelt das MEC-System die eindeutige URL der Komponente an die Verwaltung, die diese wiederum an alle an dem Notfall beteiligten Personen verschickt. Diese können über verschiedene Client-Systeme auf sämtliche Patientendaten, wie beispielsweise Puls, Elektrokardiogramm, Sauerstoffsättigung oder Temperatur, innerhalb der Komponente zugreifen (Schritt 5). Auch das Krankenhausinformationssystem (KIS) erhält als zusätzliches Clientsystem alle notwendigen Patientendaten zur weiteren krankenhausinternen Verarbeitung.

Nach der Aufnahme der/des Patient:in in das Krankenhaus, werden alle Daten zusammengefasst und an das KIS gesendet. Da alle weiteren Informationen im Krankenhaus gesammelt werden, kann die Software-Komponente ab diesem Zeitpunkt über ein Beendigungssignal, das vom KIS an die Verwaltung gesendet wird, heruntergefahren werden (Schritt 6). Die Verwaltung leitet den Befehl an das MEC-System weiter (Schritt 7), das anschließend die Komponente und alle die darin enthaltenden Daten vollständig und unwiderruflich löscht (Schritt 8)

Eine derartige Bereitstellung sowie die sofortige Löschung solcher Komponenten hat zwei wesentliche Vorteile:

  1. Dienstgüte (Quality of Service – QoS): Durch die Vor-Ort Bereitstellung der Komponenten auf dem örtlich nächstgelegenen Host können die Eigenschaften des 5G-Mobilfunknetzes optimal genutzt werden.
  2. Sicherheit: Die Reduzierung der Datenwege minimiert die Möglichkeit von Man-in-the-middle (MITM)-Attacken oder ähnlichen Angriffen.

Die Architektur wurde im Rahmen des Konferenzbeitrags „Towards an Architecture for Deploying Ephemeral Components on the Edge“ auf der 19th International Conference on Software Architecture (ICSA) veröffentlicht und interessierten Fachöffentlichkeit vorgestellt. Link zur Veröffentlichung: 10.1109/ICSA-C54293.2022.00012

Das könnte Sie auch interessieren

Coming soon: Neue Fokusgruppen Edge Computing
Architecting Edges – Systemarchitektur von Edge-Anwendungen Software- und Systemarchitekt*innen beschäftigen sich bereits seit vielen Jahren mit der strukturierten technischen Konzeption von Anwendungen. Dabei führt das Aufkommen neuer Technologien immer zu...
Blog-Artikel lesen
Wearables im Gesundheitswesen – Perspektiven und Herausforderungen
Wearables – das sind am Körper tragbare technische Geräte, die Gesundheitsdaten tracken, wie bspw. Smart Watches. Und deren Umsatz ist laut den Marktanalysten von IDC innerhalb der vergangenen zwei Jahre...
Blog-Artikel lesen
23.08.2021
Gemeinsam ein Statement setzen: Bericht aus der Fokusgruppe Edge Computing
5G nimmt immer mehr Fahrt auf, auch in der praktischen Umsetzung. Es gibt für den Bereich Edge Computing noch viele ungeklärten Variablen. Das geht allen so. Welche Architektur kann verwendet...
Blog-Artikel lesen
Modellierung von Nutzungsverhalten in Multi-access Edge Computing
Multi-access Edge Computing (MEC) ermöglicht die Bereitstellung von IT-Ressourcen in der Nähe der Endgeräte und ist somit eine Schlüsseltechnologie des 5G-Mobilfunkstandards. Ziel dieser Vor-Ort-Datenverarbeitung besteht darin, die Quality of Service...
Blog-Artikel lesen
5G-Campusnetze: Was steckt dahinter?
5G Campusnetze sollen als „private“ Mobilfunknetze die Basis für eine zukunftsfähige Infrastruktur in vielfältigen Bereichen, wie z. B. Industrie, Medizin oder der Forschung bilden. Hinter dem Begriff Campusnetz verbirgt sich...
Blog-Artikel lesen
Vorteile von 5G in der mobilen Robotik
Um der wachsenden Flexibilität verschiedener Produktionsprozesse gerecht zu werden, wird die Intralogistik zunehmend automatisiert, z. B. durch mobile Manipulationsroboter, die Material transportieren oder Montageaufgaben übernehmen. Der neue Mobilfunkstandard 5G ermöglicht...
Blog-Artikel lesen