Von der Idee zur Serie Raspberry Pi macht das Basteln leicht, aber die IoT-Produktisierung bleibt schwer

Ein Gastbeitrag von Mike Scott und Louis Moreau* 7 min Lesedauer

Anbieter zum Thema

Dank Geräten wie dem Raspberry Pi ist ein IoT-Prototyp schnell gebaut, aber der Weg zur Serienreife ist steinig: Geld, Zertifizierungen, Sicherheit und Automatisierung machen die Produktisierung komplex. Neue Plattformen wie FoundriesFactory sollen diesen Prozess vereinfachen.

Einfach basteln: Ein Raspberry Pi vereinfacht das Prototyping von IoT-Geräten immens.(Bild:  Benjamin Nelan, Pixabay)
Einfach basteln: Ein Raspberry Pi vereinfacht das Prototyping von IoT-Geräten immens.
(Bild: Benjamin Nelan, Pixabay)

Wir leben in einer Raspberry Pi-Welt. Für Entwickler von vernetzten Embedded- und IoT-Geräten war es noch nie so einfach und billig, eine Hardware-Plattform zu konfigurieren, die auf einem leistungsfähigen Mikrocontroller oder Mikroprozessor basiert, einige Shield-Boards für Ein- und Ausgabegeräte wie Sensoren und Touchscreens anzuschließen und dann mit dem Schreiben von Code zu beginnen. Dank entwicklerfreundlicher Hardwarehersteller wie Raspberry Pi, Arduino und MIKROE, von Tools und Sprachen wie VS Code und Python sowie Bibliotheken mit Open-Source-Software, darunter das Betriebssystem Linux, kann jeder, der über etwas technisches Know-how und eine zündende Produktidee verfügt, schneller und kostengünstiger als je zuvor einen brauchbaren Prototyp entwickeln.

Das führt dazu, dass es an IoT-Prototypen sicher nicht mangeln wird. Aber heißt das auch, dass wir bald eine Welle serienreifer IoT-Produkte auf dem Markt sehen werden? Eher nicht. Denn die Produktisierung, also der Schritt vom Prototyp zur Serienfertigung, ist komplex, teuer und riskant. Ein funktionierender Prototyp bedeutet noch lange kein marktfähiges Produkt. Aus diesem Grund kann es für Entwickler von Vorteil sein, sich mit Tools und Frameworks für die Produktisierung ebenso vertraut zu machen wie mit Raspberry Pi und anderen Tools und Frameworks für die Produktentwicklung.

Die Herausforderungen bei der Produktisierung von IoT-Geräten

Entwickler müssen auf dem Weg in die Serie finanzielle, technische, organisatorische und rechtliche Hürden nehmen.Das vielleicht größte Hindernis für die Produktisierung von IoT-Geräten ist das Geld. Da die oben beschriebenen Werkzeuge und Ressourcen sofort verfügbar sind, kann ein Prototyp mit geringem Aufwand zusätzlich zum Gehalt der Entwicklungsingenieure erstellt werden. Die Produktisierung hingegen erfordert Kapital zur Finanzierung von Investitionen wie Werkzeugen und Maschinen, die für die Montage des Produkts erforderlich sind, sowie zur Bezahlung von Vorleistungen wie Zertifizierungsdienstleistungen.

Wenn das Kapital vorhanden ist, folgt die technische Herausforderung: Aus einem Laboraufbau muss ein reproduzierbares, skalierbares Produkt werden. Viele Arbeitsschritte, die im Labor manuell und einmalig ablaufen, müssen sich nun automatisieren und für die Massenproduktion standardisieren lassen.

Im Entwicklungslabor beispielsweise kann sich der Ingenieur so viel Zeit nehmen, wie nötig ist, um die Geräte-Firmware auf die Prototyp-Hardware zu laden. In der Produktion ist jedoch das Flashen eines „Golden Image“ der Gerätefirmware auf jede Produktionseinheit mit komplexen Anforderungen verbunden, darunter:

  • Zuverlässigkeit und Fehlerbehandlung: Das System muss die Firmware zuverlässig übertragen und verifizieren, damit die Geräte nicht funktionsunfähig werden. Robuste Mechanismen zur Fehlererkennung, -protokollierung und -behebung sind entscheidend, um die Produktionseffizienz zu gewährleisten und den durch die Erstellung fehlerhafter Produktionseinheiten verursachten Ausschuss zu minimieren.
  • Schnelligkeit und Durchsatz: Bei der Produktion von hohen Stückzahlen muss das Flashen schnell vor sich gehen. Dies erfordert effiziente Datenübertragungsprotokolle und die Möglichkeit, mehrere Geräte gleichzeitig zu flashen.
  • Sicherheit und Integrität: Der Produktionsprozess selbst ist eine Angriffsfläche für Malware und Cyberangriffe. Das System muss das goldene Image vor unbefugtem Zugriff oder Veränderung schützen und die Integrität der geflashten Firmware auf dem Gerät überprüfen. Dazu gehören sichere Boot-Mechanismen, kryptografische Prüfungen und eine strenge Kontrolle des Zugriffs auf das Programmiersystem selbst.

„Security by Design“

Sicherheit ist tatsächlich eine der größten Herausforderungen bei der Produktisierung: Der größte Fehler, den IoT-Produktentwickler machen können, ist es, die Notwendigkeit der Sicherheit von IoT-Geräten zu vernachlässigen, bis der Entwurf eines Prototyps feststeht. Die nachträgliche Implementierung von Sicherheitsfunktionen wie sicheres Booten, sichere Schlüssel- und Datenspeicherung, Over-the-Air (OTA)-Update-Fähigkeit und sichere Konnektivität kann einen funktionierenden Produktentwurf empfindlich stören. Wir haben schon oft erlebt, dass die verspätete Entwicklung wesentlicher Sicherheitsfunktionen zu katastrophalen Verzögerungen und Kosten geführt hat, weil die Entwickler gezwungen waren, Aspekte eines funktionierenden Systemdesigns rückgängig zu machen und zu überarbeiten, die nach dem Einbau von Secure Boot oder anderen Sicherheitsfunktionen nicht mehr funktionsfähig waren.

Aber gehen wir davon aus, dass das Gerät sicher ist: Bevor ein Prototyp als marktreif eingestuft werden kann, muss er für die Einhaltung einschlägiger Normen und Vorschriften zertifiziert werden, z. B. für die Funkgeräterichtlinie der Europäischen Union, die CE-Kennzeichnung und die RoHS-Vorschriften (Regulation on Hazardous Substances). Auf den meisten anderen Märkten weltweit gelten vergleichbare Vorschriften und Regelungen. Der Aufwand für die Einhaltung von Vorschriften und die Prüfung neuer Produkte kann neue IoT-Geräteentwickler überraschen, die noch nicht erfahren haben, wie teuer und zeitaufwändig das sein kann.

Und es sollte nicht vergessen werden, dass es bei der Produktisierung nicht nur darum geht, ein Produkt zur Serienreife zu bringen. Die Verantwortung des Herstellers für das Produkt besteht noch lange nach der Auslieferung. Einige Hersteller haben schon immer die Verantwortung für die Benutzererfahrung des Kunden nach der Auslieferung übernommen, oft weil sie die Auswirkungen auf die Marke des Herstellers erkannt haben. Mit dem Cyber Resilience Act der Europäischen Union ist die Wartung nach dem Versand für alle Unternehmen, die Produkte in der Europäischen Union herstellen oder vermarkten, zu einer Notwendigkeit geworden. Damit sind die Hersteller von IoT-Geräten für die unverzügliche Bereitstellung von Patches für Geräte im Feld verantwortlich, die bekannten Cyber-Bedrohungen ausgesetzt sind.

Dies erfordert nicht nur OTA-Updates, sondern auch zusätzliche Funktionen wie die Verwaltung der Geräteflotte und die automatische Erstellung einer Software-Stückliste (SBOM).

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Werkzeuge und Frameworks zur Produktisierung

Während es für die Entwicklung zahllose Tools, Frameworks und Communities gibt, ist die Produktisierung bislang ein blinder Fleck. Nur wenige Hersteller bieten Hilfen für Teilprozesse wie Firmware-Flashing oder Security-Provisioning – meist beschränkt auf ihre eigenen Chips.

Fairerweise muss man sagen, dass einige Hersteller und Lieferanten Unterstützung für einzelne Teile des Produktisierungsprozesses anbieten. Insbesondere die Hersteller von MCUs und MPUs unterstützen ihre Produkte mit Dokumentationen und Anleitungen, um Prozesse wie das Flashen und Fixieren von Firmware zu unterstützen, aber diese Anleitungen sind spezifisch für ihre Produkte und nicht für die gesamte Kategorie der IoT-Geräte verallgemeinert.

Seit kurzem bieten auch Chiphersteller schlüsselfertige Sicherheitsdienste an, mit denen Hersteller von IoT-Geräten beispielsweise die Ausstattung ihrer Produkte mit privaten Schlüsseln auslagern können - der Optiga Trust Service von Infineon ist ein Beispiel dafür. Ebenso ermöglicht die sichere Bereitstellung von Qualcomm Wireless Edge Services (WES) die Generierung und Verwendung von kryptografischen Schlüsseln, die über eindeutige Geräteschlüssel angewendet oder aktiviert werden. Diese Schlüssel werden verwendet, um Daten für das Gerät nach dem Verkauf und Over-the-Air auf sicherheitsorientierte Weise bereitzustellen und um Daten auf dem Gerät zu signieren.

Das oben beschriebene Spektrum an Herausforderungen bei der Produktisierung erfordert jedoch ein breiteres Umfeld, das einen Rahmen für die Verwaltung des Übergangs einer Produktidee von der Entwicklung über die Produktion bis hin zum Gerätemanagement und zur Aktualisierung und sogar bis zur sicheren Außerbetriebnahme bietet.

Dieser übergreifende Rahmen benötigt mehr als das, was ein einzelnes Werkzeug oder ein Dienst bieten kann: Dies war das Ziel hinter der Schaffung der FoundriesFactory-Plattform von Foundries.io für Linux OS-basierte eingebettete Geräte. Die Plattform orchestriert eine Reihe von Open-Source-Tools wie Docker für die Entwicklung von Containern und The Update Framework (TUF) für OTA-Updates um eine umfassende und granulare Datenbank für Code- und Geräteidentitäten herum und ermöglicht so einen CI/CD-Prozess (Continuous Integration/Continuous Development process), der durch Rollback-Funktionen und die automatische Generierung von SBOMs für jede Produktionseinheit unterstützt wird.

Bei jedem Schritt auf dem Weg von der Entwicklung des Prototyps bis zur Außerbetriebnahme werden die Codebasis, die Sicherheit und der Aktualisierungsstatus des Produkts automatisch erfasst. Die Informationen sind leicht verfügbar, um die Automatisierung von Prozessen wie Firmware-Flashing, Expositionsprüfung und OTA-Aktualisierung zu unterstützen.

Und eine praktische Schnittstelle zwischen der FoundriesFactory-Software und der Edge-Impulse-Plattform für die Entwicklung, Kompilierung und Installation von Edge-KI-Modellen stellt sicher, dass die wachsende Zahl von KI-fähigen IoT-Produkten gleichermaßen von der Unterstützung der Produktisierung profitieren kann.

So eine Plattform zur Unterstützung der Produktisierung hebt die oben beschriebenen Schwierigkeiten nicht völlig auf. Die Produktisierung ist eine Herausforderung und wird es immer bleiben. Aber ein Framework für Gerätedaten, das mit einem kohärenten Satz von Werkzeugen für die wesentlichen Sicherheits-, Geräteverwaltungs- und Produktionsfunktionen integriert ist, ermöglicht es, die Sicherheit von Anfang an in den Entwicklungsprozess einzubauen, so dass der Prototyp - der Ausdruck der brillanten Idee des Entwicklers - so reibungslos und schnell wie möglich auf den Markt gebracht werden kann. (mc)

* Mike Scott ist leitender Ingenieur beim Qualcomm Innovation Center und Mitglied des Foundries.io-Teams. Louis Moreau ist Ingenieur und Manager bei Qualcomm France S.A.R.L.

(ID:50597424)