Vor allem wenn bei der Implementierung von KI-Lösungen im Industriesektor Cloud- oder Edge-Server involviert sind, kann sich das Risiko von unberechtigten Zugriffen erhöhen. Die Edge-Intelligence-IoT-MCU-Plattform von Rutronik, das RUTDevKit-STM32L5 (Bild 1) dient Entwicklern hier als sichere All-in-one-Lösung. Aber was bedeutet der Wandel von der Cloud hin zur Edge und worauf müssen Entwickler hier im Speziellen achten?

Edge Intelligence und Edge Analytics

Bild 1: Komplettlösung für die Entwicklung KI-basierender Applikationen an der Edge: das RUTDevKit-STM32L5.

Bild 1: Komplettlösung für die Entwicklung KI-basierender Applikationen an der Edge: das RUTDevKit-STM32L5. Rutronik

Die Edge Intelligence (EI) schafft eine Möglichkeit zu selbstständigem Machine Learning auf den Endgeräten selbst – unter besonderem Schutz der Daten. Originaldatensätze verbleiben dabei dort, wo sie generiert wurden. Dennoch können die Parameter eines Edge-KI-Modells für mehrere Devices Verwendung finden. Der Unterschied zwischen Edge Analytics (EA) und Edge Intelligence liegt im Detail, ist dabei aber entscheidend: EA ist als Prozess zu sehen, bei dem Daten gesammelt und analysiert werden. Erst die verarbeiteten Daten gelangen zur weiterführenden Analyse in die Cloud.

Die EI kürzt diesen Prozess um einen Schritt ab, da Aktionen unter dem Einsatz künstlicher Intelligenz bereits nach der Analyse am Edge-Gerät selbst durchgeführt werden. Hier ist dann auch der Unterschied zur Cloud-Analyse beziehungsweise Cloud-Intelligenz zu sehen: In diesem Fall würden alle gesammelten Daten über ein Netzwerk an einen zentralen Datenspeicher gesendet und erst dort geschehen die entsprechenden Analysen und es kommt zur Entscheidungsfindung. Metadaten, die bei einem intelligenten Edge Device gespeichert sind, finden zur Analyse der vernetzten Geräte als Prozessdaten beziehungsweise Reporte ihren Weg in die Cloud. Sie sind deshalb relevant, da darauf basierend die KI-Applikation weiter lernen beziehungsweise an die individuellen Bedürfnisse des Nutzers anpassbar ist.

Der Schritt von der Edge-Analyse hin zur Edge-Intelligenz ist aus verschiedenen Gründen folgerichtig: Zum einen erhöht sich die Datenmenge, die von Edge-Geräten erzeugt wird, von Jahr zu Jahr. Um diese Masse an Informationen autonom verarbeiten zu können, benötigen diese Devices die Fähigkeit zur Intelligenz. Außerdem verfügen Edge-Geräte inzwischen über sehr leistungsfähige MPUs und Speicher sowie schnelle und generische I/O-Schnittstellen. Sie erkennen „ihresgleichen“ problemlos und können entsprechend schnell eine Verbindung aufbauen und untereinander kommunizieren. In dem Moment, in dem sich Geräte vom bloßen „Verbundensein“ hin zu künstlicher Intelligenz entwickelten, begann die Überlegung, die Verarbeitung der KI aus der Cloud direkt in die Geräte zu bringen.

Wechsel zur intelligenten Signalverarbeitung im Endgerät

Bild 2: Geschützte und ungeschützte Bereiche im Speicher gilt es entsprechend zu verwalten, mit einer stringenten Prozessplanung bei Programmierung und Betrieb mit dedizierten Zugriffsrechten.

Bild 2: Geschützte und ungeschützte Bereiche im Speicher gilt es entsprechend zu verwalten, mit einer stringenten Prozessplanung bei Programmierung und Betrieb mit dedizierten Zugriffsrechten. Rutronik

Der Wechsel von einer ausschließlich cloudbasierten Intelligenz hin zu einer intelligenten Signalverarbeitung im Endgerät stellt einen echten Paradigmenwechsel dar, denn für die EI muss die digitale Signalverarbeitung der KI im (I)IoT-Frontend stattfinden. Hier spielt wiederum die Datensicherheit eine entscheidende Rolle: Es ist ein dezentralisiertes Vertrauensmodell notwendig, um angebotene EI-Services als vertrauenswürdig einstufen zu lassen. Diverse, an unterschiedlichen Punkten eingesetzte Mechanismen sorgen mit Authentifizierungsebenen und Zugriffsrechten, Modell- und Datenintegrität sowie gegenseitiger Plattformverifizierung für die erforderliche Sicherheit. Wenn nicht garantiert ist, dass ausschließlich vertrauenswürdige Edge-Knoten existieren, sind außerdem sichere Routing-Schemata und Vertrauensnetztopologien notwendig. Das bedeutet, dass von Anfang an jede Kommunikation mit der MCU und dem Speicher Kryptographie-basierte Algorithmen und Trusted Zones erfordert.

Schwerpunkte dieser Anwendungen sind überall dort zu finden, wo Echtzeit-Automatisierung und -Steuerung als eigenständige Systeme an Relevanz zunehmen. Dies ist vor allem im industriellen Kontext zu sehen, da hier manipulationssicherer Datenschutz und effektive Verarbeitung aufeinandertreffen.

Vorteile der Edge-Intelligenz

Vor allem die niedrige Latenzzeit überzeugt bei Edge-Intelligenz. Da hier Daten nicht erst an einen zentralen Ort gesendet, erfasst und zurückgegeben werden müssen, ist eine Entscheidungsfindung fast in Echtzeit möglich, was zu einer deutlichen Leistungssteigerung des gesamten System und einer Reduzierung der Betriebskosten führt. Denn durch die Verlagerung dieser Prozesse an die Edge entstehen freie Kapazitäten im Zentralsystem, die sich mit komplexeren Aufgaben „beschäftigen“ können.

Bei IoT-Modellen sind die Anforderungen an die verfügbare Bandbreite in der Regel sehr hoch. Gerade wenn Geräte außerhalb der optimalen Reichweite sind, ist eine fehlerlose Datenübermittlung und -Speicherung schwierig. Mit der Edge Intelligence lassen sich trotzdem erforderliche Maßnahmen durchführen. Ist aufgrund der fehlenden Verbindung ein direkter Austausch nicht möglich, erfolgt eine Speicherung der Meta-Daten für einen späteren Zeitpunkt.

Die Entwicklung des RUTDevKit

Die Speicherverteilung des Entwicklungskits, bestehend aus internem Speicher auf der MCU und externem PSRAM, NOR-Flash und dem Slot für die SD-Karte.

Bild 3: Die Speicherverteilung des Entwicklungskits, bestehend aus internem Speicher auf der MCU und externem PSRAM, NOR-Flash und dem Slot für die SD-Karte. Rutronik

Eck-Daten

Das RUTDevKit-STM32L5:

Hardware:

  • STM32L562ZET6Q Ultra Low Power IoT Controller (110 MHz) ARM Cortex-M33 Trust Zone mit 512 KByte Flash, on Chip PSRAM und NOR Flash verbunden über Octo SPI, Arduino-Pin-Anschlüssen, Zugang zu Mikrocontroller-IO-Pins, ST-Link USB Debugger
  • APS6408L 64 MBit Octo SPI PSRAM
  • EN25QH128A 128 MBit Quad SPI NOR Flash
  • CAN FD mit TLE9251VLE-Treiber
  • USB-C-Stromversorgung mit Schutz-IC TCPP01-M12
  • RS485-Schnittstelle mit ST3485EDBR-Treiber
  • Micro-SD-Kartensockel
  • Arduino Interface
  • 4 Layer Design

Software:

  • CAN-FD-Testmodi-Demo
  • RS485-Modbus-Demo
  • Demo zur USB-Stromversorgung
  • Dual-Bank-Flash-Bootloader-Demo
  • Trust-Zone-Demo
  • Demo zur Erkennung von Manipulationen

Die Entwickler von Rutronik haben sich beim Design der Edge-Intelligence-IoT-MCU-Plattform vor allem an sechs Punkten orientiert, da diese für die gewünschte Leistung von Edge-Intelligence-Systemen elementar sind:

Das ist erstens die Latenzzeit, also der Zeitraum, der den gesamten Entscheidungs- und Inferenzprozess umfasst. Besonders bei Anwendungen wie der prädiktiven Instandhaltung spielt die Echtzeit eine wichtige Rolle, was zum Beispiel hohe Samplingraten der Analog/Digital-Wandler und deren digitale Signalvorverarbeitung erfordert. Die Möglichkeit der quasi-parallelen Signalverarbeitung mit Zeitstempeln ist hier ein wichtiges Feature.

Zweitens wird auf den Energieverbrauch geachtet: Besonders viel Energie benötigen die Rechenprozesse und Ableitungen eines KI-Modells. Herausfordernd ist dabei, dass die meisten ausführenden Endgeräte mit Batterien/Akkus arbeiten. Zur Steigerung der Effizienz sind deshalb unter anderem Low-Power-High-Performance-MCUs das Mittel der Wahl.

Verlässliche Genauigkeit in Bezug auf das KI-Trainingsmodell beziehungsweise die Ergebnisse des KI-Modells bildet den dritten Aspekt. Sie ist vor allem von der Geschwindigkeit, mit der Daten in das Modell fließen, abhängig. Wenn beispielsweise bei einer Videoanalyse-Anwendung aufgrund des hohen Eingabetempos und begrenzter Ressourcen des Edge-Geräts Daten übersprungen werden, reduziert das die Genauigkeit. Abhilfe kann hier ein kameraloses System basierend auf gepulster Infrarotsensorik mit dezentraler Intelligenz schaffen.

Der Umgang mit sensiblen Daten aus (I)IoT-Anwendungen und -Geräten ist nicht nur ein DSGVO-Problem. Um in einer Edge-Anwendung die Privatsphäre und die Datensicherheit in der Nähe der Datenquelle sicherzustellen, ist ein Trust-Zone-Speicher (dabei handelt es sich um einen virtuellen Bereich mit Hardware-basierter Zugriffskontrolle) in der MCU ein Muss. Das ist auch der vierte Punkt, der bei der Entwicklung berücksichtigt wurde. Geschützte und unsichere Bereiche (Trusted und Non-Trusted) entsprechend zu verwalten, mit einer stringenten Prozessplanung bei Programmierung und Betrieb mit dezidierten Zugriffsrechten, ist hier entscheidend. Rutronik hat im DevKit zum Beispiel einen SD-Karten-Sockel integriert, um eine SD-Karte mit Verschlüsselung zu ergänzen, die einen sicheren Machine-Learning-Prozess ermöglicht (Bild 2).

Nicht außer Acht gelassen haben die Entwickler den fünften Punkt, die externe Kommunikation mit anderen EI-Systemen, da damit die Echtzeitfähigkeit eines Systems sehr beeinflusst wird. Damit die Latenzzeit so niedrig wie möglich bleibt, ist der gesamte Kommunikationsprozess so knapp wie möglich zu halten.

Abschließend wird als sechstes Kriterium die Optimierung der Speicherkapazitäten thematisiert. Je präziser ein KI-Modell arbeitet, umso höher ist die Zahl der zu verarbeitenden Datensätze. Da sich das aber wiederum kaum mit den herkömmlichen Ressourcen von mobilen und batteriebetriebenen Geräten in Einklang bringen lässt, ist zusätzliche Peripherie nötig, um Big Data wie Inferenzdaten der KI-Realisierung sicher ablegen zu können (Bild 3).

Das Entwicklungskit im Detail

Bild 4: Das Kit verfügt über Schnittstellen für ergänzende Boards, wie zum Beispiel das Rutronik-Anybus-Modul für die Kommunikation über gängige Feldbusse und Industrial-Ethernet-Netzwerke.

Bild 4: Das Kit verfügt über Schnittstellen für ergänzende Boards, wie zum Beispiel das Rutronik-Anybus-Modul für die Kommunikation über gängige Feldbusse und Industrial-Ethernet-Netzwerke. Rutronik

Das RUTDevKit-STM32L5 basiert auf dem Ultra-Low-Power-High-Performance-Mikrocontroller STM32L562ZET6Q, der bei 110 MHz arbeitet. Sein 32-Bit-RISC-Core ARM-Cortex-M33 bietet mit der ARM Trust Zone Hardware-basierende Sicherheitsmerkmale, die die Datensicherheit der EI-Anwendung während der Inferenzphase gewährleistet. Dank der Trust Zone stehen auf einem Core zwei unabhängige Verarbeitungsumgebungen zur Verfügung: eine geschützte Umgebung für Cyberschutz und sensiblen Code sowie eine ungeschützte Umgebung für die Ausführung von nicht vertrauenswürdigem Code. Außerdem unterstützt die ARM Trust Zone Secure Boot für sicheres Auslesen und Schreibschutz für den integrierten Speicher (64 MBit PSRAM und 128 MBit NOR-Flash) sowie Kryptografie-Beschleunigung. In die Trust Zone lassen sich auch I/O-Ports, Peripheriefunktion und Flash- oder SRAM-Bereiche aufnehmen. Das Octo-SPI-Interface zum PSRAM und das Quad-SPI-Interface zum NOR-Flash-Speicher unterstützen zusammen mit dem schnellen A/D-Wandler des Mikrocontrollers kurze Latenzzeiten.

Zusätzlich zum Speicher des Mikrocontrollers bietet das RUTDevKit-STM32L5 die Option für eine SD-Karte mit mehreren GByte sowie geschütztem Bereich, um sowohl die Rohdaten als auch die Inferenzdaten des KI-Modells sicher ablegen zu können. Mit CAN-FD- und RS485-Schnittstelle ermöglicht das Kit die schnelle Übertragung großer Datenmengen. Die USB-C-Stromversorgung ist mit einem Schutz-IC ausgestattet; mit einer Batterie lassen sich Low-Power-Funktionen testen. Hinzu kommen der On-Board-ST-Link-V2 Debugger/Programmierer sowie Arduino-Schnittstellen für ergänzende Boards, wie etwa das Rutronik-Anybus-Modul für die Kommunikation über alle gängigen Feldbusse und Industrial-Ethernet-Netzwerke, zum Beispiel Ether-Cat (Bild 4).

Zum Kit gehören außerdem Software und Beispiel-Firmware, darunter eine Trust-Zone-Demo, eine Testmodi-Demo für CAN FD, eine RS485-ModbusDemo, eine Demo zur USB-Stromversorgung und zur Erkennung von Manipulationen (tamper detection) sowie eine Dual-Bank-Flash-Bootloader-Demo.