Intelligenter, sicherer und effizienter

Praktische Wege zur Erfüllung der Anforderungen an die Stromversorgung im IoT

Stromsparende Mikrocontroller liefern nicht nur die Rechenleistung, sondern können auch angeschlossene Geräte effizient mit Strom versorgen. Die Stromversorgung der unsichtbaren Intelligenz um uns herum erfordert jedoch die Bewältigung einiger schwieriger Herausforderungen. Um diese Herausforderungen besser zu verstehen, wollen wir sehen, wie sie sich mit unseren drei Prinzipien der unsichtbaren Intelligenz decken. Aus der Sicht der Interaktion und des Aussehens erfordert eine gute Nutzererfahrung Geräte, die nicht an eine Stromquelle gebunden sind, sowie langlebige Batterien oder Energy-Harvesting-Lösungen, die nicht zu groß oder sperrig sind. Um sicherzustellen, dass das IoT-Gerät einen guten Return on Investment liefert, sollten die Kosten für die Stromversorgung niedrig sein. Fitnessuhren sind ein gutes Beispiel für ein vernetztes Gerät, das die drei Prinzipien erfüllt. Sie liefern wertvolle Gesundheits- und Fitnessdaten in einem Format, das wie eine herkömmliche Uhr aussieht und sich auch so verhält. Sie entwickeln sich auch weiter, integrieren mehr Sensoren, um mehr Parameter zu erfassen und liefern die Erkenntnisse auf anschaulichere Weise. Und darin liegt eine der Herausforderungen bei der Stromversorgung – mehr Sensoren, Konnektivität und Algorithmen benötigen mehr Energie. Wie können wir also diesen Anwendungen ermöglichen, ihr Energiebudget zu managen und gleichzeitig mehr Daten bereitzustellen und die Lebensdauer des Geräts zu verlängern? Die meisten eingebetteten Anwendungen benötigen mehrere ICs, die jeweils unterschiedliche Spannungsversorgungen sowie mehrere Stromschienen benötigen. Da es nicht sinnvoll ist, eine Batterie für jede dieser Stromschienen zu haben, muss herausgefunden werden, wie eine einzelne Batterie mit einer einzigen Spannung verwendet werden kann, um alle benötigten Stromschienen bereitzustellen. Außerdem muss festgelegt werden, wie die Batterieeigenschaften wie Spannungsabfälle während der Lebensdauer der Batterie berücksichtigt werden können. Linear- und Schaltregler sind Optionen, aber sie sind mit Abstrichen verbunden. Es müssen auch viele Eigenschaften des stromsparenden Mikrocontrollers selbst berücksichtigt werden. Der Energiesparmodus ist ein Schlüsselfaktor, insbesondere wenn es darum geht, die Langlebigkeit einer Anwendung zu verbessern. Viele Chips unterstützen mehrere Energiesparmodi. Bei der Verwendung dieser Modi sind dies einige nützliche Funktionen:

  • SRAM-Erhaltung, um wichtige Daten wie Datenprotokolle und Betriebssystemstatus zu erhalten;
  • Schnelle Aufwachzeiten zur Minimierung von Energieverschwendung beim Wechsel zwischen Stromsparmodus und Aktivmodus;
  • Eine einfache Zustandsmaschine, um Routineaufgaben auszuführen, während der Mikrocontroller im Ruhezustand ist.

Vertrauen in vernetzte Produkte

Obwohl das Vertrauen in IoT-Geräte hier als letzte Schlüsselfrage diskutiert wird, ist es sicherlich nicht die unwichtigste. In Anbetracht aller sensiblen Daten, die von IoT-Geräten verwaltet werden, ist der Schutz dieser Produkte vor Hacking, Klonen, unbefugter Wiederverwendung und anderen Missbräuchen entscheidend für die Förderung einer breiten Akzeptanz. Dennoch war die Einführung von Sicherheitstechnologien schleppend (‚Zu teuer‘, ‚Zu kompliziert‘ und ‚Machen wir später‘). Was wäre, wenn wir uns nicht auf den negativen Aspekt der Sicherheit konzentrieren würden? Was wäre, wenn wir Sicherheit als einen Wegbereiter für neue Geschäftsmodelle, innovative Anwendungen und auch unsichtbar intelligente Produkte betrachten würden, die zu verlässlichen Bestandteilen einer neuen, auf Daten basierenden Wirtschaft werden? Gestalten wir die Diskussion über IoT-Sicherheit nach den drei Prinzipien der unsichtbaren Intelligenz. Aus Sicht der Interaktion sollte die Last des Sicherheitsmanagements nicht auf den Verbraucher übergehen. Sich darauf zu verlassen, dass Verbraucher Standardpasswörter ändern, ist keine ausfallsichere Methode (bekanntes Beispiel: das Mirai-Botnet). Was das Aussehen betrifft, so sollte die Integration der Security in ein Produkt nicht dessen grundlegendes Erscheinungsbild verändern. Vielmehr sollte das beabsichtigte Verhalten des Produkts beibehalten werden, ohne das geistige Eigentum im Inneren zu gefährden. Und schließlich geht es um die Sicherung der wertvollen Daten des vernetzten Geräts. Jeder von uns muss den Daten vertrauen, die er für seine Entscheidungen verwendet. Wenn die Sicherheit als Wegbereiter betrachtet wird, dann können sich daraus neue aufregende Möglichkeiten ergeben. Was wäre, wenn Security-Technologie helfen könnte, die Herstellungskosten zu senken? Mikrocontroller mit sicherem Bootloader können es Unternehmen ermöglichen, an den kostengünstigsten und effizientesten Standorten zu produzieren. Da der sichere Bootloader angepasst werden kann, können Unternehmen verschlüsselte Firmware, die nicht kopiert oder rückentwickelt werden kann, an ihren Hersteller senden. Eindeutige ID-Nummern in den sicheren Mikrocontrollern könnten sicherstellen, dass nur die vorgesehene Anzahl von Geräten hergestellt wird. Ein weiteres Beispiel ist ein Produkt, das der Kunde selbst upgraden kann. Dabei zahlt der Kunde eine Gebühr, um erweiterte Funktionen zu ermöglichen. Die integrierte Sicherheitstechnologie ermöglicht es dem Unternehmen, sicherzustellen, dass das Upgrade erst nach Bezahlung der Gebühr aktiviert wird. Was sind die effektivsten Möglichkeiten, ein IoT-Design zu sichern? Zu den wichtigsten Techniken gehören Authentizität, Vertraulichkeit und Integrität. Die Authentizität beweist, dass eine Nachricht oder ein Befehl von einer vertrauenswürdigen Quelle stammt. Die Vertraulichkeit schützt die Daten vor unbefugtem Zugriff. Integrität bezieht sich auf die Tatsache, dass die Daten vollständig erfasst sind und seit dem Senden nicht verändert wurden. Um diese Sicherheitstechniken anzuwenden, kann auf kryptographische Tools wie Verschlüsselung, Hashing und Signaturen zurückgegriffen werden. Während diese Algorithmen in Software implementiert werden können, haben Hardware-Implementierungen eine Reihe von Vorteilen:

  • Sie benötigen weniger Code- und Datenspeicher.
  • Sie werden schneller ausgeführt, in der Regel um eine Größenordnung.
  • Sie benötigen weniger Energie.
  • Und sie sind besser in der Lage, gängigen Angriffen über Verlustleistungsanalyse oder Timing zu widerstehen.

Es gibt eine Vielzahl von Embedded-Security-ICs auf dem Markt, darunter sichere Authentifikatoren mit PUF-Technologie (Physically Unclonable Function), kryptografische Koprozessoren und sichere Mikrocontroller. Diese ICs bieten robuste und kostengünstige Möglichkeiten, Sicherheit zu implementieren, auch für Designer ohne Kryptografiekenntnisse.

Fazit

Zusammenfassend lässt sich sagen, dass vernetzte Produkte über ausreichende Intelligenz, Power und Sicherheit verfügen müssen, damit das IoT erfolgreich sein kann. Nur dann können wir die unsichtbare Intelligenz um uns herum entfesseln.

Seiten: 1 2Auf einer Seite lesen

Thematik: Allgemein
Maxim Integrated Products GmbH
www.maxim-ic.com

Das könnte Sie auch Interessieren