New-Tech Magazine | Feb 2021

מורכב מיישום, אבטחה וקישוריות מנקודת מבט של הטמעה, ניתן לפרק אתגר העיצוב הזה IoT יישום שתומך ב- :1 איור « לשלוש משימות משנה, שם ייעשה שימוש חוזר בקוד המקורי של היישום ויתווספו רק אבטחה וקישוריות.

) אמצעי לאבטחת 3 ) קישוריות לאינטרנט; ו- 2 , סוג זה של יישום 1 היישום. כפי שמודגם באיור הוא בעצם היישום המקורי עם IoT שתומך ב- תוספת אבטחה וקישוריות. גם אבטחה וגם קישוריות לאינטרנט מסובכים להנדסה מאפס. בנוסף, שילוב של פונקציונליות חדשה ביישום קיים עשוי להפריע לפיתרון הקיים ולהפחית את איכותו של היישום המשולב. מפתחים כותבים לעתים קרובות קוד שעבר אופטימיזציה רבה עבור היישום הנוכחי. כתוצאה מכך, עשוי להיות קשה מאוד להוסיף קישוריות עם תזמון מדויק ואבטחה כבדה מבחינה חישובית ועדיין להבטיח את אותן רמות ביצועים במוצרים המעודכנים. ממחיש גישה משולבת זו. כל 2 איור הפונקציונליות מיושמת כפתרון יחיד, דבר שמגדיל את המורכבות של כתיבת היישום ואת ניתוח הבאגים. באגים בחלק אחד של הקוד עשויים להשפיע על התזמון ועל הביצועים של פונקציות קריטיות אחרות, כך שהסיכוי שלבאג פשוט יהיו תופעות לוואי גדול הרבה יותר, דבר שיגרום לצורך בהתאמה מחדש. נקיטת גישה מודולרית תאפשר למעצבים הקיימים שלהם IP לשמור על בסיס הקוד וה- שלמים ופשוט להוסיף קישוריות ופונקציונליות אבטחה לפי הצורך. באמצעות גישה זו , ניתן ליישם את פונקציונליות האבטחה והקישוריות כמשימות תוכנה וחומרה נפרדות, דבר שחוסך זמן עצום ומצמצם את מספר המהנדסים שנדרשים עבור מוצר נתון. הגישה מספקת בנוסף שימוש קל יותר בקודים ובמערכות, דבר שמציע גמישות רבה יותר. לדוגמה, מעצב אולי ירצה להציע

בפתרון משולב זה, כל הקוד והפונקציונליות משולבים במכשיר יחיד, :2 איור « דבר שמגדיל את מורכבות הקוד ואת זמן פיתוח הקוד

באנרגיה Bluetooth וגם גרסת Wi - Fi גם גרסת ) באותו מוצר. הגישה המודולרית BLE נמוכה ( IoT מאפשרת חדשנות מהירה וקלה בתכנון ה- בתרחיש זה. היתרון של הגישה המודולרית הוא שכל העבודה שמתמקדת באופטימיזציה ובעיבוד המערכת הקיימת לא הולכת לאיבוד כשמוסיפים למוצר. המעצב יכול להוסיף IoT קישוריות בקלות את הפונקציונליות הנדרשת מבלי להשפיע על חלקים אחרים של המערכת. כדי לפשט את התהליך, ניתן לבחור מודולים מאושרים הן עבור אבטחה והן עבור תקשורת אלחוטית. הדבר יקטין משמעותית את זמן ההסמכה ואת משך הזמן הדרוש להוצאת המוצר החדש לשוק. דוגמה לאלמנט מאובטח של ATECC 608 A שכזה הוא מכשיר ה- . מכשיר זה מטפל בכל המשימות Microchip הקשורות לאימות ואחסון מאובטח של מפתחות ואישורים, ומספק פתרון מאובטח מבלי לדרוש כתיבה של קוד. באופן דומה, מודולים אלחוטיים מאושרים מבצעים את כל הדרוש עבור חיבור מאובטח לרשת אלחוטית. שימוש במודולים מאושרים לאבטחה

ופונקציונליות אלחוטית מבטל בנוסף את הצורך של מעצב להיות מומחה בתחום האבטחה או התקשורת. המודולים כוללים את כל חלקי הקוד הדרושים, ובדרך כלל נשלטים באמצעות פקודות פשוטות שנשלחות על גבי . I 2 C או UART , SPI ממשק טורי כגון כדי לפשט עוד יותר את התכנון ולהאיץ את זמן ההוצאה לשוק, לוחות פיתוח כגון לוח הפיתוח מכילים את Microchip של AVR - IoT WG מאובטחות IoT המודולים הללו עבור קישוריות וקלות לפריסה. באמצעות כלים מסוג זה, Google Cloud מהנדס יכול לחבר מוצר קיים ל- שניות ובכמה לחיצות בודדות, 30 תוך IoT Core ולהתחיל להעביר נתונים. היכולת לחבר מכשירי חשמל ומוצרי צריכה לענן יוצרת עבורם פוטנציאל לספק ערך רב יותר משמעותית באמצעות אספקת ביג דאטה לבינה מלאכותית ויישומי למידת מכונה, או פשוט להציע דרך קלה יותר לבצע עדכוני קושחה מאובטחים מרחוק. פירוק האתגר ושימוש במודולים מאושרים לפונקציונליות אבטחה ותקשורת מעניק למעצבים קיצור דרך להתאמת העיצובים הנוכחיים שלהם ולניצול של ההזדמנויות הללו.

משלב מיקרו-בקר AVR-IoT WG לוח הפיתוח של :4 איור « מאושר, שמאפשר Wi-Fi ובקר רשת IC , אלמנט מאובטח ® AVR למעצבים ליצור אב טיפוס של התקנים מקוונים תוך מספר דקות.

בעזרת פיתרון מודולרי, מעצבים יכולים לעשות שימוש :3 איור « חוזר ביישום קיים ולבודד את האבטחה והקישוריות למשימות קטנות יותר וניתנות לניהול שפועלות ללא תלות ביישום הראשי.

37 l New-Tech Magazine

Made with FlippingBook Ebook Creator