Wo fängt man an wenn man neu im Bereich der celluaren IoT ist? Die traditionelle SIM-Karte wird durch eine elektronische Alternative, die eSIM, ersetzt und als iSIM sogar in Silizium integriert. Aber das ist nur ein Teil der Herausforderung. Sicherheitsanforderungen und DSGVO bedeuten, dass die Sicherheit im Rahmen der Architektur Ihres Designs angegangen werden muss. Gemeinsam mit Toby Grimshaw von Kigen und Jimmy Jones von Zariot hat Stuart Cording, der Electronics Reporter, untersucht, wie diese beiden Lösungen zusammenkommen, in einer kürzlich erschienenen Folge von Elektor ("Securing Cellular IoT with eSIM and iSIM"), wie diese beiden Lösungen zusammenkommen.

SIM-Karten sind mehr als nur ein Authentifizierungschip - sie sind leistungsstarke Geräte, auf denen komplette Anwendungen laufen. Und während sich die traditionellen Telekommunikationsunternehmen hauptsächlich auf Smartphone-Nutzer konzentrieren, gibt es Partner wie Kigen und Zariot, die die Bedürfnisse von IoT-Nutzern im Mobilfunkbereich unterstützen. Technologien wie eSIMs und iSIMs ermöglichen es uns, die Plastikkarten loszuwerden und unsere Geräte problemlos weltweit einzusetzen, indem wir sie aus der Ferne durch einen Prozess namens Provisioning konfigurieren. Aber wie bei jeder Technologie gibt es auch hier Sicherheitsrisiken. Erfahrene Partner kennen diese nicht nur, sondern bieten auch Lösungen an, die diese Risiken abmildern.

Ist eine SIM-Karte nur ein "dummer" Schaltkreis?

Das Gespräch begann mit einer grundlegenden Frage: Was ist eine SIM-Karte, und wie funktioniert sie? Unser erster Gast, Toby Grimshaw, erklärt, dass eine SIM-Karte im Kern einen sicheren Prozessor enthält, der oft als fälschungssicheres Hardwareelement bezeichnet wird. Bei diesem sicheren Element handelt es sich um eine standardbasierte Komponente zum Schutz sensibler Daten. Über diesem sicheren Prozessor befindet sich ein Betriebssystem, das die funktionale Steuerung verschiedener Anwendungen und Funktionen, einschließlich Energiesparfunktionen, ermöglicht. Auf der SIM-Karte werden auch Informationen über das Profil des Teilnehmers gespeichert, wie z. B. seine Abonnementdaten. Je nach Gerätetyp und Verwendungszweck können SIM-Karten mit unterschiedlichen Betriebssystemen ausgestattet sein, darunter solche, die speziell für Verbraucher-Smartphones entwickelt wurden, und andere für IoT-Geräte.

LTE-M- und NB-IoT-Geräte

Als Nächstes erklärt unser zweiter Gast, Jimmy Jones, die Unterschiede im Umgang mit der SIM-Karte für LTE-M and NB-IoT, den beiden Optionen der IoT-Mobilfunktechnologie. Im IoT-Bereich ist es wichtig, regionale Unterschiede bei der Unterstützung von Mobilfunknetzen zu berücksichtigen. Einige Regionen unterstützen hauptsächlich Narrowband IoT (NB-IoT), wie Südafrika, während andere, wie Mittelamerika, hauptsächlich LTE-M unterstützen. Es gibt auch Gebiete, in denen beide Technologien nebeneinander existieren, wie z. B. im Vereinigten Königreich, aber selbst in diesen Regionen können bestimmte Betreiber einer der beiden Technologien den Vorzug geben. Diese Netzvariabilität muss unbedingt berücksichtigt werden, insbesondere im Hinblick auf die Energieeffizienz, da NB-IoT im Allgemeinen energieeffizienter ist als LTE-M. Es ist auch erwähnenswert, dass es immer schwieriger wird, sich ausschließlich auf Netze der älteren Generation wie 2G und 3G als Backup-Strategie zu verlassen, da einige Regionen diese älteren Technologien bereits auslaufen lassen. Diese sich entwickelnde Landschaft erfordert eine sorgfältige Abwägung der Konnektivitätsstrategie für Ihr IoTGerät unter Berücksichtigung der regionalen Netzprioritäten und der Effizienz der von Ihnen gewählten Technologie.

eSIM und zellulares IoT: Q&As

In der abschließenden Fragerunde gingen die Gäste auf wichtige Fragen ein, z. B. auf die Möglichkeit für Kunden, eine eSIM und iSIM auszuprobieren. Toby erklärte, dass Kigen wertvolle Ressourcen zur Verfügung stellt und in Kürze ein Programm für integrierte SIM-Evaluierungskits starten wird, um die Technologie für das Ökosystem leichter zugänglich zu machen. Die Experten erläuterten auch die wichtige Rolle der Blockchain bei der Sicherung von IoT-Geräten und untersuchten die Möglichkeit des Ausbaus privater Netzwerke in 5G zur besseren Kontrolle und Skalierbarkeit.

Wenn du an der vollständigen Folge und weiteren Informationen interessiert bist, besuche Elektor TV - Industry oder sieh die Sendung unten an:

 


 
Visuals New Bytes-Banner 1080.png

Hey - ich habe eine tolle Geschichte...

Toll! Wir würden dich gerne hören. Nimm mit uns Kontakt auf, um zu erfahren, wie man Neuigkeiten mit uns teilen können. Wir werden versuchen, dich irgendwo unterzubringen, sei es eine Produkteinführung, eine neue Technologie, ein Durchbruch oder ein Ereignis. Kontaktiere uns einfach Stuart Cording per email, auf Twitter, oder LinkedIn.