作者:Guillaume Crinon
十年后,我们将会逐渐淡忘那个一切都未连接到因特网的旧世界。即使在今天,我们也不在乎使用的是哪项技术;装置只要不是联机就会成为问题 (我们的小孩、客户或商业合作伙伴会追着我们跑,直到我们将装置重新连上线)。
在 Gartner 于 2020 年 9 月发表的一项名为「IoT 终端使用案例推动半导体整体解决方案需求」的研究中,预测了 32 位 MCU 市场的光明前景,但这个大好前景仅限于能将 MCU 与软件和服务成功结合在一起的 MCU 厂商:
- 远程 (OTA) 软件升级
- 安全的服务
- 安全的软件
目前业界已广泛接受,新推出的因特网或内部网络连接装置、电器和机器不只需要仰赖更安全的软硬件,也需要靠远程 (OTA) 更新服务功能来取代手动维护作业。
不管信不信,这份声明虽然听起来再明显不过,但整个产业似乎离落实还很遥远。有许多很好的理由可以解释此落差。
首先,产业在 IoT 安全、良好的部署实务和服务,以及实作方面缺乏统一的标准。
其次,实施该类安全服务所需的技术非常复杂,范围从嵌入式硬件、韧体和软件领域,横跨到 IT 领域,且通常得仰赖 OEM 将参考设计或开放原始码软件进行整合,将它们变成产业解决方案。
第三,能安全部署此类OTA服务所需的基础架构成本非常高,如此高昂的成本直接使多数 OEM 却步。截至今日,只有少数大众市场产业可以负担得起基础架构和部分OTA服务,例如:
· 智能型手机产业:主要的智能型手机制造商 (Apple、Samsung、Huawei、Xiaomi 等) 和操作系统供货商 (iOS、Android) 都拥有 OTA 基础架构和服务,确保他们可以维护数十亿部装置的升级和安全性
· PC 产业:主要的 PC 制造商 (HP、Lenovo、Acer、Apple,还有众多其他厂商) 和操作系统供货商 (Microsoft、Apple、Android、Linux) 都拥有 OTA 基础架构和服务,确保他们可以维护数十亿部机器的升级和安全性
· 部署智能量测和基础结构监控的公营事业 (电力、水、天然气)
· 大众运输和货运 (飞机、铁路、公路)
· 电信与因特网服务业者
· 较小范围的汽车业
至于其他产业还缺少许多拼图:可能是硬件建构于容易遭骇的芯片组之上、软件开发采用较弱的安全性、无法透过 OTA 升级,和/或非常有限的设备管理服务并与数据管理平台混用在一起。
最重要的是,在欧盟地区必须遵守一般数据保护规范 (GDPR) 或是非欧盟地区的同类型方案,且多数产业都希望尽可能将基础建设托管于本地端,因此让 OEM 感觉到,实作 IoT 技术简直比登上圣母峰更难。
这是导致市场比 2010 年最保守的 IoT 预测落后 5 年的原因之一吗?很有可能!
安全系统没有视讯或连接标准那样的优势,可以随着改善、创新和突破而适时进化,同时又保有向上兼容性且淘汰速度缓慢。特别在终端使用者的眼里,安全性只能存在最先进的。有一个很好的原因可以说明,SSL/TLS 这类的安全标准为何从 1994 年之后已发布六个新版本:因为遭黑客发现及刺探的弱点和缺陷需要立即修复,而市场不接受「以后再说」的做法。
因此安全的装置必须具备一项非常重要的特性:无论是应用程序软件或韧体,还是操作系统、操作系统核心和安全子系统(不管是使用嵌入式安全核心或独立安全组件),都需要加入支持OTA升级的机制。此外,这些OTA升级的动作应该只能透过极其安全的管理平台以及高安全性的通道来进行,平台使用管理权限和凭证,来追踪记录部署在现场的每一部装置。要在 IoT 解决方案中真正实现安全性,除了最多可能需要涵盖 7 个层级以外,OEM 也需要协调及维持众多的合作伙伴,才能持有长期运作所需的全部元素。
拥有一个不仅把安全性建构在每一层级,而且可透过生命周期维护服务来持续获得验证的IoT系统,意味着该 IoT 解决方案不只在当下具有竞争力,还能随着市场的持续成长保持未来的竞争力。
因此,能将极易上手的设备管理平台和软件套件整合在一起,供 OEM 在其上建构自有应用程序的厂商,便能占有利基市场。这些厂商需要克制诱惑,避免撷取客户数据,避免将客户锁定在他们系统、在特定芯片或在数据平台之中。同时,他们需要为 IoT 安全标准做出贡献,并遵循这些标准,以便推动产业朝向一个安全、开放的 IoT发展,因为这是唯一可行的方向。