<var id="fnfpo"><source id="fnfpo"></source></var>
<rp id="fnfpo"></rp>

<em id="fnfpo"><object id="fnfpo"><input id="fnfpo"></input></object></em>
<em id="fnfpo"><acronym id="fnfpo"></acronym></em>
  • <th id="fnfpo"><track id="fnfpo"></track></th>
  • <progress id="fnfpo"><track id="fnfpo"></track></progress>
  • <tbody id="fnfpo"><pre id="fnfpo"></pre></tbody>

  • x
    x

    IoT 產業為何需要 OTA 管理系統?

    發布時間:2022-4-27 11:25    發布者:eechina
    關鍵詞: IoT , OTA
    來源:AVNET
    作者:Guillaume Crinon  

    十年后,我們將會逐漸淡忘那個一切都未連接到因特網的舊世界。即使在今天,我們也不在乎使用的是哪項技術;裝置只要不是聯機就會成為問題 (我們的小孩、客戶或商業合作伙伴會追著我們跑,直到我們將裝置重新連上線)。

    在 Gartner 于 2020 年 9 月發表的一項名為「IoT 終端使用案例推動半導體整體解決方案需求」的研究中,預測了 32 位 MCU 市場的光明前景,但這個大好前景僅限于能將 MCU 與軟件和服務成功結合在一起的 MCU 廠商:

    - 遠程 (OTA) 軟件升級
    - 安全的服務
    - 安全的軟件

    目前業界已廣泛接受,新推出的因特網或內部網絡連接裝置、電器和機器不只需要仰賴更安全的軟硬件,也需要靠遠程 (OTA) 更新服務功能來取代手動維護作業。

    不管信不信,這份聲明雖然聽起來再明顯不過,但整個產業似乎離落實還很遙遠。有許多很好的理由可以解釋此落差。

    首先,產業在 IoT 安全、良好的部署實務和服務,以及實作方面缺乏統一的標準。

    其次,實施該類安全服務所需的技術非常復雜,范圍從嵌入式硬件、韌體和軟件領域,橫跨到 IT 領域,且通常得仰賴 OEM 將參考設計或開放原始碼軟件進行整合,將它們變成產業解決方案。

    第三,能安全部署此類OTA服務所需的基礎架構成本非常高,如此高昂的成本直接使多數 OEM 卻步。截至今日,只有少數大眾市場產業可以負擔得起基礎架構和部分OTA服務,例如:

    · 智能型手機產業:主要的智能型手機制造商 (Apple、Samsung、Huawei、Xiaomi 等) 和操作系統供貨商 (iOS、Android) 都擁有 OTA 基礎架構和服務,確保他們可以維護數十億部裝置的升級和安全性
    · PC 產業:主要的 PC 制造商 (HP、Lenovo、Acer、Apple,還有眾多其他廠商) 和操作系統供貨商 (Microsoft、Apple、Android、Linux) 都擁有 OTA 基礎架構和服務,確保他們可以維護數十億部機器的升級和安全性
    · 部署智能量測和基礎結構監控的公營事業 (電力、水、天然氣)
    · 大眾運輸和貨運 (飛機、鐵路、公路)
    · 電信與因特網服務業者
    · 較小范圍的汽車業

    至于其他產業還缺少許多拼圖:可能是硬件建構于容易遭駭的芯片組之上、軟件開發采用較弱的安全性、無法透過 OTA 升級,和/或非常有限的設備管理服務并與數據管理平臺混用在一起。

    最重要的是,在歐盟地區必須遵守一般數據保護規范 (GDPR) 或是非歐盟地區的同類型方案,且多數產業都希望盡可能將基礎建設托管于本地端,因此讓 OEM 感覺到,實作 IoT 技術簡直比登上圣母峰更難。

    這是導致市場比 2010 年最保守的 IoT 預測落后 5 年的原因之一嗎?很有可能!

    安全系統沒有視訊或連接標準那樣的優勢,可以隨著改善、創新和突破而適時進化,同時又保有向上兼容性且淘汰速度緩慢。特別在終端使用者的眼里,安全性只能存在最先進的。有一個很好的原因可以說明,SSL/TLS 這類的安全標準為何從 1994 年之后已發布六個新版本:因為遭黑客發現及刺探的弱點和缺陷需要立即修復,而市場不接受「以后再說」的做法。

    因此安全的裝置必須具備一項非常重要的特性:無論是應用程序軟件或韌體,還是操作系統、操作系統核心和安全子系統(不管是使用嵌入式安全核心或獨立安全組件),都需要加入支持OTA升級的機制。此外,這些OTA升級的動作應該只能透過極其安全的管理平臺以及高安全性的通道來進行,平臺使用管理權限和憑證,來追蹤記錄部署在現場的每一部裝置。要在 IoT 解決方案中真正實現安全性,除了最多可能需要涵蓋 7 個層級以外,OEM 也需要協調及維持眾多的合作伙伴,才能持有長期運作所需的全部元素。

    擁有一個不僅把安全性建構在每一層級,而且可透過生命周期維護服務來持續獲得驗證的IoT系統,意味著該 IoT 解決方案不只在當下具有競爭力,還能隨著市場的持續成長保持未來的競爭力。

    因此,能將極易上手的設備管理平臺和軟件套件整合在一起,供 OEM 在其上建構自有應用程序的廠商,便能占有利基市場。這些廠商需要克制誘惑,避免擷取客戶數據,避免將客戶鎖定在他們系統、在特定芯片或在數據平臺之中。同時,他們需要為 IoT 安全標準做出貢獻,并遵循這些標準,以便推動產業朝向一個安全、開放的 IoT發展,因為這是唯一可行的方向。
    本文地址:http://www.portaltwn.com/thread-788723-1-1.html     【打印本頁】

    本站部分文章為轉載或網友發布,目的在于傳遞和分享信息,并不代表本網贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問題,我們將根據著作權人的要求,第一時間更正或刪除。
    您需要登錄后才可以發表評論 登錄 | 立即注冊

    廠商推薦

    • Microchip視頻專區
    • EtherCAT®和Microchip LAN925x從站控制器介紹培訓教程
    • MPLAB®模擬設計器——在線電源解決方案,加速設計
    • 讓您的模擬設計靈感,化為觸手可及的現實
    • 深度體驗Microchip自動輔助駕駛應用方案——2025巡展開啟報名!
    • 貿澤電子(Mouser)專區

    相關視頻

    關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯系我們
    電子工程網 © 版權所有   京ICP備16069177號 | 京公網安備11010502021702
    快速回復 返回頂部 返回列表
    精品一区二区三区自拍图片区_国产成人亚洲精品_亚洲Va欧美va国产综合888_久久亚洲国产精品五月天婷