Noticias

Por qué los estándares de eSIM deben cambiar para IoT de bajo consumo

Por qué los estándares de eSIM deben cambiar para IoT de bajo consumo
Por qué los estándares de eSIM deben cambiar para IoT de bajo consumo

En un futuro no muy lejano, pequeños sensores monitorearán el microclima en las ciudades, ayudarán a la agricultura a optimizar el riego y la fertilización, y ayudarán a rastrear nuestras mercancías cuando pasen por cadenas logísticas globales, por mencionar algunos ejemplos.

Estos pequeños dispositivos de Internet de las cosas (IoT) necesitan conectividad, mientras se instalan en varias ubicaciones remotas, y no pueden depender de la recarga ni depender de un punto de acceso local para la conectividad. También deben ser seguras, lo que significa que deben ser resistentes a los ataques cibernéticos y no pueden verse comprometidas o formar parte de redes de bots (esas redes de dispositivos infectados con malware controlados de forma remota por los atacantes).

Las redes celulares, en particular 5G y NB-IoT, brindan la conectividad de bajo consumo energético y la confiabilidad necesarias para permitir que los pequeños dispositivos de IoT se conecten y se comuniquen de manera confiable y segura con otras entidades. Las identidades seguras juegan un papel fundamental para esta confiabilidad y seguridad tan necesarias, y se utilizan en todas las capas para la comunicación segura entre dispositivos, nodos de red, aplicaciones y humanos, como se explica en Technology Trends 2020 por nuestro CTO.

Por identidades seguras, nos referimos a identidades digitales que están ancladas de forma segura a entidades físicas, como dispositivos y nodos de red que utilizan mecanismos de raíz de confianza. Ejemplos de tales mecanismos son el almacenamiento seguro y los entornos confiables, que se pueden encontrar en una tarjeta SIM, por ejemplo. Una identidad digital es un identificador asociado con credenciales.

En esta publicación, nos enfocamos en identidades seguras para que los dispositivos se autentiquen y obtengan acceso a la red celular. Tradicionalmente, las tarjetas de módulo de identidad de suscriptor (SIM) se utilizan para almacenar y operar en dichas identidades. Sin embargo, para IoT, la tecnología SIM integrada (eSIM), para aprovisionar dispositivos con identidades seguras para la autenticación de acceso a la red, tiene muchas ventajas, y se explica con más detalle en la siguiente sección.

Hoy en día existen dos estándares de eSIM diferentes: uno para dispositivos de máquina a máquina (M2M) y otro para dispositivos de consumo. Ninguno de los dos se adapta perfectamente a los dispositivos de IoT de baja potencia restringidos, pero el estándar de dispositivos de consumo está bastante cerca, y puede ser la base, de una nueva solución eSIM para la industria. Aquí, profundizaremos en esta conclusión y sugeriremos el camino a seguir.

eSIM

La tecnología eSIM cada vez más popular de GSMA, la asociación de operadores móviles y actores del ecosistema móvil, permite la descarga y gestión remota de datos de suscripción de red celular en dispositivos habilitados para eSIM. Las tarjetas SIM no extraíbles, conocidas como tarjetas de circuito integrado universal integradas (eUICC), se utilizan para almacenar de forma segura los datos de suscripción, los denominados perfiles de suscripción que contienen identidades seguras para la autenticación de acceso a la red.

Para IoT, la tecnología eSIM ofrece varias ventajas:

    Simplicidad logística y ventajas de costos al no tener que enviar e instalar tarjetas SIM físicas.

    Permite sellar herméticamente el dispositivo y reducir su tamaño ya que no hay necesidad de lectores de tarjetas.

    Simplificando el cambio de perfil para dispositivos IoT en lugares de difícil acceso.

Sin embargo, los estándares eSIM actuales plantean ciertos desafíos para los dispositivos IoT de bajo consumo que se conectan a través de redes de área amplia de bajo consumo (LPWA), como NB-IoT. Discutiremos esto a continuación, pero primero veamos brevemente cómo funciona eSIM.

El aprovisionamiento remoto de perfiles de suscripción funciona de la siguiente manera.
  •     El propietario del dispositivo (empresa o proveedor de servicios de IoT, por ejemplo) o el usuario final solicita uno o más perfiles para sus dispositivos a un proveedor de servicios de comunicaciones (CSP). Luego, los perfiles se preparan en un servidor de aprovisionamiento.
  •     Cada dispositivo se activa para descargar un perfil de forma segura. Tanto la eUICC como el servidor de aprovisionamiento están equipados con credenciales para la autenticación mutua y para la protección del perfil durante la descarga.
  •     El perfil se transfiere entre el servidor de aprovisionamiento y la eUICC con protección de extremo a extremo. Se requiere alguna forma de conectividad para la descarga del perfil, ya sea en base a un perfil de suscripción celular existente o provisto anteriormente en el eUICC o mediante otra interfaz de radio, posiblemente a través de otro dispositivo.
  •     Una vez que se descarga el perfil, se puede instalar y activar.
Casos de uso de eSIM y desafíos clave para IoT de bajo consumo

Uno de los casos de uso dominantes de eSIM para IoT es proporcionar conectividad para productos distribuidos globalmente de una manera muy rentable. La publicación del blog esim-makes-global-iot-easy proporciona información para comprender este caso de uso y la atención médica de IoT también es un ejemplo concreto. Este caso de uso y otros casos de uso de eSIM son válidos tanto para dispositivos IoT de alta gama como automóviles como para dispositivos IoT restringidos y de bajo consumo, como etiquetas conectadas, bombas de agua, paneles de monitoreo ambiental y medidores de servicios públicos.

Sin embargo, la adopción de eSIM presenta algunos desafíos para las empresas al ofrecer productos conectados que involucran dispositivos restringidos y de bajo consumo. 
  1. El primer desafío es la energía limitada de la batería durante la larga vida útil del dispositivo. Debido a las limitaciones en el entorno físico del dispositivo, el dispositivo no tiene una fuente de alimentación externa y necesita depender de la energía proporcionada por una pequeña batería durante varios años. Para ahorrar energía, el dispositivo está en modo de suspensión la mayor parte del tiempo y no puede comunicarse con ningún servidor. Un temporizador de activación o eventos activados externamente despiertan el dispositivo. La forma en que se realiza la activación del dispositivo depende del caso de uso y afecta al servidor de aprovisionamiento remoto. La activación de cualquier aprovisionamiento de eSIM remoto debe adaptarse a las características específicas del dispositivo y el caso de uso.
  2. El segundo desafío es el costo del dispositivo. Un dispositivo pequeño generalmente tiene restricciones de costo estrictas y no puede permitirse tener unidades de hardware adicionales en su lista de materiales (BOM). El uso de una eSIM integrada (también llamada “iSIM”, donde “i” significa integrado) puede ahorrar costos de BOM. Además, las posibilidades del dispositivo para cargar de forma remota nuevos firmware, SO y aplicaciones de software son limitadas. Los protocolos de Internet “pesados” normales, como HTTPS, pueden requerir más memoria y son menos eficientes energéticamente de lo que puede permitirse un dispositivo IoT de bajo consumo. Esto afecta la forma en que el dispositivo puede comunicarse con el servidor de aprovisionamiento de eSIM remoto.
  3. El tercer desafío es el costo de conectividad y aprovisionamiento remoto durante el ciclo de vida del dispositivo. Los dispositivos conectados generalmente se envían a todo el mundo y deben poder conectarse en todas las ubicaciones en la primera puesta en marcha. El proveedor de conectividad para dispositivos IoT de bajo consumo necesita asegurar una cobertura de roaming mundial basada en NB-IoT con bajo costo y calidad de servicio global. Y luego, cuando los dispositivos necesitan ser localizados con operadores de redes móviles locales, se necesita una solución de aprovisionamiento eSIM rentable para descargar y habilitar perfiles de operadores de redes móviles locales.
  4. El cuarto desafío es la escala y la interoperabilidad. El mercado de dispositivos de IoT todavía está muy fragmentado y existen muchos tipos diferentes de estándares y diseños de dispositivos. Una solución que funciona para un tipo de dispositivo puede no funcionar bien para otro tipo de dispositivo. Dicha fragmentación generalmente da como resultado una interoperabilidad deficiente y una calidad de servicio deficiente, lo que conduce a una lenta adopción del mercado y altos costos operativos y de implementación. La solución de aprovisionamiento de eSIM debe ser fácil de adoptar y proporcionar interoperabilidad entre proveedores de soluciones. 
Estándares de eSIM existentes: no hay una combinación perfecta para IoT de bajo consumo

Como se mencionó, GSMA ha especificado dos estándares eSIM diferentes: uno para dispositivos M2M y el otro para dispositivos de consumo, ninguno de los cuales es perfectamente adecuado para dispositivos IoT de baja potencia restringidos.

En el estándar M2M, los perfiles de suscripción en el eUICC son administrados por una entidad remota llamada Subscription Manager Secure Routing (SM-SR). , Antes de ensamblarlo en el dispositivo, la eUICC debe estar equipada con un enlace a un SM-SR y debe tener un perfil de suscripción, un llamado perfil de aprovisionamiento, que es instalado por el fabricante de la eUICC durante la producción / personalización de la eUICC. Este perfil de aprovisionamiento debe proporcionar conectividad en la región geográfica donde se implementa el dispositivo. Los proveedores de servicios de IoT y las empresas deben decidir qué CSP utilizar para los perfiles de aprovisionamiento de sus dispositivos y solicitar eUICC configurados con dichos perfiles de aprovisionamiento para el ensamblaje en la fabricación del dispositivo. El SM-SR vinculado a las eUICC debe integrarse en cada CSP que proporcionará el perfil operativo más adelante.

Para que los propietarios de dispositivos, empresas o proveedores de servicios de IoT administren (habiliten, deshabiliten o eliminen) perfiles en sus dispositivos de IoT, pueden comunicarse con el CSP, que luego envía comandos a través de SM-SR al dispositivo. Alternativamente, pueden dedicar esfuerzos a integrarse con el SM-SR, lo que les permite enviar comandos de administración directamente a sus dispositivos. Sin embargo, si el dispositivo IoT se mueve mucho, por ejemplo, entre países, y se requiere un cambio de suscripción durante la vida útil del dispositivo, es posible que se necesite una integración aún mayor, ya que un SM-SR generalmente se integra con un conjunto de CSP.

Si los proveedores de servicios de IoT desean cambiar a un CSP fuera de este grupo, deben cambiar e integrarse con un nuevo SM-SR o el nuevo CSP debe integrarse con el SM-SR existente. Al cambiar de un SM-SR a otro, la eUICC debe programarse con las nuevas credenciales SM-SR, lo que requiere cierto nivel de integración entre los dos SM-SR.

El SM-SR es la entidad central que debe integrarse con los CSP y los servidores de aprovisionamiento, los denominados Subscription Managers Data Preparation (SM-DP), y potencialmente también con los proveedores de servicios de IoT y otros SM-SR. Dicha integración es costosa y compleja, lo que proporciona un efecto de bloqueo y limita el uso de la tecnología para dispositivos IoT de bajo consumo y bajo costo.

El estándar M2M se basa en SMS, lo que significa que se debe establecer una conexión celular y utilizarla para descargar un nuevo perfil. Para los dispositivos IoT de baja potencia que se conectan a través de redes NB-IoT, el requisito de admitir SMS es un problema, ya que no todas las redes NB-IoT y los módulos NB-IoT admiten SMS.

El estándar eSIM del consumidor de la GSMA le da al usuario final el control total para administrar los perfiles de suscripción. El usuario final puede realizar operaciones de gestión de perfiles (por ejemplo, habilitar, deshabilitar o eliminar un perfil) y activar la descarga de nuevos perfiles a través de la interfaz de usuario del dispositivo. Un Asistente de perfil local (LPA) que se ejecuta dentro del dispositivo maneja la interacción con el servidor de aprovisionamiento, SM-DP +, y garantiza el consentimiento del usuario para todas las operaciones de administración. El estándar del consumidor permite la descarga remota de perfiles a través de interfaces no celulares, como Bluetooth o Wi-Fi, y no requiere, en este caso, un perfil de aprovisionamiento preinstalado. No se requieren esfuerzos de integración como en el estándar M2M. Los usuarios finales pueden solicitar un perfil de cualquier CSP e indicar a sus dispositivos que se conecten al SM-DP + utilizado por ese CSP para la descarga del perfil sin necesidad de realizar ninguna otra acción. Se utiliza la comunicación basada en HTTPS entre LPA y SM-DP +.

Ciertos tipos de dispositivos de consumo tienen una interfaz de usuario limitada y, por esta razón, el estándar de consumo permite que se utilice la interfaz de usuario de otro dispositivo conectado localmente. Este es el llamado escenario de dispositivo complementario, que se utiliza con frecuencia entre un reloj inteligente y un teléfono móvil de la misma marca, por ejemplo. 

Dado que la especificación del consumidor requiere una interfaz de usuario local o un dispositivo complementario en las proximidades, así como el consentimiento del usuario para todas las operaciones de perfil, la aplicabilidad para un caso de uso de IoT es limitada. Los dispositivos de IoT de bajo consumo a menudo se administran de forma remota y es deseable el manejo automatizado de un lote de cientos o miles de dispositivos (idénticos). La solicitud de consentimiento del usuario, manejada localmente o desde un dispositivo remoto o individual, no es aceptable.

Además de la interfaz de usuario, otro problema con el estándar del consumidor es la necesidad de compatibilidad con HTTPS en el dispositivo. HTTPS no es un protocolo adecuado para dispositivos IoT de bajo consumo que funcionan con baterías, donde se admite UDP en lugar de TCP. Se requiere una pila de protocolos adecuada para IoT de baja potencia para la interacción con dicho dispositivo. Si además, el dispositivo de IoT también tiene restricciones de memoria, la misma pila de protocolos que se usa para la administración de dispositivos y datos también debe usarse para la descarga y administración de perfiles.

eSIM para IoT de bajo consumo

Concluimos que ninguno de los dos estándares GSMA eSIM actuales es realmente adecuado para dispositivos IoT de baja potencia restringidos y se requiere una nueva solución. Al mismo tiempo, las empresas y los proveedores de servicios de IoT están presionando fuertemente para tener una solución disponible lo antes posible. Para ahorrar tiempo al desarrollar la nueva solución, es conveniente basarse en una de las especificaciones existentes. Creemos que el estándar M2M debería ser descalificado debido a los inconvenientes en términos de complejidad, costo y efecto de bloqueo. El estándar del consumidor, por otro lado, está relativamente cerca de lo que se necesita en el mercado y tiene una arquitectura sólida y un ecosistema existente sobre el que construir.

La nueva solución debería permitir que los proveedores de servicios de IoT o las empresas controlen los perfiles de sus dispositivos eSIM sin la participación o integración de terceros, como los CSP o cualquier servidor de aprovisionamiento. Los proveedores de servicios de IoT o las empresas deberían poder comprar un lote de suscripciones de cualquier CSP que prefieran e indicar a sus dispositivos que descarguen esos perfiles.

El estándar del consumidor proporciona una buena base para la nueva solución, pero requerirá algunos cambios. Por ejemplo, el proveedor de servicios de IoT o la empresa deben poder administrar perfiles desde una entidad remota en lugar de a través de una interfaz de usuario local y no se puede requerir el consentimiento del usuario para cada acción y dispositivo. Debe ser posible la manipulación automatizada de un lote de dispositivos. Los proveedores de servicios de IoT o las empresas deberían poder programar una entidad de gestión remota para descargar y cambiar perfiles para sus dispositivos sin tener que proporcionar el consentimiento del usuario individualmente para cada dispositivo. Luego, cada dispositivo debe tener capacidades para garantizar que solo las entidades autorizadas puedan activar descargas de perfiles y administrar perfiles.

La nueva solución debe ser flexible en la elección de la entidad de gestión remota y la pila de protocolos utilizada para la comunicación entre los dispositivos y la entidad de gestión. La solución debe ser utilizable con diferentes marcos de administración de dispositivos utilizados en diferentes ecosistemas, aprovechando las entidades de administración de dispositivos y los protocolos de administración de dispositivos adaptados para los dispositivos restringidos y de bajo consumo, y modificándolos con capacidades para administrar también eSIM. Hoy en día, para IoT, no solo existe una pila de protocolos para la gestión de datos y dispositivos, sino también una gran cantidad de protocolos y pilas de protocolos que se utilizan, como LwM2M y DLMS / COSEM. Los mecanismos de activación y activación existentes que se utilizan para el dispositivo también deben reutilizarse para el aprovisionamiento y la gestión remotos de eSIM. La nueva solución no debe crear enlaces a SM-SR como entidades de terceros como en la solución M2M, pero el propietario del dispositivo debe poder administrar todos los aspectos de sus dispositivos directamente, incluida la eSIM. 

La seguridad de los dispositivos de IoT es una gran preocupación debido a varios factores.

Existe una multitud de iniciativas de gobiernos, organismos de estandarización y otras entidades para garantizar que los dispositivos de IoT sean seguros, y se están publicando nuevas regulaciones y pautas. El hecho de que el dispositivo IoT tenga un módem y el módulo de autenticación correspondiente (eUICC) no cambia la necesidad de una gestión segura del dispositivo IoT. Aprovechar la pila de protocolos de administración de dispositivos para eSIM también significa aprovechar el protocolo de seguridad que se utiliza para la autenticación mutua entre el dispositivo y la entidad administradora, el cifrado y la protección de la integridad de los datos intercambiados y garantizar que solo las entidades autorizadas puedan controlar el dispositivo. La nueva solución debe definir los requisitos mínimos de seguridad para que la pila de protocolos de administración de dispositivos se aproveche para la administración de perfiles, pero no debe apuntar a estipular los requisitos genéricos de los dispositivos de IoT, que son establecidos por las industrias y los reguladores.

El estándar de consumidor utiliza HTTPS para la interacción con el servidor de aprovisionamiento SM-DP + para descargar un perfil.

Los dispositivos IoT de bajo consumo que funcionan con baterías se benefician de la descarga de perfiles asistida de forma remota para que se puedan optimizar las pilas de protocolos y el uso de la batería del dispositivo. Se debe aprovechar la misma pila de protocolos y enlace de seguridad que se utiliza para la gestión de perfiles. La entidad de gestión remota puede, por ejemplo, retransmitir los mensajes relacionados con la descarga del perfil entre el SM-DP + y el asistente de perfil del dispositivo de manera que la entidad de gestión remota esté manejando la interacción HTTPS con el SM-DP +. La nueva solución debe garantizar la seguridad de un extremo a otro entre el eUICC y el SM-DP +, como se admite en el estándar del consumidor.

Conclusión

La industria necesita una nueva solución eSIM que aborde las limitaciones de los dispositivos IoT de bajo consumo. Esta solución debería permitir a los proveedores de servicios de IoT y a las empresas controlar los perfiles de sus dispositivos eSIM sin la participación o integración de terceros. Dicho control debería ser posible a través de los canales de comunicación existentes y las pilas de protocolos adecuados para IoT de baja potencia.

Por Per Ståhl 

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba

¿Quieres estar al día de nuestras noticias?