Por qué los estándares de eSIM deben cambiar para IoT de bajo consumo
En un futuro no muy lejano, pequeños sensores monitorearán el microclima en las ciudades, ayudarán a la agricultura a optimizar el riego y la fertilización, y ayudarán a rastrear nuestras mercancías cuando pasen por cadenas logísticas globales, por mencionar algunos ejemplos.
Estos pequeños dispositivos de Internet de las cosas (IoT) necesitan conectividad, mientras se instalan en varias ubicaciones remotas, y no pueden depender de la recarga ni depender de un punto de acceso local para la conectividad. También deben ser seguras, lo que significa que deben ser resistentes a los ataques cibernéticos y no pueden verse comprometidas o formar parte de redes de bots (esas redes de dispositivos infectados con malware controlados de forma remota por los atacantes).
Las redes celulares, en particular 5G y NB-IoT, brindan la conectividad de bajo consumo energético y la confiabilidad necesarias para permitir que los pequeños dispositivos de IoT se conecten y se comuniquen de manera confiable y segura con otras entidades. Las identidades seguras juegan un papel fundamental para esta confiabilidad y seguridad tan necesarias, y se utilizan en todas las capas para la comunicación segura entre dispositivos, nodos de red, aplicaciones y humanos, como se explica en Technology Trends 2020 por nuestro CTO.
Por identidades seguras, nos referimos a identidades digitales que están ancladas de forma segura a entidades físicas, como dispositivos y nodos de red que utilizan mecanismos de raíz de confianza. Ejemplos de tales mecanismos son el almacenamiento seguro y los entornos confiables, que se pueden encontrar en una tarjeta SIM, por ejemplo. Una identidad digital es un identificador asociado con credenciales.
En esta publicación, nos enfocamos en identidades seguras para que los dispositivos se autentiquen y obtengan acceso a la red celular. Tradicionalmente, las tarjetas de módulo de identidad de suscriptor (SIM) se utilizan para almacenar y operar en dichas identidades. Sin embargo, para IoT, la tecnología SIM integrada (eSIM), para aprovisionar dispositivos con identidades seguras para la autenticación de acceso a la red, tiene muchas ventajas, y se explica con más detalle en la siguiente sección.
Hoy en día existen dos estándares de eSIM diferentes: uno para dispositivos de máquina a máquina (M2M) y otro para dispositivos de consumo. Ninguno de los dos se adapta perfectamente a los dispositivos de IoT de baja potencia restringidos, pero el estándar de dispositivos de consumo está bastante cerca, y puede ser la base, de una nueva solución eSIM para la industria. Aquí, profundizaremos en esta conclusión y sugeriremos el camino a seguir.
eSIM
La tecnología eSIM cada vez más popular de GSMA, la asociación de operadores móviles y actores del ecosistema móvil, permite la descarga y gestión remota de datos de suscripción de red celular en dispositivos habilitados para eSIM. Las tarjetas SIM no extraíbles, conocidas como tarjetas de circuito integrado universal integradas (eUICC), se utilizan para almacenar de forma segura los datos de suscripción, los denominados perfiles de suscripción que contienen identidades seguras para la autenticación de acceso a la red.
Para IoT, la tecnología eSIM ofrece varias ventajas:
Simplicidad logística y ventajas de costos al no tener que enviar e instalar tarjetas SIM físicas.
Permite sellar herméticamente el dispositivo y reducir su tamaño ya que no hay necesidad de lectores de tarjetas.
Simplificando el cambio de perfil para dispositivos IoT en lugares de difícil acceso.
Sin embargo, los estándares eSIM actuales plantean ciertos desafíos para los dispositivos IoT de bajo consumo que se conectan a través de redes de área amplia de bajo consumo (LPWA), como NB-IoT. Discutiremos esto a continuación, pero primero veamos brevemente cómo funciona eSIM.
El aprovisionamiento remoto de perfiles de suscripción funciona de la siguiente manera.
- El propietario del dispositivo (empresa o proveedor de servicios de IoT, por ejemplo) o el usuario final solicita uno o más perfiles para sus dispositivos a un proveedor de servicios de comunicaciones (CSP). Luego, los perfiles se preparan en un servidor de aprovisionamiento.
- Cada dispositivo se activa para descargar un perfil de forma segura. Tanto la eUICC como el servidor de aprovisionamiento están equipados con credenciales para la autenticación mutua y para la protección del perfil durante la descarga.
- El perfil se transfiere entre el servidor de aprovisionamiento y la eUICC con protección de extremo a extremo. Se requiere alguna forma de conectividad para la descarga del perfil, ya sea en base a un perfil de suscripción celular existente o provisto anteriormente en el eUICC o mediante otra interfaz de radio, posiblemente a través de otro dispositivo.
- Una vez que se descarga el perfil, se puede instalar y activar.
Casos de uso de eSIM y desafíos clave para IoT de bajo consumo
Uno de los casos de uso dominantes de eSIM para IoT es proporcionar conectividad para productos distribuidos globalmente de una manera muy rentable. La publicación del blog esim-makes-global-iot-easy proporciona información para comprender este caso de uso y la atención médica de IoT también es un ejemplo concreto. Este caso de uso y otros casos de uso de eSIM son válidos tanto para dispositivos IoT de alta gama como automóviles como para dispositivos IoT restringidos y de bajo consumo, como etiquetas conectadas, bombas de agua, paneles de monitoreo ambiental y medidores de servicios públicos.
Sin embargo, la adopción de eSIM presenta algunos desafíos para las empresas al ofrecer productos conectados que involucran dispositivos restringidos y de bajo consumo.
- El primer desafío es la energía limitada de la batería durante la larga vida útil del dispositivo. Debido a las limitaciones en el entorno físico del dispositivo, el dispositivo no tiene una fuente de alimentación externa y necesita depender de la energía proporcionada por una pequeña batería durante varios años. Para ahorrar energía, el dispositivo está en modo de suspensión la mayor parte del tiempo y no puede comunicarse con ningún servidor. Un temporizador de activación o eventos activados externamente despiertan el dispositivo. La forma en que se realiza la activación del dispositivo depende del caso de uso y afecta al servidor de aprovisionamiento remoto. La activación de cualquier aprovisionamiento de eSIM remoto debe adaptarse a las características específicas del dispositivo y el caso de uso.
- El segundo desafío es el costo del dispositivo. Un dispositivo pequeño generalmente tiene restricciones de costo estrictas y no puede permitirse tener unidades de hardware adicionales en su lista de materiales (BOM). El uso de una eSIM integrada (también llamada “iSIM”, donde “i” significa integrado) puede ahorrar costos de BOM. Además, las posibilidades del dispositivo para cargar de forma remota nuevos firmware, SO y aplicaciones de software son limitadas. Los protocolos de Internet “pesados” normales, como HTTPS, pueden requerir más memoria y son menos eficientes energéticamente de lo que puede permitirse un dispositivo IoT de bajo consumo. Esto afecta la forma en que el dispositivo puede comunicarse con el servidor de aprovisionamiento de eSIM remoto.
- El tercer desafío es el costo de conectividad y aprovisionamiento remoto durante el ciclo de vida del dispositivo. Los dispositivos conectados generalmente se envían a todo el mundo y deben poder conectarse en todas las ubicaciones en la primera puesta en marcha. El proveedor de conectividad para dispositivos IoT de bajo consumo necesita asegurar una cobertura de roaming mundial basada en NB-IoT con bajo costo y calidad de servicio global. Y luego, cuando los dispositivos necesitan ser localizados con operadores de redes móviles locales, se necesita una solución de aprovisionamiento eSIM rentable para descargar y habilitar perfiles de operadores de redes móviles locales.
- El cuarto desafío es la escala y la interoperabilidad. El mercado de dispositivos de IoT todavía está muy fragmentado y existen muchos tipos diferentes de estándares y diseños de dispositivos. Una solución que funciona para un tipo de dispositivo puede no funcionar bien para otro tipo de dispositivo. Dicha fragmentación generalmente da como resultado una interoperabilidad deficiente y una calidad de servicio deficiente, lo que conduce a una lenta adopción del mercado y altos costos operativos y de implementación. La solución de aprovisionamiento de eSIM debe ser fácil de adoptar y proporcionar interoperabilidad entre proveedores de soluciones.
Estándares de eSIM existentes: no hay una combinación perfecta para IoT de bajo consumo
Como se mencionó, GSMA ha especificado dos estándares eSIM diferentes: uno para dispositivos M2M y el otro para dispositivos de consumo, ninguno de los cuales es perfectamente adecuado para dispositivos IoT de baja potencia restringidos.
En el estándar M2M, los perfiles de suscripción en el eUICC son administrados por una entidad remota llamada Subscription Manager Secure Routing (SM-SR). , Antes de ensamblarlo en el dispositivo, la eUICC debe estar equipada con un enlace a un SM-SR y debe tener un perfil de suscripción, un llamado perfil de aprovisionamiento, que es instalado por el fabricante de la eUICC durante la producción / personalización de la eUICC. Este perfil de aprovisionamiento debe proporcionar conectividad en la región geográfica donde se implementa el dispositivo. Los proveedores de servicios de IoT y las empresas deben decidir qué CSP utilizar para los perfiles de aprovisionamiento de sus dispositivos y solicitar eUICC configurados con dichos perfiles de aprovisionamiento para el ensamblaje en la fabricación del dispositivo. El SM-SR vinculado a las eUICC debe integrarse en cada CSP que proporcionará el perfil operativo más adelante.
Para que los propietarios de dispositivos, empresas o proveedores de servicios de IoT administren (habiliten, deshabiliten o eliminen) perfiles en sus dispositivos de IoT, pueden comunicarse con el CSP, que luego envía comandos a través de SM-SR al dispositivo. Alternativamente, pueden dedicar esfuerzos a integrarse con el SM-SR, lo que les permite enviar comandos de administración directamente a sus dispositivos. Sin embargo, si el dispositivo IoT se mueve mucho, por ejemplo, entre países, y se requiere un cambio de suscripción durante la vida útil del dispositivo, es posible que se necesite una integración aún mayor, ya que un SM-SR generalmente se integra con un conjunto de CSP.
Si los proveedores de servicios de IoT desean cambiar a un CSP fuera de este grupo, deben cambiar e integrarse con un nuevo SM-SR o el nuevo CSP debe integrarse con el SM-SR existente. Al cambiar de un SM-SR a otro, la eUICC debe programarse con las nuevas credenciales SM-SR, lo que requiere cierto nivel de integración entre los dos SM-SR.