ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026
19  #  square finsk sajt en vecka i maj

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

May # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

eSIM tuo haasteita laitteiden testaukseen

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 12.02.2020
  • Embedded
  • Test & measurement

Koneyhteyksissä ja älypuhelimissa yleistyvä SIM-kortin korvaava eSIM tuo uusia haasteita laitteiden testaukseen. Anritsun verkkoanalysaattoriin ja Comprionin hallintaohjelmistoon perustuva testausmenetelmä tarjoaa tehokkaan ratkaisun eSIM-piiriä hyödyntävien laitteiden testaukseen.

Artikkelin kirjoittaja Francois Ortolan johtaa Anritsu-yhtiössä langattomien järjestelmien testauslaitteita kehittävää asiantuntijaryhmää.

Viime vuosina puhelinten ja muiden viestintälaitteiden valmistajille on ollut tarjolle uudentyyppinen sulautettu SIM-kortti eli eSIM. Kyseessä on pohjimmiltaan piirilevylle juotettava UICC-mikropiiri (Universal Integrated Circuit Card), jota käyttäjä ei itse voi poistaa laitteesta.

Sulautetun eSIM-piirin käyttöönottoa on vauhdittanut lähinnä kaksi eri sovellusnäkökohtaa: puettavan elektroniikan kuten älykellojen tarve yhä pienempiin ja vesitiiviisiin ratkaisuihin sekä ajoneuvoihin liitettävät vankkarakenteiset viestintämoduulit, joiden on oltava jatkuvasti yhteydessä nettiin. Myös älypuhelinten ja tablettien valmistajat ovat viime aikoina alkaneet ottaa eSIM-tekniikkaa käyttöön.

Kuva 1. SIM-kortin kehitysvaiheet.

Kuka hallitsee etäohjausta?

Käyttäjä ei voi itse vaihtaa eSIM-piiriä, sillä se ei ole irrotettavissa. Siksi GSMA-järjestö on määritellyt erityisen RSP-mekanismin (Remote SIM Provisioning), jonka avulla nettiliittymän operaattorin voi vaihtaa. Sen avulla voidaan myös kortille tallennettuja profiileja muokata erilaisin toiminnoin: lataus, käytön sallinta, käytön esto, muokkaus jne.

RSP-mekanismi erittelee kaksi erityyppistä laitetta, minkä perusteella määritetään, ketkä voivat hallita eSIM-piiriä:

- Koneyhteyksiin tarkoitettu M2M-laite, jota palveluntarjoaja voi hallita netin kautta. Tässä tapauksessa palveluntarjoaja voi olla eSIM-piirin valmistaja, operaattori tai laitteen valmistaja.

- Kuluttajille tarkoitettu laite, johon kukin loppukäyttäjä voi itse päivittää SIM-piirin tietoja esimerkiksi tilaajasopimukseen liittyen.

Kuva 2. Pelkistetty kaavio etähallittavan eSIM-piirin mahdollistamista laitetyypeistä.

Vaikka piirilevylle juotettu eSIM-piiri onkin RSP-tekniikan pääasiallinen käyttömuoto, mekanismia voidaan käyttää myös irrotettaville UICC eSIM-piireille, joissa on mukana RSP-sovelma.

Kuvassa 2 nähdään pelkistettynä M2M-laitearkkitehtuuri, jossa operaattori hallitsee laitetta. Tämä tarkoittaa, että operaattori hallitsee SIM-profiilia UICC-piirissä ja on myös ainoa, joka voi muuttaa laitteistossa olevia tietoja. Tämä tarjoaa mahdollisimman korkeatasoisen tietoturvan, koska verkkoa hallitsee täysin matkapuhelinoperaattori (MNO), joka voi tuoda erityisiä palveluja tiettyyn laitteistoon.

Tämä malli pätee autonvalmistajiin, jotka tekevät sopimuksia operaattorien kanssa varmistaakseen optimaalisen laatutason pilvipalvelujensa yhteyksille. Suuren yleisön kannalta tämän arkkitehtuurin käyttö voidaan kuitenkin nähdä myös operaattorien yliaggressiivisen myyntistrategian jatkeena, jonka seurauksena kuluttaja joutuu vahvasti sidotuksi vain yhden operaattorin palveluihin.

Toisen laitearkkitehtuurin muodostaa ’kuluttajalaite’. Siinä laitteen käyttäjä voi halutessaan itse muuttaa profiilia. Tätä arkkitehtuuria suosivat ne laitteiden ja ohjelmistojen valmistajat, jotka tarjoavat vaihtoehtoisia ratkaisuja netinkäytölle, koska ne voivat silloin saada myös osan tuloista. Kun käyttäjä on valinnut oman käyttötapansa, operaattori ottaa profiilin hallintaansa.

Vahva tietoturva eSIM-sertifikaatilla

Tekniikka antaa mahdollisuuden muuttaa etäyhteyksien kautta eSIM-piirin parametreja, mikä synnyttää ilmeisiä huolenaiheita tietoturvan tasosta. RSP M2M -arkkitehtuuri on kuitenkin suunniteltu vahvaa tietoturvaa ajatellen. GSMA-viranomaisen myöntämiin sertifikaatteihin tukeutumalla koko ketjun jokainen toimija voidaan varmistaa ja näin taata, ettei reaalimaailman järjestelmissä synny tietoturvan loukkauksia.

Testausprofiilin määritys

Koska tietoturva on ehdoton edellytys RSP-arkkitehtuurissa, M2M-laite ei voi saada nettiyhteyttä, ellei sitä muodosteta GSMA:n varmentaman operaattorin hallinnoiman verkon kautta.

Tämä arkkitehtuuri tuo siten haasteita laitteiden testaukseen, koska teollisuudessa luotetaan ’kylmiin’ virtuaalisiin operaattoreihin yhteyksien muodostamiseksi testauslaitteisiin ja lisäksi käytetään monenlaisia testausprofiileja laitteen koko elinkaaren aikana:

- Tuotekehitysvaiheessa piirisarjojen, RF-ominaisuuksien ja protokollien validoimiseksi.
- Vaatimustenmukaisuuden varmentamiseksi, jotta laitteet toimivat standardien mukaisesti.
- Tuotantolinjoilla laadun yhdenmukaisuuden varmistamiseksi.
- Laitteiden huolto- ja korjauskeskuksissa.

Valitettavasti ’elävien’ sertifikaattien käyttö estää verkkosimulaattoreiden käytön laboratorioissa. Jotta laite voitaisiin testata elinkaarensa eri vaiheissa, yksi mahdollisuus on käyttää varmennettua testaussertifikaattia ja testausprofiilia eUICC-piirissä. Tämä mahdollistaa laitteiden kytkemisen suoraan verkkosimulaattoreihin.

Äskettäin GSMA:n työryhmä on pikaisesti määritellyt testausprofiilin, jota testauslaitteiden valmistajat voivat käyttää. Lisäksi eri menetelmistä testausprofiilin muuttamiseksi tai testaussertifikaattien myöntämiseksi keskustellaan edelleen.

Yksi tavanomainen menettely on käyttää erillisiä tuotantoeriä, joissa testausprofiilit ovat käytössä. Tämä ei kuitenkaan ole ihanteellinen ratkaisu, sillä teollisuudessa halutaan käyttää standardoitua lähestymistapaa.

Toinen ratkaisu on käynnistää testausmuoto paikallisesti turvallisen rajapinnan kautta (AT-komennot, SPI, SSH, Adb jne).

Kuva 3. Esimerkki testauksen paikallisesta käynnistyksestä eUICC:n kytkemiseksi live-tilasta testaustilaan.

Anritsun ja Comprionin ratkaisu

Anritsun MD8475-verkkosimulaattorin käyttö yhdessä Comprion-yhtiön kehittämän eUICC Profile Manager -hallintavälineen kanssa mahdollistaa eUICC-piirien ja niiden profiilien päivittämisen langattomasti hyödyntämällä simuloitua verkkoa.

Comprionin hallintatyökalu simuloi SM-SR- ja SM-DP-etähallintapalvelimia (Subscription Manager Secure Routing, Subscription Manager Data Preparation) ja ohjaa suoraan Anritsun verkkosimulaattoria.

Kuva 4. Tyypillinen eUICC-testausasetelma testattavan laitteen ja sen eUICC-piirin verifioimiseksi.

Erityyppiset verkot voidaan konfiguroida suoraan testausjärjestelmän graafisesta käyttöliittymästä, eikä testaajan tarvitse olla mikään solukkoverkkojen asiantuntija yhteyden luomiseksi. Testausskenaariot sisältävät tarvittavat operaatiot profiilinhallintaan. Kyseiset toiminnot liittyvät uuden profiilin lataamiseen eUICC-piiriin sekä sen sisällön verifiointiin. Tätä testausasetelmaa käytetään esimerkiksi automaattisten hätäpuhelujen vaatimustenmukaisuutta testattaessa (ERA-GLONASS GOST chapter 9).

Kuva 5. Graafinen käyttöliittymä eUICC-piirin hallintaan: päivitys, lataus, käytön sallinta, käytön esto, poisto.

Signaloinnin testaukseen suunniteltu MD8475 on tukiasemasimulaattori, joka sisältää kaiken tarvittavan samassa laitteessa sekä tukee 2G/3G/LTE- ja 5G-liikennettä. Laite tukee myös pilviyhteyksiä, VoLTE-puheluja ja puheluiden prosessointia. Se on ihanteellinen työkalu validointiin, sillä kaikkien tasojen jäljitettävyys on saatavilla aina fyysisestä kerroksesta IP-kerrokseen asti.

Testausverkon suuri etu on mahdollisuus konfiguroida testiohjelmaan minkä tahansa valtion maaverkko verkkovierailujen testaamiseksi. Tämä vähentää tarvetta lähteä kentälle testaamaan operaattorien vaihtamista maiden välisiä rajoja ylitettäessä.

Moniin eri skenaarioihin

Nykyään on tarjolla monenlaisia standardoimattomia lähestymistapoja solukkoverkoissa toimivien M2M eUICC -laitteiden testaamiseksi käyttämällä verkkosimulaattoreita. Tarjolla on sekä eUICC-valmistajien että laitevalmistajien ratkaisuja.

Kun testausprofiilli ja -sertifikaatti on muodostettu laitteelle, standardoitu GSMA RSP -linkki voidaan luoda. Anritsun ja Comprion-yhtiön kehittämä ratkaisu on ihanteellinen työkalu RSP-linkin muodostamiseksi ja viestintäkanavan testaamiseksi ajatellen monia erilaisia netinkäytön skenaarioita kuten verkkovierailusopimuksia.

MORE NEWS

Tekoäly vetää, älypuhelimet ja PC:t laahaavat

Tekoälydatakeskusten rakentaminen näkyy nyt suoraan puolijohdeteollisuuden perustassa eli piikiekoissa. Alan järjestö SEMI kertoo, että maailmanlaajuiset piikiekkotoimitukset kasvoivat vuoden ensimmäisellä neljänneksellä 13,1 prosenttia vuoden takaisesta.

Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun

- 70 prosenttia IT-budjeteista kuluu legacy-järjestelmien ylläpitämiseen ja niiden modernisointi on vaikea ja aikaa vievä prosessi. Onneksi AWS:n AI-agentit tuovat helpotusta tähän, sanoi AWS:n Pohjois-Euroopan teknologiajohtaja Martin Elwin eilen AWS Summitissa Tukholmassa.

Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa

Agenttiseen tekoälyyn suunnattujen datakeskusprosessorien monimutkaisuus on kasvanut pisteeseen, jossa niiden verifiointi ei enää onnistu perinteisillä EDA-työkaluilla. Tämä käy ilmi Arm:n ja Siemensin yhteistyöstä uuden Arm AGI -prosessorin kehityksessä.

Salaus ja determinismi suoraan Ethernet-sirulle

Microchip on julkistanut uuden sukupolven yhden parikaapelin Ethernet-piirit, jotka tuovat kyberturvan, deterministisen tiedonsiirron ja toiminnallisen turvallisuuden FuSa-ominaisuudet suoraan Ethernetin fyysiseen kerrokseen. LAN878x- ja LAN888x-perheet on suunnattu erityisesti ohjelmistomääriteltyihin autoihin sekä teollisuuden kriittisiin verkkoihin.

Agentti tappaa koodarin

- Jos olemme rehellisiä, emme oikeastaan tiedä mihin olemme menossa. Näin arvioi AWS:n Euroopan pohjoisen alueen asiakasratkaisujen johtaja Peer Jakobsen esitellessään AWS Summitissa Tukhomassa Kiroa, AI-agenttia jota AWS:n omat kehittäjät jo käyttävät päivittäin. Jakobsenin mukaan ohjelmistokehityksen suurin muutos ei enää ole koodin kirjoittamisen nopeutuminen, vaan se, että itse koodin arvo alkaa lähestyä nollaa.

Testi osoitti: Rust voi jo korvata C:n laiteohjelmistoissa

Rust-ohjelmointikieltä on vuosia markkinoitu turvallisempana vaihtoehtona C:lle ja C++:lle. Nyt tuore tutkimus antaa väitteelle poikkeuksellisen vahvan teknisen näytön myös kaikkein pienimmissä sulautetuissa järjestelmissä.

Android-puhelimesi voidaan murtaa ilman klikkausta

Google on julkaissut toukokuun Android-tietoturvapäivityksen poikkeuksellisen vakavan haavoittuvuuden vuoksi. Kyseessä on kriittinen zero-click-aukko, jonka hyväksikäyttö ei vaadi käyttäjältä mitään toimia. Hyökkääjän riittää olevan samassa lähiverkossa kohdelaitteen kanssa.

Entä jos kännykän akun jännite nostetaan yli 4,5 volttiin – mitä siitä seuraa?

Nykyisten älypuhelimien akkujen nimellisjännite on 3,6-3,85 volttia. Entä jos jännitettä nostettaisiin yli 4,5 voltin, mitä sitten tapahtuisi? Ainakin enemmän energiaa samaan tilaan, mutta enemmän ongelmia, ellei kemiaa saada hallintaan.

Shadow AI leviää yritysverkoissa

Työntekijät käyttävät tekoälyä jo nyt yritysten sisällä tavalla, jota IT-osastot eivät enää pysty täysin hallitsemaan. Ilmiölle on syntynyt oma terminsä: shadow AI. Nyt Zyxel Networks yrittää tuoda tilanteeseen kontrollia uudella GenAI Protection -ratkaisullaan.

Oikea data ei kerro kaikkea

Japanilainen TDK haluaa nopeuttaa edge-tekoälyn kehitystä uudella SensorStage-ohjelmistollaan, jonka ydinajatus on poikkeuksellinen. Pelkkä oikeasta maailmasta kerätty sensoridata ei enää riitä tekoälymallien kouluttamiseen. Siksi dataa pitää generoida.

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Arrow siirtää kehitysalustojen testauksen selaimeen

Arrow Electronics on tuonut tarjolle selainpohjaisen palvelun, jonka kautta kehittäjät voivat käyttää fyysisiä evaluaatiolevyjä ja ohjelmointiympäristöjä etänä. Tavoitteena on poistaa kehityksen alkuvaiheesta toimitusviiveitä, laitteistojen saatavuusongelmia ja raskaita asennusprosesseja.

Älä tee näitä virheitä CRA:n kanssa

EU:n kyberturvallisuus ei ole enää yksittäinen ominaisuus vaan koko tuotteen käyttövarmuuden perusta. Tätä linjaa vahvistaa Cyber Resilience Act, jonka tavoitteena on nostaa kaikkien digitaalisten tuotteiden tietoturvan perustaso. Saksalaisen moduulivalmistaja congatecin analyysin mukaan suurin riski ei kuitenkaan ole itse sääntely, vaan se, miten yritykset tulkitsevat sitä väärin.

Euroopan mobiiliverkot hyytyvät iltaisin – 5G ei pelasta ruuhkalta

Euroopan mobiiliverkkojen todellinen suorituskyky ei näy keskiarvoissa, vaan iltahuipussa. Ooklan analyysin mukaan verkot hidastuvat kautta mantereen selvästi kello 19–21, kun samat radioresurssit jaetaan yhtä aikaa miljoonille käyttäjille. Nopeudet voivat romahtaa rajusti ja viive kasvaa niin paljon, että käyttökokemus muuttuu olennaisesti.

Käytätkö Edge-selainta? Ei ehkä kannattaisi

Microsoftin Edge-selain on joutunut rajun tietoturvakritiikin kohteeksi, kun norjalainen tietoturvatutkija Tom Jøran Sønstebyseter Rønning paljasti selaimen säilyttävän tallennetut salasanat selväkielisinä RAM-muistissa. Käytännössä tämä tarkoittaa, että järjestelmään päässyt hyökkääjä voi lukea käyttäjän tallennetut tunnukset suoraan muistista.

Suuret muistitalot hylkäsivät vanhat NAND-piirit

Pienikapasiteettisten NAND-muistien tarjonta kiristyy nopeasti, kun suuret valmistajat siirtävät kapasiteettiaan korkeamman katteen tuotteisiin. Taiwanilainen Macronix International hyötyy tilanteesta poikkeuksellisen voimakkaasti, mikä näkyy sekä myynnin että katteiden rajuna kasvuna.

Unikie: tekoäly nopeuttaa softakehitystä viikoista tunteihin

Teknologiayhtiö Unikie kertoo tuovansa agenttipohjaisen tekoälyn osaksi sulautettujen ohjelmistojen kehitystä tavalla, joka voi lyhentää kehitysaikoja viikoista tunteihin. Yhtiö esitteli uuden UnikieMind-lähestymistapansa, jossa suuret kielimallit integroidaan koko ohjelmistokehityksen elinkaareen aina suunnittelusta testaukseen ja ylläpitoon.

Kaupunkien nettinopeuksista voi maaseudulla vain haaveilla

Traficomin uusi laajakaistaluokitus kertoo, että Suomen verkkoyhteydet ovat parantuneet nopeasti erityisesti kaupungeissa. Samalla vertailu paljastaa, että harvaan asutuilla alueilla jäädään edelleen kauas kasvukeskusten kuitu- ja 5G-tasosta.

Trumpin hallinto jatkaa kovia leikkauksia tieteeseen

National Science Foundation ajautuu yhä syvempään kriisiin Yhdysvalloissa. Presidentti Donald Trump on käytännössä purkanut maan tärkeimmän perustutkimuksen rahoittajan toimintamallia samaan aikaan, kun Valkoinen talo ajaa yli 50 prosentin leikkauksia NSF:n budjettiin.

E-paper haastaa TFT:n ulkonäytöissä

Saksalainen DATA MODUL tuo markkinoille 13,3 tuuman e-paper-näytöt, joissa on integroitu etuvalaistus. Ratkaisu poistaa yhden e-paperin keskeisistä rajoitteista ja vie teknologian suoraan kilpailemaan perinteisten TFT-infonäyttöjen kanssa ulkokäytössä.

ETNdigi - Watch GT Runner 2
May  # puffbox mobox till square
19  #  mobox för square
v19 v20 18/5 # puffbox mobox till tme native
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Panther Lake tuo PC-tehon verkon reunalle

Intel Core Ultra Series 3 tuo markkinoille Panther Lake -alustan, joka perustuu yhtiön uuteen 18A-prosessiin. CPU-, GPU- ja NPU-kiihdytyksen yhdistävä arkkitehtuuri tähtää korkean suorituskyvyn AI-PC:ihin ja teollisiin edge-järjestelmiin. Teksti perustuu Rutronikin artikkeliin uusimmassa ETNdigi-lehdessä.

Lue lisää...

OPINION

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Lue lisää...

 

LATEST NEWS

  • Tekoäly vetää, älypuhelimet ja PC:t laahaavat
  • Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun
  • Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa
  • Salaus ja determinismi suoraan Ethernet-sirulle
  • Agentti tappaa koodarin

NEW PRODUCTS

  • Bluetooth-moduuli tekee mikro-ohjaimesta turhan
  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
 
 

Section Tapet