Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Was ist bei der Spezifikation einer Wi-Fi-fähigen MCU zu beachten? Alex Li

Bei der Entwicklung des industriellen IoT führt man immer mehr Funktionen in einem einzigen SoC statt in mehreren diskreten Bausteinen aus; dies ermöglicht unter anderem eine kürzere Stückliste, geringeres Designrisiko und weniger Platzbedarf. Ein gutes Beispiel dafür ist die Wi-Fi-MCU, die Wi-Fi-Konnektivität mit einem Prozessor und den nötigen GPIOs für die Anforderungen verschiedenster Anwendungen integriert. Beim Spezifizieren eines solchen Bausteins sind mehrere Faktoren zu berücksichtigen; um die richtige Wahl zu treffen, muss man diese verstehen.

Auf dem Markt gibt es zwar preisgünstige Wi-Fi-Konnektivitätsoptionen, diese sind aber oft verbunden mit Abstrichen bei der Anzahl der Peripheriegeräte und der Gesamtausstattung. Daher ist die Auswahl der besten Wi-Fi-MCU eine anspruchsvolle und heikle Aufgabe, weil eine Wi-Fi-MCU nicht nur über robuste Wi-Fi-Konnektivität, sondern auch über leistungsstarke MCU-Funktionen verfügen muss. Fehlt eines von Beidem, kann dies das gesamte Design-Projekt verzögern oder sogar zum Scheitern führen. Da die MCU als zentrales Systemelement der entscheidende Teil einer der Wi-Fi-MCU ist, sollte man ihre Leistung schon zu Beginn des Projekts untersuchen, da ein späterer Wechsel des Bausteins meist ein Redesign der gesamten Software und der zugehörigen Schaltungskonfiguration erfordert.

Analog/Digitalwandler nicht vergessen

Beim Spezifizieren einer Wi-Fi-MCU zählt die A/D-Wandlung zu den am häufigsten übersehenen Funktionen, obwohl sie nach dem Analogeingang die erste Verarbeitungsstufe in der Signalkette ist. Die Leistung des Analog-Digital-Wandlers (ADCs) beeinflusst also das gesamte System. Man sollte daher die wichtigsten ADC-Kennzahlen kennen und verstehen, wie der Hersteller einer Wi-Fi- MCU damit umgehen sollte.

Die Anzahl der ADC-Bits zählt zu den ersten Spezifikationen, auf die sich Entwickler konzentrieren. Diese Zahl kann verwirrend sein, da die tatsächliche Anzahl der Bits in der Praxis oft erheblich unter der Datenblattangabe liegt. Wichtiger ist die effektive Anzahl von Bits (ENOB), die dem ADC zur Ausführung der Wandlung zur Verfügung steht. Diese wird immer niedriger als die Datenblattangabe sein; der Grad der Übereinstimmung zwischen ENOB und Datenblattangaben ist aber zentral, da es hier bei manchen ADCs große Unterschiede gibt. Je weniger Bits zur Ausführung der Wandlung bereitstehen, desto ungenauer wird das SoC das Eingangssignal abbilden.

Wie alle elektronischen Bausteine fügen auch ADCs etwas zum Signal hinzu; dies beeinträchtigt die Fähigkeiten des Bausteins durch Probleme wie etwa Quantisierungs- und Timing-Fehler sowie Schwankungen bei Offset, Verstärkung und Linearität. ADCs sind auch bekannt für ihre Empfindlichkeit gegenüber großen Temperaturschwankungen, wie sie in vielen industriellen IoT-Betriebsumgebungen üblich sind (siehe Abb. 1). Hersteller von Wi-Fi-MCUs können dieses Problem entschärfen. Dazu sollte man bei den Herstellern aller in Frage kommenden Wi-Fi-MCUs die ENOB, die Leistung in Bezug auf Temperatur, Linearität und Genauigkeit erfragen. Sind diese Daten nicht verfügbar, sollte man einen anderen Hersteller wählen.

 

Abbildung 1: Minderwertige ADCs bieten schlechte Genauigkeit und Linearität und reagieren empfindlich auf Umgebungsbedingungen und Temperatur.

Peripherie-Unterstützung

Alle Wi-Fi-MCUs unterstützen mindestens einige Schnittstellenstandards; man könnte also versucht sein, dies für ausreichend zu halten. Beim Versuch, dieselbe Wi-Fi-MCU in einem anderen Design zu verwenden, führt diese Annahme bei Entwicklern oft zu Enttäuschungen. Das geschieht häufig beim Aufbau oder der Modifizierung von industriellen IoT-Systemen, da die meisten Fertigungsstätten zahlreiche Maschinen und Steuerungen enthalten, die zu verschiedenen Zeiten von unterschiedlichen Herstellern gebaut wurden.

Im Zuge des Wachstums von Systemen kommen dann oft weitere Schnittstellen hinzu, und irgendwann wird die Unterstützung von Funktionen wie Touch-Sensing und LCD-Support erforderlich. Besitzt das SoC freie GPIO-Kanäle, so kann man mehr Relais, Schalter und andere Komponenten mit wenig oder gar keinem Pin-Sharing ansteuern. Daher sollten die unterstützten Schnittstellen des Bausteins Ethernet MAC, USB, CAN, CAN-FD, SPI, I2C, SQI, UART und JTAG (und gegebenenfalls Touch-Sensing- und Display-Unterstützung) umfassen, so dass sich praktisch alle Szenarien jetzt und in absehbarer Zukunft abdecken lassen.

Sicherheit beginnt im Inneren des Bausteins

Zwar ist Sicherheit für jede IoT-Anwendung entscheidend, doch industrielle Szenarien sind unternehmenskritisch. Hat sich eine Bedrohung erst einmal ihren Weg in ein industrielles IoT-Netzwerk gebahnt, kann sie sich durch eine ganze Anlage und möglicherweise ein ganzes Unternehmen ausbreiten. Das erste erforderliche Sicherheitslevel liegt innerhalb der integrierten Krypto-Engine der MCU, die die Verschlüsselung und Authentifizierung entweder sequentiell oder parallel durchführt. Die Chiffrierung sollte AES-Verschlüsselung mit Schlüssellängen bis 256 Bit, DES und TDES vorsehen, die Authentifizierung sollte SHA-1 und SHA-256 sowie MD-5 umfassen.

Da jeder Cloud-Service-Provider seine eigenen Zertifizierungen und Schlüssel hat und die Bereitstellung des Bausteins dafür komplex ist, erfordert die Zertifizierung beträchtliches Kryptowissen und zählt bei der Bereitstellung des Produkts für einen Cloud-Service durch den Entwickler zu den anspruchsvollsten Aufgaben. Zum Glück vereinfachen einige Hersteller wie Microchip Technology diesen Prozess und helfen so, enorm viel Zeit und Geld zu sparen. Die dabei erreichbare Verringerung an Zeitaufwand und Verwirrung lässt sich nicht hoch genug einschätzen. Dies verkürzt den Designprozess um Wochen oder Monate; zugleich kann man sicherstellen, dass alle Sicherheits- und Bereitstellungsanforderungen mit einem bewährten und überprüfbaren Ansatz erfüllt werden.

Die meisten Wi-Fi-MCUs speichern Anmeldedaten im Flash-Speicher, wo die Daten zugänglich und anfällig für Software- und physische Angriffe sind. Für höchste Sicherheit kann man diese Informationen in einem hart kodierten Sicherheitselement speichern, da sich die dort enthaltenen Daten von keiner externen Software auslesen lassen. Die Wi-Fi-MCUs von Microchip, wie z. B. der WFI32 (siehe Abb. 2) nutzen diesen Ansatz in der Trust&GO-Plattform des Unternehmens für eine sichere Bereitstellung seiner MCUs zur Verbindung mit AWS IoT, Google Cloud, Microsoft Azure und TLS-Netzwerken anderer Anbieter.

 

Abbildung 2: Das WFI32-Wi-Fi-Modul isoliert Zugangsdaten durch Speicherung in Hardware, was sie praktisch unverwundbar für Hacker macht

Vorgefertigte, vorkonfigurierte oder kundenspezifische Secure Elements speichern die bei der Bausteinherstellung generierten Anmeldedaten in den Hardware Secure Modules (HSMs) und isolieren sie so während und nach der Produktion vor Angriffen. Zur Erstellung der erforderlichen Manifestdatei benötigt der Entwickler unter der Trust&Go-Plattform nur ein kostengünstiges Microchip-Entwicklungskit; in der mitgelieferten Design-Suite kann er dazu Tutorials und Code-Beispiele nutzen. Sobald der C-Code für das Secure Element in der Anwendung funktioniert, kann das Design in die Produktion gehen.

Die neueste, von der Wi-Fi Alliance zertifizierte Wi-Fi-Sicherheit liefert die restliche Infrastruktur. WPA3 ist die neueste Version; sie baut auf dem Vorgänger WPA2 auf, enthält aber zusätzliche Funktionen zur Vereinfachung der Wi-Fi-Sicherheit, zur Realisierung einer robusteren Authentifizierung, zur Verbesserung der kryptografischen Stärke und zur Aufrechterhaltung der Netzwerk-Ausfallsicherheit. Um das Logo der Wi-Fi Alliance verwenden zu dürfen, müssen alle neuen Bausteine WPA3-zertifiziert sein, daher sollte jeder Wi-Fi-Chip und jede Wi-Fi-MCU für ein Höchstmaß an Sicherheit entsprechend zertifiziert sein. Dennoch sollte man sich vergewissern, dass die in Frage kommende Wi-Fi MCU WPA3-zertifiziert ist.

Interoperabilität sicherstellen

Aufgrund von Inkompatibilitäten des Funkkanals, der Software und anderer Faktoren kann eine Wi-Fi MCU womöglich nicht mit einigen Access Points auf dem Markt kommunizieren. Sollte eine Verbindung zu einem beliebten Access Point nicht möglich sein, könnte dies den Ruf des Unternehmens schädigen. Zwar kann man nicht garantieren, dass eine Wi-Fi-MCU mit jedem Access Point (AP) auf der Welt funktioniert, das Problem lässt sich aber minimieren, indem man sicherstellt, dass die Wi-Fi-MCU Interoperabilitätstests mit den gängigsten APs auf dem Markt bestanden hat. Diese Angaben lassen sich auf den Websites der Hersteller finden, sind sie aber nicht ohne Weiteres verfügbar, sollte man den Hersteller anrufen und danach fragen; sind diese Informationen nicht einfach verfügbar, sollte man einen anderen Anbieter wählen.

Unverzichtbare Unterstützung

Zu guter Letzt benötigt man Unterstützung bei der Entwicklung. Ohne eine umfassende Plattform mit integrierter Entwicklungsumgebung (IDE) muss der Entwickler Ressourcen aus dem Internet zusammensuchen, die nützlich, einfach oder zuverlässig sein können oder auch nicht. Einige Hersteller von Wi-Fi-MCUs bieten dazu grundlegende Informationen über das Produkt und Anleitungen für das Prototyping, liefern aber nicht die nötigen Informationen für die Überführung in die Produktion.

Damit diese Informationen wirklich nützlich sind, sollte der Hersteller eine umfassende IDE (siehe Abb. 3) bereitstellen, die alle analogen und digitalen Funktionen der Wi-Fi-MCU sowie alle externen und für die Implementierung in spezifischen Anwendungen nötigen Komponenten umfasst. Die IDE sollte die Auswirkungen von Änderungen am Design auf die Gesamtleistung visualisieren können und eine Bewertung der HF-Leistung des Designs sowie der Einhaltung gesetzlicher Vorschriften ermöglichen. Manche Basis-Tools sind kostenlos, andere wie etwa Evaluierungsboards, die für die Wi-Fi-MCU-Familie des Herstellers entwickelt wurden, sind zu moderaten Kosten erhältlich.

 

Abbildung 3: Die hier beschriebene integrierte Entwicklung reduziert das Risiko, da sie dem Entwickler Debugging- und andere Tools vom Prototypenstadium bis zum fertigen Produkt an die Hand gibt.

 

Zusammenfassung

Im IoT gibt es den Trend, mehr Verarbeitungsleistung vom Cloud-basierten Rechenzentrum an den Rand des Netzwerks zu verlagern. Dazu muss man so viele Funktionen wie möglich auf kleinstem Raum und mit so wenig Komponenten wie möglich integrieren. Als eines von vielen SoCs können Wi-Fi-MCUs dazu einen großen Beitrag leisten: Sie integrieren mehrere Funktionen in einen einzigen Baustein statt in funktionsspezifische diskrete Komponenten.

Liefert der WiFi MCU-Hersteller die entsprechenden Ressourcen, kann die Integration der Bausteine in ein Embedded IoT-Subsystem relativ einfach sein. Dies bringt ein hohes Maß an Sicherheit, eine unkomplizierte Bereitstellung entsprechend den Anforderungen der Cloud-Service-Provider und ist verbunden mit einer umfassenden IDE, die den Entwickler vom Prototypen bis zur Produktion begleitet.



« Zurück


Alex Li

ist Product Line Manager in der Wireless Solutions Group von Microchip


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen