Cliquez pour modifier le style du titre Les OS temps réel sur microcontrôleurs & Connectivité IoT Contact : Mr. Julien ZELLER Tél. : 01 85 08 70 69 Email : julien.zeller@cynetis-embedded.com 1
Introduction Cynetis B2B / Distribution de Systèmes Embarqués & de Solutions Logicielles Innovantes Outils de Développement & de Test JTAG Logiciel Embarqué pour MCU/MPU Expertise sur les protocoles embarqués TCP/IPv4, IPv6 & SSL/TLS Accompagnement sur le Wireless (Wi-Fi, Lora, Sigfox) & la Basse Conso. Formations Outils, Microcontrôleurs, RTOS & Middleware Systèmes embarqués (Modules CPU & Ecrans Tactiles) 2
Focus 100% Embarqué Outils de Développement Logiciel Embarqué RTOS TCP/IP SSL/Crypto USB File System GUI CAN Systèmes Embarqués / COTS 3
Cynetis : Nos Partenaires Clés 4
Expérience Cynetis Cynetis Embedded est une jeune société, créée début 2015, avec une équipe expérimentée sur le marché de l embarqué : 10 ans d expérience en matière d outils de développement 10 ans d expérience en RTOS & middleware pour MCU 5 ans d expérience en systems embarqués COTS Dix fournisseurs clés & une centaine de clients actifs Partenariats stratégiques avec les fabricants de composants Support technique et formations techniques reconnues sur les MCU ARM Cortex-M et l OS FreeRTOS
Principaux Marchés de l Embarqué 6
MCUs & IoT MCUs, Smartcards, IOT, Wearables & Embedded Connectivity 2018 $20bn 2013 $14bn 2013 ARM Market Share by Volume 22% Source : ARM 7
Le Sujet! L'Internet des objets semble modifier en profondeur le monde de l'embarqué et les systèmes d'exploitation temps réel se doivent de s'adapter. Faut-il aller jusqu'à réinventer le noyau de ces OS?
Un RTOS, pour quoi faire? MCU RTOS? MPU OS + RTOS? Small MCU Bare Metal Quoi de neuf avec l IoT?
Structure d un Programme : sans / avec OS KeyValue<>-1 Tempo<>0
Un bon RTOS Noyau Temps Réel (RTOS) pour applications enfouies - Offre les avantages d'un système multitâches - Cœur entièrement interruptible - Exécution déterministe et prédictible du programme - L'espace mémoire faible (RAM et ROM) - Assurer la liaison entre le matériel, l utilisateur et les applications - Donne l apparence que plusieurs tâches s exécutent en simultanée - Intégration de briques logicielles de communication et de sécurité Exemples code open source : FreeRTOS, Contiki, RIOT Exemples code propriétaire : Segger, Micrium,
Embedded TCP/IP & SSL/TLS Embedded Networking & Security
IPv6 Les bénéfices Espace d adressage bien plus important qu IPv4 Une unique adresse globale par objet connecté Routage des paquets IPv6 plus efficace et plus rapide Tables de routage simplifiées Fragmentation gérée par la source (non plus par le routeur) Configuration réseau simplifiée Attribution automatique des adresses (SLAAC) Une vrai connectivité point à point Plus besoin de NAT (Network Address Translation) Amélioration de la sécurité Prise en charge d IPSEC (opère sur la couche réseau OSI 3) Couche de convergence des architectures réseaux de demain 6LoWPAN, ZigBee-IP, PLC G3 Des passerelles réseaux simplifiées, parlant le même «langage» Passerelles Ethernet vers réseau sans fils, etc
SSL/TLS : Principes de base A (ALICE) E (EVE) B (BOB) Authentification du partenaire grâce un système de certificat + signature qui garantit son identité Eve ne peut se faire passer pour Bob (pas d usurpation d identité) Mécanisme d échange de clefs Alice et Bob échange un secret commun (sans que Eve ne soit en mesure de l obtenir) pour établir un canal de communication sécurisé Communication sécurisée (confidentialité + authentification des messages) Seul Bob peut décoder les messages d Alice (confidentialité) Bob vérifie que le message a bien été envoyé par Alice (authentification)
SSL/TLS : Mise en œuvre Avantages Indépendance vis-à-vis de la stack TCP/IP utilisée - SSL opère au dessus des sockets (couche présentation OSI 7) Sécurisation d une communication Standard garantissant une bonne interopérabilité Inconvénients Performance - Les opérations d échange de clefs (RSA, Diffie-Hellman, ECDH) et de signature (RSA, DSA, ECDSA) sont coûteuses en temps de calcul - L encryption (AES, Triple-DES, Camellia, etc) et l authentification des données (HMAC) dégradent la vitesse de communication Ressources - Chaque connexion SSL requiert des buffers importants (16kB RAM en émission et en réception) pour se conformer à la norme - Une bibliothèque SSL nécessite entre 20kB et 50kB de mémoire FLASH
Ecosystème Cynetis Fournisseurs Partenaires français Partenariats Stratégiques www.oryx-embedded.com Spécialiste Connectivité sur MCU http://www.m13design.fr Design House Conception Hardware 16
Formations & Services Cynetis Formation ARM Cortex-M / STM32 Prise en Main d Outils de Développement FreeRTOS & Middleware Expertise & Services Connectivité sur MCU Test Boundary Scan / JTAG 17
Merci pour votre attention 18