Base IOT
Base IOT
Base IOT
different layers. While developing an IoT device, the selection of the protocol largely
depends on the type, layer and function to be performed by the device. MQTT,
XMPP, DDS, AMQP, and CoAP are a few of the widely used communication
protocols for the IoT application layer. Let us understand each of them in detail.
In today’s time, networking with smart devices and IoT is increasing largely due to the ongoing
technological revolution across the globe. People are increasingly using IoT and connected
devices to automate industrial operations, control city traffic, track health, control home
appliances, manage the fleet of vehicles, etc. Smart devices like phones, wearable devices, kiosks,
appliances, and automobiles use the internet to connect with other devices and exchange
information and data with servers to perform different operations.
There are two ways these devices can connect to the internet. Some devices may connect
through a gateway, while others may have network capability built into the devices itself. It is
interesting to note here that for establishing the connection with the internet, these devices use
messaging and communication protocols at each layer of the Open Systems Interconnection
(OSI) model. Depending on the function of the device, the communication protocol at each layer
varies.
IoT Topology
IoT devices work by fetching data from users, either through input devices such as touch screens
or sensors used for motion detection, temperature, humidity, pressure, etc. This data is then sent
to the data servers for storage and processing, and the resulting information is provided to the
end user devices for analysis and control.
To understand this, let us consider an example of a Smart Home setup. A typical smart home
consists of devices like thermostat, door sensor, smart bulbs, smart refrigerator, smart TV,
surveillance systems, etc. These devices are connected to the internet directly or to the gateway,
which is further connected to the end user’s smartphone, mobile application or data center and
vice-versa.
RELATED CONTENT
How to Enable IoT Security from Edge to Cloud
There are many protocols used in an IoT ecosystem at different layers of an OSI Model.
However, the usage of a protocol is based on the type of application and its functionality.
Usually, it is preferred to use low-powered protocols like 6LoWPAN, Bluetooth BLE, ZigBee, etc.
Another deciding factor in choosing a protocol is the distance range for the communication of
the IoT devices i.e. in inches or meters or miles.
When it comes to selecting a protocol for the application layer of the IoT system, there are
several protocols available. However, the most common types of IoT application protocols
include, MQTT, XMPP, DDS, AMQP, and CoAP.
The MQTT messages are sent asynchronously through publish-subscribe architecture. The
messages are encapsulated in several defined control packets, which are designed to minimize
the network footprint. Listed below are a few MQTT protocol control packets:
Pros:
Cons:
Lack of encryption
Use Case:
A parking lot where there are a number of parking sensors installed to identify the number and
location of empty or vacant parking spots.
RELATED CONTENT
How IoT Gateway Clustering Ensures Reliability and High Availability
XMPP was originally developed as a messaging protocol known as Jabber. It uses an XML format
for messaging. The main feature of this protocol is its addressing mechanism. It identifies the
devices/nodes in the IoT network using the address known as Jabber ID (JID). JID follows the
standard i.e. name@domain.com. This addressing mechanism enables two nodes to exchange
information, regardless of how far the nodes are in the network.
XMPP messages are usually transmitted over the underlying TCP connection. It uses a polling
mechanism to identify the destination of the message. XMPP is implemented using a client-
server architecture. The client starts an XML stream by sending an opening <stream> tag. The
server then replies with an XML stream back to the client. Since XMPP is an open protocol,
anyone can have their own XMPP server in their network without necessarily connecting to the
internet.
Client-server architecture
Cons:
Use Case:
A smart thermostat that can be accessed from a smartphone via a web server.
A gaming console with instant messaging between the two online players.
DDS (Data Distribution Service)
DDS is also based on a publish-subscribe model. DDS connects the devices directly, unlike
MQTT, which connects them to the server. This is why DDS is faster than MQTT. Apparently, it
can deliver millions of messages to a number of different receivers in seconds as it eliminates the
communication with the server. DDS can be utilized for providing device-to-device
communication over the data bus.
Pros:
Flexible and adaptable architecture that supports “auto-discovery” of new or stale endpoint
applications
Dynamically scalable
Use Case:
Military systems, wind farms, hospital integration, medical imaging, asset-tracking systems and
automotive test and safety.
RELATED CONTENT
IoT Gateways – Drivers for Fog Computing
Advanced Message Queuing Protocol (AMQP) is an open standard application layer protocol for
sending transactional messages between servers. As a message-centric middleware, it can
process thousands of reliable queued transactions.
AMQP is focused on not losing messages as messages can be transferred using TCP or UDP. The
use of TCP provides a reliable point-to-point connection. Further, endpoints must acknowledge
the acceptance of each message. The standard also describes an optional transaction mode with
a formal multiphase commit sequence. True to its origins in the banking industry, AMQP focuses
on tracking messages and ensuring each message is delivered as intended, regardless of failures
or reboots.
Pros:
Cons:
Use Case:
AMQP is mostly used in business messaging. It usually defines devices like mobile handsets,
communicating with back-office data centers.
Pros:
Well-designed protocol
Cons:
No broadcast message facility as it is a one-to-one protocol
Use Case:
Conclusion
All the above-listed protocols are uniquely applicable to different operating scenarios. Any
protocol can be handpicked based on their pros and cons for IoT application development. The
main factors to consider while choosing any one of them for your application is quality of service,
security, and reliability your application requires.
Most of these protocols run on top of TCP. Although TCP is reliable, it becomes a bottleneck
when there is a slow end-user input. DDS has an edge over other protocols in terms of QoS
because of the device-to-device communication architecture. XMPP excels in providing a device-
addressing mechanism and enables easy identification of the destination. However, it is slow and
does not handle large payloads. AMQP, MQTT, and CoAP work well with a server-to-server and
server-to-device connection in the network.
RELATED CONTENT
FAQs on IoT Gateway
Overall, everything comes down to the application usage. All the protocols follow different
architectures and provide different capabilities. It is up to the application developer to decide
which protocol is the best fit for the required use case.
eInfochips has developed an intelligent IoT Gateway Framework that provides flexibility to
connect any IoT devices over edge and cloud with the support for various protocols like MQTT,
XMPP, AMQP, CoMP, Bluetooth, ZigBee, Thread, Z-wave and more. Download the brochure to
know more.
It depends on what you are looking for - there are many platforms for IoT which serves various purposes.
Platform for managing all the IoT devices such as sensors, actuators, embedded modules, etc. Then there will
be connectivity or subscription management platform for managing GSM or cellular connectivity for
remotely placed devices. Lastly there should also be application enablement platforms for creating and
supporting standard plugins for end user application development.
Vodafone GDSP
Cisco Jasper
Aeris
Ericsson DCP
AT&T Home Grown
Airtel Home Grown (M2M Self Care)
Application Enablement Platforms
In Blog
An IoT platform is a multi-layer technology that enables straightforward provisioning, management, and
automation of connected devices within the Internet of Things universe. It basically connects your hardware,
however diverse, to the cloud by using flexible connectivity options, enterprise-grade security mechanisms,
and broad data processing powers. For developers, an IoT platform provides a set of ready-to-use features
that greatly speed up development of applications for connected devices as well as take care of scalability
and cross-device compatibility.
Thus, an IoT platform can be wearing different hats depending on how you look at it. It is commonly referred
to as middleware when we talk about how it connects remote devices to user applications (or other devices)
and manages all the interactions between the hardware and the application layers. It is also known as a
cloud enablement platform or IoT enablement platform to pinpoint its major business value, that is
empowering standard devices with cloud-based applications and services. Finally, under the name of the
IoT application enablement platform, it shifts the focus to being a key tool for IoT developers.
IoT platform as the middleware
IoT platforms originated in the form of IoT middleware, which purpose was to function as a mediator
between the hardware and application layers. Its primary tasks included data collection from the devices
over different protocols and network topologies, remote device configuration and control, device
management, and over-the-air firmware updates.
To be used in real-life heterogeneous IoT ecosystems, IoT middleware is expected to support integration
with almost any connected device and blend in with third-party applications used by the device. This
independence from underlying hardware and overhanging software allows a single IoT platform to manage
any kind of connected device in the same straightforward way.
Modern IoT platforms go further and introduce a variety of valuable features into the hardware and
application layers as well. They provide components for frontend and analytics, on-device data processing,
and cloud-based deployment. Some of them can handle end-to-end IoT solution implementation from the
ground up.
IoT platform technology stack
In the four typical layers of the IoT stack, which are things, connectivity, core IoT features, and applications
& analytics, a top-of-the-range IoT platform should provide you with the majority of IoT functionality needed
for developing your connected devices and smart things.
Your devices connect to the platform, which sits in the cloud or in your on-premises data center, either
directly or by using an IoT gateway. A gateway comes useful whenever your endpoints aren’t capable of
direct cloud communication or, for example, you need some computing power on edge. You can also use an
IoT gateway to convert protocols, for example, when your endpoints are in LoRaWan network but you need
them to communicate with the cloud over MQTT.
An IoT platform itself can be decomposed into several layers. At the bottom there is the infrastructure level,
which is something that enables the functioning of the platform. You can find here components for container
management, internal platform messaging, orchestration of IoT solution clusters, and others.
The communication layer enables messaging for the devices; in other words, this is where devices connect
to the cloud to perform different operations.
The following layer represents core IoT features provided by the platform. Among the essential ones are
data collection, device management, configuration management, messaging, and OTA software updates.
Sitting on top of core IoT features, there is another layer, which is less related to data exchange between
devices but rather to processing of this data in the platform. There is reporting, which allows you to generate
custom reports. There is visualization for data representation in user applications. Then, there are a rule
engine, analytics, and alerting for notifying you about any anomalies detected in your IoT solution.
Importantly, the best IoT platforms allow you to add your own industry-specific components and third-party
applications. Without such flexibility adapting an IoT platform for a particular business scenario could bear
significant extra cost and delay the solution delivery indefinitely.
Advanced IoT platforms
There are some other important criteria that differentiate IoT platforms between each other, such as
scalability, customizability, ease of use, code control, integration with 3rd party software, deployment
options, and the data security level.
Scalable (cloud native) – advanced IoT platforms ensure elastic scalability across any number of
endpoints that the client may require. This capability is taken for granted for public cloud
deployments but it should be specifically put to the test in case of an on-premises deployment,
including the platform’s load balancing capabilities for maximized performance of the server cluster.
Customizable – a crucial factor for the speed of delivery. It closely relates to flexibility of integration
APIs, louse coupling of the platform’s components, and source code transparency. For small-scale,
undemanding IoT solutions good APIs may be enough to fly, while feature-rich, rapidly evolving IoT
ecosystems usually require developers to have a greater degree of control over the entire system,
its source code, integration interfaces, deployment options, data schemas, connectivity and security
mechanisms, etc.
Secure – data security involves encryption, comprehensive identity management, and flexible
deployment. End-to-end data flow encryption, including data at rest, device authentication, user
access rights management, and private cloud infrastructure for sensitive data – this is the basics of
how to avoid potentially compromising breaches in your IoT solution.
Cutting across these aspects, there are two different paradigms of IoT solution cluster deployment offered
by IoT platform providers: a public cloud IoT PaaS and a self-hosted private IoT cloud.
IoT cloud enablement
An IoT cloud is a pinnacle of the IoT platforms evolution. Sometimes these two terms are used
interchangeably, in which case the system at hand is typically an IoT platform-as-a-service (PaaS). This type
of solution allows you to rent cloud infrastructure and an IoT platform all from a single technology provider.
Also, there might be ready-to-use IoT solutions (IoT cloud services) offered by the provider, built and hosted
on its infrastructure.
However, one important capability of a modern IoT platform consists in a private IoT cloud enablement. As
opposed to public PaaS solutions located at a provider’s cloud, a private IoT cloud can be hosted on any
cloud infrastructure, including a private data center. This type of deployment offers much greater control
over the new features development, customization, and third-party integrations. It is also advocated for
stringent data security and performance requirements.
An IoT platform plays a pivotal role for smart device vendors and startups, who can use it to equip their
products with remote control and real-time monitoring functions, configurable alerts and notifications,
pluggable cloud services, and integration with consumers’ smartphones and other devices.
Another broad application of the IoT platform is cost optimization for companies in the industrial,
agriculture, and transportation sectors through remote monitoring of devices and vehicles, predictive
maintenance of equipment, collecting sensor data for real-time production analytics and ensuring safety, and
end-to-end cargo delivery tracking.
There can be no Internet of Things (IoT) without the network topology to support it. The networking
standards being used today in IoT can be categorized into three basic network topologies. Before explaining
the different topologies, you need to understand the characteristics, capabilities, and behavior of the basic
network topologies.
• Latency
The time it takes for a packet of data to travel from the sensor node through the network to the gateway
node, or visa-versa. Generally speaking, latency reflects the speed of the network: the faster the network,
the lower the latency.
• Throughput
The amount of data that can pass through network per second (or other time segment). Relatively high
throughput is required for audio or video streaming.
• Fault resiliency
The degree to which a wireless network, if interrupted, will recover or reconfigure, and deliver a packet of
data to its destination.
• Scalability
• Hops
The transmission of a data packet from one node to another. The “number of hops” refers to the number of
nodes through which a data packet travels.
• Range
The range of the network is the overall distance a complete network can span. The range of a node is the
maximum distance of one hop, from one node to the other.
Three Basic Network Topologies
1. Point-to-Point Network
A point-to-point network establishes a direct connection between two network nodes. Communication can
take place only between these two nodes, or devices. An example of this type of network is a Bluetooth link
between a cell phone and an ear piece.
The advantages of point-to-point networking are its simplicity and low cost. The primary limitations spring
from the one-to-one relationship that exists between two devices; the network cannot scale beyond these
two nodes. The range of the network is therefore limited to one hop, and defined by the transmission range
of a single device. One side is generally a gateway to the Internet or another conventional network that
allows users to make use of the device.
2. Star Network
A star network consists of one central hub (a.k.a. gateway node), to which all other nodes (e.g., the sensor
nodes) in the network are linked. This central hub acts as a common connection point for all other nodes in
the network. All peripheral nodes may thus communicate with all others by transmitting to, and receiving
from, the central hub only. An example of this topology is the WiFi network hub in your house. The hub is
generally also the link to the outside world.
There are a few important advantages to a star topology. First, the performance of the network is consistent,
predictable and fast (low latency and high throughput). In a star network, unlike the mesh network described
next, a data packet typically only travels one hop to reach its destination (if traveling between the hub and a
sensor) or at most two hops (if traveling between two sensors), yielding a very low and predicable network
latency.
Second, there is high overall network reliability due to the ease with which faults and devices can be
isolated. Each device utilizes its own, single link to the hub. This makes the isolation of individual devices
straightforward and makes it easy to detect faults and to remove failing network components.
The disadvantages of this network type are similar to the point-to-point network. The range is limited to the
transmission range of a single device. Additionally, there is no ability to route around RF obstacles should
there be a network interference or interruption. Finally, in a star networking there is a single point of failure,
the gateway. In a mesh network, if the gateway loses connectivity, the network is cut off from the world but it
can still exchange and store data internally. This is important to some applications, such as meter reading or
cold chain management.
3. Mesh Network
A mesh network consists of three types of nodes:
• A gateway node as in a star network, provided so data can reach the outside world.
Sensor/router nodes must not only capture and disseminate their own data, but also serve as relays for
other nodes. These nodes collaborate with neighboring nodes to propagate the data through the network.
Mesh network nodes are deployed such that every node is within transmission range of at least one other
sensor/router node. Data packets pass through multiple sensor/routers nodes to reach the gateway node.
This networking topology is used for many applications requiring a long range and broad area coverage.
Applications include building automation, energy management, industrial automation, and asset
management, etc. Because the network range is not limited to the transmission range of a single device, the
network range can be very broad, covering large areas, such as a building or campus.
Mesh networks can scale up to thousands of nodes, providing a high density of coverage with a broad
assortment of sensors and actuating devices. The flexibility of network layout allows coverage in
environments facing high radio frequency (RF) challenges, such as high RF interference or RF obstacles.
The primary disadvantage is that mesh networks are more complex than point-to-point or star network
topologies.
Conclusion
The volume of data created by the IoT will have significant impact on the networking systems used today.
Deep analytics will require distributed datacenters and real-time response to events. Fast, agile networks
are crucial to enable the real-time analysis of sensor data.
ernet của vạn vật (IoT) là một thuật ngữ được sử dụng để mô tả các tình huống mà trong đó khả năng kết nối Internet và máy tính được mở
rộng đến các thiết bị, cảm biến và các vật dụng hàng ngày thường không được coi là máy tính (ví dụ như: hàng tiêu dùng, ô tô và xe tải, các bộ
phận thiết bị công nghiệp và tập hợp của các thiết bị được kết nối, làm việc cùng nhau để tạo ra các khái niệm như “thành phố thông minh” và
“ngôi nhà thông minh”…). Các sự vật (thing) này tiến hành thu thập và truyền tải dữ liệu theo chỉ định từ môi trường xung quanh và những dữ
liệu này được phân tích để tạo ra những giá trị, nhận thức mới, cũng như cung cấp dịch vụ và điều khiển các tác vụ khác.
Theo Gartner, đến năm 2020, thế giới sẽ có khoảng 20 tỷ thiết bị sử dụng IoT, doanh số dự kiến trong năm là 437 tỷ USD. IoT hứa hẹn cung
cấp những tiến bộ trong tự động hóa công nghiệp, y tế, bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, cũng như nhiều ứng dụng
và lĩnh vực khác.
Liên minh Viễn thông quốc tế ITU (tại Khuyến nghị ITU-T Y.2060) đã định nghĩa IoT như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội
thông tin, mang đến những dịch vụ tiên tiến bằng cách kết nối các “Things” (cả vật lý lẫn ảo) dựa trên sự tồn tại của thông tin, dựa trên khả
năng tương tác của các thông tin đó và dựa trên các công nghệ truyền thông. Thông qua việc khai thác khả năng nhận biết, thu thập xử lý dữ
liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất cả các loại ứng dụng. Tuy nhiên để giải quyết tất cả những phức tạp về của
việc cho phép giao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT (IoT – Platform) sẽ là một giải pháp trung gian, một
phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểm truy cập và phần cứng mạng dữ liệu với các phần khác.
Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhau bằng cách sử dụng một loạt các giao thức truyền thông phổ biến,
áp dụng các kiểu topology mạng khác nhau (kết nối trực tiếp hoặc qua gateway) và sử dụng SDK khi cần thiết.
Nhìn chung, nền tảng IoT đề cập đến các thành phần phần mềm cung cấp giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ
liệu, quản lý thiết bị, và các chức năng của phần mềm trung gian lớp giữa (middleware). Một nền tảng không phải là ứng dụng riêng, mặc dù
nhiều ứng dụng có thể được xây dựng hoàn toàn trong khuôn khổ một nền tảng IoT. Thông qua tham khảo, trích dẫn một số tài liệu của một số
cá nhân và tổ chức, bài viết này sẽ tập trung mô tả thành phần cơ bản cũng như chức năng của các thành phần đó trong một nền tảng IoT
Hình thức đơn giản nhất, một nền tảng IoT chỉ cho phép kết nối giữa “sự vật” hoặc thiết bị. Kiến trúc cũng có thể bao gồm một nền tảng phần
mềm, một nền tảng phát triển ứng dụng hoặc một nền tảng phân tích. Trong một hình thức phức tạp hơn, một nền tảng IoT đầu cuối đích thực
bao gồm tám khối kiến trúc quan trọng:
1. Kết nối và đồng bộ hóa: Thành phần này có chức năng tích hợp đồng bộ các giao thức khác nhau và các định dạng dữ liệu khác nhau vào
một giao diện “phần mềm” đảm bảo việc truyền dữ liệu chính xác và tương tác với tất cả các thiết bị.
2. Quản lý thiết bị: Đây là thành phần đảm bảo kết nối “mọi thứ” hoạt động bình thường, chạy các bản vá và cập nhật phần mềm cũng như
ứng dụng đang chạy trên thiết bị hoặc các gateways ngoại biên (EDGE gateway).
3. Cơ sở dữ liệu: Đây là thành phần được coi quan trọng của một nền tảng. Ngoài lưu trữ dữ liệu quan trọng của thiết bị, nó phải có khả năng
mở rộng đáp ứng các yêu cầu cho các cơ sở dữ liệu dựa trên đám mây. Thành phần này phải đảm bảo sự mở rộng khối lượng, sự đa dạng,
vận tốc và độ tin cậy của dữ liệu.
4. Quản lý và xử lý hoạt động: Chức năng đưa dữ liệu vào hoạt động dựa trên nguyên tắc Event-Action-Triggers cho phép thực thi các hoạt
động “thông minh” dựa trên dữ liệu từ cảm biến cụ thể.
5. Phân tích: Đây có thể được coi là bộ não của nền tảng IoT. Thành phần này có chức năng thực hiện hàng loạt các phân tích phức tạp từ
việc phân cụm dữ liệu cơ bản và khả năng tự học để tự phân tích, dự đoán, trích xuất những dữ liệu giá trị nhất trong luồng dữ liệu IoT.
6. Dữ liệu trực quan: Cho phép con người xem xét các mẫu và quan sát các xu hướng từ bảng điều khiển trực quan, nơi dữ liệu được miêu tả
sinh động qua biểu đồ đường thẳng, hình họa mô phỏng.
7. Công cụ bổ sung: Thành phần này cho phép các nhà phát triển IoT thử nghiệm và trước khi đưa sản phẩm ra thị trường với các trường hợp
sử dụng được biểu diễn trên hệ sinh thái mô phỏng dùng để hiển thị, quản lý và kiểm soát thiết bị kết nối.
8. Các giao diện bên ngoài: Đây là nơi cho phép tích hợp với các hệ thống của bên thứ ba và phần còn lại của hệ thống CNTT thông qua các
giao diện lập trình ứng dụng (API), các bộ phát triển phần mềm (SDK) và các gateways.
Một nền tàng có nhiệm vụ điều phối rất nhiều khía cạnh cơ bản khác nhau để có thể tạo thành một giải pháp IoT. Chúng xác định việc làm thế
nào để một thiết bị đầu cuối kết nối với mạng, phương pháp và vị trí thu thập dữ liệu… Điều quan trọng nhất có lẽ làm thế nào dữ liệu đó có thể
được sử dụng để tạo ra các giá trị cốt lõi.
Dưới đây là một ví dụ minh họa hoạt động của một nền tảng IoT trên một thiết bị thông minh. Trong trường hợp một máy giặt thông minh gặp
sự cố do áp suất nước bị giảm, nền tảng IoT sẽ thực thi hành động được chỉ định sẵn: Tắt máy; gửi thông báo cho người dùng và cho trung tâm
dịch vụ khách hàng (nguồn: IoT Analytics):
Hình 2. Nền tảng IoT kích hoạt và thực hiện các hành động (Nguồn: IoT Analytics)
Nền tảng IoT liên kết các máy móc, thiết bị, ứng dụng và con người với các trung tâm dữ liệu và điều khiển. Một nền tảng lớn, tiên tiến vượt xa
các khả năng kết nối và hành động bằng cách tách các mô đun nền tảng khác nhau, cho phép tích hợp liền mạch ở lớp giao diện bên ngoài
cũng như hỗ trợ nhiều giao thức và tiêu chuẩn. Nó không chỉ giới hạn trong một trung tâm điều hành cố định mà còn có thể được truy cập và
quản lý từ nhiều điểm địa phương khác nhau. Dữ liệu từ một nền tảng hệ sinh thái luôn có thể được thu thập, ưu tiên, sắp xếp và khai thác dữ
liệu trực tuyến hoàn toàn. Đây là một đặc điểm quan trọng trong thời kỳ khi mà máy móc, cảm biến và các vật thể khác đang bắt đầu tạo ra một
khối lượng thông tin mới khổng lồ.
Hiện nay trên thế giới có 4 loại nền tảng IoT phổ biến:
1. Connectivity/M2M platforms (Nền tảng kết nối M2M): Nền tảng này chủ yếu tập trung vào việc kết nối các thiết bị IoT kết nối thông qua
mạng viễn thông (ví dụ, thẻ SIM) nhưng hiếm khi có hoạt động xử lý và làm giàu dữ liệu.
2. IaaS backends. (Cơ sở hạ tầng như một dịch vụ) Nền tảng dịch vụ cơ sở hạ tầng cung cấp không gian lưu trữ và khả năng xử lý cho các
ứng dụng và dịch vụ. Những backends được sử dụng để tối ưu hóa cho các ứng dụng dành cho máy tính để bàn và di động, tuy nhiên hiện tại
nó vẫn được coi là một nền tảng IoT tập trung.
3. Hardware-specific software platforms. (Nền tảng phần mềm cho phần cứng chuyên biệt) Một số công ty sản xuất kinh doanh thiết bị kết
nối đã xây dựng phần mềm độc quyền đầu cuối của riêng họ và coi đó là như là một nền tảng IoT. Đây là nền tảng đóng và gây ra tranh cãi về
việc có nên gọi nó là một nền tảng IoT hay không (một ví dụ là Google Nest).
4. Consumer/Enterprise software extensions (Phần mở rộng của phần mềm dành cho người tiêu dùng/doanh nghiệp). Các gói phần mềm
doanh nghiệp hiện tại và các hệ điều hành như Microsoft Windows ngày càng cho phép mở rộng, tích hợp các thiết bị IoT. Hiện tại, các tiện ích
mở rộng này tuy chưa đủ để coi là một nền tảng IoT đầy đủ - nhưng điều này có thể sẽ đến sớm.
Có một đặc điểm chung là các nền tảng IoT lớn thường có xu hướng cung cấp kèm cơ sở hạ tầng phần cứng điện toán đám mây riêng, bao
gồm lưu trữ, tính toán, kết nối mạng lưới và trung tâm dữ liệu, chẳng hạn như nền tảng IoT của Amazon hay Microsoft. Bên cạnh đó, hầu hết
các nhà phát triển nền tảng nhỏ chọn xu hướng cung cấp lớp phần mềm nền tảng được dựa trên một hoặc nhiều nhà cung cấp đám mây công
cộng lớn.
Một số chuẩn giao tiếp trong IoT (Internet of Things)
1. Bluetooth
Một công nghệ giao tiếp truyền thông trong khoảng cách ngắn vô cùng quan trọng, đó là Bluetooth.
Hiện nay, bluetooth xuất hiện hầu hết ở các thiết bị như máy tính, điện thoại/ smartphone,….và nó
được dự kiến là chìa khóa cho các sản phẩm IoT đặc biệt, cho phép giao tiếp thiết bị với các
smartphone – một “thế lực hùng hậu” hiện nay.
Hiện nay, BLE – Bluetooth Low Energy – hoặc Bluethooth Smart là một giao thức được sử dụng đáng
kể cho các ứng dụng IoT. Quan trọng hơn, cùng với một khoảng cách truyền tương tự như Bluetooth,
BLE được thiết kế để tiêu thụ công suất ít hơn rất nhiều. Thật tuyệt phải không các bạn?
Tuy nhiên, BLE không thực sự được thiết kế cho các ứng dụng dùng để truyền file và sẽ phù hợp
hơn cho khối dữ liệu nhỏ. Nó có một lợi thế vô cùng lớn trong bối cảnh hiện nay, smartphone đang
là thiết bị không thể thiếu được của mỗi người. Theo Bluetooth SIG, hiện có hơn 90% điện thoại
smartphone được nhúng Bluetooth, bao gồm các hệ điều hành IOS, Android và Window, và dự kiến
đến năm 2018 sẽ là ” Smart Ready”.
Zigbee / RF4CE có một lợi thế đáng kể trong các hệ thống phức tạp cần các điều kiện: tiêu thụ công
suất thấp, tính bảo mật cao, khả năng mở rộng số lượng các node cao…ví dụ như yêu cầu của các
ứng dụng M2M và IoT là điển hình. Phiên bản mới nhất của Zigbee là 3.0, trong đó điểm nổi bật là sự
hợp nhất của các tiêu chuẩn Zigbee khác nhau thành một tiêu chuẩn duy nhất. Ví dụ, sản phẩm và
kit phát triển của Zigbee của TI là CC2538SF53RTQT Zigbee System-On-Chip T và CC2538 Zigbee
Development Kit.
Đặc biệt, Z-Wave đã được nhiều nhà sản xuất thiết bị tích hợp vào, đây là một công nghệ đang được
chú ý và các nhà sản xuất đang tập trung nhiều hơn vào nó.
Điểm khác của 6LoWPAN so với Zigbee, Bluetooth là: Zigbee hay bluetooth là các giao thức ứng
dụng, còn 6LoWPAN là giao thức mạng, cho phép quy định cơ chế đóng gói bản tin và nén header.
Đặc biệt, IPv6 là sự kế thừa của IPv4 và cung cấp khoảng 5 x 1028 địa chỉ cho tất cả mọi đối tượng
trên thế giới, cho phép mỗi đối tượng là một địa chỉ IP xác định để kết nối với Internet.
Được thiết kế để gửi các bản tin IPv6 qua mạng IEEE802.15.4 và các tiêu chuẩn IP mở rộng như: TCP,
UDP, HTTP, COAP, MQTT và Websocket, là các tiêu chuẩn cung cấp nodes end-to-end, cho phép các
router kết nối mạng tới các IP.
Standard: RFC6282.
Frequency: (adapted and used over a variety of other networking media including Bluetooth Smart (2.4GHz) or ZigBee or low-
power RF (sub-1GHz).
Range: N/A.
Data Rates: N/A
5. Thread
Thread là một giao thức IP mới, dựa trên nền tảng mạng IPv6 được thiết kế riêng cho mảng tự động
hóa trong các tòa nhà và nhà. Nó không phải là một giao thức được yêu thích để ứng dụng trong các
bài toán IoT như Zigbee hay Bluetooth.
Được ra mắt vào giữa năm 2014 bởi Theard Group, giao thức Thread dựa trên các tiêu chuẩn khác
nhau, bao gồm IEEE802.15.4, IPv6 và 6LoWPAN, và cung cấp một giải pháp dựa trên nền tảng IP cho
các ứng dụng IoT. Được thiết kế để làm việc với các sản phẩm chip của Freescale và Silicon Labs
( vốn hỗ trợ chuẩn IEÊ802.15.4), đặc biệt có khả năng xử lý lên đến 250 nút với độ xác thực và tính
mã hóa cao. Với một bản phần mềm upgrade đơn giản, cho phép người dùng có thể chạy Theard trên
các thiết bị hỗ trợ IEEE802.15.4 hiện nay.
Tiêu chuẩn: Theard, dựa trên IEEE802.15.4 và 6LowPAN.
Tần số: 2.4GHz (ISM).
Phạm vi: N / A
6. Wifi.
Wifi (là viết tắt từ Wireless Fidelity hay mạng 802.11) là hệ thống mạng không dây sử dụng sóng vô
tuyến, cũng giống như điện thoại di đông, truyền hình và radio. Kết nôi Wifi thường là sự lựa chọn
hàng đầu của rất nhiều kỹ sư giải pháp bởi tính thông dụng và kinh tế của hệ thống wifi và mạng
LAN với mô hình kết nối trong một phạm vi địa lý có giới hạn.
Các sóng vô tuyến sử dụng cho WiFi gần giống với các sóng vô tuyến sử dụng cho thiết bị cầm tay,
điện thoại di động và các thiết bị khác. Nó có thể chuyển và nhận sóng vô tuyến, chuyển đổi các mã
nhị phân 1 và 0 sang sóng vô tuyến và ngược lại. Tuy nhiên, sóng WiFi có một số khác biệt so với các
sóng vô tuyến khác ở chỗ: Chúng truyền và phát tín hiệu ở tần số 2.4 GHz hoặc 5 GHz. Tần số này cao
hơn so với các tần số sử dụng cho điện thoại di động, các thiết bị cầm tay và truyền hình. Tần số cao
hơn cho phép tín hiệu mang theo nhiều dữ liệu hơn.
Hiện nay, đa số các thiết bị wifi đều tuân theo chuẩn 802.11n, được phát ở tần số 2.4Ghz và đạt tốc
độ xử lý tối đa 300Megabit/giây
Với các ứng dụng IoT/M2M yêu cầu khoảng cách truyền thông dài, hoặc không bị giới hạn bởi
khoảng cách địa lý thì việc lựa chọn đường truyền dữ liệu thông qua mạng điện thoại di
động GPRS/3G/LTE là một lựa chọn sáng suốt. Tất nhiên, đối với các kỹ sư thiết kế giải pháp,ai cũng
hiểu rằng, truyền dữ liệu đi xa thì sẽ tốn năng lượng tương ứng. Và yếu tố tiêu hao năng lượng dễ
được chấp nhận trong bài toán này.
Hiện nay, các thiết bị/các điểm đầu cuối trong công nghiệp đều được hỗ trợ tích hợp các cổng giao
tiếp vật lý theo chuẩn như: RS232 , RS485, RS422 hay Ethernet. Các phương tiện truyền thông qua
mạng di động đều hỗ trợ đầu vào là các cổng Serial hay Ethernet nên việc tích hợp giải pháp truyền
thông không dây không còn khó khăn hay bị giới hạn bởi yếu tố khách quan nào khác.
Ngoài việc giúp truyền tải dữ liệu như trên thì NFC còn mở rộng với những công dụng ví dụ như bạn
đến quán café có một thẻ NFC để trên bàn, trong thẻ này đã cài đặt sẵn wifi, thông tin của quán…lúc
này bạn lấy chiếc điện thoại chạm vào NFC này thì máy sẽ bật tất cả tính năng được cài sẵn trong thẻ
đó mà không cần phải nhờ gọi nhân viên. Hoặc tiên tiến hơn thì sau này có thể khi mua đồ trong
siêu thị lớn thì quẹt NFC của điện thoại để thanh toán tiền luôn.
Ý tưởng ra đời của Sigfox được hình thành từ nhu cầu: Đối với các ứng dụng M2M sử dụng nguồn
bằng Pin và chỉ đòi hỏi tốc độ truyền dữ liệu thấp thì phạm vi truyền của Wifi lại quá ngắn, còn
với mạng di động thì lại quá đắt đỏ và tốn năng lượng. Với công nghệ UNB, và được thiết kế để chỉ xử
lý đường truyền dữ liệu từ 10 đến 1000 bit trên giây, giúp chỉ tiêu thụ mức năng lượng 50 microwatts
so với 5000 microwatts của việc dùng mạng điện thoại di động. Hay đơn giản, với một cục pin 2,5Ah
thì với công nghệ Sigfox cho phép bạn dùng tới 25 năm thay vì 0,2 năm nếu dùng truyền thông qua
mạng điện thoại di động.
30 to 50 Km (Rural areas)
3 to 10 Km (Urban areas)
Very less, for example, energy meter in SIGFOX will consume 50 microwatts while in GSM cellular system
Power consumption consumes 5000 microwatts
10. Neul
Tương tự Sigfox và hoạt động ở băng tần 1Ghz, với mục tiêu cung cấp một mạng không dây có chi
phí thấp với các đặc trưng tiêu biểu: độ mở rộng cao, phủ sóng cao và tiêu thụ năng lượng cực
thấp. Neul sử dụng chip Iceni, mà trong truyền thông sử dụng “the white space radio” để truy cập
vào băng tần UHF chất lượng cao hiện đang có sẵn do sự chuyển đổi từ kỹ thuật ti vi tương tự sang
kỹ thuật số. Công nghệ truyền thông được gọi là “Weightless”, tức là một công nghệ mạng không dây
phủ trên diện rộng, được thiết kế cho các ứng dụng Iot, cạnh tranh trực tiếp với các giải pháp đang
có sẵn như GPRS, 3G, CDMA và LTE WAN. Tốc độ truyền dữ liệu có thể dao động từ vài bits trên giây
tới 100kbps trên cùng một liên kết, và đặc biệt là với công nghệ này, thiết bị có thể tiêu thụ công suất
rất nhỏ, từ 20 tới 30mA từ pin 2xÂ, tức là có thể sử dụng đươc từ 10 đến 15 năm với cục pin.
Thông số kỹ thuật
Tiêu chuẩn: Neul
11. LIFI
LIFI là một công nghệ không dây sử dụng các bóng đèn LED để truyền dữ liệu với tốc độ nhanh hơn
Wifi tới 100 lần. Như vậy, với bóng đèn LED với chức năng thắp sáng, giờ có thêm chức năng truyền
dữ liệu tốc độ cao. Công ty Velmenni đã có vài dự án thí điểm, trong đó có tạo một không gian mạng
ko dây trong văn phòng, sử dụng ánh sáng đèn LED thay vì dùng sóng radio để truyền dữ liệu như
của Wi-Fi. CEO của Velmenni, Deepak Solanki, hồi giữa năm 2015 cho rằng công ty hy vọng sẽ mang
sản phẩm này đến được với nhiều người sử dụng trong vòng 3-4 năm tới. Công nghệ đột phá này
được công ty đặt cho cái tên là Li-Fi, lần đầu được một giáo sư đại học Edinburgh, giáo sư Harald
Haas, giới thiệu cách nay 4 năm.
Li-Fi sử dụng dải tần ánh sáng mà mắt người nhìn thấy được để làm phương tiện truyền dữ liệu. Tuy
vậy, người dùng không thể sử dụng bất kỳ nguồn ánh sáng đèn điện nào mà phải cần một nguồn
sáng riêng để điều biến tín hiệu, tạo thành luồng dữ liệu. Hiện thời, tính năng này chỉ thực hiện
được với các bóng đèn LED đạt chuẩn, có tích hợp một chip đặc biệt và có thêm một bộ nhận tín hiệu
ánh sáng đặc biệt để có thể giải mã được tín hiệu ánh sáng truyền đi từ đèn LED.
Kỹ thuật điều biến ánh sáng không ảnh hưởng gì đến sức khỏe con người, nhất là về mắt. Giáo sư
Haas giới thiệu công nghệ này tại diễn đàn TED Global hồi năm 2011, cho rằng chúng ta thậm chí có
thể giảm độ sáng của đèn thật thấp đến mức gần như là tắt, nhưng tín hiệu truyền dữ liệu vẫn hoạt
động như thường.
Năm 2011, Haas đã trình diễn mẫu thiết bị của ông trên bục diễn thuyết của TED. Từ đó, ông đồng
sáng lập ra công ty khởi nghiệp pureLiFi và sản xuất được hai sản phẩm truyền dữ liệu bằng ánh
sáng. Nếu Li-Fi được ứng dụng rộng rãi, công nghệ này có thể giải quyết được một số rắc rối mà Wi-
Fi gặp phải hiện nay. Ngoài tốc độ kết nối, sóng radio phải có đủ dải tần để nhiều thiết bị cùng kết
nối một lúc. Với Li-Fi thì không gặp khó khăn này vì dải tần ánh sáng lớn hơn gấp 10.000 lần so với
dải tần radio.
Trong khi Li-Fi tỏ ra đầy tiềm năng nhưng nó cũng có những hạn chế nhất định, quan trọng nhất là
ánh sáng không thể đi xuyên tường được như sóng radio, nghĩa là thiết bị phải ở đâu nhìn thấy
được. Hơn nữa, để chắn sóng Li-Fi, người dùng đơn giản chỉ cần bịt bóng đèn lại là dữ liệu gặp rắc
rối ngay lập tức. Li-Fi cũng không hoạt động được ngoài trời nắng vì ánh sáng đèn LED không thể
sáng hơn được ánh mặt trời.
12. LoRa
LoRa là viết tắt của Long Range Radio được nghiên cứu và phát triển bởi Cycleo và sau này được
mua lại bởi công ty Semtech năm 2012. Với công nghệ này, chúng ta có thể truyền dữ liệu với khoảng
cách lên hàng km mà không cần các mạch khuếch đại công suất; từ đó giúp tiết kiệm năng lượng tiêu
thụ khi truyền/nhận dữ liệu. Do đó, LoRa có thể được áp dụng rộng rãi trong các ứng dụng thu thập
dữ liệu như sensor network trong đó các sensor node có thể gửi giá trị đo đạc về trung tâm cách xa
hàng km và có thể hoạt động với battery trong thời gian dài trước khi cần thay pin.
Nguyên lý hoạt động của LoRa ra sao?
LoRa sử dụng kỹ thuật điều chế gọi là Chirp Spread Spectrum. Có thể hiểu nôm na nguyên lý này là
dữ liệu sẽ được băm bằng các xung cao tần để tạo ra tín hiệu có dãy tần số cao hơn tần số của dữ liệu
gốc (cái này gọi là chipped); sau đó tín hiệu cao tần này tiếp tục được mã hoá theo các chuỗi chirp
signal (là các tín hiệu hình sin có tần số thay đổi theo thời gian; có 2 loại chirp signal là up-chirp có
tần số tăng theo thời gian và down-chirp có tần số giảm theo thời gian; và việc mã hoá theo nguyên
tắc bit 1 sẽ sử dụng up-chirp, và bit 0 sẽ sử dụng down-chirp) trước khi truyền ra anten để gửi đi.
Theo Semtech công bố thì nguyên lý này giúp giảm độ phức tạp và độ chính xác cần thiết của mạch
nhận để có thể giải mã và điều chế lại dữ liệu; hơn nữa LoRa không cần công suất phát lớn mà vẫn
có thể truyền xa vì tín hiệu Lora có thể được nhận ở khoảng cách xa ngay cả độ mạnh tín hiệu thấp
hơn cả nhiễu môi trường xung quanh.
Băng tần làm việc của LoRa từ 430MHz đến 915MHz cho từng khu vực khác nhau trên thế giới:
Các khái niệm SpreadingFactor, CodingRate sẽ được giới thiệu ở phần tiếp theo. Ở đây chúng ta chỉ
tập trung vào các dữ liệu trong 1 radio packet của LoRa, bao gồm:
Preamble: Là chuỗi binary để bộ nhận detect được tín hiệu của LoRa packet trong không khí
Header: chứa thông tin về size của Payload cũng như có PayloadCRC hay không. Giá trị của Header cũng được check CRC kèm
theo
Payload: là dữ liệu ứng dụng truyền qua LoRa
Payload: giá trị CRC của Payload. Nếu có PayloadCRC, LoRa chip sẽ tự kiểm tra dữ liệu trong Payload và báo lên nếu CRC OK
hay không
13. PLC
Công nghệ PLC (Power Line Communication – truyền thông qua đường dây điện) là công nghệ sử
dụng đường dây điện như một đường dây truyền thông dựa vào nguyên lý chồng lấn những tín hiệu
truyền thông cao tần với sóng có tần số thấp sẵn có trên đường dây diện. Hiện nay cùng với sự phát
triển mạnh mẽ trong ngành công nghiệp phần cứng , đã có những thiết bị PLC hỗ trợ tốc độ lên đến
1200Mbps.
cao.
Specifications LoRa
863 to 870 MHz, 902 to 928 MHz, 779 to 787
uency Bands 868MHz, 915 MHz, 2450 MHz
ocol stack Consists of RF, PHY, MAC, application layers Consists of RF, PHY, MAC, network and security,
Uses modulation scheme as mentioned above
and incorporates error correction capabilities, It
adds preamble for synchronization purpose, It
cal Layer uses PHY header CRC as well as entire frameThere
CRC. are two physical layers viz. 868/915 Mhz
cations used as Wide Area Network used as LR-WPAN i.e. low rate wireless persona
ntages, disadvantages LoRa advantages and disadvantages>> Zigbee advantages and disadvantages>>
dard/Alliance IEEE 802.15.4g, LoRa Alliance IEEE 802.15.4 (defines PHY and MAC), Zigbee Al
Advantages of Zigbee
Following are the advantages of Zigbee:
➨Setting up the network is very simple and easy.
➨It does not have central controller and loads are distributed evenly across the network.
➨It is easy to monitor and control home appliances from remote.
➨It will take the place of existing Infrared technology based devices. This will save cost of battery
replacement as zigbee uses lithium battery which lasts long.
➨The network is scalable and it is easy to add/remote zigbee end device to the network.
Disadvantages of Zigbee
Following are the disadvantages of Zigbee:
➨It requires knowledge of the system for the owner to operate zigbee compliant devices.
➨It is not secure like wifi based secured system.
➨Replacement cost will be high when any problem occurs in zigbee compliant home appliances.
➨Like other wireless systems, zigbee based communication is prone to attack from unauthorized
people.
➨The coverage is limited and hence can not be used as outdoor wireless communication system. It
can be used in indoor wireless applications.
Advantages of LoRaWAN
Following are the advantages of LoRaWAN:
➨It uses 868 MHz/ 915 MHz ISM bands which is available world wide.
➨It has very wide coverage range about 5 km in urban areas and 15 km in suburban areas.
➨It consumes less power and hence battery will last for longer duration.
➨Single LoRa Gateway device is designed to take care of 1000s of end devices or nodes.
➨It is easy to deploy due to its simple architecture as shown in the figure-1.
➨It uses Adaptive Data Rate technique to vary output data rate/Rf output of end devices. This helps
in maximizing battery life as well as overall capacity of the LoRaWAN network. The data rate can be
varied from 0.3 kbps to 27 Kbps for 125 KHz bandwidth.
➨It is widely used for M2M/IoT applications.
➨The physical layer uses robust CSS modulation. CSS stands for Chirp Spread Spectrum. It uses
6 SF (spreading factors) from SF 7 to 12. This delivers orthogonal transmissions at different data
rates. Moreover it provides processing gain and hence transmitter output power can be reduced
with same RF link budget and hence will increase battery life.
➨It uses LoRa moulation which has constant envelope modulation similar to FSK modulation type
and hence available PA (power amplifier) stages having low cost and low power with high efficiency
can be used.
➨LoRaWAN supports three different types of devices viz. class-A, class-B and class-C.
Refer LoRaWAN classes>>.
Disadvantages of LoRaWAN
Following are the disadvantages of LoRaWAN:
➨It can be used for applications requiring low data rate i.e. upto about 27 Kbps.
➨LoRaWAN network size is limited based on parameter called as duty cycle. It is defined as
percentage of time during which the channel can be occupied. This parameter arises from the
regulation as key limiting factor for traffic served in the LoRaWAN network.
➨It is not ideal candidate to be used for real time applications requiring lower latency and bounded
jitter requirements.
There are many ways an attacker can access features or data on a connected device. The three main target hacking points are:
1. the device,
2. the cloud infrastructure,
3. the network.
IoT Security is key to gain and retain consumer trust on privacy and to fullfill the full potential of the IoT promise. Recognized
as global leader in digital security, Gemalto is uniquely positioned to provide leading edge IoT security solutions and services to protect
your connected objects, from the design and manufacturing stages, through their entire lifecycle, guarding data against malevolent
attacks.
Gemalto sees three essential pillars to secure the IoT data at rest and in motion:
M2M-optimised SIM and embedded SIM (eUICC): both tamper-resistant environments represent a strong authentication token for
cellular applications. They encrypt and authenticate data and securely identify devices on global mobile networks.
Cinterion Secure Element: the hardware component, embedded in devices, provides the maximum level of protection at the edge, for the
most critical IoT applications. Its tamper-proof environment works as a ´safe´ for secure storage of encryption keys and security
credentials. Embedded cryptographic tools ensure high personalization to the IoT object, giving it a strong identity and solid device
authentication on networks.
SafeNet Hardware Security Modules (HSMs): HSMs excel in safeguarding the most sensitive IoT devices´ keys which are centrally
stored (on servers or other systems). The hardened, tamper-resistant environment act as a trust anchor to protect the cryptographic
infrastructure of some of the most security-conscious organizations in the world.
Trusted Key Manager: the new solution authenticates IoT devices and secures data exchanges on both cellular and non-
cellular networks, such as LoRa, preventing unauthorized devices and IoT players from joining the network. It enables strong digital
security through a simple and trustful mechanism of secure key provisioning, remote credential activation and lifecycle management.
IP Protection: we protect the intellectual property of embedded software applications and data files, preventing reverse engineering or
tampering
Adding new devices, end-of-life device decommissioning, device integration with a new cloud ecosystem, managing secure
firmware/software downloads - all these activities necessitate comprehensive management of identities, keys and tokens. Gemalto
provides solutions to build a sustainable security lifecycle management infrastructure, to address current and future security threats:
Identity & access management,
Crypto management,
Trusted Services Hub: the hub acts as a central interconnection platform, allowing the secure deployment of new services and security
updates towards IoT things already in the field, for complex ecosystems involving many stakeholders.
Working out which solutions are right for you might seem like a gargantuan task. Our IoT Security team is here to help you every
step of the way to ensure you get the right combination of reliable, future-proof, and scalable security solutions, adapted to your
business:
IoT Security Consulting Services: whether designing a new IoT solution or evaluating an existing connected device, Gemalto help
enterprises identify, analyze and mitigate risk by designing end-to-end security architectures that safeguard assets and data. We provide
thorough penetration testing of devices and systems including reverse engineering and physical and logical manipulation to ensure
appropriate security solutions are in place.
e massive scale of recent DDoS attacks (October 2016) on DYN’s servers that brought down many popular online services in the
US, gives us just a glimpse of what is possible when attackers are able to leverage up to 150,000 unsecure IoT devices as
malicious endpoints.
To address the growing fear and uncertainty out there surrounding the IoT security architecture, our IoT security research practice
teamed up with the IoT Security company Ardexa to help companies implementing IoT double-check that their solutions are built
secure.
Part 1 of this 3-part security-focused blog series presents an introduction into the overall IoT security architecture and highlights
six key principles as explained by George Cora, CEO of Ardexa. See Part 2 here.
Developing secure end-to-end IoT solutions involves multiple levels that fuse together important IoT security architecture features
across four different layers: Device, Communications, Cloud, and Lifecycle Management.
A. Secure Device Layer
The device layer refers to the hardware level of the IoT solution i.e., the physical “thing” or product. ODMs and OEMs (who design
and produce devices) are increasingly integrating more security features in both their hardware and software (that is running on
the device) to enhance the level of security on the device layer.
For this reason, it is usually a bad idea to allow a connection from the Internet to the device. The device must initiate the connection
to the cloud. It must not allow incoming connections. A connection to the cloud can also facilitate a bi-directional channel, thereby
allowing the IoT device to be remotely controlled. In most cases, this is required.
Closely related to this principle is the use of Virtual Private Networks (VPNs), to access an IoT device. However, VPNs can be just
as dangerous as allowing incoming services, since they allow an individual, or a network, access to resources inside one’s own
network. The scale of the security task has now grown significantly, and often beyond reasonable control. Again, VPNs have a
role to play but in very specific circumstances.”
With correct labeling, each message can be handled according to the appropriate security policy. For example, one may restrict
access to messages that allow ‘remote control’ functions, or allow ‘file transfers’ in only one direction or (say) double encrypt all
messages carrying client data to protect it when it traverses a message switch. It becomes possible, with such an infrastructure, to
control message flow to the desired destination(s). Messaging, and its related access control and security benefits is a very, very
powerful tool on the communication layer of the IoT.”
George Cora, CEO at Ardexa
To combat the inherent challenges of securing the IoT, sticking to these key principles at both the Device and Communications
layer will help reduce future headaches, particularly in trying to compensate for poor underlying design fundamentals and
inadequate IoT security architectures.
Stay tuned for Part 2 of our IoT security blog series in January where we take a closer look at Secure Cloud and Secure Lifecycle
Management.
Find out more details about the 4 levels of IoT security architecture in our List of 150 IoT Security Companies and how the
overall IoT security market is shaping up in our IoT Security Market Reportreleased in September 2017.
About Ardexa
Ardexa is a privately-owned, global IoT software company, headquartered in Australia. It develops innovative software and
operates cloud services to help manufacturers, operators, developers and engineers build their device services and businesses.
More immediately, by 2017, the Internet of Things will surpassthe PC, tablet and phone markets
combined. And by 2018, the wearables, connected car and TV markets will equal the tablet
market.
LISTEN TO THE PODCAST SERIES: FIVE INDISPUTABLE FACTS ABOUT IOT SECURITY
…And Application-Related Threats Are Growing Rapidly
Along with this connectivity, convenience and sustained market growth come a wide range of
serious security and privacy risks. According to Scott Crawford, Research Director at 451
Research, “the application’s removal from the enterprise datacenter poses a new set of risks for
organizations that may already be struggling with application protection. The challenge will only
become greater with the explosion of the Internet of Things.”
Applications on open IoT platforms (for example, apps built for Apple Watch).
All of these applications need to be protected or you run the risk of undesirable outcomes such
as:
Damage to your brand image and deterioration of customer, prospect and partner trust.
Applications can be attacked in many ways. In the case of an IoT solution involving a desktop or
mobile app that monitors or controls the device, often all the attacker needs to do is obtain
access to the application and tamper with it to do what they want with the device.
Hacking one of those applications can often be done quite easily and in just a few steps. It starts
with reverse engineering the application to understand the source code. Attackers disassemble
the binary code, which can be performed by leveraging a tool like IDA Pro. They then decompile
the assembly code into high-level pseudo-code and review the source code to obtain
cryptographic keys and ciphers. The final step features actors creating a new version of the
application that has been tampered with in order to control the device in the way they wish to
control it.
A holistic approach that involves the device, data, network and application layers is required.
The following chart summarizes key IoT security components that must be considered:
Since applications are central to most IoT processes — and the recent past has shown that it is
nearly impossible to protect all devices and networks — it’s best to start your IoT protection
strategy at the application layer.
Protection of IoT applications against hacks can be realized through application hardening and
runtime protection. These can be achieved with no impact to your source code via automated
insertion of guards into your binary code. When implemented properly, layers of guards are
deployed so that both the application and guards are protected and there’s no single point of
failure.
his is the second article in a two-part series about Internet of Things security. In the first piece Infosys’
Pawan Dubey looked at security and privacy challenges specific to IoT. In this article, he offers some
possible solutions to the challenges. Dubey will be speaking at TM Forum Live! Asia 2016 (December
7-8, Singapore) during a panel session called All-seeing, all-telling connected devices?
As we explored in the first article in this series, IoT networks are often very complex with a wide
range of security and privacy challenges, which makes securing each of the elements spanning
from IoT devices to connectivity to the cloud extremely important. All the elements need to work
cohesively to provide an atmosphere that is protected end to end; otherwise attackers can
exploit the weakest link and threaten the entire ecosystem.
Security solutions
The good news is, there are methods and techniques that can help secure IoT networks:
1. Securing sensors – wireless sensors that provide last mile of connectivity for IoT-enabled
services can be damaged by human influence or natural wear and tear. Memory and power
limitations of IoT devices also make them vulnerable to eavesdropping and radio jamming
attacks. Therefore, threat mitigation of IoT devices is imperative to ensuring secure smart
services. For smart service implementation in open outdoor environments, periodic site survey is
a must to track the IoT device outlay. Likewise, regular physical checks on devices are necessary
to identify damaged sensors that need replacement or recovery/updates.
2. Protocols and network security – the network connecting IoT devices can be wired or wireless,
and it must be as secure as possible. A well-defined network security policy for wireless
connectivity is based on network security protocols such as Wi-Fi Protected Access 2. It also
outlines key security steps such as the use of non-suggestive Service Set Identifier (SSID) for
segmenting networks and ensuring client communication through designated access points. For
wired networks, the security policy should include firewalls, intrusion prevention systems and
adoption of robust encryption mechanisms.
3. Data encryption – securing this channel requires optimal cryptography algorithms and adequate
key management systems, as well as security protocols that connect all these devices through
the Internet. Transport Layer Security (TLS) and the Secure Socket Layer (SSL) are well-
established encryption protocols that could be used for this purpose. This approach is not
without its challenges, namely the performance burden of asymmetric cryptography. The
emergence of elliptic curve Cryptography (ECC) and its adoption as a standard will go a long way
towards overcoming this challenge.
4. Enhanced biometric authentication – modern devices feature fingerprint sensors for user
authentication, which is a step in the right direction, but they are not yet proven to be secure
enough for certain deployments. More robust mechanisms are emerging that attackers cannot
spoof. These can provide military-grade authentication and even tie identity to specific
applications.
5. Next-generation firewalls and web gateways – these security systems offer analysis capabilities
with near real-time visibility into emerging threats. They include features such as URL filtering to
help mitigate phishing, and advanced malware mitigation to prevent denial-of-service attacks.
6. Fault Tolerance – IoT will be more susceptible to attack than the current Internet, since billions
more devices will be producing and consuming services. In this context, fault tolerance is
indispensable to assure service reliability, but any solution must be specialized and lightweight to
account for the number of constrained and easily accessible IoT devices.
Achieving fault tolerance in the IoT will require three co-operative efforts:
Make all objects secure by default. Aside from designing secure protocols and mechanisms,
researchers must work on improving software implementation quality, since it might not be
feasible to provide a software patch for billions of devices on regular intervals.
Give all IoT objects the ability to know the state of the network and its services.This system
would need to give feedback to many other elements; for example, a watchdog system could
acquire data as part of supplying qualitative and quantitative security metrics. An important task
in this effort is to build an accountability system that will help in monitoring the health and state.
Objects should be able to defend themselves against network failures and attacks. All protocols
should incorporate mechanisms that respond to abnormal situations and allow the object to
gracefully degrade its service. Objects should be able to use intrusion-detection systems and
other defensive mechanisms to ward off attackers.
Ensuring privacy
Privacy is one of the most sensitive subjects in any discussion of IoT protection. Users will have
access to an unprecedented number of personalized services, all of which will generate huge
amounts of data, and the environment itself will be able to acquire information about users
automatically. IoT could certainly intensify a range of undesirable situations. Having a Facebook
account already affect a user’s employability and personal interactions. Imagine exponentially
more such exposure opportunities.
Following are some steps companies and users can take to ensure privacy:
Privacy by design – Designing privacy in gives users the tools they need to manage their own
data. The solution is not too far from current reality. Whenever users produce a data fragment,
they can already use dynamic consent tools that permit certain services to access as little or as
much of that data as desired.
Transparency – Users should know which entities are managing their data and how and when
those entities are using it. Stakeholders such as service providers must be part of this equation,
which might make take-it-or-leave-it license agreements obsolete. Businesses will adjust their
services according to the amount of personal data the user provides.
Identity Management – As IoT devices are owned by individuals and organizations, the identity
of these devices helps identify their owners. Therefore, these devices and the data they generate
should be marked as private.
Search Query – Search queries can reveal information about the person who initiated it by
tracking the IP address of the source. For instance, a smart refrigerator makes online queries for
food items that its owner likes. In this scenario, businesses can track such queries and profile the
owner based on his or her fondness for specific food items. This data can then be used for target
advertising without the individual’s consent.
Summing it up
The true potential of the IoT cannot be realized without addressing security and privacy. In
addition to self-regulation, a structured and well-defined cyber-security and privacy policy must
be developed with efficient collaboration between governments and enterprises. It is also
important to ensure that IoT specific legislation and industry standard protocols do not suppress
innovation. This will allow individuals and communities to reap the benefits of the IoT and build a
smarter connected world that offers intelligent solutions for big and small challenges across all
walks of life.
A collaborative model where all stakeholders work together to help secure the Internet and
cyberspace, including the IoT, is necessary. This model includes a wide spectrum of standard
practices and tools including bidirectional voluntary information sharing; effective enforcement
tools; incident readiness and cyber-security exercises; and development and recognition of
international standards, policies and practices. Continuous work is needed to evolve
collaborative and shared risk management-based approaches that are well suited to the scale and
complexity of the IoT.
Xu hướng IoT đã tạo ra nhiều cơ hội những cũng đem lại muôn vàn thách thức. Trong đó, do tính phức tạp của hệ thống IoT,
thách thức lớn nhất là sự gia tăng của các lỗ hổng an ninh mạng.
Giới thiệu chung
Internet của vạn vật hay IoT mang tới một viễn cảnh về sự hợp nhất thông tin, nơi không chỉ hệ thống máy tính mà còn là
tất cả những thiết bị điện tử xung quanh con người, đều sở hữu khả năng cảm biến, có thể hợp tác với nhau nhằm tạo
được sự tiện lợi và thông minh nhất cho cuộc sống con người. Tuy nhiên, chính do sự đa dạng từ mẫu mã, thiết kế, nguồn
điện năng tiêu thụ cũng như khả năng xử lý chênh lệch lại gây ra các thách thức vô cùng lớn trong việc định hình một cấu
trúc chung cho IoT cũng như việc đảm bảo an ninh theo cấu trúc chung đó. Cho đến hiện nay, các chuyên gia vẫn chưa
đưa ra được một kiến trúc thống nhất cho IoT mặc dù đã có nhiều phương án được đề xuất. Tuy nhiên, từ những phương
án đề xuất, mô hình kiến trúc cơ bản IoT hình thành với 3 phân lớp chính: lớp vật lý, lớp mạng và lớp ứng dụng.
Share
1.
25/10/16
Công nghệ IOT đang phát triển với một tốc độ nhanh một cách nguy hiểm. Kỹ thuật số thiết bị kết nối được chạm vào
mọi khía cạnh của cuộc sống của chúng tôi, bao gồm nhà cửa, văn phòng hay xe hơi của chúng tôi. Tuy nhiên, như
với mọi điều tốt, có một nhược điểm của IOT cũng có.
Với sự gia tăng về số lượng các thiết bị kết nối kỹ thuật số, ngày càng nhiều dữ liệu được thu thập. Và, đó lần lượt
được tăng vectơ tấn công. Những kẻ tấn công khai thác lỗ hổng trong các thiết bị IOT để ăn cắp dữ liệu nhạy cảm
của chúng ta và xâm nhập sự riêng tư của chúng ta
Nhưng, chúng ta có thể ngăn chặn điều đó? chúng tôi có thể đảm bảo sự an toàn của dữ liệu nhạy cảm thu thập từ
chúng tôi bằng các thiết bị IOT?
Hãy hiểu chi tiết hơn những gì các vấn đề bảo mật của thiết bị IOT là gì và cách tốt nhất chúng ta có thể giải quyết
chúng.
Tội phạm mạng có thể tấn công các thiết bị IOT trong một số cách. Họ có thể khai thác lỗ hổng của giao diện web
không an toàn, giao diện điện toán đám mây, thiếu mã hóa hoặc họ có thể tận dụng lợi thế của cơ chế xác thực yếu
để liệt kê các tài khoản người dùng và ăn cắp dữ liệu nhạy cảm hoặc làm cho các cuộc tấn công DoS.
Nếu cơ chế xác thực là không đủ an toàn, kẻ tấn công có thể khai thác đó để truy cập trái phép các tài khoản người
dùng và ăn cắp dữ liệu nhạy cảm. Có một số cách có thể xảy ra. Ví dụ,
1. Nếu tên người dùng mặc định và mật khẩu không thay đổi đúng, kẻ tấn công có thể tận dụng lợi thế đó để đạt được
quyền truy cập trái phép các tài khoản người dùng.
2. Những kẻ tấn công có thể tận dụng lợi thế của các mật khẩu yếu để đạt được quyền truy cập trái phép của các thiết
bị.
3. Nếu các thông tin người dùng thu thập không được mã hóa đúng cách, kẻ tấn công có thể lợi dụng điều đó và nắm
bắt chúng cho mục đích xấu.
4. Những kẻ tấn công có thể liệt kê các tài khoản người dùng để truy cập các thiết bị IOT
Không nghi ngờ gì nữa, điều này có thể dẫn đến mất dữ liệu hoặc dữ liệu bị phá hoại. Nó thậm chí có thể dẫn đến từ
chối truy cập hoặc tiếp quản thiết bị hoàn chỉnh.
Phòng ngừa
Chúng tôi có thể mất một vài bước để ngăn chặn kiểu tấn công này:
5. Hãy chắc chắn rằng để thay đổi thông tin mặc định tại thời điểm thiết lập ban đầu của các thiết bị.
6. Mật khẩu cần phải được giữ đủ mạnh. Người dùng không nên được cho phép để thiết lập mật khẩu yếu.
7. Thông tin, bất cứ khi nào chúng được thu thập từ người dùng, nên được mã hóa sử dụng thuật toán mã hóa đủ
mạnh. thông tin rõ không bao giờ nên được truyền tải trên mạng.
8. Account lockout cần được thực hiện, do đó, tài khoản người dùng bị khóa ngay lập tức sau khi một số lượng nhất
định cố gắng đăng nhập thất bại.
9. Chúng ta cần phải thực hiện các cơ chế phục hồi mật khẩu chắc chắn được thực hiện an toàn.
10. Chúng ta cần phải chắc chắn rằng, khi một thiết bị được cắm vào mạng, nó xác nhận chính nó trước khi nó bắt đầu
gửi hoặc nhận dữ liệu.
Giao diện web dễ bị tổn thương, giao diện di động và Cloud Interfaces
Những kẻ tấn công có thể khai thác giao diện web không an toàn, giao diện điện thoại di động và các giao diện điện
toán đám mây để ăn cắp dữ liệu nhạy cảm trong một số cách:
11. Những kẻ tấn công có thể khai thác lỗ hổng bảo mật trong các điện thoại di động, trang web hoặc đám mây giao diện
làm phát sinh bạo SQL Injection, Cross Site Scripting hoặc các cuộc tấn công CSRF và ăn cắp dữ liệu người dùng
nhạy cảm.
12. Nếu giao diện web không thực hiện đúng HTTPS, kẻ tấn công có thể khai thác đó để ăn cắp dữ liệu nhạy cảm không
được mã hóa truyền.
13. Những kẻ tấn công có thể khai thác lỗ hổng trong ứng dụng di động, giao diện điện toán đám mây hoặc giao diện web
để liệt kê các tài khoản người dùng và truy cập trái phép của các thiết bị.
14. Những kẻ tấn công có thể sử dụng điện thoại di động, trang web hoặc đám mây giao diện không an toàn để truy cập
trái phép vào tài khoản người dùng khai thác mật khẩu yếu hoặc các thông tin mặc định.
Phòng ngừa
Vài bước có thể cần để ngăn chặn điều này:
15. Web, Cloud và giao diện điện thoại di động cần được kiểm tra đúng như vậy mà chúng không chứa bất kỳ SQL
Injection, XSS hoặc CSRF lỗ hổng.
16. giao diện Web nên thực hiện HTTPS bất cứ nơi nào có thể.
17. Tường lửa ứng dụng Web nên được sử dụng để bảo vệ các giao diện web.
18. Web, điện toán đám mây và các giao diện điện thoại di động nên chắc chắn rằng các mật khẩu yếu không được phép
và các thông tin mặc định được thay đổi trong quá trình thiết lập ban đầu.
19. Web, điện toán đám mây và di động giao diện cũng nên thực hiện cơ chế tài khoản để khóa để nó tạo ra nhiều khó
khăn cho những kẻ tấn công để liệt kê các tài khoản người dùng.
20. 2 yếu tố xác thực nên được thực hiện bất cứ nơi nào có thể.
21. Web, điện thoại di động hoặc điện toán đám mây giao diện nên sử dụng mã hóa vận chuyển thích hợp cho dữ liệu
truyền đi.
22. Nó luôn luôn tốt hơn là để thực hiện bức tường lửa và IPS.
Những kẻ tấn công có thể khai thác các dịch vụ mạng dễ bị tổn thương trong các cách sau:
23. Những kẻ tấn công có thể khai thác lỗ hổng bảo mật trong các dịch vụ mạng để thâm nhập tấn công như lỗi tràn bộ
đệm hoặc các cuộc tấn công DoS.
24. Những kẻ tấn công có thể tận dụng lợi thế của các cổng mở để thu thập thông tin về các thiết bị, để họ có thể lập kế
hoạch cho các cuộc tấn công nhiều hơn.
25. Những kẻ tấn công thậm chí còn có thể khai thác cổng mở thông qua UPnP hoặc khai thác các dịch vụ UDP.
Phòng ngừa
Chúng ta có thể ngăn chặn kiểu tấn công này trong một số cách:
26. Chúng ta cần phải đảm bảo chỉ có các cổng cần thiết là mở và tiếp xúc với bên ngoài.
27. Chúng tôi cần phải chắc chắn các cổng mạng hoặc dịch vụ không được tiếp xúc với internet thông qua UPnP.
28. Một số công cụ tự động có thể được sử dụng để đảm bảo các lỗ hổng trong các dịch vụ mạng được phát hiện và
giảm thiểu.
Nếu dữ liệu trong quá cảnh không được mã hóa đúng cách, kẻ tấn công có thể tận dụng lợi thế đó để ăn cắp dữ liệu
nhạy cảm.
Thông thường, lưu lượng mạng của thiết bị IOT không được tiếp xúc với bên ngoài mạng. Nhưng, nếu các mạng
không dây không được cấu hình đúng cách, nó có thể làm cho người trên mạng internet có thể nhìn thấy bất cứ ai
trong phạm vi của mạng không dây. Và, có thể dẫn đến sự thỏa hiệp hoàn thành của các thiết bị hoặc tài khoản
người dùng.
Nếu giao thức mã hóa thích hợp như SSL / TLS không được sử dụng, những kẻ tấn công có thể dễ dàng nắm bắt
các dữ liệu trong quá cảnh và khai thác đó cho mục đích xấu.
Phòng ngừa
29. Chúng ta cần phải đảm bảo thông tin liên lạc giữa các thiết bị và mạng Internet được mã hóa bằng cách sử dụng giao
thức mã hóa thích hợp như SSL / TLS.
30. Nó luôn luôn là tốt hơn để sử dụng các tiêu chuẩn mã hóa được chấp nhận và tránh các giao thức mã hóa độc quyền.
31. Nó luôn luôn là tốt hơn để sử dụng tường lửa với các thiết bị.
Do thiếu sự bảo vệ thích hợp của dữ liệu, kẻ tấn công có thể nắm bắt dữ liệu nhạy cảm và cá nhân được thu thập bởi
các thiết bị, mà không có nghi ngờ làm tăng mối quan tâm riêng tư. Để ngăn chặn điều này, chúng ta có thể mất một
vài bước sau:
32. Chúng ta cần phải xác định tất cả các loại dữ liệu đang được thu thập bởi các thiết bị, ứng dụng di động, giao diện
web hoặc các giao diện điện toán đám mây. Chúng tôi cần phải chắc chắn để chỉ thu thập dữ liệu là cần thiết.
33. Số liệu thu thập phải được bảo vệ đúng cách sử dụng mã hóa trong khi truyền tải
34. Chỉ có cá nhân có thẩm quyền phải có quyền truy cập vào dữ liệu cá nhân.
35. Chúng ta cần phải đảm bảo duy trì chính sách dữ liệu thích hợp được đặt ra, cá nhân được lựa chọn để thu thập dữ
liệu vượt quá những gì là cần thiết cho hoạt động của các thiết bị.
Lỗ hổng này tồn tại nếu các thiết bị hạn chế hoặc không có khả năng làm thay đổi kiểm soát an ninh hoặc các giao
diện web không có tùy chọn để tạo quyền sử dụng và không thể thực thi sử dụng mật khẩu mạnh. Những kẻ tấn công
có thể lợi dụng điều này để khai thác các lỗ hổng trong các thiết bị để ăn cắp dữ liệu nhạy cảm hoặc làm cho các
cuộc tấn công nhiều hơn.
Phòng ngừa
Chúng tôi có thể mất một vài bước để giải quyết này.
36. Chúng ta cần đảm bảo người sử dụng bình thường được tách ra từ người dùng quản trị và nguyên tắc đặc quyền tối
thiểu được thi hành. tùy chọn mật khẩu bảo mật cần được làm sẵn.
37. Tùy chọn mã hóa cần được làm sẵn để mã hóa dữ liệu nhạy cảm được thu thập bởi các thiết bị.
38. Chúng ta nên cho phép khai thác của các sự kiện an ninh.
39. Người dùng sẽ được thông báo về các sự kiện an ninh.
thiết bị IOT nên có khả năng sẽ được cập nhật khi lỗ hổng được phát hiện. Nhưng, nếu các tập tin cập nhật không
được bảo vệ, họ có thể bị bắt bởi những kẻ tấn công và khai thác cho mục đích xấu. Những kẻ tấn công có thể chụp
các tập tin cập nhật không được mã hóa hoặc có thể thực hiện cập nhật độc hại của riêng mình thông qua DNS
Hijacking.
Phòng ngừa
Những kẻ tấn công có thể khai thác truy cập vật lý của hệ thống cũng làm phát sinh bạo tấn công. Họ có thể sử dụng
cổng USB, thẻ SD hoặc lưu trữ khác có nghĩa là để truy cập vào hệ điều hành và dữ liệu được lưu trữ trong các thiết
bị và khai thác đó cho mục đích xấu.
Phòng ngừa
Không nghi ngờ gì nữa, với đủ những nỗ lực của chúng ta có thể giải quyết những vấn đề bảo mật và làm cho các
thiết bị của chúng ta an toàn hơn. Vì vậy, phải nhận thức được vấn đề bảo mật và cơ chế phòng chống khác nhau, do
đó các thiết bị và dữ liệu thu thập được bảo vệ một cách tốt nhất. Và, giữ an toàn, luôn bảo đảm.
IoT Stack Protocol vs. Web Stack Protocol To solve this challenge, there are
hundreds of proprietary protocols in IoT, M2M (Machine to Machine) and home
automation environments such as ZigBee and BLE (Bluetooth Low Energy) or
Bluetooth 4.0. These protocols are supported by an alliance of
Connecting all the things in the Internet of Things
A guide to selecting network technologies to solve your IoT networking challenges
IoT
The TCP/IP model includes only four layers, merging some of the OSI model layers (see ):
Network Access & Physical**Layer**
This TCP/IP Layer subsumes both OSI layers 1 and 2. The physical (PHY) layer (Layer 1 of OSI) is
concerned with how each device is physically connected to the network with hardware, for example with
an optic cable, wires, or radio in the case of wireless network like wifi (IEEE 802.11 a/b/g/n). At the link
layer (Layer 2 of OSI), devices are identified by a MAC address, and protocols at this level are concerned
with physical addressing, such as how switches deliver frames to devices on the network.
Internet Layer
This layer maps to the OSI Layer 3 (network layer), which relates to logical addressing. Protocols at this
layer define how routers deliver packets of data between source and destination hosts identified by IP
addresses. IPv6 is commonly adopted for IoT device addressing.
Transport Layer
The transport layer (Layer 4 in OSI) is focused on end-to-end communication and provides features
including reliability, congestion avoidance, and guaranteeing that packets will be delivered in the same
order that they were sent. UDP (User Datagram protocol) is often adopted for IoT transport for
performance reasons.
Application Layer
The application layer (Layers 5, 6, and 7 in OSI) covers application-level messaging. HTTP/S is an
example of an application layer protocol that is widely adopted across the internet.
Although the TCP/IP and OSI models provide you with useful abstractions for discussing networking
protocols, and the specific technologies that implement each protocol, in practice, some protocols don’t fit
neatly into these layered models. For example, the Transport Layer Security (TLS) protocol that
implements encryption to ensure privacy and data integrity of network traffic can be considered to operate
across OSI layers 4, 5, and 6.
IoT networking protocols
Some of the networking protocols that are widely adopted within IoT and where they fit within the
TCP/IP layers are shown in .
Figure 2. IoT network protocols mapped to the TCP/IP model
Many emerging and competing networking technologies are being adopted within the IoT space. Multiple
technologies are offered by different vendors or are aimed at different vertical markets like home
automation, healthcare, or industrial IoT, often provide alternative implementations of the same standard
protocols. For example, IEEE 802.15.4 describes the operation of low-rate wireless personal area
networks (LR-WPANs) and is implemented by several competing technologies including ZigBee, Z-
Wave, EnOcean, SNAP, and 6LoWPAN.
Technologies used for internet connectivity, like Ethernet, for example, can often be applied within the
IoT; however, new technologies are being developed specifically to meet the challenges of IoT. As you
look further down the stack toward physical transmission technologies, you face more challenges that are
specific to IoT devices and IoT contexts.
The structure of a network is known as its topology. The most common network topologies that are
adopted within IoT are star and mesh topologies. In a star topology, each IoT device is directly connected
to a central hub (gateway) that communicates the data from the connected devices upstream. In mesh
topologies, devices connect to other devices within range, and nodes within the network can act as simple
sensor nodes, as sensor nodes that also route traffic, or as gateway nodes. Mesh networks are more
complex than networks with star topologies, but have the advantage of being more resilient to failure
because they don’t rely on a single central gateway.
Network access and physical layer IoT network technologies
IoT network technologies to be aware of toward the bottom of the protocol stack include cellular, wifi,
and Ethernet, as well as more specialized solutions such as LPWAN, Bluetooth Low Energy (BLE),
ZigBee, NFC, and RFID.
LPWAN
(Low Power Wide Area Network) is a category of technologies that are designed for low-power, long-
range wireless communication, and so they are ideal for use within large-scale deployments of low-power
IoT devices like wireless sensors. LPWAN technologies include LoRa (LongRange physical layer
protocol), Haystack, SigFox, LTE-M, and NB-IoT(Narrow-Band IoT).
Cellular
The LPWAN NB-IoT and LTE-M standards are aimed at providing low-power, low-cost IoT
communication options using existing cellular networks. NB-IoT is the newest of these standards and is
focused on long-range communication between large numbers of primarily indoor devices. LTE-M and
NB-IoT were developed specifically for IoT, however existing cellular technologies are also frequently
adopted for long-range wireless communication. These include 2G (GSM), which is mostly used in legacy
devices, and which is currently being phased out, as well as CDMA, 3G, and 4G.
Bluetooth Low Energy (BLE)
BLE is a low-power version of the popular Bluetooth 2.4 GHz wireless communication protocol. It is
designed for short-range (no more than 100 meters) communication, typically in a star configuration, with
a single primary device that controls several secondary devices. Bluetooth operates across both layers 1
(PHY) and 2 (MAC) of the OSI model, which is shown in . BLE is best suited to devices that transmit low
volumes of data in bursts, as the devices are designed to sleep to save power when they are not
transmitting data. Personal IoT devices like wearable health and fitness trackers often use BLE.
ZigBee
ZigBee also operates on 2.4GHz wireless communication spectrum, but it has a longer range than BLE of
up to 100 meters. It also has a slightly lower data rate (250 kbps maximum compared to 270 kbps for
BLE) than BLE. ZigBee is a mesh network protocol, and unlike BLE, not all devices can sleep between
bursts, depending on their position in the mesh and whether they need to act as routers or controllers
within the mesh. ZigBee was designed for building and home automation applications, like controlling
lights. Another closely related technology to ZigBee is Z-Wave, which is also based on IEEE 802.15.4
MAC. Z-Wave was also designed for home automation, and it was a proprietary technology that was
recently released as a public domain specification.
NFC
The near field communication (NFC) protocol is used for very small range communication (up to 4 cm),
such as holding an NFC card or tag next to a reader. NFC is often used for payment systems, but it is also
useful for check-in systems and smart labels in asset tracking in Industrial IoT applications.
RFID
RFID stands for Radio Frequency Identification. RFID tags store identifiers and data and are attached to
devices for reading by an RFID reader. The typical range of RFID is less than a meter. RFID tags can be
active, passive, or assisted passive. Passive tags are ideal for devices without batteries, as the ID is
passively read by the reader. Active tags periodically broadcast their ID, while assisted passive tags
become active when RFID reader is present. Dash7 is a communication protocol that uses active RFID
that is designed to be used within Industrial IoT applications for secure long-range communication.
Similar to NFC, a typical use case for RFID is tracking inventory items within retail and industrial IoT
applications.
Wifi
Wifi is standard wireless networking based on IEEE 802.11a/b/g/n specifications. 802.11n offers the
highest data throughput, but at the cost of high power consumption, so IoT devices might only use
802.11b or g for power conservation reasons. Although wifi is adopted within many prototype and current
generation IoT devices, as longer-range and lower-power solutions become more widely available, it is
likely that wifi will be superseded by these lower-power alternatives.
Ethernet
Widely deployed for wired connectivity within local area networks, Ethernetimplements the IEEE 802.3
standard. Not all IoT devices need to be wireless devices that are designed to be stationery. For example,
sensor units that are installed within a building automation system can use wired networking technologies
like Ethernet. Power line communication (PLC) is an alternative hard-wired solution that uses existing
electrical wiring instead of dedicated network cables.
Internet layer IoT network technologies
Internet layer technologies (OSI Layer 3) are concerned with identifying and routing packets of data.
Technologies that are commonly adopted for IoT that are related to this layer include IPv6, 6LoWPAN,
and RPL.
IPv6
At the Internet Layer, devices are identified by IP addresses. IPv6 is typically used for IoT applications
over legacy IPv4 addressing. IPv4 is limited to 32-bit addresses, which only provide around 4.3 billion
addresses in total, which is less than the current number of IoT devices that are connected, while IPv6
uses 128 bits, and so provides 2 128 addresses (around 3.4 C10 38 or 340 billion billion billion billion)
addresses. In practice, not all IoT devices need public addresses. Of the tens of billions of devices that are
expected to connect to the IoT over the next few years, many will be deployed in private networks that
will use private address ranges and only communicate out to other devices or services on external
networks by using gateways.
6LoWPAN
The IPv6 Low Power Wireless Personal Area Network (6LoWPAN) standard allows IPv6 to be used over
802.15.4 wireless networks. 6LoWPAN is often used for wireless sensor networks, and
the Thread protocol for home automation devices also runs over 6LoWPAN.
RPL
The Internet Layer also covers routing. IPv6 Routing Protocol for Low-Power and Lossy Networks
(RPL) is designed for routing IPv6 traffic over low-power networks like those networks implemented over
6LoWPAN. RPL (pronounced “ripple”) is designed for routing packets within constrained networks such
as wireless sensor networks, where not all devices are reachable at all times and where there are high or
unpredictable amounts of packet loss. RPL can compute the optimal path by building up a graph of the
nodes in the network based on dynamic metrics and constraints like minimizing energy consumption or
latency.
Application layer IoT network technologies
HTTP and HTTPS are ubiquitous across internet applications, which is true also within IoT, with
RESTful HTTP and HTTPS interfaces widely deployed. CoAP (Constrained Application Protocol) is like
a lightweight HTTP that is often used in combination with 6LoWPAN over UDP. Messaging protocols
like MQTT, AMQP, and XMPP are also frequently used within IoT applications:
MQTT
Message Queue Telemetry Transport (MQTT) is a publish/subscribe-based messaging protocol that was
designed for use in low bandwidth situations, particularly for sensors and mobile devices on unreliable
networks.
AMQP
Advanced Message Queuing Protocol (AMQP) is an open standard messaging protocol that is used for
message-oriented middleware. Most notably, AMQP is implemented by RabbitMQ.
XMPP
The Extensible Messaging and Presence Protocol (XMPP) was originally designed for real-time human-
to-human communication including instant messaging. This protocol has been adapted for machine-to-
machine (M2M) communication to implement lightweight middleware and for routing XML data. XMPP
is primarily used with smart appliances.
Your choice of technologies at this layer will depend on the specific application requirements of your IoT
project. For example, for a budget home automation system that involves several sensors, MQTT would
be a good choice as it is great for implementing messaging on devices without much storage or processing
power because the protocol is simple and lightweight to implement.
IoT networking considerations and challenges
When you consider which networking technologies to adopt within your IoT application, be mindful of
the following constraints:
Range
Bandwidth
Power usage
Intermittent connectivity
Interoperability
Security
Range
Networks can be described in terms of the distances over which data is typically transmitted by the IoT
devices attached to the network:
PAN (Personal Area Network)
PAN is short-range, where distances can be measured in meters, such as a wearable fitness tracker device
that communicates with an app on a cell phone over BLE.
LAN (Local Area Network)
LAN is short- to medium-range, where distances can be up to hundreds of meters, such as home
automation or sensors that are installed within a factory production line that communicate over wifi with a
gateway device that is installed within the same building.
MAN (Metropolitan Area Network)
MAN is long-range (city wide), where distances are measured up to a few kilometers, such as smart
parking sensors installed throughout a city that are connected in a mesh network topology.
WAN (Wide Area Network)
WAN is long-range, where distances can be measured in kilometers, such as agricultural sensors that are
installed across a large farm or ranch that are used to monitor micro-climate environmental conditions
across the property.
Your network should be designed to get the data from the IoT devices to where it will be used. So, make
sure that you select a network protocol that matches the range that is required for your use case. For
example, you shouldn’t choose BLE for a WAN application that needs to operate over a range of several
kilometers. If transmitting data over the required range presents a challenge, consider edge computing,
which moves the analysis to the data out to the devices, rather than moving the data elsewhere for
processing.
Bandwidth
Bandwidth, or the amount of data that can be transmitted in a specific period of time, limits the rate at
which data can be collected from IoT devices and transmitted upstream. Consider these factors:
The volume of data that each device is generating
The number of devices that are deployed in a network
Whether the data is being sent as a constant stream or in intermittent bursts, as the bandwidth that is
available will need to cope with the peak periods
The packet size of the networking protocol that you choose should match up with the size of the data that
is typically being transmitted. It is inefficient to send packets padded out with empty data, but on the flip
side there are overheads in splitting larger chunks of data up across too many small packets. Data
transmission rates are not always symmetrical (that is, upload rates might be slower than download rates).
So, if there is two-way communication between devices, data transmission needs to be factored in.
Wireless and cellular networks are traditionally low-bandwidth, so consider whether a wireless
technology is the right choice for high-volume applications.
Also, consider whether all of the raw data needs to be transmitted. One solution might be to capture less
data by sampling less frequently, capturing fewer variables, or performing some filtering on the device to
drop insignificant data. If you aggregate the data before you transmit it, you help to reduce the volume of
data to be transmitted, but then this process has implications on flexibility and granularity in the upstream
analysis. Aggregation and bursting is not always suitable for time-sensitive or latency-sensitive data
either. All of these techniques also increase the data processing and storage requirements for the IoT
device.
Power usage
Transmitting data from a device consumes power, and transmitting data over long ranges requires more
power than over a short range. You must consider the devices that operate on a battery to conserve power
to prolong the life of the battery and reduce operating costs. To prolong the battery life, you can put the
device into sleep mode whenever it is idle. It is a good idea to model the energy consumption of the
device under different loads and different network conditions to ensure that the device’s power supply and
storage capacity matches with the power that is required to transmit the necessary data by using the
networking technologies that you adopted.
Intermittent connectivity
IoT devices aren’t always connected. In some cases, devices will connect periodically by design in order
to save power or bandwidth. However, sometimes an unreliable network might cause devices to drop off
due to connectivity issues. Sometimes quality of service issues, such as dealing with interference or
channel contention on a wireless network using a shared spectrum.
Interoperability
With so many different devices connecting to the IoT, interoperability can be a challenge. Adopting
standard protocols has been the traditional approach for maintaining interoperability on the internet.
However, for the IoT, standardization processes sometimes struggle to keep up with the rapid pace of
change and technologies are released based on upcoming versions of standards that are still subject to
change. In these cases, consider the ecosystem around the technologies; that is, ask these questions: Are
they widely adopted? Are they open versus proprietary? How many implementations are available?
Security
Security is always a priority, so be sure to select networking technologies that implement end-to-end
security, including authentication, encryption, and open port protection. For example, IEEE 802.15.4
includes a security model that provides security features that include access control, message integrity,
message confidentiality, and replay protection, which are implemented by technologies based on this
standard such as ZigBee.
Authentication
Adopt secure protocols to support authentication at the device level, for gateways, users, and applications
and services. For example, consider adopting the X.509 standard for device authentication.
Encryption
If you are using wifi, you can use Wireless Protected Access 2 (WPA2) for wireless network encryption
or you might adopt a Private Pre-Shared Key (PPSK) approach. To ensure privacy and data integrity for
communication between applications, be sure to adopt TLS or Datagram Transport-Layer Security
(DTLS), which is based on TLS, but adapted for unreliable connections that run over UDP. TLS encrypts
application data and ensures its integrity.
Port protection
Port protection ensures that only the ports that are required for communication with the gateway or
upstream applications or services remain open to external connections. All other ports should be disabled
or protected by firewalls. For example, device ports might be exposed when exploiting Universal Plug and
Play (UPnP) vulnerabilities, so UPnP should be disabled on the router.
Conclusion
Selecting the IoT networking technologies to adopt involves compromise, across the board. Your choice
of networking technologies will have an impact on the design of your IoT devices, and there are
dependencies among most of the considerations that I discussed in this article. For example, network
range, data rate, and power consumption are all directly related. If you increase the network range or rate
and volume of data that is transmitted, your IoT devices will almost certainly require additional power to
transmit the data under those conditions.
For a basic home automation project, the power consideration criterion is likely to be of low importance,
as the device would most likely be powered directly from a wall socket. Bandwidth limitations and drop-
outs in connectivity would be higher priorities, so you can adopt wifi because it provides reasonable
bandwidth and also makes it easier to build the project by using commodity hardware. However, wifi is
not optimized for low-power devices, so this choice might not be a good choice for a battery-powered
device.
In this article, I’ve provided an overview of some of the most common networking protocols and
technologies for IoT. You need to consider your requirements in light of these IoT networking challenges
to find the technologies that will be the best fit for your IoT application.