Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Base IOT

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 99

IoT and connected devices use different communication and messaging protocols at

different layers. While developing an IoT device, the selection of the protocol largely
depends on the type, layer and function to be performed by the device. MQTT,
XMPP, DDS, AMQP, and CoAP are a few of the widely used communication
protocols for the IoT application layer. Let us understand each of them in detail.

In today’s time, networking with smart devices and IoT is increasing largely due to the ongoing
technological revolution across the globe. People are increasingly using IoT and connected
devices to automate industrial operations, control city traffic, track health, control home
appliances, manage the fleet of vehicles, etc. Smart devices like phones, wearable devices, kiosks,
appliances, and automobiles use the internet to connect with other devices and exchange
information and data with servers to perform different operations.

There are two ways these devices can connect to the internet. Some devices may connect
through a gateway, while others may have network capability built into the devices itself. It is
interesting to note here that for establishing the connection with the internet, these devices use
messaging and communication protocols at each layer of the Open Systems Interconnection
(OSI) model. Depending on the function of the device, the communication protocol at each layer
varies.

IoT Topology

IoT devices work by fetching data from users, either through input devices such as touch screens
or sensors used for motion detection, temperature, humidity, pressure, etc. This data is then sent
to the data servers for storage and processing, and the resulting information is provided to the
end user devices for analysis and control.

To understand this, let us consider an example of a Smart Home setup. A typical smart home
consists of devices like thermostat, door sensor, smart bulbs, smart refrigerator, smart TV,
surveillance systems, etc. These devices are connected to the internet directly or to the gateway,
which is further connected to the end user’s smartphone, mobile application or data center and
vice-versa.

RELATED CONTENT
How to Enable IoT Security from Edge to Cloud
 

IoT Protocol Stack

There are many protocols used in an IoT ecosystem at different layers of an OSI Model.
However, the usage of a protocol is based on the type of application and its functionality.
Usually, it is preferred to use low-powered protocols like 6LoWPAN, Bluetooth BLE, ZigBee, etc.
Another deciding factor in choosing a protocol is the distance range for the communication of
the IoT devices i.e. in inches or meters or miles.

When it comes to selecting a protocol for the application layer of the IoT system, there are
several protocols available. However, the most common types of IoT application protocols
include, MQTT, XMPP, DDS, AMQP, and CoAP.

MQTT (Message Queue Telemetry Transport)

MQTT is a machine-to-machine (M2M) protocol. It is a publish-subscribe-based messaging


protocol, used to communicate device data to the servers. The main purpose of MQTT is to
manage IoT devices remotely. It is mainly used when a huge network of small devices needs to
be monitored or managed via Internet i.e. parking sensors, underwater lines, energy grid, etc.

The MQTT messages are sent asynchronously through publish-subscribe architecture. The
messages are encapsulated in several defined control packets, which are designed to minimize
the network footprint. Listed below are a few MQTT protocol control packets:

An MQTT control packet is formed as shown in the figure below.


It should be noted that not all control packets have the variable headers and payload. A payload
can be up to 256 MB. The small header overhead in MQTT makes this protocol appropriate for
IoT.

Pros:

 Lightweight for constrained networks

 Flexibility to choose Quality of Services with the given functionality

 Standardized by OASIS Technical Committee

 Easy and quick to implement

Cons:

 High power consumption due to the TCP-based connection

 Lack of encryption

Use Case:
A parking lot where there are a number of parking sensors installed to identify the number and
location of empty or vacant parking spots.

RELATED CONTENT
How IoT Gateway Clustering Ensures Reliability and High Availability

XMPP (Extensible Messaging and Presence Protocol)

XMPP was originally developed as a messaging protocol known as Jabber. It uses an XML format
for messaging. The main feature of this protocol is its addressing mechanism. It identifies the
devices/nodes in the IoT network using the address known as Jabber ID (JID). JID follows the
standard i.e. name@domain.com. This addressing mechanism enables two nodes to exchange
information, regardless of how far the nodes are in the network.

XMPP messages are usually transmitted over the underlying TCP connection. It uses a polling
mechanism to identify the destination of the message. XMPP is implemented using a client-
server architecture. The client starts an XML stream by sending an opening <stream> tag. The
server then replies with an XML stream back to the client. Since XMPP is an open protocol,
anyone can have their own XMPP server in their network without necessarily connecting to the
internet.

Below is an example of a typical message from an XMPP client wrapped in XML:


Pros:

 Addressing scheme to identify devices on the network

 Client-server architecture

Cons:

 Text-based messaging, no end-to-end encryption provision

 No Quality of Service provision

Use Case:

 A smart thermostat that can be accessed from a smartphone via a web server.

 A gaming console with instant messaging between the two online players.
DDS (Data Distribution Service)

DDS is also based on a publish-subscribe model. DDS connects the devices directly, unlike
MQTT, which connects them to the server. This is why DDS is faster than MQTT. Apparently, it
can deliver millions of messages to a number of different receivers in seconds as it eliminates the
communication with the server. DDS can be utilized for providing device-to-device
communication over the data bus.

It provides detailed Quality of Service and reliability.

Pros:

 Based on a simple “publish-subscribe” communication paradigm

 Flexible and adaptable architecture that supports “auto-discovery” of new or stale endpoint
applications

 Low overhead — can be used with high-performance systems

 Deterministic data delivery

 Dynamically scalable

 Efficient use of transport bandwidth

 Use Case:

Military systems, wind farms, hospital integration, medical imaging, asset-tracking systems and
automotive test and safety.
RELATED CONTENT
IoT Gateways – Drivers for Fog Computing

AMQP (Advanced Message Queuing Protocol)

Advanced Message Queuing Protocol (AMQP) is an open standard application layer protocol for
sending transactional messages between servers. As a message-centric middleware, it can
process thousands of reliable queued transactions.

AMQP is focused on not losing messages as messages can be transferred using TCP or UDP. The
use of TCP provides a reliable point-to-point connection. Further, endpoints must acknowledge
the acceptance of each message. The standard also describes an optional transaction mode with
a formal multiphase commit sequence. True to its origins in the banking industry, AMQP focuses
on tracking messages and ensuring each message is delivered as intended, regardless of failures
or reboots.

Pros:

 Messages can be sent over TCP and UDP

 Provides end-to-end encryption

Cons:

 Relatively high resource utilization i.e. power and memory usage

Use Case:
AMQP is mostly used in business messaging. It usually defines devices like mobile handsets,
communicating with back-office data centers.

CoAP (Constrained Application Protocol)

CoAP is an application layer protocol with a client-server architecture. It is a document transfer


protocol, which runs over UDP (User Datagram Protocol). It is specifically developed for the
resource-constrained devices. Clients and servers communicate through connectionless
datagrams. It is useful in low power application as it uses minimal resources. DTLS (derivation of
SSL protocol) can be used for security of the messages.

Pros:

 Use of DTLS for security

 Fast device-to-device communication

 Smaller packet size

 Well-designed protocol

Cons:
 No broadcast message facility as it is a one-to-one protocol

 Reliability is application’s responsibility

Use Case:

Smart energy grids and smart homes.

Conclusion

All the above-listed protocols are uniquely applicable to different operating scenarios. Any
protocol can be handpicked based on their pros and cons for IoT application development. The
main factors to consider while choosing any one of them for your application is quality of service,
security, and reliability your application requires.

Most of these protocols run on top of TCP. Although TCP is reliable, it becomes a bottleneck
when there is a slow end-user input. DDS has an edge over other protocols in terms of QoS
because of the device-to-device communication architecture. XMPP excels in providing a device-
addressing mechanism and enables easy identification of the destination. However, it is slow and
does not handle large payloads. AMQP, MQTT, and CoAP work well with a server-to-server and
server-to-device connection in the network.

RELATED CONTENT
FAQs on IoT Gateway

Overall, everything comes down to the application usage. All the protocols follow different
architectures and provide different capabilities. It is up to the application developer to decide
which protocol is the best fit for the required use case.
eInfochips has developed an intelligent IoT Gateway Framework that provides flexibility to
connect any IoT devices over edge and cloud with the support for various protocols like MQTT,
XMPP, AMQP, CoMP, Bluetooth, ZigBee, Thread, Z-wave and more. Download the brochure to
know more.
It depends on what you are looking for - there are many platforms for IoT which serves various purposes.
Platform for managing all the IoT devices such as sensors, actuators, embedded modules, etc. Then there will
be connectivity or subscription management platform for managing GSM or cellular connectivity for
remotely placed devices. Lastly there should also be application enablement platforms for creating and
supporting standard plugins for end user application development.

Device Mgmt Platforms

 Nokia - Impact Platform


 IBM - Bluemix
 Tellit
 Best IoT Cloud Platform
Connectivity Mgmt Platform

 Vodafone GDSP
 Cisco Jasper
 Aeris
 Ericsson DCP
 AT&T Home Grown
 Airtel Home Grown (M2M Self Care)
Application Enablement Platforms

 IBM Watson IOT (Analytics)


 SAP IoT
 SAS Analytics
 Microsoft Azure IoT
 AWS
 Google IoT
 Salesforce
 op 10 IoT Platforms
 IoT platforms frenetically revolutionize the industry 4.0. They save data in the cloud, offers real-time
business insights, integrates evolving technologies—such as AI (Artificial Intelligence) and machine-learning
—to self-learn from experience, and enables businesses in performing various other tasks with precision and
super-fast speed.
 Let’s know about the 10 best IoT platforms and their features and benefits in brief.
 1. Cumulocity IoT by Software AG
 • Brings software libraries and hardware kits to connect remote assets to the cloud
 • Offers remote accessibility and real-time monitoring
 • Facilitates predictive analysis and predictive maintenance
 • Allows physical assets monitoring through sensors
 • Supports device management and real-time data visualization
 2. Azure by Microsoft
 • Connects devices in the cloud helping businesses gain valuable insights
 • Helps in untangling complex processes for seamless operations
 • Speed-up turnaround time and lower costs
 • Facilitates remote monitoring of business assets
 3. Universal Internet of Things by HPE
 • Gives exposure to enterprise applications
 • Supports device and service management
 • Facilitates cross-vertical operations
 • Provides intelligent analytics in real time
 4. SAP IoT Cloud Platform
 • In-memory IoT platform
 • Supports remote devices management
 • Helps in gathering real-time insights
 • Allows to customize real-time IoT and machine-to-machine applications
 • Allow business in reaping benefits of SAP HANA platform
 5. IoT Platform by Oracle
 • Offers Platform-as-a-Service (PaaS) cloud services
 • Facilitates connecting devices to the cloud
 • Enables in real-time analysis of business data
 • Allow users to integrate data with enterprise applications
 6. Watson IoT Platform by IBM
 • Consolidates data in real time
 • Supports AI integration facilitating process enhancements
 • Facilitates quick interactions
 • Helps in identifying liabilities and mitigating risks
 • Offers more learning in less data
 7. IoT Platform by Amazon Web Services (AWS)
 • Supports effective device management and real-time data visualization
 • Helps in detecting anomalies and mitigative risks
 • Enhances analytics and boosts decision-making abilities
 8. IoT Suite by Bosch
 • Based on open source and standards
 • Supports instant development of prototype applications
 • Offers robust device management solutions
 • Offers cloud services and can be deployed On-Premise
 9. Cloud IoT by Google
 • Helps in connecting data and devices through the cloud and at the edge
 • Facilitates the integration of technologies such as machine learning and AI
 • Supports a range of embedded OS (Operating Systems)
 • Allows businesses in leveraging the power of Google Maps
 10. IoT Cloud Connect by Cisco
 • Mobility-cloud-based software suite
 • Offers a complete solution to mobile operators
 • Creates an effective network which captures real-time business insights

What is an IoT platform?


Posted Jul 11 

In Blog

An IoT platform is a multi-layer technology that enables straightforward provisioning, management, and
automation of connected devices within the Internet of Things universe. It basically connects your hardware,
however diverse, to the cloud by using flexible connectivity options, enterprise-grade security mechanisms,
and broad data processing powers. For developers, an IoT platform provides a set of ready-to-use features
that greatly speed up development of applications for connected devices as well as take care of scalability
and cross-device compatibility.

Thus, an IoT platform can be wearing different hats depending on how you look at it. It is commonly referred
to as middleware when we talk about how it connects remote devices to user applications (or other devices)
and manages all the interactions between the hardware and the application layers. It is also known as a
cloud enablement platform or IoT enablement platform to pinpoint its major business value, that is
empowering standard devices with cloud-based applications and services. Finally, under the name of the
IoT application enablement platform, it shifts the focus to being a key tool for IoT developers.
IoT platform as the middleware
IoT platforms originated in the form of IoT middleware, which purpose was to function as a mediator
between the hardware and application layers. Its primary tasks included data collection from the devices
over different protocols and network topologies, remote device configuration and control, device
management, and over-the-air firmware updates.

To be used in real-life heterogeneous IoT ecosystems, IoT middleware is expected to support integration
with almost any connected device and blend in with third-party applications used by the device. This
independence from underlying hardware and overhanging software allows a single IoT platform to manage
any kind of connected device in the same straightforward way.

Modern IoT platforms go further and introduce a variety of valuable features into the hardware and
application layers as well. They provide components for frontend and analytics, on-device data processing,
and cloud-based deployment. Some of them can handle end-to-end IoT solution implementation from the
ground up.
IoT platform technology stack

In the four typical layers of the IoT stack, which are things, connectivity, core IoT features, and applications
& analytics, a top-of-the-range IoT platform should provide you with the majority of IoT functionality needed
for developing your connected devices and smart things.
Your devices connect to the platform, which sits in the cloud or in your on-premises data center, either
directly or by using an IoT gateway. A gateway comes useful whenever your endpoints aren’t capable of
direct cloud communication or, for example, you need some computing power on edge. You can also use an
IoT gateway to convert protocols, for example, when your endpoints are in LoRaWan network but you need
them to communicate with the cloud over MQTT.
An IoT platform itself can be decomposed into several layers. At the bottom there is the infrastructure level,
which is something that enables the functioning of the platform. You can find here components for container
management, internal platform messaging, orchestration of IoT solution clusters, and others.
The communication layer enables messaging for the devices; in other words, this is where devices connect
to the cloud to perform different operations.
The following layer represents core IoT features provided by the platform. Among the essential ones are
data collection, device management, configuration management, messaging, and OTA software updates.
Sitting on top of core IoT features, there is another layer, which is less related to data exchange between
devices but rather to processing of this data in the platform. There is reporting, which allows you to generate
custom reports. There is visualization for data representation in user applications. Then, there are a rule
engine, analytics, and alerting for notifying you about any anomalies detected in your IoT solution.
Importantly, the best IoT platforms allow you to add your own industry-specific components and third-party
applications. Without such flexibility adapting an IoT platform for a particular business scenario could bear
significant extra cost and delay the solution delivery indefinitely.
Advanced IoT platforms
There are some other important criteria that differentiate IoT platforms between each other, such as
scalability, customizability, ease of use, code control, integration with 3rd party software, deployment
options, and the data security level.
 Scalable (cloud native) – advanced IoT platforms ensure elastic scalability across any number of
endpoints that the client may require. This capability is taken for granted for public cloud
deployments but it should be specifically put to the test in case of an on-premises deployment,
including the platform’s load balancing capabilities for maximized performance of the server cluster.
 Customizable – a crucial factor for the speed of delivery. It closely relates to flexibility of integration
APIs, louse coupling of the platform’s components, and source code transparency. For small-scale,
undemanding IoT solutions good APIs may be enough to fly, while feature-rich, rapidly evolving IoT
ecosystems usually require developers to have a greater degree of control over the entire system,
its source code, integration interfaces, deployment options, data schemas, connectivity and security
mechanisms, etc.  
 Secure – data security involves encryption, comprehensive identity management, and flexible
deployment. End-to-end data flow encryption, including data at rest, device authentication, user
access rights management, and private cloud infrastructure for sensitive data – this is the basics of
how to avoid potentially compromising breaches in your IoT solution.
Cutting across these aspects, there are two different paradigms of IoT solution cluster deployment offered
by IoT platform providers: a public cloud IoT PaaS and a self-hosted private IoT cloud.
IoT cloud enablement
An IoT cloud is a pinnacle of the IoT platforms evolution. Sometimes these two terms are used
interchangeably, in which case the system at hand is typically an IoT platform-as-a-service (PaaS). This type
of solution allows you to rent cloud infrastructure and an IoT platform all from a single technology provider.
Also, there might be ready-to-use IoT solutions (IoT cloud services) offered by the provider, built and hosted
on its infrastructure.
However, one important capability of a modern IoT platform consists in a private IoT cloud enablement. As
opposed to public PaaS solutions located at a provider’s cloud, a private IoT cloud can be hosted on any
cloud infrastructure, including a private data center. This type of deployment offers much greater control
over the new features development, customization, and third-party integrations. It is also advocated for
stringent data security and performance requirements.

What your business can do with an IoT platform

An IoT platform plays a pivotal role for smart device vendors and startups, who can use it to equip their
products with remote control and real-time monitoring functions, configurable alerts and notifications,
pluggable cloud services, and integration with consumers’ smartphones and other devices.

Another broad application of the IoT platform is cost optimization for companies in the industrial,
agriculture, and transportation sectors through remote monitoring of devices and vehicles, predictive
maintenance of equipment, collecting sensor data for real-time production analytics and ensuring safety, and
end-to-end cargo delivery tracking.

Large-scale IoT clouds are typical solutions for CSPs, smart city


and smart energy integrators. By using an IoT platform, these companies develop IoT infrastructures for
delivering all kinds of new services for regular customers, public service companies, and giant corporations.
Among them are connected car services, smart grid metering, city-wide air quality monitoring, smart building
deployments, and numerous others.

Finally, an IoT platform is the essential technology for improving


customer experience in retail, healthcare, hospitality, and travelling domains. It is used to enable highly
personalized services and ensure stress-free interaction between the customer and the company. A case in
point is remote patient monitoring and treatment solutions, which are incredibly convenient to use and save
a person much time on regular visits to the hospital. Collecting thorough patient data becomes effortless with
the IoT, whereas retailers and hospitality companies use rich data collection to create personal offerings and
run effective marketing.

Strategic trends for IoT platforms


As Gartner pointed out in their technology forecast for 2018, the next generation of business ecosystems will
be increasingly more digital, intelligent, and connected. The IoT plays a pivotal role in what they call “an
intelligent digital mesh”, thus setting a higher bar for modern IoT platforms in several areas.
 Digital twins – offer a more powerful way to monitor, control, and manage assets. Digital twins
provide a comprehensive digital representation of real-world devices and systems, thus improving
their state monitoring and enabling faster responses to external and internal events. Implementation
of digital twins require IoT platforms to provide a highly flexible device management capabilities,
which could cope with any level of sophistication depending on the use case. The applications of
digital twins vary widely from asset inventory and predictive maintenance to event simulation and
usage analytics. In the nearest future they are expected to become a keystone of every efficient IoT
ecosystem.
 Intelligent things – utilize AI and machine learning to extract more insights from collected data and
optimize their interactions within an IoT ecosystem. As basic IoT use cases have been successfully
gaining ground, further enhancement offered by AI will galvanize even greater progress.
Autonomous vehicles and robots at manufacturing facilities maximize production and delivery speed
while unparalleled surveillance capacity provided by AI-supported security cameras radically
transforms criminal-justice systems. The examples are many in every sector of economy. To allow
for these cutting-edge solutions, IoT platforms must be designed to support flexible integration with
AI systems and offer scalable, resilient device orchestration.
 Cloud to the edge – places computing and data processing powers closer to managed entities in
an IoT ecosystem. The combination of cloud and edge computing architectures enables all the
benefits of a flexible cloud-native model, where separate services can be managed and distributed
across connected assets in a scalable manner, while at the same time ensure effective operation of
disconnected entities and allow them take faster actions in response to new data. Considering other
related tasks in regard to cluster management in private cloud and multicloud environments, it is
clear that an IoT platform have grown out of being a mere development tool and should be capable
of handling DevOps as effectively.
Connecting the dots
IoT solutions are getting inevitably more complex and dynamic. They involve larger ecosystems of devices
and evolve much faster than traditional enterprise application software. With the proliferation of all types of
remote interactions between devices and humans, IoT solutions are also spearheading a new paradigm for
customer-oriented digital experience. Their complexity may seem intimidating at first but, in fact, taking
advantage of the IoT is feasible at a fraction of the usual effort and without reinventing the wheel. For this
purpose, an IoT platform is the new wheel.

There can be no Internet of Things (IoT) without the network topology to support it. The networking
standards being used today in IoT can be categorized into three basic network topologies. Before explaining
the different topologies, you need to understand the characteristics, capabilities, and behavior of the basic
network topologies.

Network Characteristics, Capabilities and Behavior

• Latency 
The time it takes for a packet of data to travel from the sensor node through the network to the gateway
node, or visa-versa. Generally speaking, latency reflects the speed of the network: the faster the network,
the lower the latency.

• Throughput 

The amount of data that can pass through network per second (or other time segment). Relatively high
throughput is required for audio or video streaming.

• Fault resiliency 

The degree to which a wireless network, if interrupted, will recover or reconfigure, and deliver a packet of
data to its destination.

• Scalability 

The number of nodes that can be included in a single network.

• Hops 

The transmission of a data packet from one node to another. The “number of hops” refers to the number of
nodes through which a data packet travels.

• Range 

The range of the network is the overall distance a complete network can span. The range of a node is the
maximum distance of one hop, from one node to the other.

 
Three Basic Network Topologies
1. Point-to-Point Network

A point-to-point network establishes a direct connection between two network nodes. Communication can
take place only between these two nodes, or devices. An example of this type of network is a Bluetooth link
between a cell phone and an ear piece.

The advantages of point-to-point networking are its simplicity and low cost. The primary limitations spring
from the one-to-one relationship that exists between two devices; the network cannot scale beyond these
two nodes. The range of the network is therefore limited to one hop, and defined by the transmission range
of a single device. One side is generally a gateway to the Internet or another conventional network that
allows users to make use of the device.

2. Star Network
A star network consists of one central hub (a.k.a. gateway node), to which all other nodes (e.g., the sensor
nodes) in the network are linked. This central hub acts as a common connection point for all other nodes in
the network. All peripheral nodes may thus communicate with all others by transmitting to, and receiving
from, the central hub only. An example of this topology is the WiFi network hub in your house. The hub is
generally also the link to the outside world.

There are a few important advantages to a star topology. First, the performance of the network is consistent,
predictable and fast (low latency and high throughput). In a star network, unlike the mesh network described
next, a data packet typically only travels one hop to reach its destination (if traveling between the hub and a
sensor) or at most two hops (if traveling between two sensors), yielding a very low and predicable network
latency.

Second, there is high overall network reliability due to the ease with which faults and devices can be
isolated. Each device utilizes its own, single link to the hub. This makes the isolation of individual devices
straightforward and makes it easy to detect faults and to remove failing network components.

The disadvantages of this network type are similar to the point-to-point network. The range is limited to the
transmission range of a single device. Additionally, there is no ability to route around RF obstacles should
there be a network interference or interruption. Finally, in a star networking there is a single point of failure,
the gateway. In a mesh network, if the gateway loses connectivity, the network is cut off from the world but it
can still exchange and store data internally. This is important to some applications, such as meter reading or
cold chain management.

3. Mesh Network 
A mesh network consists of three types of nodes:

• A gateway node as in a star network, provided so data can reach the outside world.

• Simple sensors nodes.

• Sensor/router nodes, which are sensor nodes with repeater/routing capability.

Sensor/router nodes must not only capture and disseminate their own data, but also serve as relays for
other nodes. These nodes collaborate with neighboring nodes to propagate the data through the network.

Mesh network nodes are deployed such that every node is within transmission range of at least one other
sensor/router node. Data packets pass through multiple sensor/routers nodes to reach the gateway node.

This networking topology is used for many applications requiring a long range and broad area coverage.
Applications include building automation, energy management, industrial automation, and asset
management, etc. Because the network range is not limited to the transmission range of a single device, the
network range can be very broad, covering large areas, such as a building or campus.

Mesh networks can scale up to thousands of nodes, providing a high density of coverage with a broad
assortment of sensors and actuating devices. The flexibility of network layout allows coverage in
environments facing high radio frequency (RF) challenges, such as high RF interference or RF obstacles.

The primary disadvantage is that mesh networks are more complex than point-to-point or star network
topologies. 
 

Conclusion 

The volume of data created by the IoT will have significant impact on the networking systems used today.
Deep analytics will require distributed datacenters and real-time response to events. Fast, agile networks
are crucial to enable the real-time analysis of sensor data.
ernet của vạn vật (IoT) là một thuật ngữ được sử dụng để mô tả các tình huống mà trong đó khả năng kết nối Internet và máy tính được mở
rộng đến các thiết bị, cảm biến và các vật dụng hàng ngày thường không được coi là máy tính (ví dụ như: hàng tiêu dùng, ô tô và xe tải, các bộ
phận thiết bị công nghiệp và tập hợp của các thiết bị được kết nối, làm việc cùng nhau để tạo ra các khái niệm như “thành phố thông minh” và
“ngôi nhà thông minh”…). Các sự vật (thing) này tiến hành thu thập và truyền tải dữ liệu theo chỉ định từ môi trường xung quanh và những dữ
liệu này được phân tích để tạo ra những giá trị, nhận thức mới, cũng như cung cấp dịch vụ và điều khiển các tác vụ khác.

Theo Gartner, đến năm 2020, thế giới sẽ có khoảng 20 tỷ thiết bị sử dụng IoT, doanh số dự kiến trong năm là 437 tỷ USD. IoT hứa hẹn cung
cấp những tiến bộ trong tự động hóa công nghiệp, y tế, bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, cũng như nhiều ứng dụng
và lĩnh vực khác.

II. Công nghệ Internet của vạn vật (IoT)

Liên minh Viễn thông quốc tế ITU (tại Khuyến nghị ITU-T Y.2060) đã định nghĩa IoT như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội
thông tin, mang đến những dịch vụ tiên tiến bằng cách kết nối các “Things” (cả vật lý lẫn ảo) dựa trên sự tồn tại của thông tin, dựa trên khả
năng tương tác của các thông tin đó và dựa trên các công nghệ truyền thông. Thông qua việc khai thác khả năng nhận biết, thu thập xử lý dữ
liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất cả các loại ứng dụng. Tuy nhiên để giải quyết tất cả những phức tạp về của
việc cho phép giao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT (IoT – Platform) sẽ là một giải pháp trung gian, một
phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểm truy cập và phần cứng mạng dữ liệu với các phần khác.

Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhau bằng cách sử dụng một loạt các giao thức truyền thông phổ biến,
áp dụng các kiểu topology mạng khác nhau (kết nối trực tiếp hoặc qua gateway) và sử dụng SDK khi cần thiết.

III. Nền tảng IoT (IoT – Platform)


Để đạt được giá trị từ Internet of Things (IoT), việc cần phải có một nền tảng để tạo và quản lý ứng dụng, chạy các phân tích, lưu trữ và bảo
mật dữ liệu. Giống như một hệ điều hành dành cho máy tính, một nền tảng làm rất nhiều thứ đằng sau đó, tạo tra môi trường cho các nhà phát
triển, giúp nhà quản lý và người dùng sử dụng dễ dàng hơn và tiết kiệm chi phí hơn.

Nhìn chung, nền tảng IoT đề cập đến các thành phần phần mềm cung cấp giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ
liệu, quản lý thiết bị, và các chức năng của phần mềm trung gian lớp giữa (middleware). Một nền tảng không phải là ứng dụng riêng, mặc dù
nhiều ứng dụng có thể được xây dựng hoàn toàn trong khuôn khổ một nền tảng IoT. Thông qua tham khảo, trích dẫn một số tài liệu của một số
cá nhân và tổ chức, bài viết này sẽ tập trung mô tả thành phần cơ bản cũng như chức năng của các thành phần đó trong một nền tảng IoT

A. Các thành phần cơ bản của một nền tảng IoT


Theo báo cáo nghiên cứu thị trường của tổ chức IoT Analytics, kiến trúc của nền tảng IoT hiện đại cơ bản nhất, được miêu tả bao gồm 8 thành

phần như sau:


Hình 1. Các thành phần của nền tảng cơ bản IoT (Nguồn: IoT Analytics)

Hình thức đơn giản nhất, một nền tảng IoT chỉ cho phép kết nối giữa “sự vật” hoặc thiết bị. Kiến trúc cũng có thể bao gồm một nền tảng phần
mềm, một nền tảng phát triển ứng dụng hoặc một nền tảng phân tích. Trong một hình thức phức tạp hơn, một nền tảng IoT đầu cuối đích thực
bao gồm tám khối kiến trúc quan trọng:

1. Kết nối và đồng bộ hóa: Thành phần này có chức năng tích hợp đồng bộ các giao thức khác nhau và các định dạng dữ liệu khác nhau vào
một giao diện “phần mềm” đảm bảo việc truyền dữ liệu chính xác và tương tác với tất cả các thiết bị.

2. Quản lý thiết bị: Đây là thành phần đảm bảo kết nối “mọi thứ” hoạt động bình thường, chạy các bản vá và cập nhật phần mềm cũng như
ứng dụng đang chạy trên thiết bị hoặc các gateways ngoại biên (EDGE gateway).

3. Cơ sở dữ liệu: Đây là thành phần được coi quan trọng của một nền tảng. Ngoài lưu trữ dữ liệu quan trọng của thiết bị, nó phải có khả năng
mở rộng đáp ứng các yêu cầu cho các cơ sở dữ liệu dựa trên đám mây. Thành phần này phải đảm bảo sự mở rộng khối lượng, sự đa dạng,
vận tốc và độ tin cậy của dữ liệu.

4. Quản lý và xử lý hoạt động: Chức năng đưa dữ liệu vào hoạt động dựa trên nguyên tắc Event-Action-Triggers cho phép thực thi các hoạt
động “thông minh” dựa trên dữ liệu từ cảm biến cụ thể.

5. Phân tích: Đây có thể được coi là bộ não của nền tảng IoT. Thành phần này có chức năng thực hiện hàng loạt các phân tích phức tạp từ
việc phân cụm dữ liệu cơ bản và khả năng tự học để tự phân tích, dự đoán, trích xuất những dữ liệu giá trị nhất trong luồng dữ liệu IoT.

6. Dữ liệu trực quan: Cho phép con người xem xét các mẫu và quan sát các xu hướng từ bảng điều khiển trực quan, nơi dữ liệu được miêu tả
sinh động qua biểu đồ đường thẳng, hình họa mô phỏng.

7. Công cụ bổ sung: Thành phần này cho phép các nhà phát triển IoT thử nghiệm và trước khi đưa sản phẩm ra thị trường với các trường hợp
sử dụng được biểu diễn trên hệ sinh thái mô phỏng dùng để hiển thị, quản lý và kiểm soát thiết bị kết nối.

8. Các giao diện bên ngoài: Đây là nơi cho phép tích hợp với các hệ thống của bên thứ ba và phần còn lại của hệ thống CNTT thông qua các
giao diện lập trình ứng dụng (API), các bộ phát triển phần mềm (SDK) và các gateways.

Một nền tàng có nhiệm vụ điều phối rất nhiều khía cạnh cơ bản khác nhau để có thể tạo thành một giải pháp IoT. Chúng xác định việc làm thế
nào để một thiết bị đầu cuối kết nối với mạng, phương pháp và vị trí thu thập dữ liệu… Điều quan trọng nhất có lẽ làm thế nào dữ liệu đó có thể
được sử dụng để tạo ra các giá trị cốt lõi.

Dưới đây là một ví dụ minh họa hoạt động của một nền tảng IoT trên một thiết bị thông minh. Trong trường hợp một máy giặt thông minh gặp
sự cố do áp suất nước bị giảm, nền tảng IoT sẽ thực thi hành động được chỉ định sẵn: Tắt máy; gửi thông báo cho người dùng và cho trung tâm
dịch vụ khách hàng (nguồn: IoT Analytics):
Hình 2. Nền tảng IoT kích hoạt và thực hiện các hành động (Nguồn: IoT Analytics)

Nền tảng IoT liên kết các máy móc, thiết bị, ứng dụng và con người với các trung tâm dữ liệu và điều khiển. Một nền tảng lớn, tiên tiến vượt xa
các khả năng kết nối và hành động bằng cách tách các mô đun nền tảng khác nhau, cho phép tích hợp liền mạch ở lớp giao diện bên ngoài
cũng như hỗ trợ nhiều giao thức và tiêu chuẩn. Nó không chỉ giới hạn trong một trung tâm điều hành cố định mà còn có thể được truy cập và
quản lý từ nhiều điểm địa phương khác nhau. Dữ liệu từ một nền tảng hệ sinh thái luôn có thể được thu thập, ưu tiên, sắp xếp và khai thác dữ
liệu trực tuyến hoàn toàn. Đây là một đặc điểm quan trọng trong thời kỳ khi mà máy móc, cảm biến và các vật thể khác đang bắt đầu tạo ra một
khối lượng thông tin mới khổng lồ.

B. Các loại nền tảng IoT

Hiện nay trên thế giới có 4 loại nền tảng IoT phổ biến:

1. Connectivity/M2M platforms (Nền tảng kết nối M2M): Nền tảng này chủ yếu tập trung vào việc kết nối các thiết bị IoT kết nối thông qua
mạng viễn thông (ví dụ, thẻ SIM) nhưng hiếm khi có hoạt động xử lý và làm giàu dữ liệu.

2. IaaS backends. (Cơ sở hạ tầng như một dịch vụ) Nền tảng dịch vụ cơ sở hạ tầng cung cấp không gian lưu trữ và khả năng xử lý cho các
ứng dụng và dịch vụ. Những backends được sử dụng để tối ưu hóa cho các ứng dụng dành cho máy tính để bàn và di động, tuy nhiên hiện tại
nó vẫn được coi là một nền tảng IoT tập trung.

3. Hardware-specific software platforms. (Nền tảng phần mềm cho phần cứng chuyên biệt) Một số công ty sản xuất kinh doanh thiết bị kết
nối đã xây dựng phần mềm độc quyền đầu cuối của riêng họ và coi đó là như là một nền tảng IoT. Đây là nền tảng đóng và gây ra tranh cãi về
việc có nên gọi nó là một nền tảng IoT hay không (một ví dụ là Google Nest).

4. Consumer/Enterprise software extensions (Phần mở rộng của phần mềm dành cho người tiêu dùng/doanh nghiệp). Các gói phần mềm
doanh nghiệp hiện tại và các hệ điều hành như Microsoft Windows ngày càng cho phép mở rộng, tích hợp các thiết bị IoT. Hiện tại, các tiện ích
mở rộng này tuy chưa đủ để coi là một nền tảng IoT đầy đủ - nhưng điều này có thể sẽ đến sớm.

Có một đặc điểm chung là các nền tảng IoT lớn thường có xu hướng cung cấp kèm cơ sở hạ tầng phần cứng điện toán đám mây riêng, bao
gồm lưu trữ, tính toán, kết nối mạng lưới và trung tâm dữ liệu, chẳng hạn như nền tảng IoT của Amazon hay Microsoft. Bên cạnh đó, hầu hết
các nhà phát triển nền tảng nhỏ chọn xu hướng cung cấp lớp phần mềm nền tảng được dựa trên một hoặc nhiều nhà cung cấp đám mây công
cộng lớn.
Một số chuẩn giao tiếp trong IoT (Internet of Things)
1. Bluetooth
Một công nghệ giao tiếp truyền thông trong khoảng cách ngắn vô cùng quan trọng, đó là Bluetooth.
Hiện nay, bluetooth xuất hiện hầu hết ở các thiết bị như máy tính, điện thoại/ smartphone,….và nó
được dự kiến là chìa khóa cho các sản phẩm IoT đặc biệt, cho phép giao tiếp thiết bị với các
smartphone – một “thế lực hùng hậu” hiện nay.

Hiện nay, BLE – Bluetooth Low Energy – hoặc Bluethooth Smart là một giao thức được sử dụng đáng
kể cho các ứng dụng IoT. Quan trọng hơn, cùng với một khoảng cách truyền tương tự như Bluetooth,
BLE được thiết kế để tiêu thụ công suất ít hơn rất nhiều. Thật tuyệt phải không các bạn?

Tuy nhiên, BLE  không thực sự được thiết kế cho các ứng dụng dùng để truyền file và sẽ phù hợp
hơn cho khối dữ liệu nhỏ. Nó có một lợi thế vô cùng lớn trong bối cảnh hiện nay, smartphone đang
là thiết bị không thể thiếu được của mỗi người. Theo Bluetooth SIG, hiện có hơn 90% điện thoại
smartphone được nhúng Bluetooth, bao gồm các hệ điều hành IOS, Android và Window, và dự kiến
đến năm 2018 sẽ là ” Smart Ready”.

Một số thông tin kỹ thuật về Bluetooth 4.2:

 Tần số: 2.4 GHz


 Phạm vi: 50-150m ( Smart / BLE)
 Dữ liệu truyền được: 1Mbps
2.  Zigbee 
Zigbee, giống như Bluetooth, là một loại truyền thông trong khoảng cách ngắn, hiện được sử dụng
với số lượng lớn và thường được sử dụng trong công nghiệp. Điển hình, Zigbee Pro và Zigbee remote
control (RF4CE) được thiết kế trên nền tảng giao thức IEEE802.15.4 – là một chuẩn giao thức truyền
thông vật lý trong công nghiệp hoạt động ở 2.4Ghz thường được sử dụng trong các ứng dụng khoảng
cách ngắn và dữ liệu truyền tin ít nhưng thường xuyên, được đánh giá phù hợp với các ứng dụng
trong smarthome hoặc trong một khu vực đô thị/khu chung cư.

Zigbee / RF4CE có một lợi thế đáng kể trong các hệ thống phức tạp cần các điều kiện: tiêu thụ công
suất thấp, tính bảo mật cao, khả năng mở rộng số lượng các node cao…ví dụ như yêu cầu của các
ứng dụng M2M và IoT là điển hình. Phiên bản mới nhất của Zigbee là 3.0, trong đó điểm nổi bật là sự
hợp nhất của các tiêu chuẩn Zigbee khác nhau thành một tiêu chuẩn duy nhất. Ví dụ, sản phẩm và
kit phát triển của Zigbee của TI là CC2538SF53RTQT Zigbee System-On-Chip T và CC2538 Zigbee
Development Kit.

 Standard: ZigBee 3.0 based on IEEE802.15.4


 Frequency: 2.4GHz
 Range: 10-100m
 Data Rates: 250kbps
3. Z-wave
Tương tự Zigbee, Z-Wave là chuẩn truyền thông không dây trong khoảng cách ngắn và tiêu thụ rất ít
năng lượng. Dung lượng truyền tải với tốc độ 100kbit/s, quá đủ cho nhu cầu giao tiếp giữa các thiết bị
trong các hệ thống IoT, M2M. Chuẩn kết nối Z-Wave và Zigbee cùng hoạt động với tần số 2.4GHz, và
cùng được thiết kế với mức tiêu thụ năng lượng rất ít nên có thể sử dụng với các loại PIN di
động.Zwave hoạt động ở tần số thấp hơn so với Zigbee/wifi, dao động trong các dải tần của 900Mhz,
tùy theo quy định ở từng khu vực khác nhau.
Ưu điểm của Z-Wave là tiêu thụ năng lượng cực ít và độ mở ( open platform) cực cao. Hiện nay, Z-
Wave được ứng dụng chủ yếu trong ứng dụng smarthome. Đặc biệt, mỗi thiết bị Z-Wave trong hệ
thống là một thiết bị có thể vừa thu và vừa phát sóng nên tính ổn định hệ thống được nâng cao.

Đặc biệt, Z-Wave đã được nhiều nhà sản xuất thiết bị tích hợp vào, đây là một công nghệ đang được
chú ý và các nhà sản xuất đang tập trung nhiều hơn vào nó.

Thông số kỹ thuật cơ bản:

 Standard: Z-Wave Alliance ZAD12837 / ITU-T G.9959


 Frequency: 900MHz (ISM)
 Range: 30m
 Data Rates: 9.6/40/100kbit/s
4. 6LoWPAN
6LoWPAN là tên viết tắt của IPv6 protocol over low-power wireless PANs ( tức là: sử dụng giao thức
IPv6 trong các mạng PAN không dây công suất thấp). 6LoWPAN được phát triển bởi hiệp hội đặc
trách kỹ thuật Internet IETF ( Internet Engineering Task Foce), cho phép truyền dữ liệu qua các giao
thức IPv6 và IPv4 trong các mạng không dây công suất thấp với các cấu trúc mạng điểm – điểm
( P2P: point to point ) và dạng lưới ( mesh). Tiêu chuẩn được đặt ra để quy định các đặc điểm của
6LoWPAN – cho phép sử dụng rộng rãi trong các ứng dụng IoT.

Điểm khác của 6LoWPAN so với Zigbee, Bluetooth là: Zigbee hay bluetooth là các giao thức ứng
dụng, còn 6LoWPAN là giao thức mạng, cho phép quy định cơ chế đóng gói bản tin và nén header.
Đặc biệt, IPv6 là sự kế thừa của IPv4 và cung cấp khoảng 5 x 1028 địa chỉ cho tất cả mọi đối tượng
trên thế giới, cho phép mỗi đối tượng là một địa chỉ IP xác định để kết nối với Internet.

Được thiết kế để gửi các bản tin IPv6 qua mạng IEEE802.15.4 và các tiêu chuẩn IP mở rộng như: TCP,
UDP, HTTP, COAP, MQTT và Websocket, là các tiêu chuẩn cung cấp nodes end-to-end, cho phép các
router kết nối mạng tới các IP.

 Standard: RFC6282.
 Frequency: (adapted and used over a variety of other networking media including Bluetooth Smart (2.4GHz) or ZigBee or low-
power RF (sub-1GHz).
 Range: N/A.
 Data Rates: N/A
5. Thread
Thread là một giao thức IP mới, dựa trên nền tảng mạng IPv6 được thiết kế riêng cho mảng tự động
hóa trong các tòa nhà và nhà. Nó không phải là một giao thức được yêu thích để ứng dụng trong các
bài toán IoT như Zigbee hay Bluetooth.

Được ra mắt vào giữa năm 2014 bởi Theard Group, giao thức Thread dựa trên các tiêu chuẩn khác
nhau, bao gồm IEEE802.15.4, IPv6 và 6LoWPAN, và cung cấp một giải pháp dựa trên nền tảng IP cho
các ứng dụng IoT. Được thiết kế để làm việc với các sản phẩm chip của Freescale và Silicon Labs
( vốn hỗ trợ chuẩn IEÊ802.15.4), đặc biệt có khả năng xử lý lên đến 250 nút với độ xác thực và tính
mã hóa cao. Với một bản phần mềm upgrade đơn giản, cho phép người dùng có thể chạy Theard trên
các thiết bị hỗ trợ IEEE802.15.4 hiện nay.
 Tiêu chuẩn: Theard, dựa trên IEEE802.15.4 và 6LowPAN.
 Tần số: 2.4GHz (ISM).
 Phạm vi: N / A
6. Wifi.

Wifi  (là viết tắt từ Wireless Fidelity hay mạng 802.11) là hệ thống mạng không dây sử dụng sóng vô
tuyến, cũng giống như điện thoại di đông, truyền hình và radio. Kết nôi Wifi thường là sự lựa chọn
hàng đầu của rất nhiều kỹ sư giải pháp bởi tính thông dụng và kinh tế của hệ thống wifi và mạng
LAN với mô hình kết nối trong một phạm vi địa lý có giới hạn.

Các sóng vô tuyến sử dụng cho WiFi gần giống với các sóng vô tuyến sử dụng cho thiết bị cầm tay,
điện thoại di động và các thiết bị khác. Nó có thể chuyển và nhận sóng vô tuyến, chuyển đổi các mã
nhị phân 1 và 0 sang sóng vô tuyến và ngược lại. Tuy nhiên, sóng WiFi có một số khác biệt so với các
sóng vô tuyến khác ở chỗ: Chúng truyền và phát tín hiệu ở tần số 2.4 GHz hoặc 5 GHz. Tần số này cao
hơn so với các tần số sử dụng cho điện thoại di động, các thiết bị cầm tay và truyền hình. Tần số cao
hơn cho phép tín hiệu mang theo nhiều dữ liệu hơn.

Hiện nay, đa số các thiết bị wifi đều tuân theo chuẩn 802.11n, được phát ở tần số 2.4Ghz và đạt tốc
độ xử lý tối đa 300Megabit/giây

 Standard: Based on 802.11n (most common usage in homes today)


 Frequencies: 2.4GHz and 5GHz bands
 Range: Approximately 50m
 Data Rates: 600 Mbps maximum, but 150-200Mbps is more typical, depending on channel frequency used and number of
antennas (latest 802.11-ac standard should offer 500Mbps to 1Gbps)
7. Cellular 

Với các ứng dụng IoT/M2M yêu cầu khoảng cách truyền thông dài, hoặc không bị giới hạn bởi
khoảng cách địa lý thì việc lựa chọn đường truyền dữ liệu thông qua mạng điện thoại di
động GPRS/3G/LTE là một lựa chọn sáng suốt. Tất nhiên, đối với các kỹ sư thiết kế giải pháp,ai cũng
hiểu rằng, truyền dữ liệu đi xa thì sẽ tốn năng lượng tương ứng. Và yếu tố tiêu hao năng lượng dễ
được chấp nhận trong bài toán này.

Hiện nay, các thiết bị/các điểm đầu cuối trong công nghiệp đều được hỗ trợ tích hợp các cổng giao
tiếp vật lý theo chuẩn như: RS232 , RS485, RS422 hay Ethernet. Các phương tiện truyền thông qua
mạng di động đều hỗ trợ đầu vào là các cổng Serial hay Ethernet nên việc tích hợp giải pháp truyền
thông không dây không còn khó khăn hay bị giới hạn bởi yếu tố khách quan nào khác.

 Standard: GSM/GPRS/EDGE (2G), UMTS/HSPA (3G), LTE (4G)


 Frequencies: 900/1800/1900/2100MHz
 Range: 35km max for GSM; 200km max for HSPA
 Data Rates (typical download): 35-170kps (GPRS), 120-384kbps (EDGE), 384Kbps-2Mbps (UMTS), 600kbps-10Mbps (HSPA),
3-10Mbps (LTE)
8. NFC
Đây là một giao thức truyền thông tương đối “lạ” đối với các kỹ sư giải pháp / thiết kế.
Vậy, NFC là gì?
NFC (Near-Field Communications) là công nghệ kết nối không dây trong phạm vi tầm ngắn trong
khoảng cách 4 cm. Công nghệ này sử dụng cảm ứng từ trường để thực hiện kết nối giữa các thiết bị
(smartphone, tablet, loa, tai nghe …) khi có sự tiếp xúc trực tiếp (chạm).
NFC dùng để làm gì?
Khi hai thiết bị đều có kết nối NFC, bạn có thể chạm chúng vào nhau để kích hoạt tính năng này và
nhanh chóng truyền tập tin gồm danh bạ, nhạc, hình ảnh, video, ứng dụng hoặc địa chỉ website… Ở
các nước phát triển, NFC còn được xem là chiếc ví điện tử khi có thể thanh toán trực tuyến, tiện lợi
và nhanh chóng.

Ngoài việc giúp truyền tải dữ liệu như trên thì NFC còn mở rộng với những công dụng ví dụ như bạn
đến quán café có một thẻ NFC để trên bàn, trong thẻ này đã cài đặt sẵn wifi, thông tin của quán…lúc
này bạn lấy chiếc điện thoại chạm vào NFC này thì máy sẽ bật tất cả tính năng được cài sẵn trong thẻ
đó mà không cần phải nhờ gọi nhân viên. Hoặc tiên tiến hơn thì sau này có thể khi mua đồ trong
siêu thị lớn thì quẹt NFC của điện thoại để thanh toán tiền luôn.

 Standard: ISO/IEC 18000-3


 Frequency: 13.56MHz (ISM)
 Range: 10cm
 Data Rates: 100–420kbps
9. Sigfox
Sigfox là hệ thống giống như mạng di động, sử dụng công nghệ Ultra Band ( UNB) để kết nối các thiết
bị từ xa. Mục tiêu của công nghệ là sử dụng trong các ứng dụng truyền thông với tốc độ thấp, khoảng
cách truyền xa và mức tiêu thụ năng lượng cực thấp. Ngoài ra, nó đòi hỏi yêu cầu về antenna thấp
hơn so với mạng di động GSM/CDMA. Sigfox sử dụng các dải tần ISM được sử dụng miễn phí mà
không cần phải được cấp phép để truyền dữ liệu.

Ý tưởng ra đời của Sigfox được hình thành từ nhu cầu: Đối với các ứng dụng M2M sử dụng nguồn
bằng Pin và chỉ đòi hỏi tốc độ truyền dữ liệu thấp thì phạm vi truyền của Wifi lại quá ngắn, còn
với mạng di động thì lại quá đắt đỏ và tốn năng lượng. Với công nghệ UNB, và được thiết kế để chỉ xử
lý đường truyền dữ liệu từ 10 đến 1000 bit trên giây, giúp chỉ tiêu thụ mức năng lượng 50 microwatts
so với 5000 microwatts của việc dùng mạng điện thoại di động. Hay đơn giản, với một cục pin 2,5Ah
thì với công nghệ Sigfox cho phép bạn dùng tới 25 năm thay vì 0,2 năm nếu dùng truyền thông qua
mạng điện thoại di động.

Các tính năng/thông số kỹ thuật của công nghệ Sigfox


Specification/feature SIGFOX Support
Unlicensed ISM Band
868 MHz(Europe)
Frequency 915 MHz(USA)

30 to 50 Km (Rural areas)
3 to 10 Km (Urban areas)

Throughput 100 bps

Payload size to be transmitted


Very less(about 12 bytes)

Very less, for example, energy meter in SIGFOX will consume 50 microwatts while in GSM cellular system
Power consumption consumes 5000 microwatts

Stand by time for 2.5Ah


It takes 20 years in SIGFOX, while GSM cellular takes very less about 0 to 2 years

uplink/downlink supports mono as well as bi-directional communication

Frequency Hopping Supported

Security/Privacy SIGFOX employs various techniques to support this

10. Neul
Tương tự Sigfox và hoạt động ở băng tần 1Ghz, với mục tiêu cung cấp một mạng không dây có chi
phí thấp với các đặc trưng tiêu biểu: độ mở rộng cao, phủ sóng cao và tiêu thụ năng lượng cực
thấp. Neul sử dụng chip Iceni, mà trong truyền thông sử dụng “the white space radio” để truy cập
vào băng tần UHF chất lượng cao hiện đang có sẵn do sự chuyển đổi từ kỹ thuật ti vi tương tự sang
kỹ thuật số. Công nghệ truyền thông được gọi là “Weightless”, tức là một công nghệ mạng không dây
phủ trên diện rộng, được thiết kế cho các ứng dụng Iot, cạnh tranh trực tiếp với các giải pháp đang
có sẵn như GPRS, 3G, CDMA và LTE WAN. Tốc độ truyền dữ liệu có thể dao động từ vài bits trên giây
tới 100kbps trên cùng một liên kết, và đặc biệt là với công nghệ này, thiết bị có thể tiêu thụ công suất
rất nhỏ, từ 20 tới 30mA từ pin 2xÂ, tức là có thể sử dụng đươc từ 10 đến 15 năm với cục pin.
Thông số kỹ thuật
Tiêu chuẩn: Neul

Dải tần: 900MHz (ISM), 458MHz (UK), 470-790MHz (White Space)

Khoảng cách: 10Km

Tốc độ truyền: từ vài bps tới 100kbps

11. LIFI
LIFI là một công nghệ không dây sử dụng các bóng đèn LED để truyền dữ liệu với tốc độ  nhanh hơn
Wifi tới 100 lần. Như vậy, với bóng đèn LED với chức năng thắp sáng, giờ có thêm chức năng truyền
dữ liệu tốc độ cao. Công ty Velmenni đã có vài dự án thí điểm, trong đó có tạo một không gian mạng
ko dây trong văn phòng, sử dụng ánh sáng đèn LED thay vì dùng sóng radio để truyền dữ liệu như
của Wi-Fi. CEO của Velmenni, Deepak Solanki, hồi giữa năm 2015 cho rằng công ty hy vọng sẽ mang
sản phẩm này đến được với nhiều người sử dụng trong vòng 3-4 năm tới. Công nghệ đột phá này
được công ty đặt cho cái tên là Li-Fi, lần đầu được một giáo sư đại học Edinburgh, giáo sư Harald
Haas, giới thiệu cách nay 4 năm.
 

Li-Fi sử dụng dải tần ánh sáng mà mắt người nhìn thấy được để làm phương tiện truyền dữ liệu. Tuy
vậy, người dùng không thể sử dụng bất kỳ nguồn ánh sáng đèn điện nào mà phải cần một nguồn
sáng riêng để điều biến tín hiệu, tạo thành luồng dữ liệu. Hiện thời, tính năng này chỉ thực hiện
được với các bóng đèn LED đạt chuẩn, có tích hợp một chip đặc biệt và có thêm một bộ nhận tín hiệu
ánh sáng đặc biệt để có thể giải mã được tín hiệu ánh sáng truyền đi từ đèn LED.
Kỹ thuật điều biến ánh sáng không ảnh hưởng gì đến sức khỏe con người, nhất là về mắt. Giáo sư
Haas giới thiệu công nghệ này tại diễn đàn TED Global hồi năm 2011, cho rằng chúng ta thậm chí có
thể giảm độ sáng của đèn thật thấp đến mức gần như là tắt, nhưng tín hiệu truyền dữ liệu vẫn hoạt
động như thường.

Năm 2011, Haas đã trình diễn mẫu thiết bị của ông trên bục diễn thuyết của TED. Từ đó, ông đồng
sáng lập ra công ty khởi nghiệp pureLiFi và sản xuất được hai sản phẩm truyền dữ liệu bằng ánh
sáng. Nếu Li-Fi được ứng dụng rộng rãi, công nghệ này có thể giải quyết được một số rắc rối mà Wi-
Fi gặp phải hiện nay. Ngoài tốc độ kết nối, sóng radio phải có đủ dải tần để nhiều thiết bị cùng kết
nối một lúc. Với Li-Fi thì không gặp khó khăn này vì dải tần ánh sáng lớn hơn gấp 10.000 lần so với
dải tần radio.

Trong khi Li-Fi tỏ ra đầy tiềm năng nhưng nó cũng có những hạn chế nhất định, quan trọng nhất là
ánh sáng không thể đi xuyên tường được như sóng radio, nghĩa là thiết bị phải ở đâu nhìn thấy
được. Hơn nữa, để chắn sóng Li-Fi, người dùng đơn giản chỉ cần bịt bóng đèn lại là dữ liệu gặp rắc
rối ngay lập tức. Li-Fi cũng không hoạt động được ngoài trời nắng vì ánh sáng đèn LED không thể
sáng hơn được ánh mặt trời.

12. LoRa
LoRa là viết tắt của Long Range Radio được nghiên cứu và phát triển bởi Cycleo và sau này được
mua lại bởi công ty Semtech năm 2012. Với công nghệ này, chúng ta có thể truyền dữ liệu với khoảng
cách lên hàng km mà không cần các mạch khuếch đại công suất; từ đó giúp tiết kiệm năng lượng tiêu
thụ khi truyền/nhận dữ liệu. Do đó, LoRa có thể được áp dụng rộng rãi trong các ứng dụng thu thập
dữ liệu như sensor network trong đó các sensor node có thể gửi giá trị đo đạc về trung tâm cách xa
hàng km và có thể hoạt động với battery trong thời gian dài trước khi cần thay pin.
Nguyên lý hoạt động của LoRa ra sao?
LoRa sử dụng kỹ thuật điều chế gọi là Chirp Spread Spectrum. Có thể hiểu nôm na nguyên lý này là
dữ liệu sẽ được băm bằng các xung cao tần để tạo ra tín hiệu có dãy tần số cao hơn tần số của dữ liệu
gốc (cái này gọi là chipped); sau đó tín hiệu cao tần này tiếp tục được mã hoá theo các chuỗi chirp
signal (là các tín hiệu hình sin có tần số thay đổi theo thời gian; có 2 loại chirp signal là up-chirp có
tần số tăng theo thời gian và down-chirp có tần số giảm theo thời gian; và việc mã hoá theo nguyên
tắc bit 1 sẽ sử dụng up-chirp, và bit 0 sẽ sử dụng down-chirp) trước khi truyền ra anten để gửi đi.

Theo Semtech công bố thì nguyên lý này giúp giảm độ phức tạp và độ chính xác cần thiết của mạch
nhận để có thể giải mã và điều chế lại dữ liệu; hơn nữa LoRa không cần công suất phát lớn mà vẫn
có thể truyền xa vì tín hiệu Lora có thể được nhận ở khoảng cách xa ngay cả độ mạnh tín hiệu thấp
hơn cả nhiễu môi trường xung quanh.

Băng tần làm việc của LoRa từ 430MHz đến 915MHz cho từng khu vực khác nhau trên thế giới:

 430MHz cho châu Á


 780MHz cho Trung Quốc
 433MHz hoặc 866MHz cho châu Âu
 915MHz cho USA
Nhờ sử dụng chirp signal mà các tín hiệu LoRa với các chirp rate khác nhau có thể hoạt động trong
cùng 1 khu vực mà không gây nhiễu cho nhau. Điều này cho phép nhiều thiết bị LoRa có thể trao đổi
dữ liệu trên nhiều kênh đồng thời (mỗi kênh cho 1 chirprate)

Radio packet của LoRa như hình sau:

Các khái niệm SpreadingFactor, CodingRate sẽ được giới thiệu ở phần tiếp theo. Ở đây chúng ta chỉ
tập trung vào các dữ liệu trong 1 radio packet của LoRa, bao gồm:

 Preamble: Là chuỗi binary để bộ nhận detect được tín hiệu của LoRa packet trong không khí
 Header: chứa thông tin về size của Payload cũng như có PayloadCRC  hay không. Giá trị của Header cũng được check CRC kèm
theo
 Payload: là dữ liệu ứng dụng truyền qua LoRa
 Payload: giá trị CRC của Payload. Nếu có PayloadCRC, LoRa chip sẽ tự kiểm tra dữ liệu trong Payload và báo lên nếu CRC OK
hay không
13. PLC
Công nghệ PLC (Power Line Communication – truyền thông qua đường dây điện) là công nghệ sử
dụng đường dây điện như một đường dây truyền thông dựa vào nguyên lý chồng lấn những tín hiệu
truyền thông cao tần với sóng có tần số thấp sẵn có trên đường dây diện. Hiện nay cùng với sự phát
triển mạnh mẽ trong ngành công nghiệp phần cứng , đã có những thiết bị PLC hỗ trợ tốc độ lên đến
1200Mbps.

Ưu điểm của công nghệ PLC


Ưu điểm nổi bật của PLC là tính kinh tế do sử dụng mạng lưới điện sẵn có làm dây truyền thông. Các
modem PLC cho phép nhận và gởi thông tin tại các ổ cắm điện trên tường nhà ,như vậy toàn bộ
mạng điện sẽ trong toàn nhà sẽ trở thành một mạng Lan nội bộ.Chỉ cần một đường truyền internet
băng thông rộng nối tới trạm biến áp thì cả một khu vực dân cư lớn sẽ có khả năng truy cập Internet
tốc độ cao mà không cần phải lắp đặt hệ thống cáp internet đến từng gia đình.
Nguyên lý của PLC
PLC sử dụng chung đường dây điện để truyền tải điện năng và truyền thông. Điện năng xoay chiều
là các sóng sin tuần hoàn có tần số 50/60Hz, trên các sóng này chúng ta sẽ tiến hành chồng lấn lên
những sóng mang tín hiệu dữ liệu ở tần số cao từ 2-30MHz, thực thi việc truyền nhận những tín hiệu
dữ liệu ở tốc độ

cao. 

Sơ đồ nguyên lý hoạt động PLC


Theo như sơ đồ ở trên , những tín hiệu dữ liệu tần số cao trên đường cáp quang sẽ được tiến hành
chồng lấn với sóng sin điện năng xoay chiều trên cùng một đường dây điện nối từ trạm biến áp.Tín
hiệu sau khi được chồng lấn này sẽ theo hệ thống phân phối điện đi đến khắp các ổ cắm điện trong
nhà.Tín hiệu này sẽ được giải mã bằng các PLC modem, thông qua bộ lọc các tín hiệu ,dữ liệu sẽ
được lấy ra theo một đường riêng biệt và kết nối đến các thiết bị trong nhà.

LoRa vs Zigbee | Difference between LoRa and Zigbee


This page compares LoRa vs Zigbee and mentions difference between LoRa and Zigbee. Links
to Lora tutorial and Zigbee tutorial are also mentioned.

Specifications LoRa
863 to 870 MHz, 902 to 928 MHz, 779 to 787
uency Bands 868MHz, 915 MHz, 2450 MHz

rage distance 2-5 Km (urban areas), 15 Km ( suburban areas


10) to 100 meters

er consumption lower compare to zigbee

ulation technique LoRa modulation (CSS modulation) , FSK or GFSK


BPSK, OQPSK modulation. Also uses DSSS techn

0.3 to 22 Kbps (LoRa modulation) and 100 Kbps


rate (using GFSK) 20 kbps (868 MHz band ) , 40Kbps (915 MHz ban

Consists of LoRa Gateway, servers and end


ork Architecture devices. Consists of coordinator, routers and end devices
e Structure

ocol stack Consists of RF, PHY, MAC, application layers Consists of RF, PHY, MAC, network and security,
Uses modulation scheme as mentioned above
and incorporates error correction capabilities, It
adds preamble for synchronization purpose, It
cal Layer uses PHY header CRC as well as entire frameThere
CRC. are two physical layers viz. 868/915 Mhz

cations used as Wide Area Network used as LR-WPAN i.e. low rate wireless persona

ntages, disadvantages LoRa advantages and disadvantages>> Zigbee advantages and disadvantages>>

dard/Alliance IEEE 802.15.4g, LoRa Alliance IEEE 802.15.4 (defines PHY and MAC), Zigbee Al

Advantages of Zigbee
Following are the advantages of Zigbee:
➨Setting up the network is very simple and easy.
➨It does not have central controller and loads are distributed evenly across the network.
➨It is easy to monitor and control home appliances from remote.
➨It will take the place of existing Infrared technology based devices. This will save cost of battery
replacement as zigbee uses lithium battery which lasts long. 
➨The network is scalable and it is easy to add/remote zigbee end device to the network. 
Disadvantages of Zigbee
Following are the disadvantages of Zigbee:
➨It requires knowledge of the system for the owner to operate zigbee compliant devices. 
➨It is not secure like wifi based secured system. 
➨Replacement cost will be high when any problem occurs in zigbee compliant home appliances. 
➨Like other wireless systems, zigbee based communication is prone to attack from unauthorized
people. 
➨The coverage is limited and hence can not be used as outdoor wireless communication system. It
can be used in indoor wireless applications. 
Advantages of LoRaWAN
Following are the advantages of LoRaWAN:
➨It uses 868 MHz/ 915 MHz ISM bands which is available world wide. 
➨It has very wide coverage range about 5 km in urban areas and 15 km in suburban areas.
➨It consumes less power and hence battery will last for longer duration. 
➨Single LoRa Gateway device is designed to take care of 1000s of end devices or nodes. 
➨It is easy to deploy due to its simple architecture as shown in the figure-1. 
➨It uses Adaptive Data Rate technique to vary output data rate/Rf output of end devices. This helps
in maximizing battery life as well as overall capacity of the LoRaWAN network. The data rate can be
varied from 0.3 kbps to 27 Kbps for 125 KHz bandwidth. 
➨It is widely used for M2M/IoT applications. 
➨The physical layer uses robust CSS modulation. CSS stands for Chirp Spread Spectrum. It uses
6 SF (spreading factors) from SF 7 to 12. This delivers orthogonal transmissions at different data
rates. Moreover it provides processing gain and hence transmitter output power can be reduced
with same RF link budget and hence will increase battery life. 
➨It uses LoRa moulation which has constant envelope modulation similar to FSK modulation type
and hence available PA (power amplifier) stages having low cost and low power with high efficiency
can be used. 
➨LoRaWAN supports three different types of devices viz. class-A, class-B and class-C.
Refer LoRaWAN classes>>. 
Disadvantages of LoRaWAN
Following are the disadvantages of LoRaWAN:
➨It can be used for applications requiring low data rate i.e. upto about 27 Kbps. 
➨LoRaWAN network size is limited based on parameter called as duty cycle. It is defined as
percentage of time during which the channel can be occupied. This parameter arises from the
regulation as key limiting factor for traffic served in the LoRaWAN network. 
➨It is not ideal candidate to be used for real time applications requiring lower latency and bounded
jitter requirements. 

Embedded & Cloud Security in the Internet of


Things in 2018
Gemalto’s IoT Security solutions are driving innovation so that we can all realise the benefits of a totally connected world.

There are many ways an attacker can access features or data on a connected device. The three main target hacking points are:

1. the device,
2. the cloud infrastructure,
3. the network.

Let's dig in.


IoT security to protect data
The Internet of Things (IoT) impact the way we interact with the world around us. Billions of "things" are talking to each other – from
TVs, fridges and cars to smart meters, health monitors and wearables. 
As Gartner forecast 20 billion connected things by 2020, wireless networks, computing power and data moving around are increasing.
This opens up exciting new business opportunities and a trail for economic growth. But it also opens the door to a variety of new
security threats.  

IoT Security is key to gain and retain consumer trust on privacy and to fullfill the full potential of the IoT promise. Recognized
as global leader in digital security, Gemalto is uniquely positioned to provide leading edge IoT security solutions and services to protect
your connected objects, from the design and manufacturing stages, through their entire lifecycle, guarding data against malevolent
attacks.   

Gemalto sees three essential pillars to secure the IoT data at rest and in motion:

1. Securing the Device


Gemalto’s embedded software and hardware solutions for consumer electronics and M2M help Original Equipment Manufacturers
(OEMs) and Mobile Network Operators (MNOs) overcome security challenges:

 M2M-optimised SIM and embedded SIM (eUICC): both tamper-resistant environments represent a strong authentication token for
cellular applications. They encrypt and authenticate data and securely identify devices on global mobile networks.
 Cinterion Secure Element: the hardware component, embedded in devices, provides the maximum level of protection at the edge, for the
most critical IoT applications. Its tamper-proof environment works as a ´safe´ for secure storage of encryption keys and security
credentials. Embedded cryptographic tools ensure high personalization to the IoT object, giving it a strong identity and solid device
authentication on networks.
 SafeNet Hardware Security Modules (HSMs): HSMs excel in safeguarding the most sensitive IoT devices´ keys which are centrally
stored (on servers or other systems). The hardened, tamper-resistant environment act as a trust anchor to protect the cryptographic
infrastructure of some of the most security-conscious organizations in the world.  
 Trusted Key Manager: the new solution authenticates IoT devices and secures data exchanges on both cellular and non-
cellular networks, such as LoRa, preventing unauthorized devices and IoT players from joining the network. It enables strong digital
security through a simple and trustful mechanism of secure key provisioning, remote credential activation and lifecycle management.
 IP Protection: we protect the intellectual property of embedded software applications and data files, preventing reverse engineering or
tampering 

2. Securing the Cloud


Some major forms of threat come from the enterprise or cloud environment that smart devices are connected to. Gemalto solutions
for data encryption and cloud security provide a comprehensive portfolio for cloud service providers and enterprises to secure their
enterprise and cloud assets. Our cloud-based licensing and entitlement solution helps technology companies leverage the full potential of
the cloud environment, ensuring their intellectual property is secured.

3. IoT Security Lifecycle Management


Often overlooked, managing the lifecycle of security components across the device and cloud spectrum is a critical element for a robust
and long-term digital security strategy. Security is not a one-off activity, but an evolving part of the IoT ecosystem.

Adding new devices, end-of-life device decommissioning, device integration with a new cloud ecosystem, managing secure
firmware/software downloads - all these activities necessitate comprehensive management of identities, keys and tokens. Gemalto
provides solutions to build a sustainable security lifecycle management infrastructure, to address current and future security threats:
 Identity & access management,
 Crypto management,
 Trusted Services Hub: the hub acts as a central interconnection platform, allowing the secure deployment of new services and security
updates towards IoT things already in the field, for complex ecosystems involving many stakeholders.

Leave the complexity to us!


Embracing the IoT requires a new way of thinking about how industrial systems are designed and used.Security by design - building
security into products from the ground up - is imperative to ensure devices are shielded from attacks as much as possible, from the core
to the edge, and through their entire lifecycle. 

Working out which solutions are right for you might seem like a gargantuan task. Our IoT Security team is here to help you every
step of the way to ensure you get the right combination of reliable, future-proof, and scalable security solutions, adapted to your
business:

 IoT Security Consulting Services: whether designing a new IoT solution or evaluating an existing connected device, Gemalto help
enterprises identify, analyze and mitigate risk by designing end-to-end security architectures that safeguard assets and data. We provide
thorough penetration testing of devices and systems including reverse engineering and physical and logical manipulation to ensure
appropriate security solutions are in place.

e massive scale of recent DDoS attacks (October 2016) on DYN’s servers that brought down many popular online services in the
US, gives us just a glimpse of what is possible when attackers are able to leverage up to 150,000 unsecure IoT devices as
malicious endpoints.
To address the growing fear and uncertainty out there surrounding the IoT security architecture, our IoT security research practice
teamed up with the IoT Security company Ardexa to help companies implementing IoT double-check that their solutions are built
secure.
Part 1 of this 3-part security-focused blog series presents an introduction into the overall IoT security architecture and highlights
six key principles as explained by George Cora, CEO of Ardexa. See Part 2 here.
Developing secure end-to-end IoT solutions involves multiple levels that fuse together important IoT security architecture features
across four different layers: Device, Communications, Cloud, and Lifecycle Management.
A. Secure Device Layer
The device layer refers to the hardware level of the IoT solution i.e., the physical “thing” or product. ODMs and OEMs (who design
and produce devices) are increasingly integrating more security features in both their hardware and software (that is running on
the device) to enhance the level of security on the device layer.

Important IoT security architecture features:


 Some manufacturers are introducing chip security in the form of TPMs (Trusted Platform Modules) that act as a root of trust by
protecting sensitive information and credentials (i.e., not releasing encryption keys outside the chip).
 Secure booting can be used to ensure only verified software will run on the device.
 Even physical security protection (e.g., full metal shield covering all internal circuitry) can be employed to guard against tampering
if an intruder gains physical access to the device.
While these “hard identities” or “physical protection barriers” may be valuable in specific situations, it is the proposed data
movements and ability of the device to handle complex security tasks that will determine the level of risk. Edge processing and
complex security functions within a device are important principles to get right from the start.

IoT Security Architecture Principles on the Device Layer:


1. Device “intelligence” is required for complex, security tasks
“Many devices, appliances, tools, toys or gadgets available today have the ability to ‘talk’ to a service, cloud or server via Ethernet
or wi-fi. But many of these ‘devices’ are powered by nothing more than a microprocessor. These devices are ill-equipped to
handle the complexities of Internet connectivity, and should not be used for the front-line duty in IoT applications.
Effective and secure connectivity must be powered by a “smart” device able to handle security, encryption, authentication,
timestamps, caching, proxies, firewalls, connection loss, etc. Devices must be robust and able to operate in the field with limited
support.”
George Cora, CEO at Ardexa

2. The security advantage of processing at the edge


“Having smart devices is about giving your device the power to evolve, making it more powerful/useful/helpful over time. For
example, machine learning algorithms can now enable these small devices to process video streams in ways which were not
foreseeable (or computationally possible) a few years ago. Edge processing means that these smart devices can process data
locally before it is sent to the cloud, eliminating the need to forward huge volumes of video to the cloud.
Can this be used for enhanced security? Absolutely. It means that sensitive information (usually in bulk) need not be sent to the
cloud. Furthermore, it means processed data, packaged into discrete messages, sent securely to various entities is now possible.
Thoughtful execution of the processing power at the device layer helps strengthen the overall network.”

George Cora, CEO at Ardexa

B. Secure Communications Layer


The communication layer refers to the connectivity networks of the IoT solution i.e., mediums over which the data is securely
transmitted/received. Whether sensitive data is in transit over the physical layer (e.g., WiFi, 802.15.4 or Ethernet), networking
layer (e.g, IPv6, Modbus or OPC-UA), or application layer (e.g., MQTT, CoAP or web-sockets) unsecure communication channels
can be susceptible to intrusions such as man-in-the-middle attacks.

Important IoT security architecture features:


 Data-centric security solutions ensure data is safely encrypted while in transit (and at rest) so that even if intercepted, it is
meaningless except to users (i.e., a person, device, system, or application) who have the right encryption key to unlock the code.
 Firewalls and intrusion prevention systems, designed to examine specific traffic flows (e.g., non-IT protocols) terminating at the
device, are also increasingly being used to detect unwanted intrusions and prevent malicious activities on the communication
layer.

IoT Security Architecture Principles on the Communication Layer:


3. Initiate a connection to the cloud, and not in the reverse
“The moment a firewall port is opened to a network, you literally and metaphorically open your network up to significant security
risks. Opening a firewall port is only really required to allow someone or something to connect to a service. Yet, field devices are
not likely to be supported to the same degree as hosted applications such as web/email or voice/video servers. They will not have
an administrator patching, reconfiguring, testing and monitoring software that normally applies to a cloud service.

For this reason, it is usually a bad idea to allow a connection from the Internet to the device. The device must initiate the connection
to the cloud. It must not allow incoming connections. A connection to the cloud can also facilitate a bi-directional channel, thereby
allowing the IoT device to be remotely controlled. In most cases, this is required.
Closely related to this principle is the use of Virtual Private Networks (VPNs), to access an IoT device. However, VPNs can be just
as dangerous as allowing incoming services, since they allow an individual, or a network, access to resources inside one’s own
network. The scale of the security task has now grown significantly, and often beyond reasonable control. Again, VPNs have a
role to play but in very specific circumstances.”

George Cora, CEO at Ardexa

4. The inherent security of a message


“Communications to the IoT device (regardless of whether they are to or from the device) should be treated with care. Lightweight
message-based protocols have a number of distinct advantages that make them a good choice for IoT devices including options
for double encryption, queuing, filtering and even sharing with third parties.

With correct labeling, each message can be handled according to the appropriate security policy. For example, one may restrict
access to messages that allow ‘remote control’ functions, or allow ‘file transfers’ in only one direction or (say) double encrypt all
messages carrying client data to protect it when it traverses a message switch. It becomes possible, with such an infrastructure, to
control message flow to the desired destination(s). Messaging, and its related access control and security benefits is a very, very
powerful tool on the communication layer of the IoT.”
George Cora, CEO at Ardexa

To combat the inherent challenges of securing the IoT, sticking to these key principles at both the Device and Communications
layer will help reduce future headaches, particularly in trying to compensate for poor underlying design fundamentals and
inadequate IoT security architectures.

Stay tuned for Part 2 of our IoT security blog series in January where we take a closer look at Secure Cloud and Secure Lifecycle
Management.
Find out more details about the 4 levels of IoT security architecture in our List of 150 IoT Security Companies and how the
overall IoT security market is shaping up in our IoT Security Market Reportreleased in September 2017.

About George Cora


George is a seasoned IoT Security expert with more than 20 years of experience from senior IT and operational security
roles in defence, intelligence, industry, healthcare and government. George has founded security businesses and
developed numerous software Internet-security applications currently in use globally by some of the most prominent
organisations.

About Ardexa 
Ardexa is a privately-owned, global IoT software company, headquartered in Australia. It develops innovative software and
operates cloud services to help manufacturers, operators, developers and engineers build their device services and businesses.

For more information about Ardexa, click here.


s the Internet of Things Too Big to Protect?
Not if IoT Applications Are Protected!
August 18, 2015  |  By Patrick Kehoe Co-authored by Brandt T. Heatherington

Share Is the Internet of Things Too Big to Protect? Not if IoT


Applications Are Protected! on TwitterShare Is the Internet of Things
Too Big to Protect? Not if IoT Applications Are Protected! on
FacebookShare Is the Internet of Things Too Big to Protect? Not if IoT
Applications Are Protected! on LinkedIn
The IoT Market Is Exploding…
The evolution of connected devices as nodes on the Internet of Things (IoT) brings limitless
possibilities. As more and more everyday things are connected to the Internet — medical
devices, automobiles, homes, etc. — the long-term forecast for the IoT is staggering: By 2020,
there will be 212 billion installed things, 30 billion autonomously connected things and
approximately 3 million petabytes of embedded system data, all of which are expected to
generate nearly $9 trillion in business value.

More immediately, by 2017, the Internet of Things will surpassthe PC, tablet and phone markets
combined. And by 2018, the wearables, connected car and TV markets will equal the tablet
market.

LISTEN TO THE PODCAST SERIES: FIVE INDISPUTABLE FACTS ABOUT IOT SECURITY
…And Application-Related Threats Are Growing Rapidly
Along with this connectivity, convenience and sustained market growth come a wide range of
serious security and privacy risks. According to Scott Crawford, Research Director at 451
Research, “the application’s removal from the enterprise datacenter poses a new set of risks for
organizations that may already be struggling with application protection. The challenge will only
become greater with the explosion of the Internet of Things.”

IoT applications fall into three basic categories:

 Mobile or desktop applications that control IoT devices;

 IoT firmware and embedded applications;

 Applications on open IoT platforms (for example, apps built for Apple Watch).

All of these applications need to be protected or you run the risk of undesirable outcomes such
as:

 Improper or unsafe operation of IoT devices;


 Theft of confidential data, private user information or application-related intellectual property;

 Fraud and unauthorized access to payment processing channels;

 Damage to your brand image and deterioration of customer, prospect and partner trust.

Applications can be attacked in many ways. In the case of an IoT solution involving a desktop or
mobile app that monitors or controls the device, often all the attacker needs to do is obtain
access to the application and tamper with it to do what they want with the device.

Hacking one of those applications can often be done quite easily and in just a few steps. It starts
with reverse engineering the application to understand the source code. Attackers disassemble
the binary code, which can be performed by leveraging a tool like IDA Pro. They then decompile
the assembly code into high-level pseudo-code and review the source code to obtain
cryptographic keys and ciphers. The final step features actors creating a new version of the
application that has been tampered with in order to control the device in the way they wish to
control it.

What Can We Do About It?


IoT solutions have a large threat surface with many channels for hacking and data theft. The
smarter these things get, the more exposed they will become.

A holistic approach that involves the device, data, network and application layers is required.
The following chart summarizes key IoT security components that must be considered:
Since applications are central to most IoT processes — and the recent past has shown that it is
nearly impossible to protect all devices and networks — it’s best to start your IoT protection
strategy at the application layer.

Protection of IoT applications against hacks can be realized through application hardening and
runtime protection. These can be achieved with no impact to your source code via automated
insertion of guards into your binary code. When implemented properly, layers of guards are
deployed so that both the application and guards are protected and there’s no single point of
failure.

his is the second article in a two-part series about Internet of Things security. In the first piece Infosys’
Pawan Dubey looked at security and privacy challenges specific to IoT. In this article, he offers some
possible solutions to the challenges. Dubey will be speaking at TM Forum Live! Asia 2016 (December
7-8, Singapore) during a panel session called All-seeing, all-telling connected devices?
As we explored in the first article in this series, IoT networks are often very complex with a wide
range of security and privacy challenges, which makes securing each of the elements spanning
from IoT devices to connectivity to the cloud extremely important. All the elements need to work
cohesively to provide an atmosphere that is protected end to end; otherwise attackers can
exploit the weakest link and threaten the entire ecosystem.

The complexity of the threat


The infographic below again shows some of the entry points for security and privacy threats in
the connected world.

Security solutions
The good news is, there are methods and techniques that can help secure IoT networks:

1. Securing sensors – wireless sensors that provide last mile of connectivity for IoT-enabled
services can be damaged by human influence or natural wear and tear. Memory and power
limitations of IoT devices also make them vulnerable to eavesdropping and radio jamming
attacks. Therefore, threat mitigation of IoT devices is imperative to ensuring secure smart
services. For smart service implementation in open outdoor environments, periodic site survey is
a must to track the IoT device outlay. Likewise, regular physical checks on devices are necessary
to identify damaged sensors that need replacement or recovery/updates.
2. Protocols and network security – the network connecting IoT devices can be wired or wireless,
and it must be as secure as possible. A well-defined network security policy for wireless
connectivity is based on network security protocols such as Wi-Fi Protected Access 2. It also
outlines key security steps such as the use of non-suggestive Service Set Identifier (SSID) for
segmenting networks and ensuring client communication through designated access points. For
wired networks, the security policy should include firewalls, intrusion prevention systems and
adoption of robust encryption mechanisms.
3. Data encryption – securing this channel requires optimal cryptography algorithms and adequate
key management systems, as well as security protocols that connect all these devices through
the Internet. Transport Layer Security (TLS) and the Secure Socket Layer (SSL) are well-
established encryption protocols that could be used for this purpose. This approach is not
without its challenges, namely the performance burden of asymmetric cryptography. The
emergence of elliptic curve Cryptography (ECC) and its adoption as a standard will go a long way
towards overcoming this challenge.
4. Enhanced biometric authentication – modern devices feature fingerprint sensors for user
authentication, which is a step in the right direction, but they are not yet proven to be secure
enough for certain deployments. More robust mechanisms are emerging that attackers cannot
spoof. These can provide military-grade authentication and even tie identity to specific
applications.
5. Next-generation firewalls and web gateways – these security systems offer analysis capabilities
with near real-time visibility into emerging threats. They include features such as URL filtering to
help mitigate phishing, and advanced malware mitigation to prevent denial-of-service attacks.
6. Fault Tolerance – IoT will be more susceptible to attack than the current Internet, since billions
more devices will be producing and consuming services. In this context, fault tolerance is
indispensable to assure service reliability, but any solution must be specialized and lightweight to
account for the number of constrained and easily accessible IoT devices.

Achieving fault tolerance in the IoT will require three co-operative efforts:

 Make all objects secure by default. Aside from designing secure protocols and mechanisms,
researchers must work on improving software implementation quality, since it might not be
feasible to provide a software patch for billions of devices on regular intervals.
 Give all IoT objects the ability to know the state of the network and its services.This system
would need to give feedback to many other elements; for example, a watchdog system could
acquire data as part of supplying qualitative and quantitative security metrics. An important task
in this effort is to build an accountability system that will help in monitoring the health and state.
 Objects should be able to defend themselves against network failures and attacks. All protocols
should incorporate mechanisms that respond to abnormal situations and allow the object to
gracefully degrade its service. Objects should be able to use intrusion-detection systems and
other defensive mechanisms to ward off attackers.

Ensuring privacy
Privacy is one of the most sensitive subjects in any discussion of IoT protection. Users will have
access to an unprecedented number of personalized services, all of which will generate huge
amounts of data, and the environment itself will be able to acquire information about users
automatically. IoT could certainly intensify a range of undesirable situations. Having a Facebook
account already affect a user’s employability and personal interactions. Imagine exponentially
more such exposure opportunities.

Following are some steps companies and users can take to ensure privacy:

 Privacy by design – Designing privacy in gives users the tools they need to manage their own
data. The solution is not too far from current reality. Whenever users produce a data fragment,
they can already use dynamic consent tools that permit certain services to access as little or as
much of that data as desired.
 Transparency – Users should know which entities are managing their data and how and when
those entities are using it. Stakeholders such as service providers must be part of this equation,
which might make take-it-or-leave-it license agreements obsolete. Businesses will adjust their
services according to the amount of personal data the user provides.
 Identity Management – As IoT devices are owned by individuals and organizations, the identity
of these devices helps identify their owners. Therefore, these devices and the data they generate
should be marked as private.
 Search Query – Search queries can reveal information about the person who initiated it by
tracking the IP address of the source. For instance, a smart refrigerator makes online queries for
food items that its owner likes. In this scenario, businesses can track such queries and profile the
owner based on his or her fondness for specific food items. This data can then be used for target
advertising without the individual’s consent.

Summing it up
The true potential of the IoT cannot be realized without addressing security and privacy. In
addition to self-regulation, a structured and well-defined cyber-security and privacy policy must
be developed with efficient collaboration between governments and enterprises. It is also
important to ensure that IoT specific legislation and industry standard protocols do not suppress
innovation. This will allow individuals and communities to reap the benefits of the IoT and build a
smarter connected world that offers intelligent solutions for big and small challenges across all
walks of life.

A collaborative model where all stakeholders work together to help secure the Internet and
cyberspace, including the IoT, is necessary. This model includes a wide spectrum of standard
practices and tools including bidirectional voluntary information sharing; effective enforcement
tools; incident readiness and cyber-security exercises; and development and recognition of
international standards, policies and practices. Continuous work is needed to evolve
collaborative and shared risk management-based approaches that are well suited to the scale and
complexity of the IoT.

Xu hướng IoT đã tạo ra nhiều cơ hội những cũng đem lại muôn vàn thách thức. Trong đó, do tính phức tạp của hệ thống IoT,
thách thức lớn nhất là sự gia tăng của các lỗ hổng an ninh mạng.
Giới thiệu chung
Internet của vạn vật hay IoT mang tới một viễn cảnh về sự hợp nhất thông tin, nơi không chỉ hệ thống máy tính mà còn là
tất cả những thiết bị điện tử xung quanh con người, đều sở hữu khả năng cảm biến, có thể hợp tác với nhau nhằm tạo
được sự tiện lợi và thông minh nhất cho cuộc sống con người. Tuy nhiên, chính do sự đa dạng từ mẫu mã, thiết kế, nguồn
điện năng tiêu thụ cũng như khả năng xử lý chênh lệch lại gây ra các thách thức vô cùng lớn trong việc định hình một cấu
trúc chung cho IoT cũng như việc đảm bảo an ninh theo cấu trúc chung đó. Cho đến hiện nay, các chuyên gia vẫn chưa
đưa ra được một kiến trúc thống nhất cho IoT mặc dù đã có nhiều phương án được đề xuất. Tuy nhiên, từ những phương
án đề xuất, mô hình kiến trúc cơ bản IoT hình thành với 3 phân lớp chính: lớp vật lý, lớp mạng và lớp ứng dụng.
 

Hình 1: Kiến trúc ba lớp của mô hình IoT cơ bản


Giải pháp bảo mật theo từng lớp trong IoT
IoT đòi hỏi các biện pháp an ninh tại tất cả ba lớp: tại lớp vật lý để đảm bảo trong việc thu thập và truyền dữ liệu, tại tầng
mạng cho việc định tuyến và truyền dẫn, và ở lớp ứng dụng để duy trì tính bảo mật và đảm bảo an toàn thông tin cho người
sử dụng. 
Bảo mật lớp vật lý 
Để giúp các thiết bị tập trung sự chính xác trong quá trình thu và gửi dữ liệu, đã có nhiều biện pháp xác thực được đưa ra.
Mục đích của những biện pháp này nhằm giúp các đối tượng đảm bảo việc dữ liệu nhận được là đúng đồng thời đảm bảo
việc vận hành của thiết bị không bị truy cập và thay đổi từ những người dùng không được phép. Nổi bật lên trong những cơ
chế xác thực là xác thực ID tại các nút cảm biến của IoT. 
 

Hình 2: Xác thực và mã hóa dữ liệu


Đây là phương pháp bảo mật sử dụng một thuật toán mã hóa dựa trên cơ chế yêu cầu trả lời. Nó sử dụng các mật mã
động được tạo bằng cách sử dụng một ma trận được chia sẻ  trước giữa các bên giao tiếp. Các bên có thể tạo mật mã
cách ngẫu nhiên sau đó phối hợp sử dụng các mật mã đó. Chính  nhờ vào sự phối hợp này mà chìa khóa giải mã không
thể bị chiếm đoạt được hết khi một nút mạng bị tấn công bởi bản chất việc sử dụng mật mã được chuyển giao giữa hai
bên. Tất cả các thông điệp được gửi bằng cách mã hóa chúng với chìa khóa phối hợp này cùng với ID thiết bị và nhãn thời
gian. Hai thiết bị giao tiếp bằng nhãn thời gian được chỉ ra trước đó, do vậy chúng có thể hủy bỏ phiên truyền thông dựa
trên nhãn này. Nếu chính mật mã phối hợp được thay đổi thường xuyên thì an ninh có thể được tối ưu hóa cho từng phiên
kết nối IoT cụ thể.
Tuy nhiên việc tạo mật mã trước khi chia sẻ cần phải được bảo vệ an toàn để có thể được áp dụng cho một số lượng lớn
các thiết bị IoT. Để giải bài toán xác thực trên thì phương pháp xác thực danh tính và điều khiển truy cập dựa trên năng lực
(IACAC) đã được đề xuất cho IoT. IACAC ngăn chặn các cuộc tấn công bằng cách sử dụng một nhãn thời gian trong việc
xác thực giữa các thiết bị. Nó hoạt động theo ba giai đoạn: đầu tiên một khóa bí mật được tạo ra dựa trên thuật toán
Elliptical cong Cryptography-Diffie Hellman (ECCDH). Sau đó việc thiết lập danh tính được thực hiện một chiều, các giao
thức xác thực lẫn nhau và cuối cùng là kiểm soát truy cập sẽ được thực hiện. 
Bảo mật định tuyến IoT
Việc định tuyến cũng như an ninh trong định tuyến của IoT không thể bỏ qua tính suy hao của mạng  và mức công suất tiêu
thụ có thể rất thấp tại các nút mạng. Một trong những giải pháp định tuyến đáp ứng được những yêu cầu trên đó là định
tuyến với RPL (Routing for Low power and Lossy Networks). RPL dựa trên ý tưởng định tuyến phải thích ứng với các yêu
cầu của riêng của người dùng cũng như đối với từng mục đích của ứng dụng. RPL xây dựng một bản đồ đích đến hướng
kết nối dạng xoắn (DODAG) nhằm xác định một DODAG  ID cho mỗi thiết bị gốc, từ đó tính toán suy hao trên các liên kết,
thuộc tính và trạng thái của từng nút để từ đó đạt được mục tiêu phân tích đường đi cụ thể cho từng mục đích định tuyến
khác nhau. 
Đặc điểm kỹ thuật RPL tạo ra  một phương thức bảo vệ an toàn cho các bản tin  điều khiển định tuyến khác nhau dựa trên
ba chế độ bảo mật cơ bản. Hình 3 minh họa định dạng của một bản tin kiểm soát RPL, nó chứa một trường bảo mật nằm
sau trường tiêu đề  4-byte của gói tin ICMP. Bit bậc cao của bản tin cho phép sử dụng hoặc không sử dụng RPL cho mục
đích bảo mật. Các thông tin trong trường bảo mật chỉ ra mức độ an ninh và các thuật toán mật mã sử dụng giữ gìn an ninh
cho các bản tin được trao đổi. RPL có thể sử dụng thuật toán AES/ CCM với các chìa khóa 128-bit cho MAC để hỗ trợ  tính
toàn vẹn của dữ liệu hay  SHA-256 để mã hóa cho các bản tin  hỗ trợ cho việc xác thực và bảo đảm toàn vẹn dữ liệu. Các
mức bảo mật cho phép người sử dụng chọn được các cấp độ an ninh từ thấp tới cao, đáp ứng nhu cầu rộng rãi hơn. Ngoài
ra để tăng cường tính toàn vẹn dữ liệu RPL còn cung cung xác thực với MAC-32 và MAC-64 cũng như kí hiệu RSA-3072
bit.
 

Hình 3 : Cấu trúc trường bảo mật trong RPL


Bảo mật trong lớp ứng dụng
Trong thực tế, các ứng dụng trong IoT có thể gặp phải hai lỗ hổng an ninh lớn nhất thông qua việc chuyển quyền sử dụng
và chuyển từ một chủ sở hữu này qua một chủ sở hữu mới khác, việc thiết lập ủy quyền cần được thống nhất giữa hai chủ
sở hữu nhằm tạo một quá trình chuyển đổi trơn tru của các thiết bị IoT liên quan đến kiểm soát và cho phép truy cập. Sự tin
tưởng này được thành lập bởi hai cơ chế: chìa khóa  và thông báo, cung cấp bởi giao thức CoAP tại lớp ứng dụng trong
mô hình IoT cơ bản. 
 
Hình 4: Truyền thông lớp ứng dụng IoT với bảo mật CoAP
Bất kỳ một tài khoản mới được tạo ra sẽ được gán một mã tạo ra bởi một hệ thống ủy  quyền. Khóa này được tạo bởi các
máy chủ điều khiển. Các mã thông báo được tạo ra bởi nhà sản xuất, hoặc chủ sở hữu hiện tại, và mã thông báo này được
kết hợp với việc xác minh trên từng  thiết bị. Cơ chế này đảm bảo việc thay đổi quyền truy cập bằng  cách chủ sở hữu mới
sẽ gán lại các mã và xóa bỏ đi những mã của chủ sở hữu cũ. Những thẻ trên cũng được thay đổi bởi các chủ sở hữu với
điều kiện là mã thông báo cũ phải  được cung cấp để thay thế các quyền sử dụng và kiểm soát truy cập của chủ sở hữu
trước đó trước. Để tăng tính bảo mật người dùng có thể yêu cầu trả lời câu hỏi mỗi khi muốn truy cập lên thiết bị của mình.
Phương pháp này được tiến hành cụ thể bằng cách mỗi khi có một sự truy cập bất kì lên một ứng dụng đã được chủ sở
hữu định ra trước đó, ngoài việc phải cung cấp mật khẩu chính xác thì người muốn sử dụng phải tiến hành trải qua một
quá bảo mật nhiều bước  : trả lời câu hỏi bí mật, cung cấp mã số qua tin nhắn nhận được từ trung tâm xử lý… Hai phương
pháp trên đáp ứng lại hai yêu cầu an ninh lớn nhất trong lớp ứng dụng của IoT, giúp giữ an toàn trước sự xâm nhập trái
phép và bảo đảm an toàn thông tin cho người dùng.
Kết luận
Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an ninh ngày càng đóng vai trò quan trọng, nhằm đảm bảo an toàn cho
thông tin khách hàng cũng như ngăn chặn việc truy cập điều khiển trái phép thiết bị. Với phương pháp bảo mật dựa trên
mô hình kiến trúc của IoT, nội dung bài viết giới thiệu giải pháp bảo mật trên từng lớp, nhằm nâng cao tối đa hiệu quả an
ninh và tiện lợi cho cả nhà sản xuất cũng như người sử dụng.

Các Vấn Đề Về Bảo Mật Các Thiết Bị IOT


Thảo luận trong 'Internet of Things (IoT)' bắt đầu bởi Hacker Group, 25/10/16. Trả lời: 0, Xem: 2272.
 Facebook

 Share

1.
25/10/16

Công nghệ IOT đang phát triển với một tốc độ nhanh một cách nguy hiểm. Kỹ thuật số thiết bị kết nối được chạm vào
mọi khía cạnh của cuộc sống của chúng tôi, bao gồm nhà cửa, văn phòng hay xe hơi của chúng tôi. Tuy nhiên, như
với mọi điều tốt, có một nhược điểm của IOT cũng có.

Với sự gia tăng về số lượng các thiết bị kết nối kỹ thuật số, ngày càng nhiều dữ liệu được thu thập. Và, đó lần lượt
được tăng vectơ tấn công. Những kẻ tấn công khai thác lỗ hổng trong các thiết bị IOT để ăn cắp dữ liệu nhạy cảm
của chúng ta và xâm nhập sự riêng tư của chúng ta

Nhưng, chúng ta có thể ngăn chặn điều đó? chúng tôi có thể đảm bảo sự an toàn của dữ liệu nhạy cảm thu thập từ
chúng tôi bằng các thiết bị IOT?

Hãy hiểu chi tiết hơn những gì các vấn đề bảo mật của thiết bị IOT là gì và cách tốt nhất chúng ta có thể giải quyết
chúng.

Mối quan tâm an ninh của thiết bị IOT 

Tội phạm mạng có thể tấn công các thiết bị IOT trong một số cách. Họ có thể khai thác lỗ hổng của giao diện web
không an toàn, giao diện điện toán đám mây, thiếu mã hóa hoặc họ có thể tận dụng lợi thế của cơ chế xác thực yếu
để liệt kê các tài khoản người dùng và ăn cắp dữ liệu nhạy cảm hoặc làm cho các cuộc tấn công DoS.

Hãy hiểu nhau của họ một cách chi tiết hơn.


xác thực không an toàn

Nếu cơ chế xác thực là không đủ an toàn, kẻ tấn công có thể khai thác đó để truy cập trái phép các tài khoản người
dùng và ăn cắp dữ liệu nhạy cảm. Có một số cách có thể xảy ra. Ví dụ,

1. Nếu tên người dùng mặc định và mật khẩu không thay đổi đúng, kẻ tấn công có thể tận dụng lợi thế đó để đạt được
quyền truy cập trái phép các tài khoản người dùng.
2. Những kẻ tấn công có thể tận dụng lợi thế của các mật khẩu yếu để đạt được quyền truy cập trái phép của các thiết
bị.
3. Nếu các thông tin người dùng thu thập không được mã hóa đúng cách, kẻ tấn công có thể lợi dụng điều đó và nắm
bắt chúng cho mục đích xấu.
4. Những kẻ tấn công có thể liệt kê các tài khoản người dùng để truy cập các thiết bị IOT

Không nghi ngờ gì nữa, điều này có thể dẫn đến mất dữ liệu hoặc dữ liệu bị phá hoại. Nó thậm chí có thể dẫn đến từ
chối truy cập hoặc tiếp quản thiết bị hoàn chỉnh.

Phòng ngừa

Chúng tôi có thể mất một vài bước để ngăn chặn kiểu tấn công này:

5. Hãy chắc chắn rằng để thay đổi thông tin mặc định tại thời điểm thiết lập ban đầu của các thiết bị.
6. Mật khẩu cần phải được giữ đủ mạnh. Người dùng không nên được cho phép để thiết lập mật khẩu yếu.
7. Thông tin, bất cứ khi nào chúng được thu thập từ người dùng, nên được mã hóa sử dụng thuật toán mã hóa đủ
mạnh. thông tin rõ không bao giờ nên được truyền tải trên mạng.
8. Account lockout cần được thực hiện, do đó, tài khoản người dùng bị khóa ngay lập tức sau khi một số lượng nhất
định cố gắng đăng nhập thất bại.
9. Chúng ta cần phải thực hiện các cơ chế phục hồi mật khẩu chắc chắn được thực hiện an toàn.
10. Chúng ta cần phải chắc chắn rằng, khi một thiết bị được cắm vào mạng, nó xác nhận chính nó trước khi nó bắt đầu
gửi hoặc nhận dữ liệu.

Giao diện web dễ bị tổn thương, giao diện di động và Cloud Interfaces

Những kẻ tấn công có thể khai thác giao diện web không an toàn, giao diện điện thoại di động và các giao diện điện
toán đám mây để ăn cắp dữ liệu nhạy cảm trong một số cách:
11. Những kẻ tấn công có thể khai thác lỗ hổng bảo mật trong các điện thoại di động, trang web hoặc đám mây giao diện
làm phát sinh bạo SQL Injection, Cross Site Scripting hoặc các cuộc tấn công CSRF và ăn cắp dữ liệu người dùng
nhạy cảm.
12. Nếu giao diện web không thực hiện đúng HTTPS, kẻ tấn công có thể khai thác đó để ăn cắp dữ liệu nhạy cảm không
được mã hóa truyền.
13. Những kẻ tấn công có thể khai thác lỗ hổng trong ứng dụng di động, giao diện điện toán đám mây hoặc giao diện web
để liệt kê các tài khoản người dùng và truy cập trái phép của các thiết bị.
14. Những kẻ tấn công có thể sử dụng điện thoại di động, trang web hoặc đám mây giao diện không an toàn để truy cập
trái phép vào tài khoản người dùng khai thác mật khẩu yếu hoặc các thông tin mặc định.

Phòng ngừa
Vài bước có thể cần để ngăn chặn điều này:
15. Web, Cloud và giao diện điện thoại di động cần được kiểm tra đúng như vậy mà chúng không chứa bất kỳ SQL
Injection, XSS hoặc CSRF lỗ hổng.
16. giao diện Web nên thực hiện HTTPS bất cứ nơi nào có thể.
17. Tường lửa ứng dụng Web nên được sử dụng để bảo vệ các giao diện web.
18. Web, điện toán đám mây và các giao diện điện thoại di động nên chắc chắn rằng các mật khẩu yếu không được phép
và các thông tin mặc định được thay đổi trong quá trình thiết lập ban đầu.
19. Web, điện toán đám mây và di động giao diện cũng nên thực hiện cơ chế tài khoản để khóa để nó tạo ra nhiều khó
khăn cho những kẻ tấn công để liệt kê các tài khoản người dùng.
20. 2 yếu tố xác thực nên được thực hiện bất cứ nơi nào có thể.
21. Web, điện thoại di động hoặc điện toán đám mây giao diện nên sử dụng mã hóa vận chuyển thích hợp cho dữ liệu
truyền đi.
22. Nó luôn luôn tốt hơn là để thực hiện bức tường lửa và IPS.

Dịch vụ mạng dễ bị tổn thương

Những kẻ tấn công có thể khai thác các dịch vụ mạng dễ bị tổn thương trong các cách sau:
23. Những kẻ tấn công có thể khai thác lỗ hổng bảo mật trong các dịch vụ mạng để thâm nhập tấn công như lỗi tràn bộ
đệm hoặc các cuộc tấn công DoS.
24. Những kẻ tấn công có thể tận dụng lợi thế của các cổng mở để thu thập thông tin về các thiết bị, để họ có thể lập kế
hoạch cho các cuộc tấn công nhiều hơn.
25. Những kẻ tấn công thậm chí còn có thể khai thác cổng mở thông qua UPnP hoặc khai thác các dịch vụ UDP.

Phòng ngừa

Chúng ta có thể ngăn chặn kiểu tấn công này trong một số cách:
26. Chúng ta cần phải đảm bảo chỉ có các cổng cần thiết là mở và tiếp xúc với bên ngoài.
27. Chúng tôi cần phải chắc chắn các cổng mạng hoặc dịch vụ không được tiếp xúc với internet thông qua UPnP.
28. Một số công cụ tự động có thể được sử dụng để đảm bảo các lỗ hổng trong các dịch vụ mạng được phát hiện và
giảm thiểu.

Thiếu Mã Hóa Encryption

Nếu dữ liệu trong quá cảnh không được mã hóa đúng cách, kẻ tấn công có thể tận dụng lợi thế đó để ăn cắp dữ liệu
nhạy cảm.

Thông thường, lưu lượng mạng của thiết bị IOT không được tiếp xúc với bên ngoài mạng. Nhưng, nếu các mạng
không dây không được cấu hình đúng cách, nó có thể làm cho người trên mạng internet có thể nhìn thấy bất cứ ai
trong phạm vi của mạng không dây. Và, có thể dẫn đến sự thỏa hiệp hoàn thành của các thiết bị hoặc tài khoản
người dùng.
Nếu giao thức mã hóa thích hợp như SSL / TLS không được sử dụng, những kẻ tấn công có thể dễ dàng nắm bắt
các dữ liệu trong quá cảnh và khai thác đó cho mục đích xấu. 

Phòng ngừa
29. Chúng ta cần phải đảm bảo thông tin liên lạc giữa các thiết bị và mạng Internet được mã hóa bằng cách sử dụng giao
thức mã hóa thích hợp như SSL / TLS.
30. Nó luôn luôn là tốt hơn để sử dụng các tiêu chuẩn mã hóa được chấp nhận và tránh các giao thức mã hóa độc quyền.
31. Nó luôn luôn là tốt hơn để sử dụng tường lửa với các thiết bị.

Vấn đề Bảo mật

Do thiếu sự bảo vệ thích hợp của dữ liệu, kẻ tấn công có thể nắm bắt dữ liệu nhạy cảm và cá nhân được thu thập bởi
các thiết bị, mà không có nghi ngờ làm tăng mối quan tâm riêng tư. Để ngăn chặn điều này, chúng ta có thể mất một
vài bước sau:
32. Chúng ta cần phải xác định tất cả các loại dữ liệu đang được thu thập bởi các thiết bị, ứng dụng di động, giao diện
web hoặc các giao diện điện toán đám mây. Chúng tôi cần phải chắc chắn để chỉ thu thập dữ liệu là cần thiết.
33. Số liệu thu thập phải được bảo vệ đúng cách sử dụng mã hóa trong khi truyền tải
34. Chỉ có cá nhân có thẩm quyền phải có quyền truy cập vào dữ liệu cá nhân.
35. Chúng ta cần phải đảm bảo duy trì chính sách dữ liệu thích hợp được đặt ra, cá nhân được lựa chọn để thu thập dữ
liệu vượt quá những gì là cần thiết cho hoạt động của các thiết bị.

nếu cấu hình an ninh không đủ

Lỗ hổng này tồn tại nếu các thiết bị hạn chế hoặc không có khả năng làm thay đổi kiểm soát an ninh hoặc các giao
diện web không có tùy chọn để tạo quyền sử dụng và không thể thực thi sử dụng mật khẩu mạnh. Những kẻ tấn công
có thể lợi dụng điều này để khai thác các lỗ hổng trong các thiết bị để ăn cắp dữ liệu nhạy cảm hoặc làm cho các
cuộc tấn công nhiều hơn.

Phòng ngừa

Chúng tôi có thể mất một vài bước để giải quyết này.
36. Chúng ta cần đảm bảo người sử dụng bình thường được tách ra từ người dùng quản trị và nguyên tắc đặc quyền tối
thiểu được thi hành. tùy chọn mật khẩu bảo mật cần được làm sẵn.
37. Tùy chọn mã hóa cần được làm sẵn để mã hóa dữ liệu nhạy cảm được thu thập bởi các thiết bị.
38. Chúng ta nên cho phép khai thác của các sự kiện an ninh.
39. Người dùng sẽ được thông báo về các sự kiện an ninh.

Phần mềm không an toàn / Firmware

thiết bị IOT nên có khả năng sẽ được cập nhật khi lỗ hổng được phát hiện. Nhưng, nếu các tập tin cập nhật không
được bảo vệ, họ có thể bị bắt bởi những kẻ tấn công và khai thác cho mục đích xấu. Những kẻ tấn công có thể chụp
các tập tin cập nhật không được mã hóa hoặc có thể thực hiện cập nhật độc hại của riêng mình thông qua DNS
Hijacking.

Đây là loại tấn công có thể xảy ra vì một số lý do, như:


40. cập nhật các tập tin không được mã hóa
41. cập nhật không được xác nhận trước khi chúng được áp dụng
42. firmware chứa thông tin nhạy cảm như các thông tin hardcoded
43. không có chức năng cập nhật đúng

Phòng ngừa

Chúng ta có thể ngăn chặn điều này trong một số cách:


44. Tất cả các thiết bị phải có khả năng được cập nhật.
45. Cập nhật các tập tin cần được mã hóa.
46. Cập nhật file không được chứa bất kỳ dữ liệu nhạy cảm.
47. Chúng ta cần phải chắc chắn rằng bản cập nhật được chữ ký và xác nhận trước khi chúng được áp dụng.
48. Chúng tôi phải đảm bảo các máy chủ cập nhật được an toàn.
49. Chúng ta cần phải chắc chắn rằng, khi điện được giới thiệu lần đầu vào các thiết bị, tính xác thực và tính toàn vẹn
của phần mềm trên các thiết bị đều được kiểm tra sử dụng chữ ký kỹ thuật số mã hóa tạo ra.

Bảo mật vật lý kém

Những kẻ tấn công có thể khai thác truy cập vật lý của hệ thống cũng làm phát sinh bạo tấn công. Họ có thể sử dụng
cổng USB, thẻ SD hoặc lưu trữ khác có nghĩa là để truy cập vào hệ điều hành và dữ liệu được lưu trữ trong các thiết
bị và khai thác đó cho mục đích xấu.

Phòng ngừa

Chúng tôi có thể chắc chắn như sau:


50. Chúng ta cần phải làm cho vừa đảm bảo lưu trữ dữ liệu có thể không được dễ dàng loại bỏ.
51. Chỉ có các cổng bên ngoài và cổng USB đó là cần thiết nên được sử dụng.

Không nghi ngờ gì nữa, với đủ những nỗ lực của chúng ta có thể giải quyết những vấn đề bảo mật và làm cho các
thiết bị của chúng ta an toàn hơn. Vì vậy, phải nhận thức được vấn đề bảo mật và cơ chế phòng chống khác nhau, do
đó các thiết bị và dữ liệu thu thập được bảo vệ một cách tốt nhất. Và, giữ an toàn, luôn bảo đảm. 
IoT Stack Protocol vs. Web Stack Protocol To solve this challenge, there are
hundreds of proprietary protocols in IoT, M2M (Machine to Machine) and home
automation environments such as ZigBee and BLE (Bluetooth Low Energy) or
Bluetooth 4.0. These protocols are supported by an alliance of  
Connecting all the things in the Internet of Things
A guide to selecting network technologies to solve your IoT networking challenges

By Anna Gerber | Published May 23, 2017 - Updated January 3, 2018

IoT

IoT 101: Getting started with IoT development


This article is part of the IoT 101 learning path, a quick-start guide for IoT developers.
 IoT concepts and skills
 IoT hardware guide
 IoT networking guide (this article)
 IoT platforms
 Tutorial: Build a simple home automation system
Communication is central to the Internet of Things. Networking technologies enable IoT devices to
communicate with other devices as well as with applications and services that are running in the cloud.
The internet relies on standardized protocols to ensure that communication between heterogeneous
devices can occur securely and reliably. Standard protocols specify the rules and formats that devices use
for establishing and managing networks, as well as for transmission of data across those networks.
We often describe networks as being built up from a stack of technologies, with technologies at the
bottom of the stack, such as Bluetooth LE, relating to physically connecting devices, while technologies
further up the stack, such as IPv6, relating to logical device addressing and routing of network traffic.
Technologies at the top of the stack are used by the applications that are running on top of those layers,
for example, message queuing technologies.
In this article, I describe some widely adopted technologies and standards for IoT networking. I also
explain when you might want to choose one network protocol over another. I then discuss key
considerations and challenges that are related to networking within IoT, including range, bandwidth,
power usage, intermittent connectivity, interoperability, and security.
Networking standards and technologies
The Open Systems Interconnection (OSI) model is an ISO-standard abstract model that describes a stack
of seven protocol layers. From the top down, these layers are: application, presentation, session, transport,
network, data link and physical. TCP/IP, or the Internet Protocol suite, underpins the internet, and it
provides a simplified concrete implementation of these layers in the OSI model.
Figure 1. OSI and TCP/IP networking models

The TCP/IP model includes only four layers, merging some of the OSI model layers (see ):
 Network Access & Physical**Layer** 
This TCP/IP Layer subsumes both OSI layers 1 and 2. The physical (PHY) layer (Layer 1 of OSI) is
concerned with how each device is physically connected to the network with hardware, for example with
an optic cable, wires, or radio in the case of wireless network like wifi (IEEE 802.11 a/b/g/n). At the link
layer (Layer 2 of OSI), devices are identified by a MAC address, and protocols at this level are concerned
with physical addressing, such as how switches deliver frames to devices on the network.
 Internet Layer 
This layer maps to the OSI Layer 3 (network layer), which relates to logical addressing. Protocols at this
layer define how routers deliver packets of data between source and destination hosts identified by IP
addresses. IPv6 is commonly adopted for IoT device addressing.
 Transport Layer 
The transport layer (Layer 4 in OSI) is focused on end-to-end communication and provides features
including reliability, congestion avoidance, and guaranteeing that packets will be delivered in the same
order that they were sent. UDP (User Datagram protocol) is often adopted for IoT transport for
performance reasons.
 Application Layer 
The application layer (Layers 5, 6, and 7 in OSI) covers application-level messaging. HTTP/S is an
example of an application layer protocol that is widely adopted across the internet.
Although the TCP/IP and OSI models provide you with useful abstractions for discussing networking
protocols, and the specific technologies that implement each protocol, in practice, some protocols don’t fit
neatly into these layered models. For example, the Transport Layer Security (TLS) protocol that
implements encryption to ensure privacy and data integrity of network traffic can be considered to operate
across OSI layers 4, 5, and 6.
IoT networking protocols
Some of the networking protocols that are widely adopted within IoT and where they fit within the
TCP/IP layers are shown in .
Figure 2. IoT network protocols mapped to the TCP/IP model

Many emerging and competing networking technologies are being adopted within the IoT space. Multiple
technologies are offered by different vendors or are aimed at different vertical markets like home
automation, healthcare, or industrial IoT, often provide alternative implementations of the same standard
protocols. For example, IEEE 802.15.4 describes the operation of low-rate wireless personal area
networks (LR-WPANs) and is implemented by several competing technologies including ZigBee, Z-
Wave, EnOcean, SNAP, and 6LoWPAN.
Technologies used for internet connectivity, like Ethernet, for example, can often be applied within the
IoT; however, new technologies are being developed specifically to meet the challenges of IoT. As you
look further down the stack toward physical transmission technologies, you face more challenges that are
specific to IoT devices and IoT contexts.
The structure of a network is known as its topology. The most common network topologies that are
adopted within IoT are star and mesh topologies. In a star topology, each IoT device is directly connected
to a central hub (gateway) that communicates the data from the connected devices upstream. In mesh
topologies, devices connect to other devices within range, and nodes within the network can act as simple
sensor nodes, as sensor nodes that also route traffic, or as gateway nodes. Mesh networks are more
complex than networks with star topologies, but have the advantage of being more resilient to failure
because they don’t rely on a single central gateway.
Network access and physical layer IoT network technologies
IoT network technologies to be aware of toward the bottom of the protocol stack include cellular, wifi,
and Ethernet, as well as more specialized solutions such as LPWAN, Bluetooth Low Energy (BLE),
ZigBee, NFC, and RFID.
 LPWAN 
(Low Power Wide Area Network) is a category of technologies that are designed for low-power, long-
range wireless communication, and so they are ideal for use within large-scale deployments of low-power
IoT devices like wireless sensors. LPWAN technologies include LoRa (LongRange physical layer
protocol), Haystack, SigFox, LTE-M, and NB-IoT(Narrow-Band IoT). 
 Cellular 
The LPWAN NB-IoT and LTE-M standards are aimed at providing low-power, low-cost IoT
communication options using existing cellular networks. NB-IoT is the newest of these standards and is
focused on long-range communication between large numbers of primarily indoor devices. LTE-M and
NB-IoT were developed specifically for IoT, however existing cellular technologies are also frequently
adopted for long-range wireless communication. These include 2G (GSM), which is mostly used in legacy
devices, and which is currently being phased out, as well as CDMA, 3G, and 4G. 
 Bluetooth Low Energy (BLE) 
BLE is a low-power version of the popular Bluetooth 2.4 GHz wireless communication protocol. It is
designed for short-range (no more than 100 meters) communication, typically in a star configuration, with
a single primary device that controls several secondary devices. Bluetooth operates across both layers 1
(PHY) and 2 (MAC) of the OSI model, which is shown in . BLE is best suited to devices that transmit low
volumes of data in bursts, as the devices are designed to sleep to save power when they are not
transmitting data. Personal IoT devices like wearable health and fitness trackers often use BLE. 
 ZigBee 
ZigBee also operates on 2.4GHz wireless communication spectrum, but it has a longer range than BLE of
up to 100 meters. It also has a slightly lower data rate (250 kbps maximum compared to 270 kbps for
BLE) than BLE. ZigBee is a mesh network protocol, and unlike BLE, not all devices can sleep between
bursts, depending on their position in the mesh and whether they need to act as routers or controllers
within the mesh. ZigBee was designed for building and home automation applications, like controlling
lights. Another closely related technology to ZigBee is Z-Wave, which is also based on IEEE 802.15.4
MAC. Z-Wave was also designed for home automation, and it was a proprietary technology that was
recently released as a public domain specification. 
 NFC 
The near field communication (NFC) protocol is used for very small range communication (up to 4 cm),
such as holding an NFC card or tag next to a reader. NFC is often used for payment systems, but it is also
useful for check-in systems and smart labels in asset tracking in Industrial IoT applications. 
 RFID 
RFID stands for Radio Frequency Identification. RFID tags store identifiers and data and are attached to
devices for reading by an RFID reader. The typical range of RFID is less than a meter. RFID tags can be
active, passive, or assisted passive. Passive tags are ideal for devices without batteries, as the ID is
passively read by the reader. Active tags periodically broadcast their ID, while assisted passive tags
become active when RFID reader is present. Dash7 is a communication protocol that uses active RFID
that is designed to be used within Industrial IoT applications for secure long-range communication.
Similar to NFC, a typical use case for RFID is tracking inventory items within retail and industrial IoT
applications. 
 Wifi 
Wifi is standard wireless networking based on IEEE 802.11a/b/g/n specifications. 802.11n offers the
highest data throughput, but at the cost of high power consumption, so IoT devices might only use
802.11b or g for power conservation reasons. Although wifi is adopted within many prototype and current
generation IoT devices, as longer-range and lower-power solutions become more widely available, it is
likely that wifi will be superseded by these lower-power alternatives.
 Ethernet 
Widely deployed for wired connectivity within local area networks, Ethernetimplements the IEEE 802.3
standard. Not all IoT devices need to be wireless devices that are designed to be stationery. For example,
sensor units that are installed within a building automation system can use wired networking technologies
like Ethernet. Power line communication (PLC) is an alternative hard-wired solution that uses existing
electrical wiring instead of dedicated network cables.
Internet layer IoT network technologies
Internet layer technologies (OSI Layer 3) are concerned with identifying and routing packets of data.
Technologies that are commonly adopted for IoT that are related to this layer include IPv6, 6LoWPAN,
and RPL.
 IPv6 
At the Internet Layer, devices are identified by IP addresses. IPv6 is typically used for IoT applications
over legacy IPv4 addressing. IPv4 is limited to 32-bit addresses, which only provide around 4.3 billion
addresses in total, which is less than the current number of IoT devices that are connected, while IPv6
uses 128 bits, and so provides 2 128 addresses (around 3.4 C10 38 or 340 billion billion billion billion)
addresses. In practice, not all IoT devices need public addresses. Of the tens of billions of devices that are
expected to connect to the IoT over the next few years, many will be deployed in private networks that
will use private address ranges and only communicate out to other devices or services on external
networks by using gateways. 
 6LoWPAN 
The IPv6 Low Power Wireless Personal Area Network (6LoWPAN) standard allows IPv6 to be used over
802.15.4 wireless networks. 6LoWPAN is often used for wireless sensor networks, and
the Thread protocol for home automation devices also runs over 6LoWPAN. 
 RPL 
The Internet Layer also covers routing. IPv6 Routing Protocol for Low-Power and Lossy Networks
(RPL) is designed for routing IPv6 traffic over low-power networks like those networks implemented over
6LoWPAN. RPL (pronounced “ripple”) is designed for routing packets within constrained networks such
as wireless sensor networks, where not all devices are reachable at all times and where there are high or
unpredictable amounts of packet loss. RPL can compute the optimal path by building up a graph of the
nodes in the network based on dynamic metrics and constraints like minimizing energy consumption or
latency.
Application layer IoT network technologies
HTTP and HTTPS are ubiquitous across internet applications, which is true also within IoT, with
RESTful HTTP and HTTPS interfaces widely deployed. CoAP (Constrained Application Protocol) is like
a lightweight HTTP that is often used in combination with 6LoWPAN over UDP. Messaging protocols
like MQTT, AMQP, and XMPP are also frequently used within IoT applications:
 MQTT 
Message Queue Telemetry Transport (MQTT) is a publish/subscribe-based messaging protocol that was
designed for use in low bandwidth situations, particularly for sensors and mobile devices on unreliable
networks. 
 AMQP 
Advanced Message Queuing Protocol (AMQP) is an open standard messaging protocol that is used for
message-oriented middleware. Most notably, AMQP is implemented by RabbitMQ. 
 XMPP 
The Extensible Messaging and Presence Protocol (XMPP) was originally designed for real-time human-
to-human communication including instant messaging. This protocol has been adapted for machine-to-
machine (M2M) communication to implement lightweight middleware and for routing XML data. XMPP
is primarily used with smart appliances.
Your choice of technologies at this layer will depend on the specific application requirements of your IoT
project. For example, for a budget home automation system that involves several sensors, MQTT would
be a good choice as it is great for implementing messaging on devices without much storage or processing
power because the protocol is simple and lightweight to implement.
IoT networking considerations and challenges
When you consider which networking technologies to adopt within your IoT application, be mindful of
the following constraints:
 Range
 Bandwidth
 Power usage
 Intermittent connectivity
 Interoperability
 Security
Range
Networks can be described in terms of the distances over which data is typically transmitted by the IoT
devices attached to the network:
 PAN (Personal Area Network) 
PAN is short-range, where distances can be measured in meters, such as a wearable fitness tracker device
that communicates with an app on a cell phone over BLE. 
 LAN (Local Area Network) 
LAN is short- to medium-range, where distances can be up to hundreds of meters, such as home
automation or sensors that are installed within a factory production line that communicate over wifi with a
gateway device that is installed within the same building. 
 MAN (Metropolitan Area Network) 
MAN is long-range (city wide), where distances are measured up to a few kilometers, such as smart
parking sensors installed throughout a city that are connected in a mesh network topology. 
 WAN (Wide Area Network) 
WAN is long-range, where distances can be measured in kilometers, such as agricultural sensors that are
installed across a large farm or ranch that are used to monitor micro-climate environmental conditions
across the property.
Your network should be designed to get the data from the IoT devices to where it will be used. So, make
sure that you select a network protocol that matches the range that is required for your use case. For
example, you shouldn’t choose BLE for a WAN application that needs to operate over a range of several
kilometers. If transmitting data over the required range presents a challenge, consider edge computing,
which moves the analysis to the data out to the devices, rather than moving the data elsewhere for
processing.
Bandwidth
Bandwidth, or the amount of data that can be transmitted in a specific period of time, limits the rate at
which data can be collected from IoT devices and transmitted upstream. Consider these factors:
 The volume of data that each device is generating
 The number of devices that are deployed in a network
 Whether the data is being sent as a constant stream or in intermittent bursts, as the bandwidth that is
available will need to cope with the peak periods
The packet size of the networking protocol that you choose should match up with the size of the data that
is typically being transmitted. It is inefficient to send packets padded out with empty data, but on the flip
side there are overheads in splitting larger chunks of data up across too many small packets. Data
transmission rates are not always symmetrical (that is, upload rates might be slower than download rates).
So, if there is two-way communication between devices, data transmission needs to be factored in.
Wireless and cellular networks are traditionally low-bandwidth, so consider whether a wireless
technology is the right choice for high-volume applications.
Also, consider whether all of the raw data needs to be transmitted. One solution might be to capture less
data by sampling less frequently, capturing fewer variables, or performing some filtering on the device to
drop insignificant data. If you aggregate the data before you transmit it, you help to reduce the volume of
data to be transmitted, but then this process has implications on flexibility and granularity in the upstream
analysis. Aggregation and bursting is not always suitable for time-sensitive or latency-sensitive data
either. All of these techniques also increase the data processing and storage requirements for the IoT
device.
Power usage
Transmitting data from a device consumes power, and transmitting data over long ranges requires more
power than over a short range. You must consider the devices that operate on a battery to conserve power
to prolong the life of the battery and reduce operating costs. To prolong the battery life, you can put the
device into sleep mode whenever it is idle. It is a good idea to model the energy consumption of the
device under different loads and different network conditions to ensure that the device’s power supply and
storage capacity matches with the power that is required to transmit the necessary data by using the
networking technologies that you adopted.
Intermittent connectivity
IoT devices aren’t always connected. In some cases, devices will connect periodically by design in order
to save power or bandwidth. However, sometimes an unreliable network might cause devices to drop off
due to connectivity issues. Sometimes quality of service issues, such as dealing with interference or
channel contention on a wireless network using a shared spectrum.
Interoperability
With so many different devices connecting to the IoT, interoperability can be a challenge. Adopting
standard protocols has been the traditional approach for maintaining interoperability on the internet.
However, for the IoT, standardization processes sometimes struggle to keep up with the rapid pace of
change and technologies are released based on upcoming versions of standards that are still subject to
change. In these cases, consider the ecosystem around the technologies; that is, ask these questions: Are
they widely adopted? Are they open versus proprietary? How many implementations are available?
Security
Security is always a priority, so be sure to select networking technologies that implement end-to-end
security, including authentication, encryption, and open port protection. For example, IEEE 802.15.4
includes a security model that provides security features that include access control, message integrity,
message confidentiality, and replay protection, which are implemented by technologies based on this
standard such as ZigBee. 
 Authentication 
Adopt secure protocols to support authentication at the device level, for gateways, users, and applications
and services. For example, consider adopting the X.509 standard for device authentication. 
 Encryption 
If you are using wifi, you can use Wireless Protected Access 2 (WPA2) for wireless network encryption
or you might adopt a Private Pre-Shared Key (PPSK) approach. To ensure privacy and data integrity for
communication between applications, be sure to adopt TLS or Datagram Transport-Layer Security
(DTLS), which is based on TLS, but adapted for unreliable connections that run over UDP. TLS encrypts
application data and ensures its integrity. 
 Port protection 
Port protection ensures that only the ports that are required for communication with the gateway or
upstream applications or services remain open to external connections. All other ports should be disabled
or protected by firewalls. For example, device ports might be exposed when exploiting Universal Plug and
Play (UPnP) vulnerabilities, so UPnP should be disabled on the router.
Conclusion
Selecting the IoT networking technologies to adopt involves compromise, across the board. Your choice
of networking technologies will have an impact on the design of your IoT devices, and there are
dependencies among most of the considerations that I discussed in this article. For example, network
range, data rate, and power consumption are all directly related. If you increase the network range or rate
and volume of data that is transmitted, your IoT devices will almost certainly require additional power to
transmit the data under those conditions.
For a basic home automation project, the power consideration criterion is likely to be of low importance,
as the device would most likely be powered directly from a wall socket. Bandwidth limitations and drop-
outs in connectivity would be higher priorities, so you can adopt wifi because it provides reasonable
bandwidth and also makes it easier to build the project by using commodity hardware. However, wifi is
not optimized for low-power devices, so this choice might not be a good choice for a battery-powered
device.
In this article, I’ve provided an overview of some of the most common networking protocols and
technologies for IoT. You need to consider your requirements in light of these IoT networking challenges
to find the technologies that will be the best fit for your IoT application.

You might also like