1.ウェアラブル機器とセンサー技術は、市場の制約のボトルネックをどのように解決しますか?
近年ではマイクロネットワークニュース(記者/アキ)を設定し、人々の生活水準の継続的な改善は、生活条件を改善し続けると、人々はまた、生活の質についてますます懸念している、この時点では、ウェアラブルデバイスはまた、タイムリーに登場し、市場があります熱い。しかし、開発の年後にその品質ウェアラブルデバイスができるが、魅力的な製品は、これまでの製品の値から、「低くないと、高フラグメンテーション」小さな全体ウェアラブルデバイス市場がで立ち往生しているように見える静止状態であります消費者のニーズを満たす。
何は、これらの問題が対処されていない場合は、ウェアラブルデバイスは、次の大きな成長の到来を告げることは依然として困難であり、さらには真の二次アクセスのデータ収集になる可能性?ウェアラブル機器産業の発展を制限しています。
ウェアラブルデバイスが十分に成長していない
「2018テクニカルレポートウェアラブルセンサ産業」によると、研究所は最近のデータは2016年以来、約13%の年間成長率によってグローバルウェアラブルデバイスの出荷数と収益は着実な成長を維持することを示して発表した収益を投票規模は約350億USドル/年に達しています。
これは主に、主要メーカーの継続的な発展、ウェアラブル機器の多様化、製品技術の成熟、ユーザーエクスペリエンスの継続的な改善、製品価格の継続的な低下などがあります。ウェアラブル装置。
しかし、それはウェアラブルデバイス市場の成長率は過去5年間のフォローアップの勢いがボトルネックが発生していると比較してわずかに低下したことは注目に値します。
この開発のボトルネックは、主に以下の側面に反映されます。
まず、グローバルウェアラブルデバイスのブランド出荷から。トレンドの市場シェアの50%以上を占める上位5つの機関は変化していませんが、XiaomiとSamsung、Apple、Fitbitおよび他のメーカーに加えて、2015年に比べて市場シェアはやや低下している。
China Research Instituteが2015年から2017年に発表したデータによると、ウェアラブル産業における投資と資金調達の数は145から77に46%減少しました。また、金額は4.73億元から31.2億元に34%減少した。
したがって、ウェアラブル市場におけるボトルネックの要点は何ですか?
ウェアラブル市場の発展の要点は何ですか?
スマートなブレスレットやスマートな腕時計のために、変更後の機能は絶えず変化していますが、多くの機能はまだ携帯電話のサポートから切り離すことができません機能の一部はスマートフォンの拡張です。
これにより、ウェアラブル装置自体は、特にAR / VR装置にとって重要ではない家電製品となる。
研究機関の研究報告によると、ウェアラブル機器の市場展望は、消費者の意欲とは切り離せないものであり、非ラップウェア機器では、商品の利便性と機能性が消費を左右する主要因となっている。ファクター。
消費者は手首、腕、指、頭と腰に関連するウェアラブル機器を着用する可能性がより高いため、2016年に世界ウェアラブル機器セグメント製品の市場シェアは基本的に消費者と同じでした。着用意欲は一貫していますが、この傾向は将来変化しません。
ガートナーの予測によると、スマートな時計とスマートなブレスレットはまだ2021年に大きな市場占有率を占め、スマートな腕時計に続くヘッドマウントディスプレイの収益と出荷シェアは増加するでしょう。
これはまた、ウェアラブルデバイスの利便性と機能性を改善する方法が、ウェアラブルデバイス市場の将来の市場発展を決定する鍵となることを示しています。高い要求、特にウェアラブルデバイスの中核コンポーネントであるセンサー。
センサーとウェアラブルデバイスはお互いを補完します
製品によっては、センサがウェアラブルデバイスにおいて異なる役割を果たすが、ウェアラブルデバイスの機能および性能がセンサコア技術のサポートから切り離せないことは否定できない。
一般的に、センサの高集積化と多様化した測定は、ウェアラブル機器の監視機能をさらに統合することができ、センサの新素材開発と応用、柔軟なウェアラブルセンサの開発は、消費電力の低減はウェアラブル機器の耐久性を改善することもできます。
ウェアラブル市場の開発において前述した便利さと機能性は、センサーのコアコンポーネントと密接に結びついていると言えます。
したがって、中国研究機関の報告によると、センサーはウェアラブルデバイス、革新的で興味深いアプリケーション、ユーザーエクスペリエンス、センサの量、品質、消費電力、信頼性、安定性などの新しい相互作用をもたらす可能性があると指摘したヒューマン・コンピュータ相互作用の経験、インテリジェント・センシング技術、フレキシブルな電子技術などは、センシング技術の発展と切り離すことができません。
他方では、ウェアラブル装置は、センサの開発に対する要求も高くなっている。
ウェアラブル機器に求められる利便性の観点から、この要件は、特に性能、消費電力、量およびソリューションの完全性の点で、デバイス内のセンサの信号取得およびチップ融合に対するより高い要求を課す。装置は非常に異なり、全体的な要求はより厳しいものになります。
現在、センサ用センサセンシングデバイスの潜在的な開発方向は、主に以下の要件を有する。
まず、高度に統合され、多様化した測定です。ウェアラブルデバイスの機能性の向上には、より多くのセンサの統合が必要ですが、ウェアラブルデバイスのサイズは限られています。より詳細に統合されています。
第二に、新しい材料と柔軟なウェアラブルセンサー人体構造のために人体を人体にどのようにフィットさせるかは将来の探求であり、柔軟なウェアラブル電子センサーの高解像度、高感度、堅牢性を実現します。レスポンス、低コストの製造、複雑な信号検出は依然として大きな課題です。
第3に、センサの消費電力を低減し、耐久性を向上させます。製品の耐久性と低エネルギー製品の開発を向上させます主な技術は、バッテリエネルギー密度と環境エネルギーの取得を向上させることです。充電式電気化学セルは、センサーに長い待機時間と、容量を最小限にするという前提の下での使用時間を実現します。ワイヤレス充電は、次の信頼できるエネルギー源になることを期待しています。以前は、ウェアラブル機器は、バックアップバッテリを選択することで機器のバッテリ寿命を延ばすことができ、センサの消費電力を削減できました。
最後に、ウェアラブルデバイス産業の今後の発展には、新たなアプリケーションポイントの刺激が必要であり、ユーザは製品の深い情報マイニング機能に対する新たな要件を提示し、ウェアラブルバイオセンサの需要は徐々に増加している。重要なアプリケーションがありますが、厳密に言えば、理想的な自動検出レベルにはまだ達していません。今後数年間、消費者デバイスは血液酸素、血圧、血糖値の測定など、幅広いバイオセンサーを統合する予定です。水平スペクトルセンサー、ならびに汗レベルおよびpH値を決定する皮膚抵抗センサーセンサー。
参照することは困難ではない、ウェアラブルセンサ機器市場と市場は、2つの相補的な市場である。現在のウェアラブルデバイス市場の発展がボトルネック、利便性と機能性で突破口を模索するために緊急の必要性、センサーをサポートできるようにするために必要なこの画期的なが発生しました実装。市場の状況の伝統的なセンサー飽和度のセンサー市場は、ウェアラブル市場は、次の新たな成長ポイントになります。
将来は、多機能統合の方向に移動するウェアラブルデバイスとして、高集積化、低消費電力、柔軟ウェアラブルセンサ、バイオセンサ、及び他の市場でのセンサが開発のための大きな機会を有するであろう。(校正/音楽チュアン)
前記検知システムは、スマート志IIoTセキュリティノードのオンラインエッジを接続します。
物事の攻撃は、多くの場合、見出しに乗り込んだシステム、ネットワークのセキュリティ上のリスクが大幅に改善されたら、セキュリティホールの戸口組み込みセンシングシステム業界の存在は、物事の重要な部分であり、ネットワークのエッジノードを明らかにしていきますが、ノードその必要性との間の通信は、したがって、ノードは、セキュリティを維持することが特に重要であろう。
未来最近のボットネットは、これらのデバイスは、Telnetサーバを行うに署名する機会を待って、デフォルトのパスワード変更の脆弱性を使用しない、250万の以上のノードの事を感染させた。未来の後にサービス拒否攻撃を起動することができ、グローバルサーバネットワークの大部分ように、アクセスが中断されました。ソフトウェアの脆弱性を使用して死神ボットネットは、独自のソフトウェアに感染することが防衛の存在を取るために、水族館はハッカーカジノをネットワークにネットワークを作ることができ、物事のデバイスの100万人以上。攻撃は、10ギガバイトを盗むために機会を得ましたデータの多くのハッカーは、スパイや監視に従事し、よりインテリジェントテレビ活動を使用します。
組込みセンサシステムは、ごく最近のネットワーク機能を搭載し始めている、そのアクセスポータルはまた、インターネットに公開され始めた。パートネットワーキング(IIoT)工業材料、少ないセンサネットワーク・サーバとしてこれらの過去20年間では、攻撃の完全な環境の中で経験しましたIIoTシステムのライフサイクルは、通常、長い伝統的なコンピュータよりも、業界が共通のさまざまな攻撃は、これらのシステム上で発生する前に、以前の1990年代に観察し、されるようになったので。進化、一部のデバイスでは、配備数十年後に実行していきます長い間、私はそれがいつ維持されるか分からない。
PCサーバとリソースのアクション安全な供給を行うことができるように十分な複合体の建設、一方のIIoTノードの消費電力と処理能力は通常低く、安全対策を実行するために、電力消費の予算を作ることは困難である。ヴィアン自体はトレードオフであります研究開発費も考慮しなければなりません。物事業界のコストは、物事の消費者よりも一般的に高いですが、それでもコストの展開項の間に課題に直面しているが。私たちは、安全性を無視した場合、製品が展開した後、潜在的な攻撃に直面する可能性があるため、影響、これらの余計な費用は、最終的にユーザーに戻って、回避することはできません。
センサとアクチュエータの業界は、物事デバイスは、現実の世界と対話することができます。データの損失に制限され、ほとんどのサイバー攻撃を許すが、業界物事の侵入攻撃は、ハッカーが現実世界のフィールドに、より簡単に過去に比べ浸透させます。
産業界のインターネット分野では、単一の障害によって何百万ドルもの産業プロセスが停止したり、破壊されたり、生命を脅かす状態につながる可能性があります。
ネットワーキングが攻撃の危険をもたらすノードセキュリティを考慮する必要がある
産業用IoTデバイスは、大部分がインターネット(通常はインターネット)に接続されていますが、他のマシンへの感染を介して、流行のように攻撃の危険にさらされるため、攻撃者がシステムと対話できる理由は、ネットワークに接続されているためです。システム設計のセキュリティが直面する最初の問題は、次のとおりです。ネットワークに接続することは本当に必要ですか?ネットワークに接続すると、セキュリティリスクはまっすぐに上昇します。
システムを保護する最善の方法は、ネットワークへの接続や閉じたネットワークへの接続を避けることです。多くのミッションIoTデバイスは、インターネットに接続されているだけでインターネットの背後にあるため、ネットワークに接続されます。あまり目的はありません。付随するセキュリティリスクによってデバイスネットワーキングのメリットを享受できますか?また、これらの接続デバイスと通信する古いシステムも危険にさらされます。
多くの場合、多くのネットワーク・ノードが存在し、外部リンクが存在しない場合は、安全を保証しますが、彼らは必要なネットワークの相互運用性と共存の両方古いのが、これらの古いネットワーク自体を持っているか、セキュリティが新しいシステムよりもはるかに少ないです。
これは、産業IoTシステムの範囲を超えて、この種の防衛の最も弱いセキュリティリスクである新たな問題を生み出します。この場合、ネットワーク内の産業IoTシステムもまた保護する必要があります。
ノードセキュリティの考慮事項
機密性:
詐欺的な攻撃を仕掛けた人物など、権限のない人にはデータを保護しません。
身分証明書:
デジタル証明書を使用して、2台のマシン間の対応するIDを確認します。
安全なブート:
ROMブートプログラムには、2段目のブートローダの検証データが格納されています。
。セキュリティファームウェアアップデート:
製造元が認可したプログラムコードのみを受け入れてください。
承認:
実ノードのみがネットワークにアクセスできます。
整合性:
データが変更されるのを防ぐ。
統計情報:
適切な統計情報、ノード数、およびタイムスタンプは、人がIIoTネットワークにアクセスするのを防ぎます。
安全なコミュニケーション:
さまざまな暗号化通信プロトコルを低電力ノードに組み込むことができます。
在庫状況:
ユーザーは、必要なときにのみアクセスできるようにしてください。
拒否できません:
実際の通信要件を拒否できないようにします。
信頼性:
妨害に満ちた電子環境であっても、アクセス操作は依然として信頼できるものです。
図1偽のノードは、ゲートウェイが誤ってそれが既知のノードだと思うようにします。
マルウェアの送信をブロックするためのシステム分離
システムを分離することで、攻撃の経路が減少するだけでなく、マルウェアの拡散が制限されるほか、ネットワークに接続された他のシステムにリンクする必要がないシステムもありますので、理想的な条件下では、重要なシステムは外部から完全に隔離されている必要があります。
接続された車のインフォテインメントシステムは、これまでに見たことのない新しいタイプの攻撃手法に車両をさらしています。主エンジン制御ユニット(ECU)とインフォテインメントシステムは完全に無関係であるため、一般的な車両設計では、2つのCANバスを使用して最も重要なシステムを他の部品から分離していますが、いくつかの方法をリンクする方法があります。これらのネットワークが完全に隔離されていると、致命的な可能性から侵入の危険性を大幅に減らすことができ、損害を減らすことができます。
機密情報のエッジは安全に処理されます
多くのミッションIoTシステムはクラウドサーバに接続し、デバイスから送信された情報を処理し、これらのデバイスを管理します。デバイスの数が増え続けるにつれ、クラウドはそのような大規模なデバイスに対処することがますます困難になっています。多くのシステムでは、クラウドに送信されるデータトラフィックを削減するために、IIoTデバイスのインターネットエッジに処理作業を移行し始めました。
私たちは通常、データを資産と見なし、データを消化して転送した後、巨大なデータセットから隠されたパターンを見つけますが、最初に収集されたデータはまだ処理されていませんが、ハッカーにとって、このデータは非常に有用です。機密データはハッカーの標的になる可能性があり、負担になります。収集されたデータは最初にフィルタリングされ、必要な部分だけ残され、残りはできるだけ早くすべきです。削除この方法は、セキュリティを向上させるだけでなく、データの収集の有用性も高めます。機密情報を特定し、そのストレージを完全に削除または制限することが重要です。
今、クラウドにおけるクラウド伝送に露出ネットワークエッジでのデータ処理は、データ転送がその機密性を維持する。新しいノードの複数のそれぞれを、より困難のエッジによって生成されるデータの量を減少させる、よりになりますデータの流出に対する潜在的な脆弱性は、攻撃の数を増加させます。
ネットワークのエッジに限定機密データの数は、特に機密データのために、攻撃の機会を制限する。あなたはネットワークのエッジノードでの機密データが含まれていると噂されない場合は、盗まれる可能性がパーキングセンサーについて。低減され、例えば、それを駐車スペースには、治療は、二値画像信号によって占領された後に通知されますし、ストリーミングビデオを返さないので、あなたは、このアプローチは、受信側サーバーの負荷を軽減することができます巨大な不必要な画像データを転送する必要がやハッカーはありませんコンシューマーIoTシステムと同様に、産業IoTシステムは、特許と機密性に関する情報も保持しなければならない。
特許アルゴリズム
内蔵ファームウェア
顧客情報
財務情報
。資産の場所
デバイス使用モード
競争力のあるインテリジェンス
大規模なネットワークに接続されたパイプ
一部の工業用IoTデバイスでは、ネットワークのエッジでデータを処理する必要性に対応するために十分な電力とパフォーマンスが不足しているため、クラウド内の地面に近いフォグモードがあります。エッジシステムとのモードフォグモードでは、エッジノードは最初にゲートウェイにリンクし、データを受信して処理を実行し、結果をクラウドに渡します。ゲートウェイは複数のIIoTデバイスをリンクできます。ゲートウェイはバッテリ駆動である必要はないため、処理能力のための電力バジェットが高く、リソースが制約されたIIoTデバイスよりもコストが高くなります。
これらのノードは自分自身を保護するにはあまりにも制限されていますが、ある程度の防御は全く防衛より優れています。下にあるすべてのノードを管理するために使用されるが、直接各ノードを管理しないことができる。フォグモードも干渉を回避しつつ、IIoT入射応答を取り付け、サービスを中断することができる。例えば、ヴィアン作業がゲートウェイと対話を介して行うことができますそれに応じて、ミッションクリティカルなタスクを担当する生産ラインを停止する必要はありません。
図2産業用IoTシステムに感染する可能性のある様々な種類の悪意のあるコード
リソースの供給と展開の課題は急峻です
産業界のインターネットは、膨大な数のデバイスの展開と管理を含む最も深刻な課題は、最も批判されている物系システムの広範な産業インターネットは、セットアップとセットアップが難しいことです。サイクルは、システムが特定のチームによって構築された後、何年もの運用後に、サポートのために別のチームに移されることがあります。
Miraiのシープネットワークで見たように、ほとんどのユーザーは工業用IoTデバイスにログインして設定することはできません。ほとんどのIIoTユーザーは、開梱直後にデバイスを使用できると考えています。システムはデフォルトで安全でなければなりません。このタイプのデバイスは設定する必要がありますが、ユーザーは決して設定を実行しません。それ以来、工場で予測された状態を維持しています。最も一般的な間違いは、デフォルトのパスワードと非常に弱い保護です。
産業用インターネットの分野では、ネットワークエッジが最も注目を集めていますが、システム内のクラウドやサーバーを無視しないでください。サイト間の説明の指示、SQLインジェクション攻撃、サイト間の偽造など、サーバーの一般的な脆弱性をテストします。さらに、脆弱性を突き止めるためにAPIを研究し、サーバー上で実行されているソフトウェアがパッチを適時にインストールできるようにする必要があります。
ネットワークを介して送信されるデータは適切に保護されなければならず、そうでなければ傍受され、悪意を持って改ざんされる可能性があります。完全な保護。
しばしば工業もの曖昧境界。IIoT 4つのセンサノードは、一般に、ネットワークの境界に分散させた。一般的にはゲートウェイを介して固定されている。ネットワークに接続されたデバイスのために実行されるような適切なより大きな入口に工業用ネットワークとしてID照合は、悪意のある第三者がデータの改ざんを防止するのに役立ちます。
IEEE 802.1 AE MACsecを使用して、イーサネットLAN上のセキュリティメカニズムを提供することができます。ワイヤレスローカルエリアネットワークの危険性WPA2は、IEEE 802.11規格に準拠したワイヤレスネットワークのセキュリティを提供します。ワイヤレスIIoTソリューションは、通常、低電力のIEEE 802.15.4標準を使用しており、一連の標準を提供します。セキュアな通信プロトコルただし、これらはすべてレイヤ2通信プロトコルであり、ローカルエリアネットワーク内の送信トラフィックの保護のみを提供します。
保護されたトラフィックは、インターネット経由など、LAN以外の環境に転送する必要があり、エンドツーエンドのカバレッジを提供するために高いレベルの通信プロトコルが必要です。エンドツーエンドのセキュリティ保護TLSはTCPテクノロジを使用し、多くのIoTデバイスは通信にUDPプロトコルを使用します。また、DTLS(データ要素トランスポートレイヤセキュリティ)はUDPプロトコルを介してデータを送信するためによく使用されます。ネットワーク化されたデバイスは電力とメモリの点で制限がありますが、TLSを構築するために必要なアプリケーションはほとんどありません。制限の厳しいデバイスでも、IETFはアプリケーション通信を制限し始めています。プロトコル(CoAP)新しい通信プロトコル。
エンドポイントデバイスのセキュリティに対するセンシングノードの構築保護
通過中のデータを保護することは重要であるだけでなく、必要でもありますが、多くの攻撃はエンドポイントデバイスにロックされることがよくあります。保護メカニズム:このアプローチは、デバイスが企業のファイアウォールを唯一の保護メカニズムとして使用しなくなったため、最初の重要な防御レイヤーを提供します。これは、遠隔地に配置されたエンタープライズモバイルデバイスとIIoTセンサーにとって特に重要です。
IIoTデバイスのセキュリティソリューションは、さまざまなネットワーク攻撃に対して適切な保護を提供する必要があります。デバイスのファームウェアが改ざんされていないことを保証するだけでなく、デバイスに格納されたデータを保護し、コミュニケーション、侵入しようとする試みを検出して報酬を与えることができるサイバーハッカー。これを達成する唯一の方法は、設計の初期段階でセキュリティ計画を含めることです。
しかし、完全なセキュリティフレームワークでは、特定のデバイス、ネットワーク、およびシステム全体を保護することを検討する必要があります。必要なコア機能は、特定のニーズに合わせてソリューションをカスタマイズするのに十分な柔軟性を備え、重要なセキュリティ機能を組み込む必要があります。
書き込み保護モードは、感染後のシステム回復に役立ちます
医療分野では、消毒がツールに加えて、再利用することができ、また病気の蔓延を防ぐために、不可欠な手術器具をである。高圧蒸気滅菌オートクレーブは、手術のための高圧環境下で急速にそれを標準装備し、超高温の蒸気であります器具は殺菌されてすべての細菌を破壊し、装置を良好な状態に戻す。外科医の使用したメスは、そのような消毒処置の後に再使用することができる。
システムが侵入した後、正常な状態に復帰することは、システムがすべての攻撃に対して防御するよりも重要です。復元システムは迅速に回復し、確実に操作を再開できます。
システムが感染すると、どのシステムが感染している場合、システムの状態を遠隔制御プロセッサから未知の方法の数によって変化する?感染を除去するために、システムに侵入し、新しい悪意のあるコードを起動します。通常悪意のあるコードがファームウェアを改ざんまたは置き換えて、システムをさまざまな方法で動作させることができます。これが起こると、プロセッサーは信頼できなくなります。
システムを完全に無害化するための唯一の方法は、すべての不揮発性メモリのデータを外部のリーダーにコピーすることです。改ざんされていないと判断された場合は元のファームウェアの内容を確認し、元の内容を書き込んでください。システム設計のほとんどは上記の機能を持つことはできません。
システムの完全性を保護する1つの方法は、機械スイッチの物理的な方法で不揮発性メモリの書き込み保護を提供することです。スイッチを書き込み保護モードに切り替えると、メモリはハードウェアを介して物理的な保護を行います。ハッカーが物理的にデバイスに触れることができない場合は、プロセッサから移動して、恒久的な悪意のあるコードをリモートでメモリに書き込むことはできません。ハッカーにとって、この方法は、これらのタイプのハッカーのほとんどを長時間ブロックすることができます。ファームウェアの更新には通常、実行に時間がかかります。モード、認可アップデータ、更新が完了すると直ちに保護モードに切り替えます。
非常に安全なシステムでは、別の不揮発性メモリチップを使用してデータを保存しますが、プログラムは保存されませんが、ハッカーはシステムに侵入する可能性があります。悪意のあるデータをこのメモリに書き込み、ソフトウェアのバグを使用すると、システムは事前に完全に分析してテストしなければならないため、メモリに格納されているデータに関係なくシステムが侵害されることはありません。いくつかのフラッシュメモリは市販されており、書き込みを防止するためにユーザが特定の領域を設定できるようにし、残りの領域はデータの書き込みを可能にする。
図3 Man-in-the-Middleは、ノードとゲートウェイの間に悪意のあるアクセスポイント(アクセスポイント)を挿入します。
セーフブートプロセスにより、不正なソフトウェアのインストールを防ぎます
セーフブートは、デバイスのブートプロセス中にデバイスに不正なソフトウェアがロードされないようにします。セキュアブートは信頼チェーンの出発点です。セキュアブートは最初のブートプロセス(ブートローダー)、スレーブ読み取り専用不揮発性このブートタイミングの唯一の作業は、2番目のブートプロセスの真正性を検証することです.2番目のブートプロセスは通常より複雑で、上書きフラッシュに格納され、ブートプロセスが繰り返されます。システムとロードされたプログラムが有効かどうか。
安全なブートとセキュアなファームウェアアップデートを備えたIIoTノードは、デバイスの認定プログラムコードが不正なコードで改ざんされたり、注入されたりしないようにします。改ざんしないと、起動できなくなります。
デバイスのOEMは、組み立て時に独自の秘密鍵を使用してプログラムコードイメージに署名し、そのコードはOEMの公開鍵で検証されます。署名。
さらに、プログラムコードは、対称変換メカニズムを使用してプログラムコードをメッセージ認証コード(MAC)で保護しますが、デバイスは秘密鍵を保存する必要がありますが、これも盗難の危険性があります。 MACは簡単な方法です。
セキュリティで保護されたブートはセキュリティを向上させますが、ユーザーがデバイス上で実行しているソフトウェアを変更できない、または独自のソフトウェアを実行できないため、エンドユーザーに過度の制限を課すことがあります。より柔軟で、ブートを保護する方法を設定できるので、自分のプログラムコードを信頼できるようになります。
アップグレードプログラムは、新しいコードイメージがOEMメーカーによって署名されているかどうかを確認しますセキュリティファームウェアのアップデート、同様の安全ブーツ、。ダウンロードしたイメージが有効でない場合、プログラムコードは、アップグレードプロセスが中止され、放棄されます。これが唯一の更新有効なイメージを受け入れると、認証されたファームウェアはデバイスのメモリに保存されます。
守備の脆弱性は、最終的に発見されると想定し、事前の計画で策定され、それが発見された場合、これらの脆弱性を解決する方法を設定したり、残念ながら浸透する必要があり、通常はソフトウェアのアップデートやパッチが脆弱性を修正するために、デバイスにインストールすることができるようにする方法が必要です。更新は、別の攻撃の機会になることを避けるために、適切な実装を必要とし、ハッカーが悪意のあるコードを取ることができるように、デバイスにロードされます。ただ、外の世界にパッチをインストールするには、ネットワークを介してデバイスにアクセスすることができ、多くの場合、回避以上由来のリスクリスク。
図4保護されたファームウェアを物理的に書き込みます。このファームウェアは、更新が実行されたときにのみリリースされます。この方法では、デバイスの完全性を効果的に保護できます。
盗聴を防止するための安全な通信プロトコル
ほとんどのエンジニアは、このようなSSL / TLS、SSH、およびIPSecなどのセキュリティプロトコルは、セキュアな通信が長い以来、多くの組み込み機器に追加されました。しかし、これはセキュリティ上の脅威の一部だけだと思う、他の道も新たな攻撃を提供します浸透経路。IIoT多くのセンサノードは、しかしながら、低電力設定で低電力プロセッサのこのタイプを実行され、そのようなTLSまたはIPSecとして最良の選択肢をサポートすることができない。セキュリティデバイスの構築のために、セキュリティプロトコルを提供しますパケットの盗聴、man-in-the-middle攻撃、Replay攻撃、およびノードとの通信を試みている権限のない人物からの保護を目的としています。
小さなIIoTエッジセンサ装置は、典型的には、ジグビー、ブルートゥース低エネルギー(BLE)、および他の無線メッシュトポロジー無線ネットワークおよびプロトコルとして採用した。これらのプロトコルは、セキュリティのある程度に組み込まれているが、相対的に力保護付勢されています弱い。多くの脆弱性が公開されているが、マイクロデバイスは、典型的には非常に低コストで低消費電力のプロセッサを使用しIIoT。洗練されたハッカーのよく知っているが、プロセッサは、IPSecまたはTLSのこのタイプをサポートしていません。小さなエッジデバイスのために、 UDPプロトコル上で動作するDTLSは、通信を保護するために使用できます。
物理攻撃マルチロックフロントエンド検出
物理的攻撃をロックすると、このような攻撃は、遠位侵入センサを含んでいてもよい、実際のネットワークゲートウェイノードまたはエッジIIoTハードウェアシステムである。これらの攻撃は、典型的には、システムとの物理的接触を必要とするだけでなく、唯一の効率IIoTハードウェアを制限することができる。ハッカーはノードを改ざん、それによってセンサまたは他の制御装置IIoT環境。これらは後に除去することができる機密データを成功し、ポリシー・ノードを使用してシステムにプログラムのソースコードの末尾からファームウェアを書き込むには、悪意のあるハッカー悪意のあるノードが正当なノードに配備することができる注入しますIIoTネットワークに混在。
これらの攻撃から保護するために、多くのハードウェアが設計時に事前に準備されています。パイロット、露出した銅ビアまたは未使用のコネクタを使用すると、誰でも簡単に物理検出を実行できます。完全に廃止されました。
表面にスクリーン印刷は、多くの場合、そうでない場合は削除する必要があり、実際に必要な潜在的なハッカーはより多くの情報を取得するように、ハードウェアコンポーネントの詳細を記載されている、そうでない場合。これは、システムの複雑さを増すが、業界の規範に沿ったものであろうがこのコーティングは、ハードウェアがコンポーネントに接触するのをブロックするだけでなく、ボード上の電子部品を他人が直接検出できないようにする特別なステップを追加します。
任意の非揮発性メモリ埋め込みコンテンツは暗号化されるべきであり、マイクロコントローラ及びDSPデバイスとの間の上書き禁止インターフェース内の成分の含有量は、PCB回路の埋め込み層内に提供されるべきである。必要に取得する場合であってもエンベデッドメモリの内容、暗号化および検証プログラムのデータはまた、流出内容を解釈不能にする。
製造業者は、典型的には、これらのハードウェアデバッグまたはテストポートに追加またはシリアルポートは通常JTAGあり、含有することができる、アクセス制御システムは、これらの機能の大部分または光ので、生産に保護オフリンクポートを追加することを確認すべきです。リンカーは、(デバッグヘッダ)をデバッグするために予約されていない十分ではありません、人はリンクピンのはんだポイントでのトラブルを所有することができます。これらは、これらのデバイスのインターフェイスの生産に必要な場合は、これらのインターフェイスは、最初、彼らを確認するために使用することを許可しなければなりませんパスワード保護を提供するだけでなく、ユーザーが保護の高いパスワードを設定できるようにする必要があります。
ランダムな番号生成の課題
機能を解読することは、通常の乱数発生器(RNG)のいくつかの種類が必要です。予測不可能なランダムな乱数によるキー生産する必要はありません、または決してリソース不足とエントロピーの無秩序状態(エントロピー)に繰り返されますしたがって、限られたリソースを持つ組み込みシステムでは、乱数を生成することは大きな課題です。
多くの組み込みシステムは、台湾の国民IDスマートカードなど壊滅的な普及につながる可能性が過度に低いエントロピーの問題に直面しています。研究者は、障害の欠如は、多くのスマートカードキーに同じ番号から関連する性質を持っているだろうことがわかりました。したがって、強力な乱数生成器の使用にもかかわらず、外の世界には、コードをクラックすることができました。似たような状況は、2012年に、研究者は、RSAキーの防衛を使用して、公開鍵公開されたサーバーが、その結果、弱すぎる乱数生成器であることがわかりました他の人はパスワードを解読する方法を持っています。
非常に困難、または不可能でさえあるRNGの強度、。RNG以前のデザインは非常にユニークであることを確認するには、外部にあまり理解。近年では、しかし、すべての人生の歩みの堅牢な設計は、乱数ジェネレータを解読し、正式な分析にはかなりの進歩が蓄積されています。
膨張ステージ、利用可能なエントロピーの少量の膨張、現在サウンドデザインをRNG通常原(RAWエントロピー)用エントロピエントロピー源を含む三段階;.エントロピ抽出(エントロピー抽出)エントロピー均一な分布を提示しましょうを有しています。
第一段階は、いくつかのエンティティは、熱雑音または周波数ジッタなどのノイズの発生源とすることができる、エントロピー源である。そのようなADIのBlackfin DSPのようないくつかのプロセッサは、エントロピーを生成するために使用されるハードウェア乱数生成器を提供することができます。
乱数量は一貫していなければならないエントロピーのすべてのソースとの偏差(バイアス)。統計的に均一な分布で存在しなければならないだけでなく、従来の方法を解読バイアスアプリケーションに除去しなければならない解読するには、エントロピー抽出器を使用することです高エントロピー(高エントロピー)入力、出力の不均一な分布で作られた、高エントロピーの均一な分布を生成する。しかし、このアプローチのコストは、エントロピー(エントロピー損失)の損失のある程度は、高入力のエントロピーとして捕捉エントロピーを必要とすることですしたがって、エントロピー源からより多くのビットを収集し、より小さな高エントロピー数を抽出する必要があり、これをシードとして使用し、変換安全仮想乱数生成器に入力する。
浸透を開始するために痰を使用する
ほぼすべてのIIoTノードは、何らかのタイプの組み込みファームウェアまたはアルゴリズムで動作する必要があります。機能的には、要件実行時に明らかな問題がなければ、ファームウェアはスムーズに動作しますが、すべてのソフトウェア特定のバグや不具合が常に存在するため、通常、異常な動作条件のわずかなパーセンテージが許可されますが、このような状態はセキュリティ上の問題につながります。たとえば、99.99%のエラーフリーファームウェアは、しかしながら、このエラー率はハッカーによって悪用され、特定のノードの操作の100%を完全に無効にすることは困難です。多くのソフトウェアのバグは複雑さに起因しますが、実際のタスクを実行するシステムでは、複雑さは避けられない機能です。ソフトウェアのバグや脆弱性がすべてのシステムに存在する必要があります。
安全性は、セキュリティ機能ではなく、コントロールリスクである。セキュリティ設計方法論は、どのIIoTシステムでも開発されている。言葉は不可欠です。
脅威モデル分析を使用してさまざまなリスクを特定し、適切なリスク抑制戦略を選択し、システム内のハイリスク領域を探索するためのシステムのエントリポイントを見つけます。外部インターフェイスを介して、設計内容を見直してセキュリティ上の脆弱性を発見する必要があります。同時に、未知のデータを注意深く処理し、すべての入力を検証する必要があります。保護層は破壊され、他の保護層はそれぞれ必要性がある。
多くのプロセッサは、権限の異なるレベルを提供しています。例えば、ARMは、TrustZoneのとADIのBlackfin DSPは、ユーザレベルクローズドモードと特権EXECモードを提供しています。プログラムコードのほとんどは、特権モードに最も重要なプログラム・コードを作成するためには、最低の特権で実行する必要がありますデバイスは、アカウントにセキュリティの失敗、このような攻撃の可能性、攻撃の大通りの余波のコストだけでなく、建設費のセキュリティソリューションを取る必要がありますIIoT安全要件の実装。
100%の故障時間を強制的に小さな欠陥で5
セキュリティの設計プロセスの要件とより
これらの推奨事項は、多くの紛争があるだけではなく、通常は通常、コスト、機能で、トレードオフのいくつかの種類を必要とする、またはそれは機能の使用といくつかの選択肢が、かなり効果的なの間のトレードオフを行うことですお互い、およびシステムが提供するセキュリティの設計目標が競合しても、他のとコストが非常に低いですが、いくつかは、見返りにコストがかかるが、非常に少ないです。本物のセキュリティニーズとセキュリティの設計プロセスのバランスを取るように設計される他のニーズ、アプリケーションの特性に基づいて適切な判断を下す必要があります。
IIoTを保護するために、ADIは、リミット機能エッジノードを突破助けるために強化されたハードウェアベースのセキュリティ・メカニズムを提供しています。ADF7023 RFトランシーバは、低消費電力の内部AES暗号化を提供し、ISMバンドを使用することができ、プロセッサの数を立ち上げ、多くをサポートしています異なる変調方式。
ADuCM3029に埋め込まれたトランシーバはAES及びSHA-256ハードウェアアクセラレーション機構と真の乱数発生器を提供し、SRAMメモリの複数の共同設置(Multiparity)保護を備えている。デジタル信号プロセッサのADSP-BF70XのBlackfinファミリーセキュリティを対象とし高速かつ安全な鍵保管、ブート、システムがまだ浸透された後、既知の良好な状態に戻すことができることを保証するために、高レベルの保護を提供し、一度プログラムされたメモリを組み込まれています。
Blackfin DSPのロールバック保護メカニズムは、ハードウェアスタイルの純粋なインクリメンタルカウンタで動作し、防御脆弱性が発生した場合にファームウェアをアップグレードしてパッチを適用することができます。さらに、Blackfin DSPは、ハードウェアアクセラレータ、ハードウェアベースの実数乱数ジェネレータ、独立した特権コードと非特権コードの実行モード、メモリ管理ユニット、およびDMAチャネルを制限する能力を提供しますアクセスにより、低コストのパラレル・モードで省電力かつ安全なDSPをシステムが実行できるようになります。
(著者はすべてADIで働いています)New Electronics
3.複数の通信規格を統合してマシンネットワーキングIIoTを達成し、ビジネスモデルを革新する
産業用フィールド機器の監視と予防保守を実現するには、プラントの通信インフラストラクチャを改善するための鍵です。このビジョンが実現すれば、OEMメーカーは、機器を遠隔監視し、機器が停止する前に前進することができます。良好なメンテナンス作業。
監視と診断と予防メンテナンス機器業界は、4.0の重要な一部であり、また、市場で多くのベンダーについて非常に楽観的である。あなたが通信インフラを助けが必要このビジョンを実現するために。第1に、産業プラント設備で使用されている現在のプロトコルにすることは非常に多様です、データ分析がクラウドに送信されるか、人工知能(AI)モデルを確立することが期待される場合、多くの中小企業の所有者にとって最大の問題は、人的および予算的に動作するプライベートクラウドアーキテクチャの欠如です。しかし、パブリッククラウドの情報セキュリティも確保されています。
NXPのデジタルネットワーク部門のグローバルプロダクトマネージャであるZhang Jiaheng(図1)は、機器監視ソリューションを効果的に使用することができれば、機器の故障を防ぐだけでなく、容量の安定性を向上させることができると指摘しました。メンテナンスコストを大幅に節約できるため、ネットワーク技術、処理技術、ユーザインタフェース技術、セキュリティ技術が不可欠です。
図1 NXPのデジタルネットワーク部門のグローバルプロダクトマネージャであるZhang Jiaheng氏は、機器監視ソリューションを効果的に使用することができれば、メーカーのメンテナンスコストを大幅に削減できると指摘しました。
そのため、メーカーは、統合されたマルチプロトコルを実現し、また、情報セキュリティを維持するために、国際安全規格に準拠するために、物事工業用ゲートウェイ(IIoTゲートウェイ)のすべての種類を紹介しています。そして、ネットワーク機器業界が何をした後、だけでなく、メーカーは自身が作成することができます新しいビジネスモデルでは、より多くの事業者が経営コンサルタントの視点で業界4.0市場に参入します。
マルチコミュニケーション標準統合生産管理効率が20%向上
現場での設備管理の目的は、機械設備の停止時間を短縮し、生産効率を向上させ、早期に問題を予測することであるが、現在の台湾製造現場では、製造業者の80%以上が古い機械でそれぞれを輸入する必要がある。センシング機器アジア太平洋地域MOXA部のLin Changhan(図2)は、振動、温度、速度、消費電力などの既存の機器にセンサを追加することが、ほとんどのメーカーの要望であると説明しています。 4.データと生産効率、機械の健康状態の比較、規則性を見つけるためにデータ収集を使用する。
アジア太平洋アシスタントマネージャーLinchang漢で、図2 MOXAのキャリアは(左)に説明し、ほとんどのメーカーは、既存の機器でのセンサーの需要を増加させることであり、図の規則性を見つけるために収集されたデータの使用は、音プロジェクトディレクター王ジンである右のプロジェクトですマネージャー陳建明。
したがって、それはネットワーク業界を推進する過程であり、最大の課題は、統合は非常に難しい。新中国の知性は、異なる通信規格を使用することができるとしても、マシンの異なる期間で同じブランドのために、あまりにも多く、ブランドのマシン・タイプをインポートすることですLinchong智がいることを所有者、インテグレータや機器サプライヤーの製造、このすべてで最大の課題。一方、PLC、CNCの広い範囲の両方をZhidongは、IT業界の統合でのネットワークの次長を指摘されましたロボットとIPCコントローラの統合も大きな問題です。
したがって、MOXAはカメレオンは、プロトコルのオンサイトマシンを統合するために、情報産業研究所と共同でシステムを統合するだけでなく、中央のSCADAシステムと連動して、そのストレージと履歴データの分析ので、ユーザーは機械の生産性を理解することができ、かつより発売されますインダストリー4.0の分野への参入が容易NEXCOMは、IAT2000クラウドインテリジェントインテグレーションシステムを発表し、様々な業界や各種制御機器のオンライン標準を統合しました。
台湾の多くの伝統的な工場で現在では、機器に関しては、環境モニタリングの実践は、しばしば直感や経験の古いマスターに依存しているため、デバイスネットワーキングおよびデータは戦争ルームの看板に反映されている場合、担当の多くの生産ユニットは非常に驚いていますデータと経験の間のギャップ。Linchong智は、工場の生産と経営効率は、従来の工場で少なくとも20%増加させることができ、推定、ネットワークの後に適切なマシンを達成するためにそれを指摘しました。
IEC62443は一般の人々を保護する
ネットワーク機器の多くのニーズの中で、情報セキュリティは、近年のホットな話題となっている。ZhangjiaヘンはOTとITネットワークの統合は、セキュリティ上の脅威に苦しんでのリスクを増大させることを指摘した。そのため、必要性は、システムの整合性を確保するために、新たな障壁を作成するには、しばらくデータ共有の流れを維持する。機器メーカーは、最初のデバイスの処理プラットフォームの安全性を確保する必要があります。NXPのヘルプメーカーはシステムが唯一のソフトウェアがライセンスされており、他のシステムとの安全なリンクを実現するために実行することを確認してください。これらのシステムは、安全な認証と定期的な更新でなければなりませんまた、ハードウェアやソフトウェアの改ざんを防止します。
MOXAは、セキュリティ上の考慮事項により、プライベートクラウドのアーキテクチャを使用しての好みに、多くの顧客をマーケティングプロジェクトマネージャー陳建明シェアを統合しますが、通常は大企業がプライベートクラウドを維持するのに十分な人員コストを持っている。このため、ほとんどの中小企業のパブリッククラウドアーキテクチャが選択されることを考慮し、パブリッククラウドセキュリティの信頼性は高くありません。
そのため、システムインテグレータ(SI)は、このようなIEC62443などの国際標準規格に準拠し始めている、Yideの原則の工業的実施の制御のためのロックシステムは、標準仕様では、3つのレベルで構成され考慮されますされています。最初は、要件を満たすために安全機能です、 2つ目は、外部ネットワークアーキテクチャが安全かどうかです。最後に、会社の管理ポリシーが安全かどうかです。これらの3つの点を考慮すると、かなり良いレベルの情報セキュリティを達成できます。
デジタル信号の取得は、変換の第一歩です
産業分野のアプリケーションを監視し、診断装置において、それはまた非常に重要な部分であるセンサの勃起。電気産業オートメーション事業部、台湾シュナイダー太陽志強のゼネラルマネージャー(図3)は、通信機能を備えた電流検出装置のコストは伝統的な意味されていると考えています試験装置は非常に近く、フィールド機器の導入モードも非常に成熟しています。台湾の中小製造業者の多くが輸入を開始することが推奨されています。
3、通信コストと、現在の感知装置は、従来の感知装置に非常に近くなっていることを台湾シュナイダーエレクトリック産業オートメーション事業部マップ日志強のゼネラルマネージャー。
台湾ボッシュ・レックスロス(ボッシュ・レックスロス)ファクトリーオートメーション販売アソシエイトチェンJunlong(4)また、機械装置を聞かなければならないインテリジェントデジタル信号の製造の遷移における最初のステップは、センサのインストールのみが、デジタル情報から集められたと考えています分析して生産ラインにフィードバックすることができます。
図4台湾のBosch Rexroth工場自動販売担当者Chen Junlong氏は、インテリジェントな製造を変革するための第一歩は、機器機械の信号をデジタル化することだと考えています。 <