1. 어떻게 착용 할 수있는 센서 기술 및 장비 시장 서로의 병목을 해결?;
마이크로 네트워크 뉴스 (Reporter / Aki) 최근 사람들의 삶의 질적 향상과 삶의 질 향상에 따라 사람들은 삶의 질에 점점 더 많은 관심을 기울이고 있으며, 착용 할 수있는 장치도 등장하고 있으며 시장은 더욱 커지고 있습니다. 뜨거운. 그러나, 개발의 년 후에 품질 착용 할 수있는 장치 있지만 수 있지만, 매력적인 제품까지 제품의 가치에서, '부족하지에 높은 조각'작은 전체 웨어러블 기기 시장이에 갇혀있는 것 같다 여전히 상태 소비자의 수요를 충족합니다.
어떻게이 문제가 해결되지 않으면 착용 할 수있는 장치가 다음 큰 성장을 안내하는 것은 여전히 어렵고, 심지어 진정한 보조 액세스 데이터 수집 될 수 있습니다? 착용 장치 산업의 발전을 제한한다.
웨어러블 기기가 충분히 성장하지 못함
2016 년 이래로 중국 연구소가 출간 한 최신 2018 년 착용 식 센서 산업 기술 보고서에 따르면 전세계 웨어러블 기기 출하 및 매출은 매년 13 %의 성장률을 보였습니다. 규모는 거의 350 억 달러 / 년에 달했습니다.
이는 주요 제조업체의 지속적인 성장, 착용 할 수있는 기기의 다양성, 제품 기술의 성숙, 사용자 경험의 지속적인 개선 및 제품 가격의 지속적인 하락 등으로 인해 소비자가 지속적으로 신제품을 업데이트하고 구매하도록 유도하고 있기 때문입니다. 웨어러블 장치.
그러나 착용 기기 시장의 성장 속도가 지난 5 년간 추적 관찰 모멘텀이 병목 현상을 경험에 비해 약간 떨어진 것을 주목할 필요가있다.
이 개발의 병목 현상은 주로 다음과 같은 측면에 반영됩니다 :
첫째, 글로벌 웨어러블 기기 브랜드 출하량에서. 상위 5 개 기관이 시장 점유율의 50 % 이상을 차지했지만, 2015 년에는 샤오 미 (Xiaomi)와 삼성, 애플, 피트 빗 (Fitbit) 및 기타 제조업체 시장 점유율은 약간 떨어졌습니다.
둘째, 웨어러블 업계의 전반적인 투자 열풍이 감소했습니다 .2015 년부터 2017 년까지 중국 연구소에서 발표 한 데이터에 따르면 웨어러블 업계의 투자 및 자금 조달 횟수는 145에서 77로 46 % 감소했습니다. 이 금액도 4.73 억 위안에서 31.2 억 위안으로 34 % 하락했다.
그렇다면 웨어러블 시장에서 병목 현상의 핵심은 무엇입니까?
착용 할 수있는 시장 개발의 핵심은 무엇입니까?
태어날 때부터 태어난 장치의 시작부터 스마트 폰의 액세서리 장치로 등장했습니다. 변화 후의 기능은 끊임없이 변화하지만 스마트 팔찌와 스마트 시계의 경우 많은 기능이 여전히 휴대폰의 지원과 분리 될 수 없습니다 기능의 일부는 스마트 폰의 확장입니다.
이로 인해 웨어러블 기기 자체가 중요하지 않은 가전 제품, 특히 AR / VR 기기에 적합합니다.
연구 기관의 연구 보고서에 따르면, 착용 형 기기의 시장 전망은 소비자의 의지와는 분리 될 수 없다. 착용 형이 아닌 기기의 경우 제품의 편리 성과 기능성이 소비를 결정 짓는 주요 요소가되었다. 요인.
소비자는 손목, 팔, 손가락, 머리 및 허리와 관련된 착용 식 기기를 착용 할 확률이 더 높기 때문에 2016 년에 글로벌 웨어러블 기기 제품군의 시장 점유율은 기본적으로 소비자의 것과 같았습니다. 착용 의지는 일관성이 있으며, 추세는 앞으로도 변하지 않을 것입니다.
가트너에 따르면 2021 스마트 시계와 스마트 팔찌 선적의 더 큰 시장 점유율, 크기, 헤드 마운트 디스플레이 매출 점유율은 즉시 스마트 시계 이후, 증가 차지 지속될 것으로 예측하고있다.
또한 웨어러블 기기의 편의성과 기능성을 향상시키는 방법이 웨어러블 기기 시장의 향후 시장 개발을 결정하는 열쇠가 될 것이며, 또한 웨어러블 기기 및 관련 기술의 개발을 진전시키는 것으로 나타났습니다. 특히 웨어러블 기기의 핵심 구성 요소 인 센서에 대한 높은 요구 사항
센서 및 웨어러블 장치가 서로 보완합니다.
제품에 따라 센서는 웨어러블 장치에서 다른 역할을하지만 웨어러블 장치의 기능과 성능이 센서 코어 기술의 지원과 분리 할 수 없다는 것은 부인할 수 없습니다.
일반적으로 센서의 고집적 및 다변화 된 측정은 웨어러블 기기에 대한 모니터링 기능을 추가로 통합 할 수 있으며 신소재 개발 및 센서 적용, 유연한 웨어러블 센서 개발로 웨어러블 기기의 내구성 향상, 소비 전력을 줄이면 웨어러블 기기의 내구성을 향상시킬 수 있습니다.
착용 가능한 시장의 개발에 앞에서 언급 한 편의성과 기능성은 센서의 핵심 구성 요소와 불가분의 관계가 있다고 말할 수 있습니다.
따라서 중국 연구소의보고에 따르면 센서는 웨어러블 기기, 혁신적이고 흥미로운 애플리케이션, 향상된 사용자 경험, 센서 볼륨, 품질, 전력 소비, 안정성, 안정성 등에 새로운 상호 작용을 가져올 수 있다고 지적했다. 착용 할 수있는 장치 사용자 경험, 착용감 및 전력 소비는 매우 중요한 영향을 미치며 심지어 인간 - 컴퓨터 상호 작용 경험, 지능형 감지 기술, 유연한 전자 기술 등은 감지 기술 개발과 불가분의 관계에 있습니다.
한편, 웨어러블 기기는 센서 개발에 대한 요구가 높습니다.
착용 형 장치가 요구하는 편의성 측면에서이 요구 사항은 특히 성능, 소비 전력, 볼륨 및 솔루션 무결성 측면에서 장치의 센서 수집 및 칩 융합에 대한 요구가 높습니다. 장비가 매우 다르며 전반적인 요구 사항이 더 까다 롭습니다.
현재, 센서 용 센서 감지 장치의 개발 방향은 주로 다음과 같은 요구 사항을 가지고있다.
우선, 고도로 통합되고 다양한 측정이 가능합니다. 웨어러블 기기의 기능성 향상에는 더 많은 센서 통합이 필요하지만 웨어러블 기기의 크기는 제한적입니다. 볼륨을 일정하게 유지하면서 센서를 어떻게 높이려면 센서가 필요합니다. 세부 사항을 위해 고도로 통합되었습니다.
둘째, 신소재 및 유연한 착용 형 센서 인체 구조로 인체에보다 잘 맞는 방법은 미래의 탐구입니다. 유연한 착용 형 전자 센서의 고해상도, 고감도 및 견뢰도를 실현하십시오. 응답, 저비용 제조 및 복잡한 신호 검출은 여전히 큰 도전입니다.
셋째, 센서의 전력 소비량을 줄이고 내구성을 높이고, 제품 수명 연장 및 저에너지 제품 개발 핵심 기술은 주로 배터리 에너지 밀도 및 환경 에너지 획득을 향상시키는 것이고, 가장 큰 해결책은 여전히 높은 에너지 밀도 인 것으로 보인다. 충전식 전기 화학 셀로 인해 센서의 대기 시간이 길어지고 볼륨을 최소화 할 수 있다는 전제하에 시간을 사용하게 될 것입니다. 무선 충전은 다음 신뢰할 수있는 에너지 원이 될 것으로 기대됩니다. 그러나 배터리 기술의 새로운 돌파구 이전에는 웨어러블 기기가 백업 배터리를 선택하여 센서의 전력 소비를 줄임으로써 배터리 수명을 늘릴 수있었습니다.
마지막으로, 착용 할 수있는 기기 산업 발전의 미래 응용 프로그램의 새로운 지점을 자극 할 필요가 새로운 요구 사항, 착용 할 수있는 바이오 센서에 대한 수요가 점차 증가 제안 된 제품의 깊은 데이터 마이닝 기능의 사용자. 착용 할 수있는 바이오 센서는 의학에서 사용되어 왔지만 중요한 응용 프로그램,하지만 엄격가 자동으로 향후 몇 년 이내에 예상 할 수있는 응용 프로그램 수준 이상 검출에 도달하지하는 말은, 더 광범위한 소비자 기기는 혈액의 산소, 혈압과 혈당의 양을 측정으로, 바이오 센서를 통합 수평 스펙트럼 센서 및 땀 수준과 pH 값을 결정하는 피부 저항 센서 센서.
착용 형 기기 시장과 센서 시장이 보완적인 두 시장이라는 사실을 알기는 어렵지 않습니다. 현재 착용 형 기기 시장의 발전은 병목 현상을 겪었으며 편의성과 기능성에서 획기적인 발전이 필요합니다. 실현 : 센서 시장이 전통적인 센서 시장에서 서서히 포화 상태에있는 동안, 착용 가능한 시장은 다음 새로운 성장 포인트가 될 것입니다.
미래에는 웨어러블 기기가 다기능 통합으로 나아감에 따라 센서는 고집적, 저전력 소비 및 유연한 착용 형 센서, 바이오 센서 등에 대한 시장에서 엄청난 기회를 갖게 될 것입니다 (Proofreading / Lechuan)
2. 감지 시스템이 라인에 연결됩니다. 에지 지능형 IIoT 노드가 안전합니다.
IoT 시스템 공격은 반복적으로 미디어에 헤드 라인을 만들어 끊임없이 출입구 장치로 네트워크, 에지 노드 및 보안 허점을 나타 냈습니다. 임베디드 감지 시스템은 네트워킹의 보안 위험이 크게 개선되면 산업 인터넷의 중요한 부분이지만 노드 둘 사이의 통신이 필요하므로 노드 보안 유지 관리가 특히 중요합니다.
최근 Mirai botnet 바이러스는 250 만 개 이상의 IoT 노드를 감염시키고 기본 암호를 사용하여 취약점을 변경하고 장치가 Telnet 서버를 실행하기를 기다리고 있습니다 .Mirai는 차단 서비스 공격을 시작하여 전세계 서버 네트워크의 상당 부분을 차지할 수 있습니다. 리퍼 봇넷 (Reaper botnet)은 소프트웨어의 방어 취약성을 악용하여 소프트웨어에 전파되어 1 백만 개 이상의 IoT 장치를 공격하고 네트워크 어항은 해커가 카지노 네트워크에 침입하여 10GB의 소프트웨어를 훔칠 수있게합니다. 데이터 : 많은 해커들이 감시 및 감시 활동에 종사하기 위해 스마트 TV를 사용합니다.
임베디드 센서 시스템은 최근에야 네트워크에 연결되기 시작했으며 액세스 포털이 인터넷에 노출되기 시작했습니다. Industrial Internet of Things (IIoT)의 일부인이 센서는 지난 20 년 동안 공격적인 환경에서 웹 서버의 경험을 상실했습니다. 업계는 이러한 시스템에 발생합니다. IIoT 시스템 수명주기가 일반적으로 더 이상 기존의 컴퓨터보다 1990 년대에 관찰 및 이전, 일반적인 공격의 다양한 이전되기 시작하므로 발전은, 일부 장치는 배포 수십 년 후 계속 실행됩니다 이 관리 할 때 년, 그러나 우리는 알지 못한다.
서버와 PC의 구성은 보안 자원 제공 작업을 수행하기에 충분히 복잡하지만 IIoT 노드의 전력 소비 및 처리 능력은 대개 낮기 때문에 보안 조치를 구현하기 위해 전력 예산을 비우는 것은 어렵습니다. 보안 자체는 절충안입니다. 또한 산업용 IoT의 비용은 일반적으로 소비자 IoT보다 높지만 확장 측면에서 여전히 비용 문제가 있으며 보안을 무시하면 제품을 배치 한 후에 잠재적 인 공격에 직면 할 수 있습니다. 이러한 비용의 영향은 결국 피할 수없는 사용자의 여파로 돌아갑니다.
센서 및 액추에이터는 산업용 IoT 장치가 실제 세계와 상호 작용할 수있게 해줍니다 사이버 공격은 대부분 데이터 손실로 제한되지만 산업 IoT 침입 공격은 해커가 과거보다 실제 세계에 침투하기 쉽게합니다.
이러한 공격이 기업에 손상을 줄 수 있습니다. 산업 사물의 분야에서 더 중요한, 실패가 종료 산업 공정의 가치가 수백만 달러의 결과 또는 파괴, 또는 생명을 위협하는 상황으로 이어질 수 있습니다.
네트워킹 안전에 더 고려를해야한다 공격 노드의 위험을 제공합니다
산업용 IoT 장치는 대개 인터넷 (일반적으로 인터넷)에 주로 연결되지만, 유행처럼 다른 시스템에 감염 되어도 공격의 위험에 노출되어 바이러스가 확산 시스템이 외부 세계와 상호 작용하는 방식이 공격의 관문이 될 수 있습니다 공격자가 시스템과 상호 작용할 수있는 이유는 시스템이 네트워크에 연결되어 있기 때문입니다 시스템 설계 보안이 직면 한 첫 번째 질문은 다음과 같습니다. 실제로 네트워크에 연결해야합니까? 일단 네트워크에 연결되면 보안 위험이 곧 증가합니다.
시스템을 보호하는 가장 좋은 방법은 네트워크에 연결하거나 닫힌 네트워크에 연결하는 것을 피하는 것입니다. 많은 IoT 장치는 인터넷에 연결되어 있지만 인터넷 뒤에 있기 때문에 네트워크에 연결됩니다. 그다지 목적은 없지만 이와 관련된 보안 위험으로 인해 장치 네트워킹의 이점이 감소합니까? 또한 이러한 연결된 장치와 상호 작용하는 오래된 시스템도 위험에 처하게됩니다.
많은 경우, 외부 링크없이 보안 할 수있는 많은 네트워크와 노드가 있지만 기존의 기존 네트워크와 공존해야하지만 이러한 기존 네트워크의 보안은 새로운 시스템보다 훨씬 적습니다.
이는 산업용 IoT 시스템의 범위를 넘어서는 이런 종류의 방어의 가장 약한 보안 위험이라는 새로운 문제를 야기합니다.이 경우 네트워크의 산업용 IoT 시스템도 자체 보호해야합니다.
노드 보안 고려 사항
기밀 유지 :
데이터 보호는 사기성 공격을 시작한 사람과 같은 권한이없는 사람에게 공개되지 않습니다.
식별 :
디지털 인증서를 사용하여 두 시스템 간의 해당 ID를 확인하십시오.
안전 부팅 :
ROM 부트 프로그램은 2 단계 부트 로더의 확인 데이터를 저장합니다.
보안 펌웨어 업데이트 :
제조업체가 승인 한 프로그램 코드 만 수락하십시오.
승인 :
실제 노드 만 네트워크에 액세스 할 수 있습니다.
무결성 :
데이터가 변경되는 것을 방지합니다.
통계 :
적절한 통계, 노드 수 및 시간 소인은 IIoT 네트워크에 대한 사람의 액세스를 방지합니다.
안전한 통신 :
여러 암호화 통신 프로토콜을 저전력 노드에 내장 할 수 있습니다.
재고 상태 :
사용자가 필요할 때만 액세스하도록하십시오.
거절 할 수 없음 :
실제 통신 요구 사항을 거부 할 수 없도록하십시오.
신뢰성 :
간섭이 많은 전자 환경에서도 액세스 작업은 여전히 신뢰할 수 있습니다.
그림 1 가짜 노드는 게이트웨이가 실수로 알려진 노드라고 생각하게 만듭니다.
악성 코드 전송 차단을위한 시스템 격리
서로 분리 된 각각의 시스템뿐만 아니라 공격의 길을 줄일 수 있습니다뿐만 아니라 악성 코드의 확산을 제한 할 수 있습니다. 일부 시스템은 노출 할 필요가없는 시스템의 다른 네트워크 링크, 다음이 시스템은 분리 할 수 있습니다. 위험이 높은 시스템의 경우, 별도의 네트워크 또는 감시 대상 네트워크를 설정하고 다른 네트워크와 분리하는 것이 좋습니다. 이상적인 조건에서 중요한 시스템은 외부와 완전히 격리되어야합니다.
연결 자동차 인포테인먼트 시스템은 메인 엔진 제어 장치 (ECU) 및 인포테인먼트 시스템이 완전히 관련이 없습니다. 공격의 많은 새로운 방법을 본 적이 차량 아래에 노출되므로, 외부 정보 및 엔터테인먼트 시스템을 통해 방법이 없을 것 ECU 상호 작용. 차량의 일반적인 디자인이 버스는 그 다음 가장 중요한 시스템과 고립의 다른 부분이 사용하지만, 여전히 세계는 그 중 하나를 침투 여전히 수 밖에 몇 가지 방법을 통해 연결하는 방법이됩니다 수 있지만 다른 시스템을 제어하십시오. 이러한 네트워크가 완전히 격리되어 있으면 치명적일 가능성을 줄여 손상 위험을 크게 줄일 수 있습니다.
기밀 정보가 안전하게 처리됩니다.
장치의 수는 큰 장치에 대처하는 클라우드의 필요성을 증폭 지속적으로 사물의 많은 산업 작업이.뿐만 아니라 장치에서 전송되는 정보를 처리 할뿐만 아니라, 이러한 장치를 관리하는 클라우드 서버에 연결됩니다 것은 점점 더 어려워지고있다 많은 시스템에있어서 IIoT함으로써 데이터 클라우드의 흐름을 줄여 네트워크의 가장자리 바깥쪽으로 이동하는 처리를 시작한다.
일반적으로 데이터를 자산으로 생각하고 데이터를 소화 한 다음 전송하여 거대한 데이터 세트에서 숨겨진 패턴을 찾습니다. 그러나 처음에는 수집되었지만 아직 처리되지 않은 데이터는 일반적으로 그리 유용하지는 않지만 해커의 경우이 데이터는 매우 유용합니다. 민감한 데이터는 해커의 표적이 될 수 있으므로 부담이됩니다. 수집 된 데이터는 먼저 필터링되어 필요한 부분 만 남기고 나머지는 최대한 빨리 처리해야합니다. 삭제 :이 방법은 보안을 향상시킬뿐만 아니라 데이터 수집의 유용성을 높여 주며 잠재적 인 기밀 정보를 찾아내어 저장소를 완전히 제거하거나 제한하는 것이 중요합니다.
데이터는 네트워크 에지에서 즉시 처리되며 클라우드로 전송되어 클라우드에 노출되는 데이터의 양이 줄어 듭니다. 에지에서 생성되는 데이터가 많을수록 기밀성을 유지하는 것이 어렵습니다. 데이터 유출에 대한 잠재적 인 취약성은 공격의 수를 증가시킵니다.
민감한 데이터를 네트워크 가장자리로 제한하면 공격 게이트 수가 제한 될 수 있습니다 기밀 데이터가 특히 유용합니다 네트워크의 가장자리에서 기밀 데이터가 차단되면 도난 가능성이 줄어 듭니다 예를 들어 주차 공간 센서를 가져옵니다. 영상을 처리 한 후, 주차 공간이 점유되었음을 알리기 위해 이진 신호를 보내고, 스트리밍 비디오가 반환되지 않으므로 크지 만 불필요한 이미지 데이터를 전송할 필요가 없으며 수신 서버 및 해커의 부하를 줄일 수 있습니다. 소비자 IoT 시스템과 마찬가지로, 산업 IoT 시스템은 특허 및 기밀 유지 정보를 유지해야하며 다음을 포함해야합니다.
특허 알고리즘
내장 된 펌웨어
고객 정보
재무 정보
자산 위치
장치 사용 모드
경쟁력있는 인텔리전스
더 큰 네트워크에 연결된 파이프
일부 산업용 IoT 장치는 네트워크 에지에서 데이터를 처리해야 할 필요성에 대처할 수있을만큼 충분한 전력과 성능이 부족하기 때문에 클라우드에있는 포그 (Fog) 모드입니다. 에지 시스템이있는 모드 포그 (Fog) 모드에서 에지 노드는 먼저 데이터를 수신하고 일부 처리 작업을 수행 한 다음 게이트웨이에 연결하여 결과를 클라우드로 전달합니다. 게이트웨이는 여러 IIoT 장치를 연결할 수 있습니다. 게이트웨이는 배터리로 전원을 공급받을 필요가 없으므로 처리 능력에 비해 더 높은 전력 예산을 가지며 리소스가 제한된 IIoT 장치보다 비용이 높습니다.
포그 (Fog) 모드가 확장 문제로 인해 증가하더라도 보안은 일정한 역할을합니다. 게이트웨이 장치는 취약한 에지 노드를 보호하는 데 도움이 될 수 있습니다.이 노드는 자체 보호하기에는 너무 제한적이지만 어느 정도 방어가 전혀없는 것보다 낫습니다. 아래의 모든 노드를 관리하는데 도움이 될 수는 있지만 각 노드를 직접 관리 할 수는 없습니다. 안개 모드는 서비스 인터럽트 중단을 피하면서 IIoT의 이벤트 응답과도 협력 할 수 있습니다 (예 : Wian 작업은 게이트웨이와의 상호 작용을 통해 수행 될 수 있습니다). 이에 따라 업무 핵심 업무를 담당하는 생산 라인을 폐쇄 할 필요가 없습니다.
그림 2 산업용 IoT 시스템에 감염 될 수있는 다양한 유형의 악성 코드
리소스 공급 및 배포 문제가 가파릅니다.
Industrial Internet of Things의 가장 심각한 도전 과제는 매우 많은 수의 장치를 배치하고 관리하는 것입니다. 가장 비판적이었던 Things Systems의 광범위한 산업 인터넷은 설치 및 설정하기가 어렵습니다. 또한 IIoT의 매우 긴 수명 사이클은 특정 팀에 의해 시스템이 구축 된 후 수년간의 작업을 거쳐 다른 팀으로 지원 될 수 있습니다.
우리가 미라이 강력한 네트워크의 시체에서 볼 수 있듯이 부진 인증 메커니즘, 기본적으로, 따라서 가난한 보안 IIoT 시스템. 대부분의 사용자는 심지어 자신의 일을 설정하려면 기기 산업에 로그인하지 대부분의 IIoT 사용자는 포장을 풀 자마자 바로 사용할 수 있다고 생각합니다. 기본적으로 시스템은 안전해야합니다.이 유형의 장치는 설정해야하지만 사용자는 절대로 설정을 수행하지 않아야합니다. 그로부터 공장에서 예측 된 상태를 유지합니다. 가장 흔한 실수는 기본 암호이며 매우 약한 보호입니다.
산업용 네트워킹 분야에서, 네트워크 에지가 가장 관심을 얻을 수 있지만, 클라우드 또는 서버 시스템을 무시하지 않는다. 등 크로스 사이트 명령 설명, SQL 인젝션 공격, 크로스 사이트 위조, 일반적인 서버 취약점에 대해 테스트 또한 취약점을 찾아서 서버에서 실행되는 소프트웨어가 패치를 제 시간에 설치할 수 있도록 API를 연구해야합니다.
네트워크를 통해 데이터 전송이 제대로 그렇지 않으면 차단 및 악성 침해 될 수있는, 보호해야합니다.어야한다 TLS 또는 SSH 보안 데이터 보호를 전송하는 프로토콜을 해독한다. 이상적으로, 데이터가 끝과 끝이어야한다 완벽한 보호.
IIoT 센서 노드는 일반적으로 네트워크 경계에 산재 해 있으며 일반적으로 고정 된 게이트웨이를 통해 더 큰 산업용 네트워크에 진입하는 것이 일반적이며 네트워크에 연결된 이들 장치에 적절하게 구현하십시오. 신원 확인은 악의적 인 제 3자가 전송중인 데이터를 변경하는 것을 방지합니다.
네트워크 데이터 전송의 위험을 보호하기 위해서는 보안 통신 프로토콜의 사용을 포함한다. 모범 사례가 안전하고 안전한 알려진 표준 통신 프로토콜해야합니다. 우리는 이더넷 LAN에서 제공하는 IEEE 802.1AE MACsec 보안 메커니즘을 사용할 수 있습니다. WLAN 직면 더 쉽게 액세스하고 4 개 개의 신호 전파. WPA2는 IEEE 802.11 무선 네트워크 표준 보안을 제공합니다. IIoT 무선 솔루션을하기 때문에 상대적으로 높은, 일반적으로 그 자체가 전체 제공하는 저전력 IEEE 802.15.4 표준을 사용 보안 통신 프로토콜. 그러나 이러한 모든 레이어 2 프로토콜입니다뿐만 아니라 로컬 영역 네트워크에서 트래픽의 전송에 대한 보호 기능을 제공합니다.
트래픽에 의해 보호는 인터넷을 통해 전송, 포괄적 인 보안 범위는 일반적으로 인터넷에서 트래픽을 보호하기 위해 TLS를 사용하는 엔드 - 투 - 엔드 제공하기 위해 더 높은 수준의 통신 프로토콜의 필요성뿐만 아니라 제공으로 LAN, 외부 환경에 전송해야합니다 엔드 보안., 일반적 DTLS (전송 계층 보안 데이터 요소) 부가 존재 TCP는 TLS 기술을 사용하고, 여러 가지 통신을 위해 사용 UDP 프로토콜 수단, 데이터는 UDP 프로토콜을 통해 전송된다.이었다 네트워크 장치는 전력 및 메모리의 측면에서 제한되어 있지만, 대부분의 응용 프로그램 만이 장치의 조건이 더 제한된 경우에도 TLS를. 구축 할 수 있습니다 간단한 단계에 의해 제한, IETF는 제약 형 애플리케이션이라고 통신의 개발에 착수했다 새로운 통신 프로토콜의 프로토콜 (의 coap).
센싱 노드 빌드 보안 엔드 포인트 장치로부터 보호
데이터 전송의 보호는 중요하고 필요한뿐만 아니라, 그러나 많은 공격하지만, 더 자주 엔드 포인트 잠금 장치. 네트워크 방어에 대한 인터페이스에 연결 방어 격차 다양한 보상하기 위해 강화해야합니다. IIoT 방어 한 가지 방법은 센서 노드를 구성하는 직접적인 수단이다 보호 메커니즘. 장치가 더 이상 유일한 보호와 같은 회사 방화벽에 의존하기 때문에 제 1 층, 방어의 중요한 라인을 제공하지 않습니다이 방법은.이 원격 위치에 배치 기업의 모바일 기기와 IIoT 센서에 특히 중요하다.
수신 및 발신의 보호, IIoT 장치 보안 솔루션은 장치에 저장된 데이터를 보호하기 위해이 같은 솔루션이이 장치 펌웨어에 추가 위조 할 수없는 확인해야합니다 다양한 네트워크 공격으로부터 보호하기 위해 적절한 보호를 제공해야합니다 통신 및 침투하려는 시도를 감지하고 보상 할 수있는 사이버 해커.이를 달성하는 유일한 방법은 보안 계획을 초기 설계 단계에 포함시키는 것입니다.
임베디드 장치의 경우, 보안 솔루션의 보편적 인 유형을 존재하지 않습니다.이 솔루션은 OEM 제조업체에 대한 범 프레임 시장을 제공합니다. 그러나, 전체 보안 프레임 워크는 계정에 특정 장치, 네트워크의 보호, 시스템 전체를 취해야합니다 필요한 핵심 기능은 중요한 보안 기능을 포함하면서 특정 요구 사항에 맞게 솔루션을 사용자 정의 할 수있을만큼 유연해야합니다.
쓰기 보호 모드는 감염 후 시스템 복구에 도움이됩니다.
의료 분야에서는, 소독 도구에 추가하여 재사용 할 수 있습니다뿐만 아니라 질병의 확산을 방지하기 위해 필수적인 수술 도구입니다. 고압 증기 멸균 오토 클레이브 수술 용 고압 환경에서 빠르게 통해 표준 장비, 울트라 고온 증기입니다 기기는 모든 박테리아를 파괴하고 장비를 양호한 상태로 되돌리기 위해 살균 처리됩니다. 외과 의사가 사용한 메스는 소독 절차 후에 재사용 할 수 있습니다.
시스템이 침입 한 후 정상 상태로 되돌아가는 것이 시스템이 모든 공격을 방어하는 것보다 더 중요합니다. 탄력적 인 시스템은 신속하게 복구하고 완전히 다시 작동 할 수 있습니다.
시스템이 감염되면 시스템이 감염되면 감염을 제거하는 방법?, 시스템의 상태가 시작 침투, 시스템에 다음의 새로운 악성 코드가 될 것이다 원격 제어 프로세서에서 알 수없는 방법들에 의해 변화된다. 일반적으로 악의적 인 코드가 펌웨어를 변경하거나 교체하여 시스템이 다른 방식으로 작동하도록 할 수 있습니다. 이렇게되면 프로세서를 더 이상 신뢰할 수 없습니다.
임베디드 시스템은 침투 된 상태에서 안정적으로 복구하기 어려운 경우가 종종 있습니다. 시스템을 완전히 감염시키지 않고 시스템을 완전히 손상시키지 않는 유일한 방법은 모든 비 휘발성 메모리 데이터를 외부 판독기에 복사하는 것입니다. 그런 다음 원래 펌웨어의 내용이 변경되지 않은 것으로 확인되면 원본 내용을 기록하십시오. 시스템 디자인의 대부분은 위의 기능을 수행 할 수 없습니다.
시스템의 무결성을 보호하는 한 가지 방법은 기계 스위치의 물리적 인 방식으로 비 휘발성 메모리에 쓰기 방지 기능을 제공하는 것입니다. 스위치가 쓰기 방지 모드로 전환되면 메모리는 하드웨어를 통한 물리적 보호 기능을 제공합니다. 프로세서에서 옮겨져 해커가 물리적으로 장치에 손을 대지 못하면 영구적 인 악의적 인 코드를 원격으로 메모리에 쓸 수 없으며 인터넷을 통해서만 장치에 연결할 수 있지만 실제로 장치에 손을 대지는 못합니다. 해커의 경우이 방법은 이러한 유형의 해커를 오랫동안 차단할 수 있습니다. 펌웨어 업데이트는 일반적으로 실행하는 데 시간이 오래 걸립니다. 펌웨어를 업데이트해야하는 경우 사용자는 스위치를 전환하여 메모리 쓰기를 허용 할 수 있습니다. 모드, 권한 업데이터, 업데이트가 완료 되 자마자 보호 모드로 전환합니다.
많은 디바이스는 데이터를 저장하기 위해 다른 비 휘발성 메모리 칩을 사용하는 고도의 보안 시스템에 덮어 데이터를 저장 요구에 비 휘발성 메모리를 사용하지만, 프로그램을 저장하지 않습니다. 해커가 시스템을 해킹 할 수 있지만 악의적 인 데이터는 메모리에 기록하고, 소프트웨어 버그를 사용하므로 시스템은 처음에 관계없이 메모리와 저장 데이터, 시스템이 손상되지 않습니다 무엇에 대한 철저한 분석과 테스트를 수행해야한다. 비용을 증가 추가 메모리 칩을 설치되지만, 일부 플래시 메모리는 사용자가 특정 영역을 설정하여 쓰기를 방지하고 다른 영역은 여전히 데이터를 기록하도록 허용하기 위해 시판되고 있습니다.
그림 3 Man-in-the-Middle는 노드와 게이트웨이 사이에 악성 액세스 포인트 (액세스 포인트)를 삽입합니다.
안전한 부팅 프로세스로 권한없는 소프트웨어 설치 방지
안전한 부팅은 장치 부팅 프로세스 중에 장치에 무단 소프트웨어가로드되는 것을 방지합니다. 보안 부팅은 트러스트 체인의 시작점이며, 보안 부팅은 첫 번째 부팅 프로세스 (부트 로더), 슬레이브 읽기 전용 비 휘발성 메모리 부팅이 부팅 타이밍의 유일한 작업은 두 번째 부팅 프로세스의 정품 여부를 확인하는 것입니다. 두 번째 부팅 프로세스는 일반적으로 더 복잡하고 덮어 쓰기 플래시에 저장되어 부팅 프로세스가 반복되며 신뢰할 수있는 원본을 기반으로 작업을 확인합니다. 시스템과로드 된 프로그램이 유효한지 여부.
보안 부팅 및 보안 펌웨어 업데이트 기능을 갖춘 IIoT 노드는 장치의 허가 된 프로그램 코드가 악의적 인 코드로 변조되거나 주입되지 않도록하여 장치가 맬웨어 또는 프로그램에 영구적으로 배치되지 않도록합니다. 함부로 변경하지 않으면 부팅 할 수 없습니다.
보안 부팅 절차는 종종 프로그램 코드의 진위성을 보호하기 위해 디지털 서명에 의존하며 장치 OEM은 자신의 개인 키를 사용하여 어셈블 할 때 프로그램 코드 이미지에 서명 한 다음 OEM의 공개 키로 코드를 확인합니다. 서명.
또한 프로그램 코드는 대칭 변환 메커니즘을 사용하여 메시지 인증 코드 (MAC)로 프로그램 코드를 보호하지만 장치는 개인 키를 저장해야하지만 이는 도난 위험이 있습니다. MAC은 쉬운 방법입니다.
보안 부팅은 보안을 향상 시키지만 사용자가 장치에서 실행되는 소프트웨어를 변경하지 못하게하거나 자체 소프트웨어를 실행할 수 없기 때문에 최종 사용자에게 과도한 제한을 가할 수 있습니다. 응용 프로그램에 따라 사용자는 더 유연하고 부팅을 보호 할 수있는 방법을 설정하여 자신의 프로그램 코드를 신뢰할 수 있습니다.
보안 부팅과 유사한 보안 펌웨어 업데이트는 프로그램을 업그레이드 할 때 OEM이 새 프로그램 코드 이미지를 서명했는지 여부를 확인합니다. 다운로드 한 이미지가 유효하지 않으면 프로그램 코드가 삭제되고 업그레이드 프로그램이 중단됩니다. 유효한 이미지를 수락하면 인증 된 펌웨어가 장치의 메모리에 저장됩니다.
방위 취약점이 발견 될 것이라는 가정하에 사전에 계획을 세우고 발견되거나 유감스럽게도 침투 된 후 이러한 취약점을 해결하는 방법을 계획하십시오. 일반적으로 취약점을 패치하기 위해 소프트웨어 업데이트 또는 패치를 장치에 설치해야합니다. 업데이트 프로그램은 다른 공격 경로가되지 않도록 해커가 악성 코드를 장치에로드 할 수 있도록 적절하게 실행해야합니다. 외부 세계가 네트워크를 통해 장치에 액세스 할 수 있도록 패치를 설치하면 위험을 피할 수 있습니다. 위험.
그림 4 업데이트가 수행 될 때 릴리스되는 보호 된 펌웨어를 물리적으로 작성하는 것으로이 방법은 장치의 무결성을 효과적으로 보호 할 수 있습니다.
도청 방지를위한 보안 통신 프로토콜
보안 통신은 오랫동안 많은 임베디드 장치에 추가 되었기 때문에 대부분의 엔지니어는 보안을 SSL / TLS, SSH 및 IPsec과 같은 통신 프로토콜과 연결하지만 이는 보안 위협의 일부일 뿐이지 만 다른 공격은 새로운 투과 경로 많은 IIoT 센서 노드는 저전력 구성에서 작동하지만 이러한 저전력 프로세서는 TLS 또는 IPSec과 같은 최상의 옵션을 지원하지 않습니다. 보안 장치 구성을 위해 보안 통신 프로토콜이 제공됩니다. 출발점은 패킷 도청, 중간자 공격, 재연 공격 및 노드와 통신을 시도하는 권한이없는 사람들을 보호하기위한 것입니다.
작은 IIoT 에지 센서 장치는 일반적으로 이들 프로토콜은 어느 정도의 안전에 내장되어있다. 이러한 지그비, 블루투스 저에너지합니다 (BLE), 및 다른 무선 메시 토폴로지 무선 네트워크 및 프로토콜로서 사용하지만, 상대적인 관점에서 포스 보호 편향되고 일반적으로 마이크로 IIoT 장치는 TLS 또는 IPSec을 지원하지 않는 저비용, 저전력 프로세서를 사용하며, 소형 에지 장치의 경우, UDP 프로토콜에서 실행되는 DTLS는 통신을 보호하는 데 사용할 수 있습니다.
물리적 공격 다중 잠금 프론트 엔드 감지
실제 네트워크 게이트웨이 노드 또는 에지 IIoT 하드웨어 시스템을 물리적 공격되는 잠금 이러한 공격이 공격은 전형적으로 시스템의 물리적 접촉을 필요로한다. 원위 침입 센서를 포함 할 수 있으며, 또한 단지 효율 IIoT 하드웨어를 제한 할 수있다. 해커 노드 변조, 이에 센서 또는 IIoT 환경 다른 제어 장치.들이 제거 될 수있다 후 기밀 데이터를 계승하고, 정책 노드를 사용하여 시스템에 대한 프로그램의 소스 코드의 끝에서 펌웨어를 기록는 악의적 해커가 악의적 인 노드가 합법적 인 노드에 배치 될 수 삽입 IIoT 네트워크에 혼합.
이러한 공격으로부터 보호하기 위해 설계 시간에 많은 하드웨어가 사전 준비되어 있으며 파일럿, 노출 된 구리 비아 또는 미사용 커넥터로 누구나 쉽게 물리적 탐지를 수행 할 수 있습니다. 이러한 유형의 설계는 가능한 한 최소한으로 사용해야합니다. 완전히 더 이상 사용되지 않습니다.
하드웨어 표면에 스크린 인쇄를하면 구성 요소의 세부 정보가 나열되어 잠재적 인 해커가 더 많은 정보를 얻을 수 있으므로 실제로 필요하지 않은 경우 제거해야합니다. 이렇게하면 시스템 복잡성이 증가하지만 산업적으로 적합합니다. 코팅은 하드웨어가 부품과 접촉하는 것을 차단할뿐만 아니라 다른 부품이 보드의 전자 부품을 직접 감지하지 못하도록하는 추가 단계를 추가합니다.
비 휘발성 메모리에 포함 된 콘텐츠가 암호화되어야하며, 마이크로 컨트롤러 및 DSP 장치 사이 덮어 보호 인터페이스 내의 성분의 함유량은 PCB 회로의 매립층 내에 제공되어야한다. 필요성 검색하더라도 데이터 암호화 및 인증 절차를 통해, 메모리의 내용을 포함하지만, 또한 내용물의 유출을 읽을 수 있도록.
일반적으로 이러한 하드웨어 디버깅 또는 테스트 포트 또는 직렬 포트에서 추가 제조 업체 포함 할 수 있습니다, 일반적으로 JTAG 있습니다, 액세스 제어 시스템은 확인해야합니다 이러한 기능의 대부분 또는 추가 링크 포트 오프 생산에 보호, 빛 때문이다. 링커는 충분히 사람이 링크 핀 솔더 점에서 문제를 소유 할 수 있지 않습니다 디버깅 (디버그 헤더)을 위해 예약되어 있지 않습니다.이이 장치 인터페이스의 생산에 필요한 경우, 이러한 인터페이스은 먼저 그들이을 확인하는 데 사용할 수 있어야 그것은 암호 보호가 장착되어 있어야하지만, 또한 사용자가 고강도 암호 보호 기능을 설정할 수 있도록.
난수 생성 멀티 도전
해독 기능은 일반적으로 난수 생성기 (RNG)의 몇 가지 유형을 필요로한다. 자원의 부족과 엔트로피의 무질서 상태로 인해 반복 결코 예측할 수없는 임의의 난수를 통해 생산을 키 입력하지 않거나 필요 (엔트로피) 생성하기 위해 제한된 자원을 가진 임베디드 시스템을위한, 그래서 임의의 숫자는 큰 도전이 될 것입니다.
많은 임베디드 시스템은 대만의 국가 ID 스마트 카드와 같은 치명적인 침투로 이어질 수 지나치게 낮은 엔트로피의 문제에 직면 해있다. 연구자들은 장애의 부족, 많은 스마트 카드가 키를 같은 수의 관련 속성있을 것이라는 점을 발견했다. 따라서, 강력한 난수 발생기의 사용에도 불구하고, 외부 세계는 코드를 해독 할 수 있었다. 비슷한 상황이 2012 년, 연구자들은 RSA 키 방어를 사용하여 공개 키 게시 된 서버의 결과로 너무 약 난수 생성기 것을 발견 다른 사람의 코드를 해독 할 수있는 방법이있다.
매우 어려운, 또는이다 RNG의 강도를 확인하는 방법도 불가능합니다. RNG 이전 디자인되어 매우 독특한, 외부 제대로 이해. 최근 몇 년 동안, 그러나 난수 생성기를 해독 각계 각층의 견고한 디자인과 공식적인 분석은 상당한 진전을 이루었습니다.
및 확장 단계, 가능한 엔트로피의 소량의 확장, 현재 사운드 디자인을 RNG 일반적으로 원래 (원시 엔트로피)의 엔트로피 엔트로피 소스 등 3 단계 ;. 엔트로피 추출기 (엔트로피 추출기) 엔트로피가 균일 한 분포를 제공 할 수 있습니다.
첫 번째 단계는, 일부 엔티티 등 ADI 블랙 핀 DSP 등의 열 잡음이나 주파수 지터와 같은 노이즈 소스. 일부 프로세서 일 수있다 엔트로피를 생성하는 데 사용되는 하드웨어 난수 발생기를 제공 할 수있는 엔트로피 소스이다.
. 난수가 통계적으로 균일 한 분포에 있어야 량이 일치해야 엔트로피 모든 소스 (바이어스)의 편차를 해독하는데뿐만 아니라, 이전의 바이어스인가 복호화 방법에 제거되어야하는 엔트로피 추출기를 사용하는 것, 높은 엔트로피 (엔트로피가 높은) 입력, 출력의 불균일 한 분포로 만들어진 높은 엔트로피의 균일 한 분포를 생성한다. 그러나, 이러한 접근법의 비용 엔트로피 (엔트로피 손실)의 손실을 어느 정도 높은 입력의 엔트로피 캡처 엔트로피 필요하다는 출력 통하여. 따라서 엔트로피 소스에서 더 많은 비트를 수집해야하고 시드로 사용되는 높은 엔트로피 소수의 추출은 해독 보안 의사 랜덤 넘버 생성기에 입력된다.
가래를 사용하여 침투 시작
거의 모든 IIoT 노드는 일부 유형의 임베디드 펌웨어 또는 알고리즘과 함께 작동해야하며 기능적으로 요구 사항을 실행할 때 명백한 문제가없는 경우 펌웨어는 원활하게 실행되지만 모든 소프트웨어 항상 거기에 약간의 버그 나 결함이있을 것이다, 따라서 일반적으로 비정상적인 작동 조건의 작은 비율을 허용하지만, 이러한 조건은 보안 문제가 발생할 수 있습니다. 예를 들어, 펌웨어 99.99 %의 오류가없는 비율이 거의 모든 원인이 없다 문제는 실행에.하지만,이 때문에 하늘의 복잡성. 단지 0.01 %의 오류율은 여전히 특정 노드 100 % 완전한 실패의 작동을 허용, 해커에 의해 악용 될 수있는 많은 소프트웨어 버그이지만, 모든 시스템에 대한 실제 작업을 수행하기 위해, 복잡성은 피할 수없는 특징이며 모든 시스템에 소프트웨어 버그와 취약점이 존재해야합니다.
보안 오히려 프로젝트의 작업보다, 설계 과정의 일부가되어야 초기 안전에서 시스템 설계에 고려되어야한다 마지막으로 만든 보안은 보안 기능에 추가되지 않습니다; ...하지만 시스템 개발 및 IIoT에 대한 제어 위험 안전 설계 방법 단어는 필수적입니다.
기존의 보안 설계 전략은 여전히 위험을 식별하고 적절한 위험 억제 전략을 선택하는 위협 모델을 사용하여 적용하며 공격을 통해 도로되어있는 시스템을 탐구하기 위해 위험도가 높은 영역에 대한 시스템 진입 점을 찾을 수 있습니다. 외부 인터페이스를 통해, 그래서 알 수없는 데이터를 신중하게 취급해야하지만, 보안 위반을 발견 설계 내용을 검토하고 모든 입력, 검증을 확인하고 보안은 시작 지점에 국한되지 않아야한다. 깊이의 방어가 의미하는 매우 중요하다 외부 번 보호 층이 파괴되고, 다른 보호 층 각각이 필요하다.
대부분의 프로세서는 권한의 서로 다른 레벨을 제공한다. 예를 들어 ARM 들어있다 트러스트 존 (TrustZone)와 ADI 블랙 핀 DSP 사용자 수준 폐쇄 모드와 특권 EXEC 모드를 제공합니다. 프로그램 코드의 대부분은 특권 모드에 가장 중요한 프로그램 코드를 만들기 위해, 가장 낮은 권한으로 실행해야 장치가 계정에 보안의 실패, 이러한 공격의 가능성, 공격의 주요 도로의 여파로 비용뿐만 아니라 건설 비용의 보안 솔루션을 취해야합니다 IIoT 안전 요구 사항의 구현입니다.
그림 5는 작은 결함을 사용하여 시스템이 100 % 시간을 사용하지 못하게합니다
더 많은 안전 설계 프로세스 요구 사항
이러한 권장 사항은 많은 충돌이 있습니다뿐만 아니라 일반적으로 보통 비용, 기능에서 트레이드 오프의 어떤 종류를 포함하거나이 기능의 사용 및 일부 선택하지만 매우 효과적인 사이의 트레이드 오프를하는 것입니다 서로, 시스템 제공의 보안 설계 목표를 충돌도 서로 비용은 매우 낮은 있지만, 일부는 수익에서 비용이 많이 드는하지만 매우 작은 수 있습니다. 실제 보안 요구 사항 및 기타 요구 사항은 보안 설계 과정에서 균형을 설계하는 응용 프로그램의 성격에 따라 적절한 판단을해야한다.
IIoT를 보호하기 위해, ADI는 다수의 프로세서를 시작했다 저전력 내부 AES 암호화를 제공 ADF7023 RF 트랜시버는 ISM 대역을 사용할 수있다. 향상된 하드웨어 기반 보안 메커니즘은 제한 기능 에지 노드 돌파하기 위해 제공하며, 다양한 지원 다른 변조 메커니즘.
ADuCM3029 임베디드 트랜시버 AES 및 SHA-256을 하드웨어 가속 장치와 참의 난수 발생기를 제공하고, SRAM 메모리의 다수의 동일 위치 (다산) 보호 기능을 갖추고있다. 디지털 신호 프로세서 ADSP-BF70X 블랙 핀 가족 보안 대상으로 키 저장과 신속하고 안전한 부팅은 임베디드 프로그램 메모리를 제공하여 시스템이 침투 된 후 시스템이 양호한 상태로 되돌아 갈 것이라는 높은 수준의 보장을 제공합니다.
Blackfin DSP의 롤백 보호 메커니즘은 하드웨어 스타일의 순차적 인 증분 카운터와 함께 작동하여 방어 취약성이 발생할 때 펌웨어를 업그레이드하고 패치 할 수 있도록 해 주며 키 저장 장치의 불변성과 결합하여 강력하고 복원력있는 에지 노드를 구축하고, 또한 해독 된 하드웨어 가속기, 하드웨어 기반의 실제 난수 생성기, 격리 된 특권 및 비 특권 코드 실행 모드, 메모리 관리 장치 및 DMA 채널 제한 기능을 제공합니다 액세스 - 시스템이 저비용 병렬 모드에서 절전 및 보안 DSP를 실행할 수 있습니다.
(저자는 모두 ADI에서 일하고있다) New Electronics
3. 여러 통신 표준을 통합하여 기계 네트워킹 IIoT를 달성 한 다음 비즈니스 모델을 혁신합니다.
산업용 필드 장비 감독 및 예방 유지 보수를 달성하기 위해서는 공장의 통신 인프라를 개선하는 것이 중요하며, 이러한 비전이 현실화되면 OEM 제조업체는 장비를 원격으로 모니터링하고 장비가 종료되기 전에 발전을 이룰 수 있습니다. 좋은 유지 보수 작업.
장비 감독과 예방 유지 보수는 산업체 4.0의 중요한 부분이며 많은 제조업체들이 매우 낙관적 인 시장이기도합니다.이 비전을 진정으로 실현하려면 통신 인프라 지원이 필요합니다 첫째, 현재의 산업용 플랜트 장비에서 사용되는 통신 프로토콜이 매우 다양하기 때문에, 데이터 분석을 위해 데이터를 클라우드로 보내거나 AI (인공 지능) 모델을 구축 할 것으로 예상되는 경우 많은 중소 기업의 주된 문제는 인간과 예산을 운영하는 사설 클라우드 아키텍처가 부족하다는 것입니다. 그러나 공용 클라우드에 대한 정보 보안도 유보됩니다.
NXP의 디지털 네트워크 사업부 글로벌 제품 매니저 인 Zhang Jiaheng (그림 1)은 장비 감독 솔루션을 효과적으로 사용할 수 있다면 장비의 고장을 막을뿐만 아니라 용량 안정성을 향상시킬 수 있다고 지적했습니다. 유지 보수 비용을 대폭 절감 할 수 있으므로 네트워크 기술, 처리 기술, 사용자 인터페이스 기술 및 보안 기술이 반드시 필요합니다.
그림 1 NXP의 디지털 네트워크 사업부 글로벌 지 매니저 Zhang Jiaheng은 장비 감독 솔루션을 효과적으로 사용할 수 있다면 제조업체의 유지 관리 비용을 크게 절감 할 수 있다고 지적했습니다.
따라서 제조업체들은 통합 된 멀티 프로토콜을 달성하고, 또한 정보 보안을 유지하기 위해 국제 안전 기준을 준수하기 위해 일 산업 게이트웨이 (IIoT 게이트웨이)의 모든 종류를 도입했습니다. 그리고 네트워킹 장비 업계가해야 할 후,뿐만 아니라 제조업체 자체는 만들 수 있습니다 새로운 비즈니스 모델을 통해 더 많은 운영자가 경영 컨설턴트의 관점에서 업계 4.0 시장에 진입 할 것입니다.
다중 통신 표준 통합 생산 관리 효율성이 20 %
목적 모니터와 필드 장치의 진단, 시스템 다운 타임 및 장비를 줄이고 생산 효율성과 조기 예측 문제를 개선 할 수 있습니다. 그러나, 대만에서 현재 생산 현장에서, 일부 제조 업체는 80 % 이상을 요구 오래된 기계에서 각 단계를 가져 감지 장치. (MOXA)의 비즈니스 유닛, 아시아 태평양 차장 뜸쑥 Linchang 한 (도 2)에 도시 대부분 제조업체는 진동을 통해 기존의 장치의 센서에 대한 요구를 증가시키는, 온도, 속도, 전력 소모 4. 데이터 및 생산 효율성, 기계 건강 비교, 데이터 수집을 사용하여 규칙 성을 찾습니다.
Linchang 한이 (왼쪽) 설명 아시아 태평양 대리에서 그림 2 MOXA 경력, 대부분의 제조업체는 기존 장비의 센서에 대한 수요를 증가시키는 것이다, 수집 된 데이터의 사용은 사운드 프로젝트 디렉터 왕 진, 바로 프로젝트 그림의 규칙을 밖으로 찾을 수 Chen Jianming 매니저.
따라서, 네트워킹 산업을 추진하는 과정에 가장 큰 과제는 통합 매우 어렵습니다. 새로운 중국어 지능은 다른 통신 표준을 사용하고있을 수 있습니다 심지어 기계의 다른 기간에 같은 브랜드, 너무 많은 브랜드를 시스템 유형을 가져 오는 것입니다 Zhidong, 기술 산업을 통합에서 네트워킹 차장은 Linchong 지 지적했다 그 소유자, 통합 또는 장비 공급 업체, 모든이의 가장 큰 도전의 제조 둘. 반면, PLC, CNC의 넓은 범위에 로봇과 IPC 컨트롤러의 통합 또한 큰 문제입니다.
따라서 MOXA는 전략위원회와 협력하여 현장 기계의 통신 프로토콜을 통합하는 카멜레온 통합 시스템을 시작했으며, 중앙지도 제어 시스템을 결합하여 기록 데이터를 저장 및 분석함으로써 사용자가 기계의 생산성을 이해할 수 있도록했습니다. Industry 4.0 분야에 쉽게 진입 할 수 있습니다 .NEXCOM은 IAT2000 Cloud Intelligent Integration System을 출시하여 다양한 산업 및 제어 장비 브랜드에 대한 온라인 표준을 통합했습니다.
현재 대만의 많은 전통 공장에서는 환경 모니터링 관행이 주인의 직감과 경험에 의존하는 경우가 많으므로 장비가 네트워크에 연결되고 데이터가 전투 실 간판에 반영되면 많은 생산 단장이 매우 놀랐습니다. Lin Chongji는 기존의 공장이 적절하게 네트워크화 된 후 공장의 생산 및 관리 효율성을 20 % 이상 향상시킬 수 있다고 예상했다.
IEC62443은 대중을 보호합니다.
Zhang Jiaheng은 OT와 IT의 통합은 네트워크에 대한 보안 위협의 위험을 증가시킬 수 있으므로 정보 무결성 보장을위한 새로운 장벽을 수립 할 필요가 있다고 지적했습니다. 장치 제조업체는 먼저 장치의 프로세싱 플랫폼 보안을 보장해야합니다 .NXP는 제조업체가 라이센스가있는 소프트웨어 만 실행하고 다른 시스템과의 보안 연결을 구현하도록 보장합니다. 이러한 시스템은 안전하게 인증되고 정기적으로 업데이트되어야합니다. 또한 하드웨어 및 소프트웨어의 변조를 방지합니다.
MOXA의 통합 마케팅 부서의 프로젝트 매니저 인 Chen Jianming은 많은 고객들이 보안상의 이유로 사설 클라우드 아키텍처를 선호하지만 사설 클라우드를 유지하려면 대규모 공급 업체 만 충분한 인건비를 확보하고 있다고 전했다. 공공 클라우드 아키텍처가 선택 될 것이지만 공용 클라우드 보안의 신뢰는 높지 않다고 생각하십시오.
따라서, 시스템 통합 (SI)가 같은 IEC62443 국제 기준을 준수하기 시작했다, 표준 사양은 세 가지 단계로 구성되어 고려됩니다 Yide의 원칙의 산업 구현의 제어를위한 잠금 시스템 : 첫 번째 요구 사항을 충족 할 수있는 안전 기능입니다, 두 번째는 외부 네트워크 아키텍처가 안전한지 여부이며, 마지막으로 회사의 관리 정책이 안전한지 여부입니다. 이러한 세 가지 사항을 고려하면 상당히 우수한 수준의 정보 보안을 달성 할 수 있습니다.
디지털 신호 획득은 변환의 첫 번째 단계입니다.
산업 분야 애플리케이션 모니터링 및 진단 장비에서, 센서 그 발기 (도 3) 전기 산업 자동화 부문 대만 슈나이더 일 Zhiqiang 총괄. 매우 중요한 역할을하는 통신 기능을 갖는 전류 센싱 장치의 비용은 전통적인 의미되었음을 판단 시험 장비가 아주 근접해 있고 필드 장비의 도입 모드도 매우 성숙해 대만의 많은 중소 제조업체들이 수입을 시작할 것을 권장합니다.
그림 3 대만의 슈나이더 일렉트릭 (Schneider Electric) 산업용 자동화 사업부 총괄 책임자 인 Sun Zhiqiang은 통신 기능이있는 장비를 감지하는 비용은 기존 감지 장비의 비용에 매우 가깝다고 생각합니다.
대만 보쉬 렉스 (보쉬 렉스) 공장 자동화 판매 준 첸 Junlong (4)과 같은 기계 장비 있도록해야 지능형 디지털 신호를 제조하는 전환의 첫번째 단계. 센서만을 설치했지만, 디지털 정보가 수집 믿고 분석하고 생산 라인으로 피드백 할 수 있습니다.
그림 4 대만의 Bosch Rexroth 공장 자동화 영업 담당자 인 Chen Junlong은 지능형 제조 방식을 변형하는 첫 번째 단계는 장비 기계의 신호를 디지털화하는 것이라고 믿습니다. <