Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
LÊ CÔNG HIẾU
NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO
M2M
LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)
HÀ NỘI - 2017
Trang 2HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
LÊ CÔNG HIẾU
NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO
Trang 3MỞ ĐẦU
Trong xu hướng phát triển của các hệ thống mạng thế hệ tiếp theo, các hệ thống Cyber- Physical (CPS) được kỳ vọng sẽ kết nối tất cả sự vật trong thế giới vật lý với không gian mạng Truyền thông giữa Machine to Machine (M2M) là thành phần cơ bản của một hệ thống CPS Giao tiếp M2M đa phần là các kết nối không dây được sử dụng để kết nối các thiết bị nhằm mục đích theo dõi các điều kiện vật lý hoặc môi trường và trao đổi các thông tin đó với các hệ thống xử lý khác nhau mà không cần sự can thiệp của con người Mặc dù M2M là một công nghệ có tiềm năng sẽ trở thành giao thức chính cho các hệ thống giám sát thời gian thực trong tương lai tuy nhiên chúng còn phải đối mặt với rất nhiều thách thức an ninh Trên thực tế đã có rất nhiều các giải pháp được đưa ra để giải quyết các vấn đề an toàn cho các hệ thống truyền thông M2M tuy nhiên hiện nay vẫn còn tồn tại các lỗ hỏng an ninh vẫn chưa được giải quyết Nguyên n
truyền thông M2M một đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung nghiên cứu Không nằm ngoài xu hướng đó trong nội dung luận văn này, học viên sẽ tập trung xây dựng, đề xuất các phương pháp quản lý khóa, mã hóa sao cho vừa đáp ứng được tiêu chí đảm bảo an ninh lại vừa đảm bảo tính đơn giản, hiệu quả để có thể
áp dụng với các thiết bị bị hạn chế về mặt tài nguyên cho hai mô hình truyền thông M2M đơn miền và M2M đa miền Trong đó mô hình đơn miền thường được triển khai trong các doanh nghiệp hay các hộ gia đình có quy mô nhỏ mang tính cục bộ, còn mô hình đa miền thường được triển khai bởi các nhà khai thác dịch vụ nhằm đáp ứng cho
số lượng lớn các khách hàng
Luận văn
một hệ thống CPS, bao g 4 chương Chương 1: Nghiên cứu đánh giá tình hình và
xu hướng ứng dụng giải pháp M2M trên thế giới
trong mạng truyền thông ECC Chương 3: Các mô hình an ninh xác thực cho miền M2M đơn Chương 4: Mô hình an ninh xác thực cho các ứng dụng M2M đa miền
Trang 4LỜI CẢM ƠN
Với lòng kính trọng và biết ơn sâu sắc, tôi xin chân thành cảm ơn các thầy cô giáo Khoa Quốc tế và Sau Đại Học – Học viện Công nghệ Bưu chính Viễn thông đã dạy bảo, giúp đỡ tôi trong suốt khóa học cao học
Trong suốt quá trình nghiên cứu và thực hiện Luận văn, tôi đã nhận được sự động viên, giúp đỡ tận tình của TS Đặng Hoài Bắc, người trực tiếp hướng dẫn tôi hoàn thành luận văn này Chính vì vậy tôi xin được bày tỏ lòng biết ơn sâu sắc về sự giúp
đỡ quý báu của thầy
Tôi xin cảm ơn gia đình, người thân, bạn bè và đồng nghiệp những người đã luôn bên cạnh cổ vũ, động viên tinh thần để tôi có thể vượt qua mọi khó khăn thách thức
Hà Nội, ngày tháng năm 2017
Sinh viên
Lê Công Hiếu
Trang 5MỤC LỤC
MỤC LỤC i
DANH MỤC BẢNG BIỂU iii
DANH MỤC HÌNH VẼ iv
THUẬT NGỮ VIẾT TẮT v
LỜI CAM ĐOAN 1
CHƯƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƯỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI 1
1.1 Tổng quan về M2M 1
1.1.1 Định nghĩa M2M 1
1.1.2 Cơ cấu tổ chức M2M mức cao 6
1.1.3 Chính sách và sự khuyến khích của các nước trên thế giới 6
1.1.4 Các tiêu chuẩn khi thiết kế một ứng dụng M2M 7
1.2 Xu hướng ứng dụng giải pháp M2M trên thế giới 13
1.2.1 Tình hình thị trường M2M hiện nay trên thế giới 13
1.2.2 M2M dưới góc nhìn của nhà mạng 15
1.2.3 Cơ hội phát triển 18
1.3 Đánh giá tình hình phát triển công nghệ M2M 18
1.3.1 Nhu cầu ứng dụng M2M 19
1.3.2 Đánh giá sự phát triển của công nghệ M2M 22
1.4 Các thách thức an ninh đối với các ứng dụng M2M 24
1.5 Tổng kết chương 27
TRUYỀN THÔNG M2M 29
29
30
30
p Z 33
2.2.3 Đường cong Elliptic trên trường nhị phân hữu hạn (2 )m GF 35
2.3 Đường cong Elliptic trong mã hóa – ECC 37
2.4 Tham số hệ mật mã Elliptic trên trường Z p 38
2.5 Tham số hệ mật mã Elliptic trên trường GF(2 )m 38
2.6 Các kiểu dữ liệu và cách chuyển đổi trong hệ mật mã ECC 39
2.7 Trao đổi khóa EC Diffie-Hellman 39
2.8 Mã hóa và giải mã EC 40
2.9 Sơ đồ mã hóa nhận thực đường cong Elliptic – ECAES 41
2.10 Thuật toán chữ ký số đường cong Elliptic – ECDSA 42
Trang 62.11 Ưu điểm của hệ thông mã hóa đường cong Elliptic 43
2.12 Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local 43
2.12.1 Mô hình mạng 44
2.12.2 Phương pháp quản lý khóa và nhận thực 45
2.12.3 Phân tích các khía cạnh an ninh của phương pháp 48
2.13 Tổng kết chương 49
CHƯƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN 50
3.1 Mô hình nhận thực dựa trên mã hóa động dành cho kết nối M2M 50
3.1.1 Mô hình hệ thống M2M đơn miền, đa miền 50
3.1.2 Các thông số và chức năng 51
3.1.3 Mô hình mã hóa động 52
3.2 Mô hình mã hóa ElGamal dựa trên đường cong ECC sử dụng hệ mã hóa đối xứng không chứng thư (CL-PKC) 57
3.2.1 Các thông số và chức năng 58
3.2.2 Mô hình sử dụng CL EE 61
3.2.3 Đánh giá giao thức trong mô hình đề xuất bằng logic BAN: 63
3.2.4 Phân tích các khía cạnh an ninh của giao thức 65
3.3 Tổng kết chương 68
CHƯƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN 69
4.1 Thuật toán Logarithm rời rạc 69
4.2 Biến đổi Diffie-Hellman song tuyến tính 69
4.3 Các hàm chức năng và tham số 70
4.4 Phương pháp mã hóa an ninh nhận thực không cần chứng thư tổng quát 71
4.5 Mô hình xác thực đề xuất 72
4.5.1 Pha khởi tạo hệ thống 74
4.5.2 Pha xác thực 74
4.5.3 Pha update khóa 80
4.6 Đánh giá tính logic của giao thức trong mô hình đề xuất bằng logic BAN: 81
4.7 Đánh giá an ninh của mô hình 87
4.7.1 Các thiết kế an ninh trong mô hình mã hóa nhận thực không sử dụng đến chứng thư 87
4.7.2 Xác thực chung 88
4.7.3 Khả năng chống lại nhiều kiểu tấn công khác nhau 88
4.8 Tổng kết 91
KẾT LUẬN 95
TÀI LIỆU THAM KHẢO 96
Trang 7DANH MỤC BẢNG BIỂU
Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý 14
Bảng 1.2 Tỷ lệ % kết nối M2M 15
30
23 Z a 1,b 1 33
Bảng 2.3 Các lũy thừa của đa thức sinh g 35
Bảng 2.4 Các điểm thuộc đường cong Elliptic 2 3 4 x 1 xy x g y 36
Bảng 3.1 Ký hiệu được dùng trong phương pháp mã hóa động 52
Bảng 3.2 Ký hiệu được sử dụng trong phương pháp CL-EE 61
Bảng 4.1 Ký hiệu được dùng trong mô hình nhận thực an ninh đa miền 73
Trang 8DANH MỤC HÌNH VẼ
Hình 1.1 Kiến trúc chung của hệ thống CPS 2
Hình 1.2 Kiến trúc một hệ thống M2M 3
Hình 1.3 Bộ giao thức chung cho một ứng dụng M2M với lớp trên cùng là lớp ứng dụng M2M 6
Hình 1.4 Chồng giao thức của mô hình 6LoWPAN 9
Hình 1.5 Chồng giao thức HTTP và CoAP 10
Hình 1.6 Vị trí của các tổ chức chuẩn hóa trong một sơ đồ phân lớp ứng dụng M2M 12 Hình 1.7 Mô hình hoạt động của M2M 19
Hình 1.8 Ứng dụng nhà thông minh 20
Hình 1.9 Otô tự lái của Google 21
Hình 1.10 Số lượng thiết bị M2M trên một số quốc gia 23
nh 2.1a y2 x3 x 1………31
2 3 y x x 31
R P Q S ……… ….31
P Q 31
R P P S 32
23 Z 34
Hình 2.5 Đường cong 2 3 ax xy x y b trên trường nhị phân hữu hạn 35
Hình 2.6 Quan hệ giữa các dạng dữ liệu trong hệ mật mã ECC 39
Hình 2.7 Mô hình ứng dụng M2M đa miền 44
Hình 2.8 Quá trình gia nhập của R vào mạng 47
Hình 2.9 Quá trình phát hiện node lân cận 48
Hình 3.1 Mô hình hệ thống truyền thông M2M 51
Hình 3.2 Các bước của quá trình nhận thực 53
Hình 3.3 Các bước trong phương pháp CL -EE 62
Hình 4.1 Tiến trình nhận thực 75
77
Trang 9THUẬT NGỮ VIẾT TẮT
6LoWPAN IPv6 over Low power Wireless
Personal Area Networks
IPv6 cho mạng các thiết bị cá nhân không dây năng lượng thấp
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
AES-CTR Advanced Encryption Standard
Counter Mode
Tiêu chuẩn mã hóa tiên tiến sử dụng bộ đếm
API Application Program Interface Giao diện chương trình ứng dụng B2B2C Business to Business to Consumer Doanh nghiệp tới Doanh nghiệp tới
người tiêu dùng B2C Business to Consumer Doanh Nghiệp tới người tiêu dùng BDHP Bilinear Diffie-Hellman Problem Vấn đề Diffie-Hellman song tuyến
CA Certificate Authority Chứng thư nhận thực
CAGR Compound Annual Growth Rate Lãi gộp hàng năm
CL-EE Certificateless Public Key
Cryptosystem Base ElGamal Encryption
Mã hóa công khai không sử dụng chứng thư dựa trên mã hóa ElGamal
CL-PKC Certificateless Public Key
CPS Cyber Physical system Hệ thống lai ghép giữa hai môi
trường ảo và vật lý DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu
ECC Elliptic Curve Crytography Mã hóa đường cong elliptic
GGSN Gateway GPRS Support Node Cổng hỗ trợ node GPRS
GPRS General Packet Radio Service Dịch vụ dữ liệu di động chuyển
mạch gói GSM Global System for Mobile
Communications
Hệ thống thông tin di động toàn cầu
Trang 10EC-AES Elliptic Curve Authenticated
Encryption Scheme
Mô hình mã hóa nhận thực đường cong Elliptic
EC-DSA Elliptic Curve Digital Signature
ID Identically Different Thông tin nhận danh
IETF Internet Engineering Task Force Tổ chức IEFF
ISM Industrial, Scientific and Medical Băng tần công nghiệp, khoa học và
y tế KDF Key Derivation Function Chức năng tạo khóa
MAC Message Authentication Code Mã nhận dạng bản tin
M2M Machine to Machine Truyền thông giữa máy và máy MCIM Machine Communication Identity
Module
Module nhận dạng truyền thông của thiết bị
MNO Mobile Network Operator Nhà cung cấp mạng di động
MTC Machine Type Communications Truyền thông kiểu máy
NIDH No Interaction Diffie–Hellman Diffie–Hellman không tương tác OMA Open Mobile Alliance Mặt phẳng ứng dụng di động mở PCR Platform Configuration Registers Các thanh ghi dịch
PKC Public key cryptography Mô hình mã hóa công khai
PKI Public Key Infrastructure Hạ tầng khóa đối xứng
SEC Standards For Efficient
Crytography
Tiêu chuẩn cho các hệ mã hóa hiệu quả
SHA-1 Secure Hash Algorithm 1 Thuật toán Hash 1
REST Representational State Transfer Giao thức chuyển trạng thái tiêu
biểu RFID Radio-Frequency IDentification Bộ nhận dạng tần số vô tuyến TPM Trusted Platform Module Module nền tảng tin cậy
Trang 11WPAN Wireless Personal Area Network Mạng không dây cá nhân WSN Wireless Sensor Networks Mạng cảm biến không dây
Trang 12LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi
Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc ai công
bố trong bất kỳ công trình nào khác
LÊ CÔNG HIẾU
Trang 13CHƯƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƯỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE
M2M TRÊN THẾ GIỚI
Truyền thông Machine to Machine - M2M đã phát triển được hơn một thập kỷ
kể từ khi ý tưởng kết nối tất cả các thiết bị vào mạng (không dây, có dây, mạng riêng, mạng chung) mà không cần sự điều khiển của con người ra đời Đặc điểm đầu tiên dễ nhận biết khi nhìn vào một mô hình ứng dụng M2M đó là sự xuất hiện hàng loạt các thiết bị mới, có khả năng hoạt động độclập, chúng có thể tự hoạt động với nhau nhằm
mở rộng tầm ảnh hưởng của con người và các dịch vụ đầu cuối của người sử dụng Điều này giúp tạo ra các dịch vụ mới như theo dõi sức khỏe, tối ưu phương thức vận chuyển hàng hóa, mở ra khả năng theo dõi hiệu quả vị trí các phương tiện giao thông hay tạo ra các hệ thống mới tạo ra các giá trị mới Theo báo cáo của tổ chức GSMA Intelligent, kết nối M2M qua mạng không dây dự kiến sẽ đạt 1 tỷ thuê bao vào cuối năm 2020 với tỷ lệ tăng trưởng kép hàng năm CAGR đạt 26%[1] Đây là một con số hết sức ấn tượng nó đã vượt xa tốc độ tăng dân số của thế giới Do đó M2M chắc chắn
sẽ là xu hướng phát triển của ngành thông tin truyền thông trong tương lai Việt Nam cũng không nằm ngoài xu hướng này, thực tế công nghệ này đã xuất hiện và phát triển rất mạnh mẽ ở Việt Nam trong thời gian tới Hiện nay việc tìm hiểu nghiên cứu về các đặc tính kỹ thuật, các phương pháp bảo mật được sử dụng trong các ứng dụng truyền thông M2M đang thu hút rất nhiều sự quan tâm của các nhà nghiên cứu
Trong chương đầu tiên này, học viên xin giới thiệu một số khái niệm, định nghĩa và các khó khăn thách thức của các nhà khai thác mạng khi triển khai M2M trong thực tế cũng như các thách thức về mặt an ninh ảnh hưởng đến sự bền vững của các ứng dụng sử dụng truyền thông M2M
1.1 Tổng quan về M2M
1.1.1 Định nghĩa M2M
Internet đã làm cho thế giới trở nên nhỏ hơn và nhỏ hơn Nhờ có Internet, con người có thể chia sẻ một số lượng lớn các thông tin với tất cả những người xung quanh thế giới một cách nhanh chóng Tuy nhiên vẫn còn tồn tại một khoảng cách lớn giữa không gian mạng và thế giới vật lý [2] Các hệ thống kết nối không gian mạng với thế giới vật chất CPS đang nổi lên sẽ lấp đầy khoảng cách này và có khả năng kết nối tất
cả các đối tượng của thế giới vật chất vào không gian mạng Trong các hệ thống CPS các đối tượng kết nối và các thực thể của mạng có khả năng báo cáo vị trí và trạng thái của chúng với nhau mà không cần tác động của con người Bởi vì cuộc sống của con người ngày nay đang trở nên ngày càng liên kết, gắn bó với nhau qua các thiết bị điện thoại di động, các thiết bị mạng và các thiết bị thông minh khác [3], các hệ thống CPS
Trang 14có thể làm cho cuộc sống của chúng ta trở nên thuận tiện và thoải mái hơn Một kiến trúc chung của một hệ thống CPS được thể hiện như trong hình 1.1
Hình 1.1 Kiến trúc chung của hệ thống CPS
Một hệ thống CPS được chia làm 3 lớp thành phần chức năng chính Lớp thứ nhất bao gồm các cảm biến được gọi là lớp môi trường Lớp thứ hai là lớp bao gồm các thiết bị có nhiệm vụ tác động vào môi trường vật lý, hay còn được gọi là lớp dịch
vụ Lớp cuối cùng bao gồm các thiết bị điều khiển có nhiệm vụ điều khiển hoạt động của hệ thống CPS Các cảm biến thu thập thông tin từ môi trường vật lý và sau đó gửi thông tin đến các bộ điều khiển được bố trí phân tán trong hệ thống mạng Sau khi xử
lý các thông tin, các bộ điều khiển sẽ giao tiếp với các thiết bị thực thi để ra các lệnh thực thi tác động lên môi trường một cách phù hợp Sau đó, các thiết bị thực thi sẽ tác động vào môi trường vật chất thông qua kích hoạt các hoạt động liên quan và tạo ra thông tin phản hồi Căn cứ vào các quy trình khép kín của các bộ cảm biến, quyết định, thực hiện và phản hồi, CPS có thể đạt được sự tự nhận thức, tự đánh giá và tự điều chỉnh [4]
Chức năng chính của lớp môi trường trong một hệ thống CPS là để thu thập và truyền tải các thông tin về môi trường trên mạng thông tin liên lạc (mạng thông tin liên lạc kết nối 3 lớp của hệ thống CPS với nhau), mà không cần sự can thiệp của con người Các tính năng cơ bản của lớp môi trường trong một CPS là giao tiếp mà không cần các hoạt động của con người, nó được gọi là truyền thông M2M hoặc truyền thông kiểu máy (MTC), nơi các thiết bị thông minh bao gồm các cảm biến sẽ tự truyền thông đến các đầu cuối khác Các dịch vụ cung cấp, khả năng ra quyết định và kiểm soát độc lập các thành phần và công nghệ trong mạng CPS nằm ở các tầng dịch vụ và tầng kiểm soát Truyền thông M2M trong một hệ thống CPS tích hợp mạng cảm biến không dây với các mạng truyền thông khác như các mạng di động hoặc mạng quang Bằng cách
sử dụng cả hai công nghệ không dây và có dây, M2M có thể theo dõi các điều kiện của môi trường vật lý và trao đổi thông tin giữa các thành phần thuộc các lớp khác nhau
Trang 15Một hệ thống truyền thông M2M bao gồm 3 loại miền liên kết như sau: 1) Một miền M2M bao gồm các kết nối M2M cùng với những M2M gateway, 2) Một miền mạng truyền thông bao gồm các mạng kết nối không dây, có dây như mạng xDSL và 3G, và 3) Một miền các dịch vụ ứng dụng [5] bao gồm các người dùng đầu cuối và các ứng dụng được yêu cầu trong hệ thống CPS Kiến trúc của một hệ thống M2M được minh họa như trong hình 1.2
Hình 1.2 Kiến trúc một hệ thống M2M
Các thông tin từ môi trường được thu thập lại sẽ được chuyển từ miền M2M tới miền mạng truyền thông Đích đến đầu tiên của dữ liệu trong quá trình vận chuyển này thường là các M2M gateway, chúng sẽ quyết định các giao thức truyền thông nào sẽ được sử dụng và chuyển đổi các thông tin nhận được sang các định dạng khác nhau phù hợp với từng hệ thống truyền thông Các chức năng định tuyến và chuyển đổi các chức năng có thể tồn tại trong miền mạng Lớp mạng còn có thể thực hiện các chức năng quản lý mạng như tự động cấu hình, ghi log, đưa ra các thông tin cảnh báo… Hệ thống truyền thông trong miền mạng có thể là bất kỳ công nghệ truyền thông nào hỗ trợ truyền thông tin đi xa như công nghệ WLAN, mạng điện thoại, mạng Ethernet, mạng vệ tinh hay các mạng tế bào Cuối cùng, thông tin sẽ được tổng hợp và đưa vào các ứng dụng trong miền ứng dụng như các hệ thống đo lường mạng lưới thông minh
Các thuộc tính của M2M tùy thuộc vào vai trò chính của các thiết bị đầu cuối Các thiết bị này không hề mới lạ trong thế giới thông tin và truyền thông (ICT), nhưng với M2M, các thiết bị đầu cuối này được xem như một dòng các thiết bị mới có tính chất rất đặc biệt Các tính chất này sẽ được thảo luận sâu hơn dưới đây, đặc biệt là ảnh hưởng của chúng lên các yêu cầu cho mỗi ứng dụng mạng truyền thông
• Tính đông đảo: Là thay đổi được ủng hộ nhất mà M2M mang lại Người ta cho rằng số thiết bị được kết nối trong các liên kết M2M sẽ sớm vượt xa tổng số thiết
bị trực tiếp tương tác với con người (như điện thoại di động, máy tính cá nhân, máy tính bảng ) Số thiết bị tăng theo hàm mũ gây áp lực lớn hơn lên các kiến trúc ứng dụng cũng như lưu lượng mạng, tạo ra các vấn đề đặc biệt trên hệ thống được thiết kế
để phù hợp với ít “thành phần” hơn, cấp độ cao hơn và nhiều loại lưu lượng Một trong
Trang 16các ví dụ của những vấn đề này là tác động của các thiết bị M2M lên mạng di động,
nó không được thiết kế cho một tập hợp các thiết bị và được đặt vào tiến trình thích ứng để cho phép nhiều thiết bị không quy chuẩn
• Tính đa dạng: Đã có nhiều tình huống đặc biệt của M2M áp dụng vào các hoàn cảnh và lĩnh vực kinh doanh đa dạng Việc triển khai ban đầu của các ứng dụng M2M đã dẫn đến hiện tượng xuất hiện lượng lớn các thiết bị với yêu cầu cực kỳ đa dạng về tốc độ trao đổi dữ liệu, yếu tố định dạng, tính toán, hay dung lượng truyền dẫn Một hệ quả của tính đa dạng là sự không đồng nhất, từ đó đặt ra một thách thức lớn về khả năng tương tác Điều này có thể trở thành trở ngại chính cho M2M nói chung Đây cũng là một thách thức yêu cầu các ứng dụng M2M phải được xây dựng, định nghĩa và phát triển theo một định dạng chung
• Tính vô hình: Là một yêu cầu lớn trong nhiều ứng dụng M2M Các thiết bị phải cung cấp dịch vụ thường xuyên với rất ít hoặc không có người điều khiển Đặc biệt hơn, có những ứng dụng yêu cầu mức an ninh cao sẽ đòi hỏi việc ngăn chặn kẻ tấn công lạ mặt xâm nhập trái phép vào thiết bị cũng như ngăn chặn kẻ tấn công đưa thêm thiết bị mới vào trong mạng Do đó, việc quản lý thiết bị hơn bao giờ hết trở thành một phần then chốt của việc quản lý dịch vụ mạng
• Mức độ rủi ro: Một số thiết bị yêu cầu nghiêm ngặt về độ trễ hay độ tin cậy, ví
dụ các thiết bị có chức năng theo dõi sức khỏe trong lĩnh vực eHealth (như thiết bị bắt mạch máu, dự đoán ngã ), các thiết bị trong lĩnh vực điều khiển tự động công nghiệp (như bộ đo điện áp hoặc bộ tách pha, bộ ngắt, trong lưới điện thông minh) Các yêu cầu đó có thể thách thức hoặc vượt quá khả năng của mạng thông tin ngày nay
• Tính xâm phạm: Nhiều thiết bị M2M mới được thiết kế với mục đích rõ ràng
để “quản lý tốt hơn” một số hệ thống phải đối mặt với tình trạng, thể trạng của người dùng Ví dụ các thiết bị eHealth, đồng hồ đo thông minh để đảm bảo hoặc điều khiển năng lượng tiêu thụ tại gia đình Điều này dẫn đến các vấn đề về bảo mật Về bản chất, đây không còn là vấn đề mới đối với các hệ thống công nghệ thông tin, nhưng tính bảo mật có thể trở thành một trở ngại lớn trong việc triển khai các hệ thống M2M
Ví dụ khi triển khai diện rộng các đồng hồ đo thông minh thì phải làm thế nào để đảm bảo giữa quyền lợi của người dùng về tính bảo mật và nhu cầu phân phối năng lượng
để quản lý tốt hơn năng lượng tiêu thụ thiết bị trong nhà
Ngoài các tính chất kể trên và ảnh hưởng của chúng lên kiến trúc hệ thống truyền thông M2M, chúng ta cần xem xét thêm các đặc trưng của thiết bị xét về cách thức chúng truyền thông trong mạng Điều này có thể yêu cầu các tiêu chuẩn mới để nhóm các thiết bị với nhau Các thiết bị có thể:
• Bị giới hạn về chức năng: Các thiết bị có thể thiếu khả năng cập nhật phần mềm từ xa Một trong những lý do chính khi lựa chọn thiết kế này là chi phí, thông thường mô hình thương mại đòi hỏi các thiết bị có giá cả rất cạnh tranh Chức năng giới hạn cũng là kết quả của các quyết định hợp lý, dựa trên bản chất của việc trao đổi
Trang 17thông tin và những hoạt động có thể thực hiện: hầu hết các bộ cảm biến không được thiết kế cho mục đích hoạt động liên tục và phức tạp
• Năng lượng thấp: Mặc dù rất nhiều thiết bị M2M được kết nối với một nguồn cung cấp năng lượng, nhưng thường thì chúng được cấp năng lượng bằng nhiều cách khác nhau vì nhiều lý do Ví dụ như một số lượng lớn các thiết bị được đặt ở ngoài trời
và không dễ dàng gì để có thể kết nối với nguồn điện (các bộ cảm biến điều khiển công nghiệp, đồng hồ đo nước, các máy đo độ rung động trên cầu…) Điều này sẽ làm giảm chất lượng tương tác giữa thiết bị với ứng dụng M2M
• Nhúng: Nhiều thiết bị đang và sẽ được triển khai vào trong hệ thống với các điều kiện hoạt động cụ thể Như vậy sẽ rất khó thay đổi các thiết bị đó trừ khi phải thay đổi đáng kể toàn bộ hệ thống Ví dụ các hệ thống được nhúng vào tòa nhà hay ô
tô rất khó thay thế (ví dụ được tích hợp vào động cơ ô tô, như trường hợp một số thiết
bị M2M)
Ngoài ra, phân định giữa ứng dụng ICT “thường” và ứng dụng M2M không hoàn toàn tách biệt Do trong một số trường hợp, các thiết bị có thể hoạt động ở cả hai chế độ “thường” và M2M Xét ví dụ sau: Mặc dù thiết bị ICT “thường” tập trung vào chức năng người – máy (sách điện tử khả dụng) và giao diện (người đọc sách điện tử),
nó cũng là một thiết bị M2M đóng vai trò cung cấp sách điện tử tới người dùng cuối Khi người dùng cuối đã quyết định mua một cuốn sách điện tử và click để mua, thiết
bị Kindle™ hoạt động ở chế độ M2M với một server (cung cấp file thích hợp với định dạng thích hợp) và một mạng truyền thông (mạng di động “thường”) Quá trình này hoàn toàn trong suốt với người dùng cuối, nhờ vào một tập hợp bộ kích hoạt: bao gồm thẻ SIM trong thiết bị, nhận dạng an toàn của thiết bị và khai báo trước thiết bị trong
hệ thống
Việc chỉ ra điểm khác biệt giữa các thiết bị M2M rất quan trọng, nghĩa là những
gì được quy vào “Things” hay “Objects” trong “Internet of Things” (IoT) Trên thực
tế, hai khái niệm M2M và IoT có sự chồng lấn tương đối rộng, nhưng M2M không phải là tập con của IoT và ngược lại Có nhiều vùng cụ thể riêng biệt cho mỗi bên:
• Đối với IoT: Things hay Objects không nằm trong liên kết M2M với hệ thống ICT Ví dụ, trong siêu thị có các đối tượng nhận dạng tần số radio (RFID) “được đánh dấu” để phục vụ khách hàng Những đối tượng này “thụ động” và không có ý nghĩa trực tiếp với các đối tượng để truyền dẫn tới các ứng dụng M2M, nhưng chúng có thể được “đọc” bởi máy quét M2M, cho phép thống nhất hóa đơn, cũng như thêm vào các khuyến nghị mua đến khách hàng Từ góc nhìn này, máy quét M2M là “điểm kết” của liên kết M2M
• Có những liên kết M2M khởi đầu từ các thiết bị được coi là mở rộng giao diện người – máy trực tiếp của một cá nhân
Trang 18Trong tương lai, với sự tiên tiến của M2M và khả năng tích hợp nhiều đối tượng hơn trong các hệ thống hiện tại, ranh giới giữa truyền thông truyền thống và M2M, giữa IoT và M2M sẽ trở nên khó phân định hơn nhiều
1.1.2 Cơ cấu tổ chức M2M mức cao
Thách thức lớn nhất khi triển khai M2M là phải tạo ra một tập hợp các ứng dụng có thể phát triển dễ dàng và triển khai từng bước Tập hợp này bao gồm công nghệ, kiến trúc và những quy trình cho phép phân chia chức năng, đặc biệt trong lớp ứng dụng và lớp mạng như được mô tả trong hình 1.3
Hình 1.3 Bộ giao thức chung cho một ứng dụng M2M với lớp trên cùng là lớp
ứng dụng M2M
Nền tảng này dựa trên các module định dạng phần mềm được cung cấp cho ứng dụng M2M để đẩy nhanh chu kỳ phát triển, kiểm định và triển khai Phân tích kỹ lưỡng ngành công nghiệp ứng dụng M2M cùng với các yêu cầu có liên quan sẽ xác định được nhu cầu và tính triển vọng của việc định nghĩa năng lực dịch vụ thông thường
Phát triển và triển khai các ứng dụng M2M sẽ xây dựng được một tập hợp các module thiết kế, kiểm tra, tối ưu hóa một cách cẩn thận, bất kể loại ứng dụng M2M nào được triển khai
1.1.3 Chính sách và sự khuyến khích của các nước trên thế giới
Sau những tiến triển chậm chạp ban đầu, các cấp lãnh đạo và chính phủ nhận thức được rằng họ có vai trò then chốt trong việc tạo ra sự phát triển nhảy vọt của truyền thông M2M, đặc biệt khi M2M là một giao thức kết nối không thể thiếu trong nhiều hệ thống mới, những hệ thống cần thiết cho tương lai đất nước hay khu vực Nhiều nghiên cứu được tiến hành và nhiều phương pháp được áp dụng, đặc biệt, các tiêu chuẩn có vai trò cho phép sự tối ưu hóa cơ sở hạ tầng, hoặc tác động tích cực của
Trang 19quy mô nền kinh tế và tính tái sử dụng năng lực dịch vụ trở thành tác nhân chính trong quá trình triển khai chủ đạo Một số chính sách và khích lệ của chính phủ được đưa ra gần đây đóng vai trò quan trọng (đôi khi là mấu chốt) vì các lý do sau:
Các khuyến khích về kinh tế cung cấp một cơ cấu tổ chức vững chắc
và thu hút để tạo thêm các cơ hội đầu tư và triển khai hoạt độngvào các dự án
Ví dụ đáng chú ý nhất là Hội tái đầu tư và phục hồi kinh tế Mỹ (ARRA) ký vào
bộ luật năm 2009 (bởi Tổng thống Obama) phân phối hơn 27 tỷ đô la để đầu tư
và nghiên cứu năng lượng tái tạo và cải thiện hiệu suất sử dụng năng lượng dưới dạng đảm bảo các khoản vay, các trợ cấp R&D, tập huấn công nhân, …
Điều lệ cung cấp rõ ràng các chỉ thị để phát triển các tiêu chuẩn có thể áp
dụng hoặc thi hành trong một đất nước hay vùng miền Ví dụ các chỉ thị của Hội đồng châu Âu như đồng hồ đo thông minh [M/44] hoặc cho phép ICT được
áp dụng vào RFID và các hệ thống [M/436] Hay US Energy Independence and Security Act 2007 (EISA) là nơi mà Viện kỹ thuật và tiêu chuẩn quốc gia (NIST) được phân công “nhiệm vụ quan trọng nhất để hợp tác phát triển khung giao thức và các mô hình chuẩn cho việc quản lý thông tin để đạt được khả năng tương tác của các hệ thống và thiết bị Smart Grid …” [EISA]
Quỹ tài trợ của các dự án hợp tác nghiên cứu và phát triển được xem là
một bước hướng đến sự phát triển các tiêu chuẩn hay là phương tiện để chứng minh nó đang trên đà phát triển, thông qua các tiêu chuẩn đang tồn tại Một minh họa quan trọng là Framework Program thứ 8 (FP8) của Liên hiệp châu
Âu
1.1.4 Các tiêu chuẩn khi thiết kế một ứng dụng M2M
Không giống với nhiều phân khúc ICT khác, các hệ thống vận hành có thể triển khai dù có thiếu các tiêu chuẩn, nhiều phân khúc thị trường M2M yêu cầu các tiêu chuẩn rõ rệt để đảm bảo việc đầu tư lâu dài Nhiều ứng dụng M2M, từ đồng hồ thông minh đến lưới điện thông minh, đều có chung kỳ vọng sẽ được triển khai cho hơn 20 năm Trong các ứng dụng triển khai truyền thống, thời gian hoạt động như vậy dường như không thực tế (hay ít ra là khác thường), vì cơ sở hạ tầng được triển khai bởi hệ thống phụ trợ có chu kỳ triển khai kéo dài có thể ảnh hưởng đáng kể đến thiết kế và các chuẩn có liên quan về sau
Trong khi có nhận định chung rằng thị trường vẫn đang thiếu các tiêu chuẩn cho M2M, tình hình này đã được cải thiện, mặc dù mức độ thuần thục của các tiêu chuẩn M2M vẫn khác nhau, tùy thuộc vào phân khúc tiêu chuẩn Những yêu cầu cần hoàn thiện và hoàn thiện trong khu vực địa lý hay kỹ thuật, đang trở nên tương đối rõ ràng
Các tiêu chuẩn chung khi thiết kế một ứng dụng M2M sẽ được liệt kê dưới đây
Trang 20a Mô hình dữ liệu:
Các mô hình dữ liệu xác định rõ cấu trúc dữ liệu trao đổi, chủ yếu là giữa các ứng dụng M2M, nhưng cũng có thể là với các thực thể khác trong hệ thống M2M Các kiểu dữ liệu có cùng cấu trúc dữ liệu được sử dụng để lưu trữ và truy nhập dữ liệu, sau
đó các ứng dụng khác nhau có thể trao đổi và sử dụng chung dữ liệu với nhau
b Các mạng nội hạt M2M:
Thuật ngữ mạng nội hạt M2M được sử dụng lần đầu tiên trong ETSI TS 102
690 [Technical Specification – TS 102 690] Mạng nội hạt M2M là một thuật ngữ chung để gọi bất kỳ công nghệ mạng nào cung cấp kết nối lớp vật lý và MAC giữa các thiết bị M2M được kết nối trong cùng mạng hoặc cho phép một thiết bị M2M truy nhập thành công tới một mạng công cộng thông qua một router hay một gateway Ví
dụ về các mạng nột hạt M2M gồm có: các công nghệ Mạng nội hạt cá nhân không dây (WPAN) như IEEE 802.15.x, ZigBee, KNX, Bluetooth, …hoặc các mạng cục bộ như truyền thông dây cáp điện (power-line communication – PLC), M-BUS, M-BUS vô tuyến, …Nhiều mạng cục bộ M2M dựa trên các công nghệ vô tuyến RF, nhưng cũng
có các mạng M2M dựa trên các công nghệ hữu tuyến
Các yêu cầu quan trọng để thiết kế mạng nội hạt M2M với bản chất chính của các thiết bị M2M, bao gồm:
Kích thước nhỏ (địa điểm xa hơn hạn chế kích thước pin)
Tổ chức IETF đã áp dụng thuật ngữ các thiết bị bắt buộc đối với các thiết bị hội đủ điều kiện cho một hay nhiều tiêu chuẩn ở trên Các thiết bị bắt buộc này đặt ra những yêu cầu mới đầy thách thức cho các giao thức truyền thông hỗ trợ cho chúng
Ví dụ, các thiết bị M2M vận hành bằng pin được kỳ vọng hoạt động trong vòng 10 đến
15 năm Cách duy nhất đạt được điều này là thiết bị có khả năng tự động chuyển sang
“chế độ ngủ” khi không có yêu cầu gửi hay nhận dữ liệu Như vậy, các ứng dụng mạng không thể yêu cầu thiết bị luôn luôn sẵn sàng gửi hoặc nhận dữ liệu Hiện nay có 2 giao thức truyền thông mới được áp dụng vào mạng M2M để giải quyết các vấn đề trên đó là: giao thức Internet phiên bản 6 trên mạng không dây cục bộ tiêu thụ ít điện năng (6LoWPAN) và giao thức ứng dụng bị hạn chế (CoAP)
- 6LoWPAN:
Như chúng ta đã biết số lượng các thiết bị trong truyền thông M2M rất lớn nên chỉ có IPv6 mới có thể đáp ứng đủ Chính vì vậy áp dụng IPv6 vào truyền thông M2M chắc chắn sẽ là xu hướng trong tương lai IETF đã và đang phát triển một giao thức
Trang 21mới dựa trên tiêu chuẩn IEEE 802.15.4 được gọi là 6LoWPAN để đưa IPv6 vào các mạng gồm các thiết bị có điện năng thấp
IEEE 802.15.4 chỉ qui định tiêu chuẩn cho lớp vật lý PHY và lớp MAC trong khi không qui định gì đến các tiêu chí của lớp mạng Để đảm bảo việc kết nối và truyền thông giữa các thiết bị khác nhau trở nên khả thi, cần có một bộ tiêu chuẩn cho
cả lớp mạng Giao thức 6LoWPAN đã cho phép việc sử dụng IPv6 trên các thiết bị bị hạn chế về mặt tài nguyên bằng cách nén các gói tin IPv6 Các tiêu chuẩn về lớp vật lý
và lớp MAC theo tiêu chuẩn IEEE802.15.4 được áp dụng vào các lớp dưới và còn lớp mạng vẫn ứng dụng các tiêu chuẩn của IPv6 như hình 1.4 Để giải quyết vấn đề không tương thích giữa phần độ dài tải trọng được hỗ trợ bởi IPv6 và phần tải trọng ở các lớp dưới theo tiêu chuẩn 6LoWPAN người ta chèn thêm một lớp thích ứng vào giữa 2 lớp này
Hình 1.4 Chồng giao thức của mô hình 6LoWPAN
- CoAp:
Bởi vì các thiết bị M2M đều là các thiết bị được cấp nguồn từ pin và thường xuyên ở trong trạng thái ngủ vì vậy các ứng dụng M2M đòi hỏi một giao thức truyền thông không đồng bộ multicast hơn là sử dụng các giao thức truyền thông unicast đồng
bộ như thường được dùng trong các ứng dụng phổ biến trên Internet hiện nay
Vào tháng 3 năm 2010, tổ chức IETF bắt đầu việc chuẩn hóa các hoạt động trong CoAP CoAP là một giao thức lớp ứng dụng được đề xuất áp dụng vào các thiết
bị điện tử đơn giản nhằm giúp cho các thiết bị này truy cập được vào internet Giao thức này được thiết kế dành riêng cho các thiết bị cần được trao đổi thông tin qua mạng Internet mà bị hạn chế về mặt tài nguyên CoAP dựa trên kiến trúc chuyển trạng thái tiêu biểu (REST) trong đó các định danh tài nguyên chung (URIs) định danh nên các tài nguyên Sau đó các tài nguyên này có thể được truy cập giống với cách truy cập bằng giao thức HTTP CoAP thực chất bao gồm một tập hợp các chức năng của giao thức HTTP nhưng đã được tùy chỉnh sao cho phù hợp với các thiết bị hạn chế về mặt tài nguyên Ngoài ra, nó cũng thay đổi một số các phương pháp cũ và đưa ra một
Trang 22vài các chức năng mới để phù hợp hơn với môi trường ứng dụng M2M Chồng giao thức HTTP và CoAP được đưa ra như trong hình 1.5
Hình 1.5 Chồng giao thức HTTP và CoAP
c Tối ưu hóa mạng truy nhập và mạng lõi cho M2M:
Trái với các mạng khu vực, M2M với các tiêu chuẩn được định nghĩa cho một mục đích nhất định, để vận hành M2M không yêu cầu phải thiết kế thêm cho mạng truy cập và mạng lõi Các nhà điều hành viễn thông cho rằng có thể cải thiện, nâng cao mạng truy nhập và mạng lõi để giải quyết vấn đề tăng thêm lưu lượng M2M Đặc biệt,
là nâng cấp mạng tế bào hiện đang cung cấp các dịch vụ truyền thống (cụ thể là voice
và SMS) và các dịch vụ dữ liệu đã được tối ưu hóa cho truyền thông cá nhân để phù hợp với mạng truyền thông M2M Với sự bùng nổ của các ứng dụng M2M, các nhà điều hành di động đều đi đến kết luận là cần phải cải tạo mạng lưới để trở thành
“M2M-enabled.”
Một yếu tố then chốt của sự thích ứng này là bản chất đặc biệt của lưu lượng dữ liệu M2M Như minh họa trong hình 1.4 về thương mại M2M, trên dưới 90% lưu lượng từ các thiết bị đi qua ứng dụng đều cố định Trong truy nhập không dây 3GPP
và 3GPP2, mạng có các thủ tục để theo dõi vị trí thiết bị (trong phạm vi cell hoặc nhóm cell) Với các thiết bị mặc nhiên cố định như là bộ đo thông minh, duy trì theo dõi liên tục vị trí thiết bị trở nên cồng kềnh và tiêu thụ nguồn tài nguyên vô tuyến quý báu trên giao diện không dây
Đặc tính đáng chú ý của rất nhiều thiết bị M2M là chúng tạo ra khối lượng dữ liệu thấp Ví dụ, một đồng hồ đo thông minh chỉ tạo ra dữ liệu đo khoảng 200-500 bytes mỗi giờ (có thể thường xuyên hơn trong giờ cao điểm) Trong một mạng di động, để gửi dữ liệu, đòi hỏi phải thiết lập một đường truyền dữ liệu trong mạng truy cập, như một số thủ tục bắt tay (handshake) qua lại giữa các thiết bị và các thực thể khác trong mạng truy cập và mạng lõi (để truy cập vào tài nguyên vô tuyến, thủ tục thẩm định/ an ninh, truy vấn địa chỉ IP, đảm bảo các thông số QoS, xác nhận, …) Việc thành lập đường trượt dữ liệu và ngắt đường trượt sau khi sử dụng cần nhiều hơn
20 handshake (nhưng không phải tất cả đều có khởi đầu/ kết thúc trên thiết bị đầu cuối) Ở đây không bao gồm việc sử dụng giao thức vận chuyển TCP handshake 3 bước (báo nhận - nhận - phát hành kết nối)
Rõ ràng, các mạng truy cập di động và mạng lõi đã không được thiết kế để đáp ứng với các mô hình dữ liệu giữa các liên kết M2M, trong các mô hình này tổng dữ
Trang 23liệu dùng để điều khiển lưu lượng trở nên chiếm ưu thế (hơn 80%) so với lưu lượng ứng dụng vận tải thực tế
Hai ví dụ sau giải thích lý do tại sao cần tối ưu hóa mạng truy cập và mạng lõi cho M2M Nhu cầu này được nâng cao hơn nữa với mô hình kinh doanh mới nổi cho M2M, ở đó doanh thu trung bình trên mỗi người dùng (ARPU) thường thấp hơn so với trường hợp thông tin liên lạc cá nhân 10-15 lần Các mô hình kinh doanh mới cũng hoàn toàn thay đổi mô hình mẫu, ví dụ mô hình thực hiện thu phí và thanh toán Trái ngược với hình thức liên lạc cá nhân trong đó tính phí và thanh toán được thực hiện cho mỗi thuê bao thoại, M2M thường đòi hỏi tính phí sẽ được thực hiện trên cơ sở ứng dụng mạng (các tiện ích ứng dụng back-end … ) Một ví dụ cụ thể đó là khách hàng
sử dụng dịch vụ đo lường để kiểm soát nhà thông minh sẽ chỉ nhận được một hóa đơn
sử dụng mạng duy nhất cho tất cả các tiện ích đo thông minh kết nối với một nhà điều hành mạng, trái ngược với một hóa đơn cho mỗi kết nối đồng hồ đo thông minh
Nhà khai thác mạng và các nhà cung cấp thiết bị đã bắt đầu triển khai tối ưu hóa mạng truy cập và mạng lõi cho hệ thống 3GPP và 3GPP2 Tuy nhiên, sẽ mất một khoảng thời gian cho đến khi xây dựng được các tiêu chuẩn Trước khi được triển khai trong các mạng hoạt động, nhà khai thác đã thông qua cách tiếp cận hai bước để đối phó với sự tăng lưu lượng M2M:
Bước 1: Thiết kế lại mạng truy cập và mạng lõi để thích ứng tốt hơn với đặc điểm cơ bản của M2M trong khi tránh ảnh hưởng đến các dịch vụ có doanh số cao liên quan đến thông tin liên lạc cá nhân Một số các kịch bản đã được xem xét bao gồm việc triển khai các thiết bị chuyên dụng (vị trí đăng ký (HLR), cổng GPRS, nút hỗ trợ (GGSN)) Tóm lại, bước 1 là tập hợp các kinh nghiệm thực tế “ thực hành tốt nhất hiện nay” cho kiến trúc mạng, cho phép các nhà khai thác mạng tận dụng tốt nhất các công cụ và các tiêu chuẩn hiện tại Tất cả điều này phải được thực hiện bằng cách các nhà mạng phải đưa các đặc điểm cơ bản của truyền thông M2M, chẳng hạn như dữ liệu thấp, không tiên đoán, ưu tiên thấp, và tính bùng phát vào các mạng viễn thông truyền thống
Bước 2: Triển khai dần dần các thiết bị mới, nâng cấp phần mềm, giải pháp mạng và tối ưu hóa các loại hình lưu lượng M2M dựa trên việc phát triển các tiêu chuẩn M2M trong 3GPP và 3GPP2 Trong khi bước 1 là bước trung gian, bước 2 cung cấp sửa chữa dài hạn, là điều cần thiết cho các dịch vụ dựa trên kết nối M2M tăng trưởng lớn
Đến một mức độ lớn, Bước 1 sẽ dẫn đến kết quả của một giai đoạn đầu đặc biệt,
ở đó các module M2M đã được triển khai trong các mạng di động và xử lý như thể chúng là thiết bị cầm tay di động Một số nghiên cứu cho thấy giới hạn tác động của M2M đôi khi có hại đối với mạng của nhà điều hành Theo thời gian, các nhà điều hành đã đi đến kết luận rằng M2M sẽ đòi hỏi một cách tiếp cận khác với các dịch vụ thông tin liên lạc cá nhân di động
Trang 24d Các tổ chức tiêu chuẩn hệ sinh thái cho M2M:
Một số tổ chức tiêu chuẩn tập trung vào một hay nhiều khía cạnh của M2M nên việc trùng lặp đôi khi là khó tránh khỏi Chi tiết các sáng kiến khác nhau về M2M thì gần như được viết riêng vào một quyển sách về các sáng kiến đó Điều này đặc biệt đúng khi nói đến các mạng khu vực M2M và các mô hình dữ liệu ứng dụng, tại đó tồn tại nhiều tiêu chuẩn
Một vài ví dụ cụ thể về các mạng khu vực M2M bao gồm:
Liên kết ZigBee – một tập hợp các thông số kỹ thuật của các giao thức truyền thông (cũng là các mô hình dữ liệu) sử dụng các thiết bị vô tuyến nhỏ với công suất thấp dựa trên chuẩn IEEE 802.15.4 Ứng dụng của Zigbee bao gồm công tắc đèn, đồng hồ điện hiển thị trong nhà, các thiết bị tiêu thụ điện,…
KNX – một tiêu chuẩn tần số vô tuyến với mục đích xây dựng để điều khiển nhà và các công trình xây dựng Nó được coi như một tiêu chuẩn quốc tế (ISO/IEC 14543-3) đồng thời là một tiêu chuẩn châu Âu (CENELEC EN 50090 và CEN EN 13321-1) và tiêu chuẩn Trung Quốc (GB/Z 20965)
Hệ thống điện trong nhà – được dựa trên các thông số kỹ thuật ITU-T phù hợp được biết đến như là G.hn, được thiết kế để cung cấp thông tin liên lạc trong môi trường gia đình, sử dụng đường dây hiện có như đường dây điện, các cặp cáp đồng hoặc cáp đồng trục
Bộ giao thức IETF – được dựa trên chuẩn 802.15.4 để cung cấp một đặc tả cho L1 và L2 WPAN, IETF đã phát triển một tập hợp các giao thức nhằm hỗ trợ kết nối IP dành riêng cho các thiết bị bị hạn chế về mặt tài nguyên xử lý
Hình 1.6 Vị trí của các tổ chức chuẩn hóa trong một sơ đồ phân lớp ứng dụng
M2M
Trang 25Hình 1.6 cung cấp một ví dụ của mô hình dữ liệu được sử dụng trong bối cảnh các ứng dụng đo lường thông minh, đáng chú ý nhất trong số đó là thông số kỹ thuật thiết bị ngôn ngữ truyền thông (DLMS) đã được thông qua bởi CEN và CENELEC ở cấp độ châu Âu và IEC ở cấp độ quốc tế Bộ ANSI C12.18 là bản sao của Mỹ về mô hình dữ liệu DLMS Các tổ chức tiêu chuẩn làm việc trên mạng M2M cũng thường xuyên sản xuất ứng dụng theo chiều dọc mô hình dữ liệu cụ thể Đây là trường hợp cho ZigBee và KNX
Khi nói đến dịch vụ cung cấp truy cập và tối ưu hóa mạng lõi, 3GPP và 3GPP2
là các tổ chức chịu trách nhiệm cho các hệ thống di động, trong khi ETSI TISPAN cung cấp các thiết lập tương đương với các tiêu chuẩn cho mạng NGN dây (mạng thế
hệ tiếp theo) Tuy nhiên, có nhiều đồng ý cho rằng các tiêu chuẩn dây sẽ ít thấy hoạt động trong lĩnh vực này
3GPP TS 22.368 [TS 22.368] liệt kê cả các yêu cầu dịch vụ chung và cụ thể cho các loại máy liên lạc truyền thông (MTC) Đặc điểm kỹ thuật này đã được soạn thảo với sự tham gia đáng kể của các nhà khai thác, các nhà cung cấp hệ thống di động và các nhà cung cấp module M2M, đây sẽ là cơ sở để cải thiện mạng M2M
Để giải quyết vấn đề mạng lõi và mạng truy cập, Ủy Ban kỹ thuật ETSI M2M
và Ủy Ban TIA TR500 trên các thiết bị thông minh đang phát triển một dịch vụ nhằm cung cấp các khả năng tiếp xúc được với các ứng dụng M2M thông qua các APIs mở Đáng chú ý nhất trong đó là các giao thức Open Mobile Alliance (OMA) quản lý thiết
bị và các giao thức Broadband Forum TR069 Hai giao thức đó được thiết kế để cung cấp các chức năng có liên quan đến việc điều khiển các thiết bị từ xa như: quản lý cấu hình, quản lý hiệu suất hoạt động, quản lý lỗi và nâng cấp phần cứng và phần mềm
ETSI đã hoàn toàn ủng hộ tiếp cận HTTP/REST cho API của mình hoạt động Tái sử dụng các kiến trúc hiện có và API hoạt động trên nền tảng OMA được xác định
là mục tiêu của các chuyên gia ETSI M2M hiện nay
1.2 Xu hướng ứng dụng giải pháp M2M trên thế giới
1.2.1 Tình hình thị trường M2M hiện nay trên thế giới
Theo số liệu thống kê của GSMA Intelligence – một tổ chức chuyên nghiên cứu
về các giải pháp công nghệ nổi tiếng trên thế giới – tính đến tháng 1 năm 2014, đã có hơn 428 nhà mạng đưa dịch vụ M2M vào sử dụng ở 187 quốc gia, tương đương với hơn một phần tư các nhà mạng trên thế giới Tỷ lệ áp dụng dịch vụ M2M cao nhất là ở Châu Âu, với hơn hai phần ba các nhà mạng đã triển khai các dịch vụ liên quan tới M2M
Sáu trên mười nhà khai thác cung cấp dịch vụ M2M được đặt ở các quốc gia đang phát triển, điều này phản ánh các nước đang phát triển đóng góp hơn 66% vào doanh thu của dịch vụ di động trên thế giới Các nhà phân tích ước tính rằng các nước
Trang 26đang phát triển đã vượt qua các nước phát triển trong lĩnh vực kết nối M2M; chiếm hơn một nửa (52%) kết nối M2M trên toàn thế giới tính đến quý IV năm 2013
Tính từ năm 2010 đến năm 2013, hơn 120 triệu kết nối M2M đã được đem vào
sử dụng (38% CAGR), đạt tới mức 195 triệu kết nối trong quý IV năm 2013.Trên toàn thế giới, tài khoản kết nối M2M chiếm 2.8% trong tổng kết nối di động năm 2013, tăng từ 1.4% năm 2010 Kết nối M2M được dự tính sẽ chiếm một phần tư tỷ đô la (250 triệu) trong năm 2014
Kết nối M2M tăng trưởng khá nhanh ở khu vực các nước đang phát triển - ở mức 55% (CAGR) trong gian đoạn này, so với 25% ở các nước phát triển Vùng tăng trưởng nhanh nhất là châu Á với 55% (CAGR) trong giai đoạn 2010-2013, tiếp theo đó
là các nước châu Mỹ La Tinh (44%) và châu Phi (41%)
Châu Á ghi nhận có hơn 56 triệu kết nối M2M được đăng ký trong khoảng thời gian 2010-2013, theo sau là các nước thuộc khu vực EuroZone (28 triệu) và Bắc Mỹ (16 triệu) Tại Trung Quốc, thuê bao M2M cũng tăng lên mức 42 triệu trong gian đoạn này
Theo ước tính, 10 quốc gia và vùng lãnh thổ chiếm hơn 70% tổng số các kết nối M2M trong suốt năm 2013 bao gồm: Trung Quốc, Nhật Bản, Mỹ, Brazil, Pháp, Ý, Anh, Nga, Đức và Nam Phi Trung Quốc và Mỹ chiếm hơn 44% kết nối M2M trên toàn cầu
Năm 2012, Trung Quốc có tới 34.7 triệu kết nối M2M và bỏ xa Mỹ (28.6 triệu kết nối) và trở thành nước sở hữu lượng kết nối M2M lớn nhất trên thế giới, trong khi Nhật Bản vẫn là thị trường lớn thứ 3 toàn cầu với 7.9 triệu kết nối M2M
Ở thị trường Bắc Mỹ, gần như một trên mười kết nối là M2M Mặt khác, tỷ lệ ở các nước thuộc Châu Âu và Châu Đại dương là một trên hai mươi, đặc biệt ở Châu Phi thì chỉ 1% kết nối là M2M
Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý (Nguồn: GSM Intelligence)
(2010-2013)
Kết nối CAGR (2010-2013)
Trang 27
Bốn nước đứng đầu thế giới trên thị trường M2M toàn cầu trong năm 2013 bao gồm Thụy Điển (23%), Na-Uy (15%), New Zealand (14%) và Phần Lan (11%)
Kết nối M2M được ứng dụng nhiều dựa trên các sáng kiến liên qua tới lĩnh vực
đo lường thông minh Ở Thụy Điển, vào trung tuần tháng 7 năm 2009, một dự luật mới
đã thông qua cho phép triển khai các công tơ đo điện thông minh ở các hộ dân, điều này cho phép người dân có thể giám sát và định lượng được mức tiêu thụ điện của gia đình Hiện nay, tại Telenor (Thụy Điển), đã triển khai trên một triệu thiết bị đo lường thông minh hỗ trợ GPRS, trong khi hơn 500 000 SIM của nhà mạng Vodafone được sử dụng trong các lĩnh vực đo lường tương tự ở New Zealand
Bảng 1.2 Tỷ lệ % kết nối M2M trên tổng số kết nối ở các quốc gia
Bỉ Anh Mỹ Canada Pháp Đan Mạch Phần Lan New Zealand
Na - Uy Thụy Sỹ
1.2.2 M2M dưới góc nhìn của nhà mạng
Số liệu khảo sát một số nhà mạng đã chỉ ra một thực tế rằng thị trường M2M đang chuyển mình từ giai đoạn phát triển sang giai đoạn triển khai các sản phẩm thương mại Deutsche Telokom nhận định thị trường M2M sẽ cần thêm từ hai đến ba năm nữa để có thể thương mại hóa các dịch vụ, nhưng hiện tại nó không còn là lĩnh vực đang thử nghiệm nữa Rất nhiều nhà mạng đã ngày càng chủ động hơn trong việc xác định thị trường và hướng khách hàng trải nghiệm các dịch vụ này Theo Telefonica, lượng khách hàng đang chuyển từ hàng trăm lên đến hàng triệu thuê bao
sử dụng dịch vụ M2M, trong khi Deutsche Telecom cũng cho biết rằng họ cũng đã và đang tích hợp các dịch vụ M2M với một số lượng khổng lồ Điều này càng được nhấn mạnh hơn khi rất nhiều nhà mạng với ngành công nghiệp M2M đang thay đổi phù hợp với nhu cầu của thị trường
Một số các nhà mạng vừa tái cơ cấu hoạt động kinh doanh M2M của họ trong suốt năm qua, phản ánh tầm chiến lược tối quan trọng của các tổ chức Một điểm dễ nhận thấy là M2M là một ngành đa dịch vụ đòi hỏi sự hợp tác linh hoạt giữa các chức năng (ví dụ như bán hàng và marketing)
Trang 28Sự phát triển tự nhiên của thị trường M2M dẫn đến sự thành lập một lượng lớn các doanh nghiệp mới xoay quanh các mô hình như dịch vụ, quan hệ đối tác và định giá Các nhà vận hành mạng đang áp dụng một số kế hoạch trong một số trường hợp khác nhau để nắm bắt cơ hội kinh doanh trong thị trường M2M
Tỷ lệ áp dụng dịch vụ M2M có sự khác biệt rõ rệt giữa các ngành công nghiệp
Ví dụ như phần lớn các nhà mạng đều muốn áp dụng tỷ lệ cao các dịch vụ M2M vào ngành công nghiệp tự động hóa Trong khi đó, dịch vụ chăm sóc sức khỏe lại không được xem như một lĩnh vực tiềm năng (nhưng dường như vẫn có khả năng trong chiến lược phát triển dài hạn)
Tỷ lệ áp dụng các dịch vụ M2M cũng thể hiện rõ sự khác biệt ở các vùng địa lý
Nó được nhấn mạnh trong phân khúc tự động hóa được áp dụng mạnh ở hầu hết các khu vực, trong khi lĩnh vực đo lường thông minh thì chỉ được phát triển mạnh tại thị trường Bắc Âu và Nam Âu
Sự can thiệp pháp lý của chính phủ đã có những kích thích nhất định tới lĩnh vực M2M, ví dụ như việc áp dụng bắt buộc các giải pháp như đo lường thông minh và eCall đã được chính phủ Anh thông qua Tuy nhiên trong một số trường hợp, nó cũng được xem như một trở ngại, đặc biệt là liên qua tới các bộ luật xoay quanh quyền sở hữu dữ liệu Các quy định pháp lý liên quan tới chăm sóc sức khỏe cũng là một rào cản cản trở sự phát triển của các dịch vụ M2M ở thị trường các nước châu Á
Chúng cũng được đề cập trong một số buổi trưng cầu cũng như các buổi hội thảo, có ý kiến cho rằng nên thuyết phục khách hàng để tạo ra các làn sóng áp dụng mạnh mẽ các giải pháp M2M Ví dụ như SingTel tin rằng giáo dục khách hàng là rất quan trọng để mở rộng quy mô và họ cũng đã thiết lập trung tâm tư vấn khách hàng cũng như nghiên cứu để thúc đẩy quá trình sử dụng dịch vụ M2M
Lĩnh vực vận tải:
Nhiều nhà mạng đã xem lĩnh vực vận tải như một trong những lĩnh vực ưu tiên hàng đầu, do số lượng lớn các thiết bị mới sẽ được kết nối khi kích hoạt các dịch vụ liên quan Các nhà mạng (ví dụ như Telecom Italia) đã hợp tác với nhiều đối tác trong các ngành công nghiệp liên quan để cung cấp các sản phẩm như bảo hiểm cho ô tô Với các thị trường tiên tiến như Mỹ và Úc, các nhà mạng đang triển khai công nghệ 4G-LTE trong lĩnh vực này, trong khi hầu hết các thị trường khác vẫn đang sử dụng công nghệ 2G/3G
Lĩnh vực tiêu dùng điện tử:
Khả năng kết nối ngày càng trở thành một phần cốt lõi của các đề xuất liên quan tới tiêu dùng điện tử Các nhà mạng nhận định rằng lĩnh vực đem lại lợi nhuận tiếp theo chính là đầu tư cho dịch vụ ở phân khúc này Trong một số trường hợp, sự linh hoạt trong các loại hình hợp tác với khách hàng cần được xem xét Một ví dụ điển hình là việc hợp tác giữa Telefonica và Dell để cung cấp các kết nối laptop, trường hợp này khách hàng được Telefonica quảng cáo trực tiếp
Trang 29Lĩnh vực kết nối hộ gia đình:
Mặc dù thị trường này vẫn đang ở phần đầu của giai đoạn phát triển, một số nhà mạng như Deutsche Telekom đã tung ra dự án “hải đăng”, trong khi một số nhà mạng khác đang cố gắng tìm hiểu vai trò của kết nối di động có thể được áp dụng trong lĩnh vực này Cả AT&T và Telefonica đang thành lập các đơn vị doanh nghiệp số để phục
vụ cho phân khúc này AT&T Digital Life là một nhà cung cấp các dịch vụ bảo mật cho khách hàng, trong khi Telefonica Digital là nhà phân phối M2M và cung cấp nhiều dịch vụ khác từ tập đoàn Telefonica Group Trong khoảng thời gian gần đây, AT&T Digital đã mua lại Xanboo -một nhà cung cấp các công nghệ giám sát và tự động hóa
Lĩnh vực kết nối thành phố thông minh:
Khái niệm “Thành phố thông minh” có thể được xem như tập hợp các dịch vụ M2M Ở một số nước như Trung Quốc, các nhà mạng chỉ ra rằng dự án Smart City cần được hỗ trợ bởi các chính sách của chính phủ, điều này giúp thúc đẩy thị trường của phân khúc này Ngược lại, áp lực từ các chính sách thắt lưng buộc bụng ở một số nước châu Âu (đặc biệt là Nam Âu), một số nhà mạng đã đặt câu hỏi rằng ai sẽ là nhà đầu tư cho các dự án Smart City trong khi nguồn vốn không đến từ nhà nước và chính phủ Một nhà mạng đưa ra ý kiến rằng nguồn lợi xoay quanh big data sẽ là chìa khóa để giải quyết vấn đề này
Lĩnh vực chăm sóc sức khỏe:
Hầu hết các nhà mạng đều có một nhận định chung rằng lĩnh vực chăm sóc sức khỏe mở ra các cơ hội phát triển lâu dài, nhưng vẫn chưa bước vào giai đoạn tăng trưởng rõ rệt như các lĩnh vực khác Hơn nữa, một số nhà mạng ở châu Á đã không còn mặn mà với lĩnh vực này do các rào cản ở thị trường trong nước Vì vậy, tỷ lệ áp dụng M2M trong lĩnh vực chăm sóc sức khỏe cũng được phân vùng theo các vùng địa
lý
Việc xây dựng và phát triển các mô hình kinh doanh dài hạn trong lĩnh vực chăm sóc sức khỏe đã vấp phải không ít trở ngại so với các lĩnh vực khác Nếu không tính các rào cản của chính phủ thì một thách thức nữa đối với phân khúc này là với một số bệnh mãn tính cần khoảng thời gian phục vụ lâu hơn, trong khi nhiều doanh nghiệp đang muốn tìm kiếm lợi nhuận trong một khung thời gian ngắn hơn
Tuy nhiên, các nhà mạng đang nhìn thấy những điểm tích cực cho các giải pháp phát triển trong lĩnh vực chăm sóc sức khỏe, chẳng hạn như tại Châu Phi và các nước
Mỹ La Tinh, nơi mà dịch vụ này được cung cấp phổ biến hơn Trong thị trường này, B2C (hoặc phân phối trực tiếp tới người tiêu dùng) và dịch vụ chăm sóc sức khỏe B2B2C cũng mở ra các cơ hội lớn cho các nhà mạng, ví dụ như Telefonica và Orange
Trang 301.2.3 Cơ hội phát triển
Một thị trường thương mại trập trung sẽ tiếp tục tạo điều kiện để các nhà mạng thu được nhiều lợi nhuận hơn các doanh nghiệp trong hầu hết các phân khúc của kết nối M2M Tuy nhiên phần nền tảng các dịch vụ sẽ là chìa khóa giúp cải thiện cung cấp dịch vụ, giảm giá thành hỗ trợ cũng như mở rộng thị trường
Ví dụ như Deutsch Telekom vừa phát triển một “lớp ứng dụng” trên M2M platform và các nhà phát triển có thể tạo ra các ứng dụng M2M và hướng tới phục vụ nhiều lớp khách hàng Điều này cũng tương tự như những gì mà Apple tạo ra với “App Store”, cho phép các nhà phát triển có thể tạo ra các ứng dụng cho Iphone và Ipad và sau đó bán những ứng dụng này tới người tiêu dùng
Dữ liệu lớn (Big Data:)
Một lĩnh vực trọng tâm của các phương pháp tiếp cận này liên quan tới phân tích dữ liệu lớn “big data” Các nhà khai thác mạng đang nắm lấy thời cơ của kỷ nguyên big data và tìm cách để phân tích dữ liệu từ nhiều nguồn khác nhau, đồng thời
có thể tạo ra lợi nhuận bằng cách tạo ra các dịch vụ mới
Tiêu chuẩn hóa:
Tiêu chuẩn hóa là một điều kiện cơ bản của sự phát triển M2M trong tương lai Phần lớn các nhà khai thác và vận hành mạng đều bày tỏ mối quan tâm liên quan tới các tiêu chuẩn trên tất cả các yếu tố trong chuỗi giá trị bao gồm các chuẩn liên quan tới phần cứng, phát triển úng dụng và khả năng tích hợp Điều này sẽ giúp giảm các chi phí khi triển khai (bằng cách chuyển sang nhiều chức năng “Plug and play” hơn), như giảm các vấn đề liên quan tới tích hợp hệ thống Hầu hết các nhà khai thác đã nhận định vai trò to lớn của các kiên minh toàn cầu và các cơ quan thương mại như GSMA trong việc đề ra các tiêu chuẩn
Tích hợp thẻ SIM:
Trong một số thiết bị hoặc một số bộ phận của thiết bị (như các module chống trộm trên ô tô, công tơ mét, thiết bị theo dõi tài sản và các module bảo mật), thẻ SIM cần được gắn liền và bán kèm với thiết bị trong quá trình sản xuất Điều này khác với thị trường điện thoại di động truyền thống, các nhà điều hành mạng thường phải lưu sẵn các thông tin của nhà mạng vào thẻ SIM Để giải quyết vấn đề này và tạo tiền đề cho thị trường M2M, ngành công nghiệp di động thông qua các GSMA để sản xuất các thẻ SIM đã nhúng sẵn, điều này cho phép kích hoạt từ xa và dễ dàng quản lý các thiết
bị
1.3 Đánh giá tình hình phát triển công nghệ M2M
Trong thập kỷ qua, thế giới đã chứng kiến sự gia tăng mạnh của kết nối trong lịch sử nhân loại Ngày nay chúng ta đang sử dụng những thiết bị mà 20 năm trước đây vốn chỉ nằm trong các bộ phim khoa học viễn tưởng Chỉ trong vài năm trở lại đây, chúng ta đã có những bước tiến xa về việc kết nối trực tiếp giữa các thiết bị với nhau
Trang 31bất kể khoảng cách địa lý nào trên trái đất Sự phát triển đó cho phép chúng ta có thể kết nối trực tiếp giữa các thiết bị, thu thập và xử lý thông tin nhanh và hiệu quả Đây chính là thời kỳ phát triển của Internet of think (IoT) mà công nghệ để giúp nó phát triển nhanh, hiêu quả phổ biến nhất hiện nay chính là Machine-to-machine (M2M)
M2M có tiềm năng để phát triển trong nhiều ngành công nghiệp, chẳng hạn như: y tế, giao thông vận tải, sản xuất, năng lượng,… Về mặt công nghệ, M2M áp dụng công nghệ truyền thông không dây tầm ngắn (chẳng hạn như ZigBee, Zwave) trong các kết nối cảm biến thông qua gateway hoặc router nút Ngoài ra, việc sử dụng mạng hữu tuyến hay vô tuyến cũng rất phổ biến trong công nghệ M2M như được minh họa trong hình 1.7 Như vậy, với phương thức kết nối đa dạng, ứng dụng phổ biến trong mọi lĩnh vực khoa học cũng như cuộc sống, số lượng các thiết bị kết nối M2M hiện tại và trong tương lai đang phát triển một cách nhanh chóng Mặc dù có một phạm vi ứng dụng rộng cũng như phương thức kết nối khác nhau nhưng chúng có cùng một đặc điểm chung đó là truyền thông mà không cần sự can thiệp của con người giữa các thiết bị
Hình 1.7 Mô hình hoạt động của M2M
Sự phát triển nhanh của M2M hứa hẹn là một thị trường đầy tiềm năng Tuy nhiên, sự đa dạng của các ứng dụng, công nghệ và các khía cạnh khác làm cho mô hình phát triển của M2M rất phức tạp Trong phần này chúng ta sẽ đánh giá tình hình phát triển của công nghệ M2M, tức là đánh giá nhu cầu ứng dụng M2M trong cuộc sống
1.3.1 Nhu cầu ứng dụng M2M
Về cơ bản, M2M kết nối tất cả các loại thiết bị và máy móc trên hệ thống mạng,
từ đó chúng có thể giao tiếp với nhau thông qua máy chủ trung tâm hoặc dựa trên đám mây doanh nghiệp sử hữu Kết cấu của giao tiếp này là các hệ thống hoặc trạng thái môi trường xung quanh có khả năng trao đổi, truyền tải dữ liệu đến cơ sở hạ tầng kết nối Internet, tạo ra hiệu quả về thu thập dữ liệu, thay đổi phương thức làm việc, từ đó
có thể tiết kiệm chi phí cho doanh nghiệp
Trang 32Bất cứ vật thể nào bạn cũng có thể tích hợp hay gắn cảm biến kết nối, từ xe hơi,
đèn đường cho đến tivi, tủ lạnh và biến tất cả trở thành một “sự vật” trong Internet of
Things Tất cả thông tin dữ liệu mà cảm biến kết nối có thể thu thập/truyền là vị trí, độ
cao, tốc độ, nhiệt độ, ánh sáng, chuyển động, độ ẩm, lượng đường trong máu cho đến
chất lượng không khí, độ ẩm của đất…
Có khoảng 7 tỉ người trên thế giới, nhưng có tới 50 tỉ máy móc, thiết bị cần đo
đạc, giám sát và điều khiển từ xa Tốc độ tăng dân số của thế giới là rất nhỏ so với tốc
độ phát triển của máy móc, thiết bị đo Vì thế công nghệ M2M được ứng dụng rộng rãi
cho người dùng cá nhân cũng như các công ty, tổ chức trong thời kỳ Internet of
Things
a Ứng dụng M2M cho cá nhân:
Khi cuộc sống ngày càng phát triển, công nghệ càng gần gũi hơn với con người
và đáp ứng những nhu cầu của con người, do vậy công nghệ M2M được ứng dụng
rộng rãi trong cuộc sống nhằm hỗ trợ tốt hơn cho con người Một số lĩnh vực được áp
dụng M2M cho cá nhân:
- Chăm sóc sức khỏe (Health care)
- Kết nối thông tin từ xa
- Di chuyển (Transportation)
- Nhà thông minh (Smart Home)
Nhà thông minh là một ứng dụng điển hình cho sự kết nối M2M trong nhu cầu
cá nhân và đa dạng các kết nối trong mạng Các thiết bị, ứng dụng bao gồm thiết bị an
ninh, chiếu sáng, sưởi ấm, thông gió và giải trí được kết nối với một máy chủ nội bộ
hoặc gateway cho phép các nhà dịch vụ hoặc chủ nhà truy cập điều khiển và quản lý
dữ liệu
Hình 1.8 Ứng dụng nhà thông minh
Trang 33Ngoài ra, các thiết bị giám sát, ứng dụng quản lý thông minh dành cho điện, khí đốt và nước sẽ là hệ thống mạng lưới thông minh tương lai đầy hứa hẹn của M2M Dữ liệu thời gian thực về mức tiêu thụ tài nguyên trong gia đình sẽ cho phép các ứng dụng tiện ích quản lý nhu cầu và phát hiện các vấn đề có sự cố xảy ra và giúp tiết kiệm chi phí bằng cách tối ưu hóa mô hình sử dụng
b Ứng dụng cho doanh nghiệp, tổ chức:
Đối với các cá nhân, ứng dụng M2M nhằm đem lại giá trị cuộc sống cao hơn Đối với các doanh nghiệp hay tổ chức, việc ứng ụng M2M giúp họ đem lại giá trị kinh
tế cao hơn, phục vụ tốt hơn cho con người hay giám sát các sự biến đổi của môi trường sống một các tiện lợi và nhanh chóng Công nghệ M2M được ứng dụng trong các tổ chức, doanh nghiệp trên các lĩnh vực như:
- Giao thông vận tải (Transportation)
- Ôto tự lái
- Nông nghiệp
- Cảnh bảo và dự báo thiên tai
- Quản lý máy móc, thiết bị
Tại thời điểm hiện tại, xe ôto thường được gắn các cảm biến và trang bị hệ thống máy tính, ứng dụng riêng, bao gồm tất cả mọi thứ từ quản lý động cơ đến thông tin giải trí Ví dụ như trong ngành công nghiệp xe ôto - đây là ngành dẫn đầu khi nói đến các kết nối không dây, General Motors đã trang bị dịch vụ hỗ trợ và gọi điện không dây từ những năm 1990 và hiện nay thì dịch vụ này được mở rộng hơn để có thể chuẩn đoán động cơ từ xa hay nâng cấp ứng dụng quản lý Hay từ các thiết bị tích hợp trên xe ôto giúp các công ty bảo hiểm xác định được thời gian sử dụng, từ đó tính
ra giá trị thực của chiếc xe Thiết bị này cũng đánh giá được thói quen lái xe và từ đó đưa ra các tư vấn về tính an toàn trong nhiều tính huống
Hình 1.9 Otô tự lái của Google
Trang 34Mới đây Google đã thử nghiệm thành công xe tự lái và đã chạy thành công 1 triệu km trên đường giao thông mà không xảy ra vụ va chạm nào, để làm được điều này là nhờ vào công nghệ M2M ngày càng phát triển giúp cho thiết bị ngày càng thông minh hơn
Công nghệ M2M có tiềm năng lớn khi khi nhắc tới tính hiệu quả trong việc giám sát môi trường tự nhiên hoặc nhân tạo Cảm biến có thể cung cấp cảnh báo sớm
về ô nhiễm, cháy rừng, động đất Thành phố Groningen ở Hà Lan đang sử dụng các cảm biến tại những bãi rác công cộng, thông báo cho cơ quan môi trường về vấn đề ô nhiễm không khí, cảnh báo hay nhắc nhở về thời gian bốc dỡ Hệ thống này đã giúp thành phố tiết kiệm được khoảng 18% nhiên liệu trong quá trình hoạt động
Nông nghiệp thông minh cũng là một lĩnh vực đang phát triển, với công nghệ M2M có sẵn giúp theo dõi vị trí và tình trạng của vật nuôi, giám sát các điều kiện phát triển các loại cây trồng, và tối ưu hóa hiệu suất của thiết bị nông nghiệp… Các loại cây trồng có giá trị cao có thể được theo dõi bởi các cảm biến không dây nhằm giúp ghi nhận các thông số (nhiệt độ không khí, độ ẩm, nhiệt độ đất, độ ẩm của đất, áp suất khí quyển, bức xạ mặt trời, đường kính thân cây/ gốc/ quả, tốc độ và hướng gió, lượng mưa…), với các dữ liệu thời gian thực được thu thập đường lưu trữ và xử lý thông qua điện toán đám mây cho phép truy cập thông qua máy tính kết nối internet hoặc smartphone Thông tin này tiện lợi trong việc đồng bộ hệ thống tưới tiêu và sử dụng các biện pháp can thiệp khác để phù hợp với điều kiện trồng tại từng địa phương
1.3.2 Đánh giá sự phát triển của công nghệ M2M
a Thị trường M2M:
Xét trên quan điểm tổng quát, M2M không phải là một thị trường của riêng nó
mà nó gắn liền với nhiều ngành nghề truyền thống sẵn có trong xã hội Các thị trường lớn có vai trò quan trọng của M2M là chăm sóc sức khỏe, giao thông vận tải, năng lượng, an ninh và giám sát, quản lý các dịch vụ công cộng,… Dưới đây là một số thị trường mà M2M đang phát triển mạnh
Chăm sóc sức khỏe:
Theo dõi tình trạng sức khỏe từ xa giúp chẩn đoán sớm được các yếu tố gây bệnh ở con người, chỉ với một số thông số đơn giản như nhịp tim, lượng đường máu
và thêm một số thông số khác được lấy từ các máy đo chuyên dụng, các thông tin này
sẽ được gửi đi đến các trung tâm theo dõi từ đó giúp phát hiện sớm các yếu tố bất thường lien quan tới sức khỏe làm giảm thiểu nguy cơ xảy ra bệnh
Việc theo dõi bệnh nhân từ xa thường liên quan đến việc sử dụng các kết nối không dây giữa các thiết bị giám sát và điện thoại di dộng, điện thoại di động đóng vai trò như một gateway để kết nối tới trung tâm kiểm soát
Giao thông vận tải:
Trang 35Các thiết bị giao thông vận tải ngày nay thường được lắp các thiết bị định vị giúp xác định vị trí của xe, lấy các thông tin sử dụng, thanh toán chi phí cầu đường,…đó là các ứng dụng cơ bản cho các phương tiện này nhằm giúp các nhà quản
lý đưa ra các tình huống kiểm soát phương tiện hữu hiệu nhất Ngoài ra, ứng dụng công nghệ M2M trong việc giao tiếp giữa các phương tiện như thông báo tình trạng tắc đường, tự động đi theo hành trình,… là các ứng dụng công nghệ M2M có phần phức tạp hơn nhưng lại hứa hẹn sự phát triển mạnh mẽ và bền vững
Năng lượng:
Bằng việc sử dụng các thiết bị đo lấy số liệu về các nhu cầu về năng lượng cũng như các tham số khác từ người sử dụng, từ đó có một báo cáo chi tiết về nhu cầu dành cho các nhà cung cấp để có thể cân đối, điều chỉnh nhằm giảm thiểu tình trạng không đáp ứng được nhu cầu của tải Quản lý, giám sát và đưa thông tin bảo trì lên các nhà khai thác (về tấm năng lượng mặt trời, gió, thủy điện,…) nhằm đảm bảo hệ thống hoạt động tốt nhất Kiểm tra thông tin sử dụng của khách hàng và lên bảng chi phí sử dụng một cách nhanh chóng hiệu quả và chính xác
Ứng dụng trong lĩnh vực năng lượng sử dụng một hỗn hợp các thành phần mạng, công nghệ truyền thông như vô tuyến (truyền thông tin qua mạng di động đến trung tâm kiểm soát), hữu tuyến (truyền thông tin từ trung tâm kiểm soát đến các bộ phận liên quan),…
Hình 1.10 Số lượng thiết bị M2M trên một số quốc gia
Theo báo cáo trong Q2/2014 của GSMA Intelligence, kết nối M2M qua mạng
di động đạt dự báo đạt một tỉ thiết bị vào năm 2020 với tỉ lệ tăng trưởng kép hàng năm CAGR đạt 26% từ năm 2014 đến 2020 Trong báo cáo của GSMA Intelligence, cho dù công nghệ M2M có thể sử dụng rất nhiều loại kết nối như qua sóng Wi-Fi, qua mạng
cố định hay vệ tinh, thì phân tích chỉ dựa vào các kết nối thông qua sóng di động, sử dụng thẻ SIM, và do đó, con số một tỉ kết nối là con số rất ấn tượng Hơn nữa, báo cáo
Trang 36này cũng không tính những thiết bị điện tử tiêu dùng như điện thoại thông minh, USB 3G, máy tính bảng như các kết nối M2M Tuy nhiên, các ứng dụng trong chăm sóc sức khỏe, thiết bị tự động ở nhà hay các máy tính có thể đeo được thì được tính vào trong báo cáo
Hiện tại, đã có 10 quốc gia có hơn 5 triệu kết nối M2M qua mạng di động (hình
1.10), dẫn đầu là Trung Quốc với 61,5 triệu, Mỹ với 37,5 triệu và Nhật Bản với 9,9
triệu Tuy nhiên, nếu tính theo tỉ lệ kết nối M2M trên tổng số thuê bao di động thì thứ
tự lại thay đổi một cách đáng ngạc nhiên Quốc gia dẫn đầu lại là Thụy Điển với 28%, New Zealand với 16% và Na Uy với 14% Sở dĩ có sự khác biệt như vậy khi so số lượng kết nối M2M và tỉ lệ kết nối M2M trên tổng số lượng thuê bao di động là do những nước này đã sớm áp dụng rộng rãi M2M trong cuộc sống như điện kế điện tử, đồng hồ đo gas và nhiều ứng dụng khác
b Các điều kiện thúc đẩy M2M phát triển:
Các nhà khai thác dịch vụ M2M đang có cơ hội để nắm bắt một thị trường với mức tăng trưởng đầy tiềm năng Số lượng các kết nối thiết bị M2M trên toàn thế giới
sẽ tăng mạnh từ 102 triệu năm 2012 lên 2 tỉ năm 2021, tổng doanh thu trên toàn thế giới sẽ tăng từ 6,5 tỉ USD lên đến 51 tỉ USD trong cùng thời kỳ
Sở dĩ có những dự báo phát triển M2M ngoạn mục như vậy là do có rất nhiều yếu tố thuận lợi hiện nay Trong đó có:
- Nhiều nước khuyến khích và hỗ trợ ứng dụng M2M trong lĩnh vực công như thành phố thông minh, giao thông vận tải và chăm sóc sức khỏe;
- Giá thành thiết bị và giá cước của M2M giảm rất mạnh cho phép ứng dụng trên diện rộng;
- M2M an toàn do kết nối theo chuẩn đầu cuối đến đầu cuối và sử dụng nhận dạng thông qua thẻ SIM
Như vậy, trong tương lai không xa, người tiêu dùng sẽ không còn xa lạ với khái niệm M2M, mà ngay cả những chiếc ô tô mình sẽ sở hữu khi được tích hợp với thiết bị M2M sẽ trở thành một chiếc ô tô thông minh, hay bạn có thể đặt chế độ tiết kiệm điện thông qua điện kế điện tử,… Có thể nói công nghệ M2M mang lại cho thế giới giải pháp mới cho việc đem lại một cuộc sống tiện ích hơn đối với con người
1.4 Các thách thức an ninh đối với các ứng dụng M2M
Mạng lưới truyền thông M2M trong một hệ thống CPS, có một vài điểm yếu, khiến cho kết nối M2M không được an toàn [6] Trước hết, trong các hệ thống truyền thông M2M, các phương tiện truyền thông chính là các dạng sóng radio nên rất dễ bị nghe trộm Thứ hai là do các node cảm biến thường được triển khai rộng khắp ngoài môi trường và thường bị giới hạn về mặt năng lượng cũng như khả năng tính toán Vì vậy, chúng có thể dễ dàng bị tấn công và việc sử dụng các hệ thống an ninh phức tạp
để bảo vệ các thiết bị này là không khả thi Cuối cùng, miền mạng của một hệ thống
Trang 37M2M có thể tích hợp sử dụng cả truyền thông không dây, có dây với mạng lõi, với mỗi một hình thức truyền thông lại có một mô hình bảo mật khác nhau, tạo ra một khoảng cách giữa các giao thức khác nhau Điều này có thể tạo ra các mối nguy hại tiềm năng đối với các hệ thống truyền thông M2M Các đặc điểm nói trên của truyền thông M2M đã để lại cơ hội cho các cuộc tấn công độc hại khác nhau làm suy yếu hệ thống Và để khám phá những giải pháp bảo vệ hiệu quả truyền thông M2M sẽ là một thách thức lớn cho lĩnh vực nghiên cứu về an ninh truyền thông M2M
Các loại tấn công có thể có trong truyền thông M2M đã được phát hiện và phân loại theo quy định 3GPP như sau [7]
- Các cuộc tấn công vật lý
Các cuộc tấn công vật lý bảo gồm việc chèn các dấu hiệu nhận thực đúng vào trong một thiết bị bị xâm nhập, hoặc việc thêm hoặc khởi động lại thiết bị với các phần mềm độc hại hoặc với cấu hình đã bị chỉnh sửa Tấn công vật lý cũng bao gồm các cuộc tấn công vào môi trường vật lý, các kênh truyền dẫn mà hệ thống ứng dụng M2M
sử dụng
- Tấn công các thông tin định dạng
Tấn công vào các thông tin định dạng có thể được thực hiện bằng các cuộc tấn công brute force nhằm vào các dấu hiệu nhận dạng và các thuật toán nhận thực yếu, môi trường vật lý cũng như việc lấy trộm các thông tin nhận thực hợp lệ được lưu trong module nhận dạng truyền thông (MCIM) của thiết bị
- Tấn công vào cấu hình
Các cuộc tấn công vào cấu hình chẳng hạn như cập nhật phần mềm độc hại, thay đổi cấu hình thiết bị hoặc là thiết bị đã bị xâm nhập vào các kênh điều khiển truy cập
- Tấn công vào các giao thức trên thiết bị:
Tấn công các giao thức thì được nhằm vào các thiết bị, trong đó tấn công in-the-middle thường xẩy ra với các thiết bị truy cập mạng lần đầu tiên Tấn công từ chối dịch vụ (DoS), chiếm quyền điều khiển một thiết bị dựa vào việc lợi dụng các điểm yếu trong các hoạt động mạng và tấn công vào chức năng quản trị từ xa của thiết
man-bị cũng như luồng lưu lượng phục vụ cho hoạt động quản trị này
- Tấn công vào mạng lõi
Tấn công vào mạng core là mối đe dọa chính đối với các nhà cung cấp mạng di động (MNO), bao gồm các hoạt động như: tấn công chiếm các thiết bị của mạng; tấn công thay đổi cấu hình trên tường lửa, router và gateway; các cuộc tấn công DoS nhằm vào mạng core
- Tấn công vào nhận dạng và dữ liệu của người dùng
Trang 38Bao gồm các cuộc tấn công nhằm nghe lén dữ liệu của người dùng và dữ liệu của các thiết bị được gửi qua mạng truy nhập; các cuộc tấn công giả mạo nhận dạng của các thiết bị khác
Chính vì vậy một ứng dụng M2M muốn hoạt động an toàn thì cần phải đảm bảo các điều kiện sau đây:
- Bảo mật:
Tính bảo mật nhằm ngăn chặn kẻ tấn công không được xác thực bởi hệ thống không thể truy cập vào các dữ liệu cảm biến Tính bảo mật chỉ cho phép các thiết bị đã được xác thực mới có thể truy cập vào các dữ liệu trong hệ thống truyền thông M2M
- Toàn vẹn
Tính toàn vẹn phải đảm bảo có thể phát hiện ra các cuộc tấn công nhằm thay đổi nội dung các dữ liệu cảm biến Trong các hệ thống truyền thông M2M, việc phát hiện các thay đổi dữ liệu một cách trái phép là cực kỳ quan trọng vì nó có thể gây ra những hiểu quả vô cùng nghiêm trọng, đặc biệt là trong các ứng dụng chăm sóc sức khỏe từ xa
- Nhận thực
Nhận thực là yêu cầu cơ bản đổi với các hệ thống truyền thông M2M, nó cho phép trạm gốc (BS) trong miền ứng dụng có thể lấy được các dữ liệu cảm ứng từ các node M2M trong miền M2M
+ Các thiết bị cảm biến trong miền M2M thường là những thiết bị có tài nguyên hạn chế nên việc áp dụng các kỹ thuật mã hóa an ninh truyền thống đòi hỏi năng lực xử lý lớn là không hợp lý Chính vì thế, việc thiết kế một giao thức quản lý khóa, mã hóa đơn giản không yêu cầu năng lực tính toán lớn mà vẫn đảm bảo an toàn được cho truyền thông M2M là nhiệm vụ quan trọng cần được đặt lên hàng đầu
Trang 39+ M2M tích hợp rất nhiều các công nghệ truyền thông khác nhau trong miền mạng Khả năng phòng vệ của truyền thông M2M vì thế cũng thay đổi theo từng kỹ thuật được sử dụng trong miền mạng Do đó khi thiết kế một kiến trúc an ninh cho truyền thông M2M chúng ta cần đặc biệt chú ý đến khả năng tương thích giữa nhiều giao thức
an ninh khác nhau để có thể đạt được mức an ninh chung cho toàn hệ thống
+ Dữ liệu trong mạng M2M được xử lý dựa trên các công nghệ quản lý dữ liệu tự động nên nó thiếu các chức năng phát hiện các dữ liệu độc hại Do vậy, một hệ thống quản
lý nhận thực hiện quả và một phương pháp quản lý chống chối từ là cần thiết cho việc quản lý dữ liệu trong M2M Việc tách riêng nội dung thông tin với nguồn phát thông tin cũng là một yêu cầu quan trọng trong mạng M2M
+ Các yêu cầu về mức độ chính xác đối với dữ liệu của từng ứng dụng khác nhau là khác nhau một cách rõ rệt Yêu cầu dữ liệu chính xác càng cao thì đòi hỏi các chính sách càng phải chặt trẽ Chính vì vậy việc quyết đinh tiêu chuẩn mức độ chính xác cho từng ứng dụng cụ thể là nhiệm vụ chính trong việc thiết kế miền ứng dụng Do đó, phải đảm bảo rằng các vật, người dùng sở hữu các thiết bị liên quan đến truyền thông M2M sẽ không bao giờ bị theo dõi bởi các đối tượng không được xác thực bởi hệ thống Để đạt được điều này, việc nghiên cứu sâu trong việc nhận dạng và các công nghệ an ninh dựa vào chính sách là hết sức quan trọng Ngoài ra, việc khối lượng lớn
dữ liệu được lưu trữ và truy vấn liên tục theo thời gian thực cũng đặt ra một yêu cầu lớn trong việc tìm ra một phương pháp phân bố dữ liệu một cách có hiệu quả trong hệ thống
1.5 Tổng kết chương
Trong chương 1, học viên đã giới thiệu một cách cơ bản về các khái niệm được
sử dụng trong truyền thông M2M, cách phân chia mô hình mạng theo chức năng cũng như các khó khăn thách thức cho các nhà phát triển ứng dụng, các nhà quản lý mạng gặp phải khi muốn triển khai một hệ thống ứng dụng M2M trên quy mô lớn Trong tương lai hệ thống CPS sẽ làm thay đổi cuộc sống của mỗi con người chúng ta Với các hệ thống CPS, tất cả mọi người sẽ kết nối vào mạng internet và các hoạt động trong đời sống của con người sẽ gắn liền với CPS Nếu an ninh trong hệ thống CPS không được đảm bảo sẽ có rất nhiều những mối đe dọa nguy hiểm ảnh hưởng trực tiếp đến cuộc sống, các giá trị vật chất của con người Như đã trình bầy trong nội dung chương 1, dựa trên các tính chất cơ bản của một hệ thống CPS hiện nay có rất nhiều kiểu tấn công có thể được thực hiện nhằm vào các kết nối truyền thông M2M Chính vì thế để việc triển khai các hệ thống CPS là khả thi thì việc quan trọng nhất cần phải làm
đó là nghiên cứu và xây dựng các biện pháp an ninh để đảm bảo an toàn cho các kết nối M2M trong hệ thống CPS Chứng thực là một trong những yêu cầu an ninh cơ bản trong mỗi hệ thống truyền thông Nếu không có hệ thống an ninh chứng thực thì bất cứ một kẻ tấn công nặc danh nào cũng có thể giả mạo là người dùng hợp lệ để xâm nhập
và lấy cắp thông tin, hoặc nghiêm trọng hơn là chèn các thông tin độc hại vào hệ
Trang 40thống Chính vì vậy trong nội dung của đồ án, học viên xin tập trung vào nghiên cứu các kỹ thuật đảm bảo an ninh chứng thực phù hợp cho các thiết bị truyền thông M2M
bị hạn chế về mặt tài nguyên xử lý, bộ nhớ, nguồn pin trong miền M2M local Còn đối với vấn đề an ninh đối với miền Mạng và miền Ứng dụng sẽ không được trình bày ở đây vì mặc định các miền này sử dụng các công nghệ truyền thông như mạng 3G, 4G mạng vệ tinh… đã có rất nhiều các phương pháp để đảm bảo an ninh