Tải bản đầy đủ (.pdf) (107 trang)

Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.19 MB, 107 trang )

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG
---------------------------------------

LÊ CÔNG HIẾU

NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE
(M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO
M2M

LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

HÀ NỘI - 2017


HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG
---------------------------------------

LÊ CÔNG HIẾU

NGHIÊN CỨU CÔNG NGHỆ MACHINE TO
MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO
AN TOÀN CHO M2M
CHUYÊN NGÀNH :

KỸ THUẬT VIỄN THÔNG

MÃ SỐ:

60.52.02.08



LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)
NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS. ĐẶNG HOÀI BẮC

HÀ NỘI - 2017


MỞ ĐẦU
Trong xu hƣớng phát triển của các hệ thống mạng thế hệ tiếp theo, các hệ thống
Cyber- Physical (CPS) đƣợc kỳ vọng sẽ kết nối tất cả sự vật trong thế giới vật lý với
không gian mạng. Truyền thông giữa Machine to Machine (M2M) là thành phần cơ
bản của một hệ thống CPS. Giao tiếp M2M đa phần là các kết nối không dây đƣợc sử
dụng để kết nối các thiết bị nhằm mục đích theo dõi các điều kiện vật lý hoặc môi
trƣờng và trao đổi các thông tin đó với các hệ thống xử lý khác nhau mà không cần sự
can thiệp của con ngƣời. Mặc dù M2M là một công nghệ có tiềm năng sẽ trở thành
giao thức chính cho các hệ thống giám sát thời gian thực trong tƣơng lai tuy nhiên
chúng còn phải đối mặt với rất nhiều thách thức an ninh. Trên thực tế đã có rất nhiều
các giải pháp đƣợc đƣa ra để giải quyết các vấn đề an toàn cho các hệ thống truyền
thông M2M tuy nhiên hiện nay vẫn còn tồn tại các lỗ hỏng an ninh vẫn chƣa đƣợc giải
quyết. Nguyên n

truyền thông
M2M
một đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung
nghiên cứu. Không nằm ngoài xu hƣớng đó trong nội dung luận văn này, học viên sẽ
tập trung xây dựng, đề xuất các phƣơng pháp quản lý khóa, mã hóa sao cho vừa đáp
ứng đƣợc tiêu chí đảm bảo an ninh lại vừa đảm bảo tính đơn giản, hiệu quả để có thể
áp dụng với các thiết bị bị hạn chế về mặt tài nguyên cho hai mô hình truyền thông

M2M đơn miền và M2M đa miền. Trong đó mô hình đơn miền thƣờng đƣợc triển khai
trong các doanh nghiệp hay các hộ gia đình có quy mô nhỏ mang tính cục bộ, còn mô
hình đa miền thƣờng đƣợc triển khai bởi các nhà khai thác dịch vụ nhằm đáp ứng cho
số lƣợng lớn các khách hàng.
Luận văn
một hệ thống CPS, bao g
4 chƣơng. Chƣơng 1: Nghiên cứu đánh giá tình hình và
xu hƣớng ứng dụng giải pháp M2M trên thế giới
trong mạng truyền thông ECC. Chƣơng 3: Các mô hình an ninh xác thực cho
miền M2M đơn. Chƣơng 4: Mô hình an ninh xác thực cho các ứng dụng M2M đa
miền.


LỜI CẢM ƠN
Với lòng kính trọng và biết ơn sâu sắc, tôi xin chân thành cảm ơn các thầy cô
giáo Khoa Quốc tế và Sau Đại Học – Học viện Công nghệ Bƣu chính Viễn thông đã
dạy bảo, giúp đỡ tôi trong suốt khóa học cao học.
Trong suốt quá trình nghiên cứu và thực hiện Luận văn, tôi đã nhận đƣợc sự
động viên, giúp đỡ tận tình của TS Đặng Hoài Bắc, ngƣời trực tiếp hƣớng dẫn tôi hoàn
thành luận văn này. Chính vì vậy tôi xin đƣợc bày tỏ lòng biết ơn sâu sắc về sự giúp
đỡ quý báu của thầy.
Tôi xin cảm ơn gia đình, ngƣời thân, bạn bè và đồng nghiệp những ngƣời đã
luôn bên cạnh cổ vũ, động viên tinh thần để tôi có thể vƣợt qua mọi khó khăn thách
thức.
Hà Nội, ngày

tháng

năm 2017


Sinh viên

Lê Công Hiếu


i

MỤC LỤC
MỤC LỤC ................................................................................................................................... i
DANH MỤC BẢNG BIỂU ....................................................................................................... iii
DANH MỤC HÌNH VẼ ............................................................................................................ iv
THUẬT NGỮ VIẾT TẮT .......................................................................................................... v
LỜI CAM ĐOAN ....................................................................................................................... 1
CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƢỚNG ỨNG DỤNG
GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI .......................................... 1
1.1 Tổng quan về M2M .......................................................................................................... 1
1.1.1 Định nghĩa M2M ........................................................................................................ 1
1.1.2 Cơ cấu tổ chức M2M mức cao ................................................................................... 6
1.1.3 Chính sách và sự khuyến khích của các nƣớc trên thế giới ....................................... 6
1.1.4 Các tiêu chuẩn khi thiết kế một ứng dụng M2M........................................................ 7
1.2 Xu hƣớng ứng dụng giải pháp M2M trên thế giới .......................................................... 13
1.2.1 Tình hình thị trƣờng M2M hiện nay trên thế giới .................................................... 13
1.2.2 M2M dƣới góc nhìn của nhà mạng .......................................................................... 15
1.2.3 Cơ hội phát triển ....................................................................................................... 18
1.3 Đánh giá tình hình phát triển công nghệ M2M ............................................................... 18
1.3.1 Nhu cầu ứng dụng M2M .......................................................................................... 19
1.3.2 Đánh giá sự phát triển của công nghệ M2M ............................................................ 22
1.4 Các thách thức an ninh đối với các ứng dụng M2M ....................................................... 24
1.5 Tổng kết chƣơng ............................................................................................................. 27
TRUYỀN THÔNG M2M ......................................................................................................... 29

...................................................................................... 29
.......................................................................................................... 30
............................................................................. 30

Z p ....................................................................... 33
2.2.3 Đƣờng cong Elliptic trên trƣờng nhị phân hữu hạn GF (2m ) ................................. 35
2.3 Đƣờng cong Elliptic trong mã hóa – ECC ...................................................................... 37
2.4 Tham số hệ mật mã Elliptic trên trƣờng Z p .................................................................. 38
2.5 Tham số hệ mật mã Elliptic trên trƣờng

GF (2m ) ......................................................... 38

2.6 Các kiểu dữ liệu và cách chuyển đổi trong hệ mật mã ECC........................................... 39
2.7 Trao đổi khóa EC Diffie-Hellman .................................................................................. 39
2.8 Mã hóa và giải mã EC..................................................................................................... 40
2.9 Sơ đồ mã hóa nhận thực đƣờng cong Elliptic – ECAES ................................................ 41
2.10 Thuật toán chữ ký số đƣờng cong Elliptic – ECDSA ................................................... 42


ii

2.11 Ƣu điểm của hệ thông mã hóa đƣờng cong Elliptic ..................................................... 43
2.12 Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local................................. 43
2.12.1 Mô hình mạng ........................................................................................................ 44
2.12.2 Phƣơng pháp quản lý khóa và nhận thực ............................................................... 45
2.12.3 Phân tích các khía cạnh an ninh của phƣơng pháp ................................................. 48
2.13 Tổng kết chƣơng ........................................................................................................... 49
CHƢƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN ................. 50
3.1 Mô hình nhận thực dựa trên mã hóa động dành cho kết nối M2M ................................ 50
3.1.1 Mô hình hệ thống M2M đơn miền, đa miền ............................................................ 50

3.1.2 Các thông số và chức năng ....................................................................................... 51
3.1.3 Mô hình mã hóa động............................................................................................... 52
3.2 Mô hình mã hóa ElGamal dựa trên đƣờng cong ECC sử dụng hệ mã hóa đối xứng
không chứng thƣ (CL-PKC) ................................................................................................. 57
3.2.1 Các thông số và chức năng ....................................................................................... 58
3.2.2 Mô hình sử dụng CL EE. ......................................................................................... 61
3.2.3 Đánh giá giao thức trong mô hình đề xuất bằng logic BAN: ................................... 63
3.2.4 Phân tích các khía cạnh an ninh của giao thức ......................................................... 65
3.3 Tổng kết chƣơng ............................................................................................................. 68
CHƢƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M
ĐA MIỀN ................................................................................................................................. 69
4.1 Thuật toán Logarithm rời rạc .......................................................................................... 69
4.2 Biến đổi Diffie-Hellman song tuyến tính ....................................................................... 69
4.3 Các hàm chức năng và tham số....................................................................................... 70
4.4 Phƣơng pháp mã hóa an ninh nhận thực không cần chứng thƣ tổng quát ...................... 71
4.5 Mô hình xác thực đề xuất................................................................................................ 72
4.5.1 Pha khởi tạo hệ thống ............................................................................................... 74
4.5.2 Pha xác thực ............................................................................................................. 74
4.5.3 Pha update khóa ....................................................................................................... 80
4.6 Đánh giá tính logic của giao thức trong mô hình đề xuất bằng logic BAN:................... 81
4.7 Đánh giá an ninh của mô hình. ....................................................................................... 87
4.7.1 Các thiết kế an ninh trong mô hình mã hóa nhận thực không sử dụng đến chứng thƣ
........................................................................................................................................... 87
4.7.2 Xác thực chung......................................................................................................... 88
4.7.3 Khả năng chống lại nhiều kiểu tấn công khác nhau ................................................. 88
4.8 Tổng kết .......................................................................................................................... 91
KẾT LUẬN .............................................................................................................................. 95
TÀI LIỆU THAM KHẢO ........................................................................................................ 96



iii

DANH MỤC BẢNG BIỂU
Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý .......................................................... 14
Bảng 1.2 Tỷ lệ % kết nối M2M ..................................................................................... 15
................................................... 30
Z 23

a 1, b 1 ...................... 33

Bảng 2.3 Các lũy thừa của đa thức sinh g ...................................................................35
Bảng 2.4 Các điểm thuộc đƣờng cong Elliptic y 2 xy x3 g 4 x 1 .......................... 36
Bảng 3.1 Ký hiệu đƣợc dùng trong phƣơng pháp mã hóa động ...................................52
Bảng 3.2 Ký hiệu đƣợc sử dụng trong phƣơng pháp CL-EE ........................................61
Bảng 4.1 Ký hiệu đƣợc dùng trong mô hình nhận thực an ninh đa miền ..................... 73


iv

DANH MỤC HÌNH VẼ
Hình 1.1 Kiến trúc chung của hệ thống CPS ...................................................................2
Hình 1.2 Kiến trúc một hệ thống M2M. ..........................................................................3
Hình 1.3 Bộ giao thức chung cho một ứng dụng M2M với lớp trên cùng là lớp ứng
dụng M2M ....................................................................................................................... 6
Hình 1.4 Chồng giao thức của mô hình 6LoWPAN ....................................................... 9
Hình 1.5 Chồng giao thức HTTP và CoAP ...................................................................10
Hình 1.6 Vị trí của các tổ chức chuẩn hóa trong một sơ đồ phân lớp ứng dụng M2M .12
Hình 1.7 Mô hình hoạt động của M2M .........................................................................19
Hình 1.8 Ứng dụng nhà thông minh ..............................................................................20
Hình 1.9 Otô tự lái của Google ..................................................................................... 21

Hình 1.10 Số lƣợng thiết bị M2M trên một số quốc gia ...............................................23
nh 2.1a y 2

x3 x 1 ………………………………………………………………31

y2

x3 x ....................................................................................................31

R

P Q

S ………………………………………………………...….31

Q

......................................................................................... 31

R P P

S ...............................................................................................32

P

Z 23 ............................................34

Hình 2.5 Đƣờng cong y 2 xy x3 ax b trên trƣờng nhị phân hữu hạn .................... 35
Hình 2.6 Quan hệ giữa các dạng dữ liệu trong hệ mật mã ECC ...................................39
Hình 2.7 Mô hình ứng dụng M2M đa miền ..................................................................44

Hình 2.8 Quá trình gia nhập của R vào mạng ............................................................... 47
Hình 2.9 Quá trình phát hiện node lân cận ....................................................................48
Hình 3.1. Mô hình hệ thống truyền thông M2M ........................................................... 51
Hình 3.2 Các bƣớc của quá trình nhận thực ..................................................................53
Hình 3.3 Các bƣớc trong phƣơng pháp CL -EE ............................................................ 62
Hình 4.1 Tiến trình nhận thực. ...................................................................................... 75
..................................................................77


v

THUẬT NGỮ VIẾT TẮT
Từ viết tắt Tiếng Anh

Tiếng Việt

6LoWPAN IPv6 over Low power Wireless
Personal Area Networks

IPv6 cho mạng các thiết bị cá nhân
không dây năng lƣợng thấp

ACK

Acknowledgement

Bản tin xác nhận

AES


Advanced Encryption Standard

Tiêu chuẩn mã hóa tiên tiến

AES-CTR

Advanced Encryption Standard
Counter Mode

Tiêu chuẩn mã hóa tiên tiến sử
dụng bộ đếm

AP

Access Point

Điểm truy nhập

API

Application Program Interface

Giao diện chƣơng trình ứng dụng

B2B2C

Business to Business to Consumer

Doanh nghiệp tới Doanh nghiệp tới
ngƣời tiêu dùng


B2C

Business to Consumer

Doanh Nghiệp tới ngƣời tiêu dùng

BDHP

Bilinear Diffie-Hellman Problem

Vấn đề Diffie-Hellman song tuyến

BS

Base Station

Trạm gốc

CA

Certificate Authority

Chứng thƣ nhận thực

CAGR

Compound Annual Growth Rate

Lãi gộp hàng năm


CL-EE

Certificateless Public Key
Cryptosystem Base ElGamal
Encryption

Mã hóa công khai không sử dụng
chứng thƣ dựa trên mã hóa
ElGamal

CL-PKC

Certificateless Public Key
Cryptosystem

Mã hóa công khai không sử dụng
chứng thƣ

CoAP

The Constrained Application
Protocol

Giao thức cho các ứng dụng bị hạn
chế

CPS

Cyber Physical system


Hệ thống lai ghép giữa hai môi
trƣờng ảo và vật lý

DES

Data Encryption Standard

Tiêu chuẩn mã hóa dữ liệu

DoS

Denial Of Service

Từ chối dịch vụ

ECC

Elliptic Curve Crytography

Mã hóa đƣờng cong elliptic

GGSN

Gateway GPRS Support Node

Cổng hỗ trợ node GPRS

GPRS


General Packet Radio Service

Dịch vụ dữ liệu di động chuyển
mạch gói

GSM

Global System for Mobile
Communications

Hệ thống thông tin di động toàn
cầu


vi

EC-AES

Elliptic Curve Authenticated
Encryption Scheme

Mô hình mã hóa nhận thực đƣờng
cong Elliptic

EC-DSA

Elliptic Curve Digital Signature
Algorithm

Thuật toán chữ ký điện tử đƣờng

cong Elliptic

HLR

Home Location Register

Bộ đăng ký định vị thƣờng trú

HMAC

Hash Based Message
Authentication Code

Mã nhận thực bản tin dựa trên hàm
băm

IAP

Individual Attestation Protocol

Giao thức chứng thực cá nhân

IBC

Identity Based Cryptography

Mã hóa dựa trên nhận danh

ICT


Information And Communications
Technology

Công nghệ thông tin và truyền
thông

ID

Identically Different

Thông tin nhận danh

IETF

Internet Engineering Task Force

Tổ chức IEFF

IoT

Internet of Thing

Internet vạn vật

ISM

Industrial, Scientific and Medical

Băng tần công nghiệp, khoa học và
y tế


KDF

Key Derivation Function

Chức năng tạo khóa

MAC

Message Authentication Code

Mã nhận dạng bản tin

M2M

Machine to Machine

Truyền thông giữa máy và máy

MCIM

Machine Communication Identity
Module

Module nhận dạng truyền thông
của thiết bị

MNO

Mobile Network Operator


Nhà cung cấp mạng di động

MTC

Machine Type Communications

Truyền thông kiểu máy

NIDH

No Interaction Diffie–Hellman

Diffie–Hellman không tƣơng tác

OMA

Open Mobile Alliance

Mặt phẳng ứng dụng di động mở

PCR

Platform Configuration Registers

Các thanh ghi dịch

PKC

Public key cryptography


Mô hình mã hóa công khai

PKI

Public Key Infrastructure

Hạ tầng khóa đối xứng

SEC

Standards For Efficient
Crytography

Tiêu chuẩn cho các hệ mã hóa hiệu
quả

SHA-1

Secure Hash Algorithm 1

Thuật toán Hash 1

REST

Representational State Transfer

Giao thức chuyển trạng thái tiêu
biểu


RFID

Radio-Frequency IDentification

Bộ nhận dạng tần số vô tuyến

TPM

Trusted Platform Module

Module nền tảng tin cậy


vii

WPAN

Wireless Personal Area Network

Mạng không dây cá nhân

WSN

Wireless Sensor Networks

Mạng cảm biến không dây


LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.

Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc ai công
bố trong bất kỳ công trình nào khác.

LÊ CÔNG HIẾU


1

CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU
HƢỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE
M2M TRÊN THẾ GIỚI
Truyền thông Machine to Machine - M2M đã phát triển đƣợc hơn một thập kỷ
kể từ khi ý tƣởng kết nối tất cả các thiết bị vào mạng (không dây, có dây, mạng riêng,
mạng chung) mà không cần sự điều khiển của con ngƣời ra đời. Đặc điểm đầu tiên dễ
nhận biết khi nhìn vào một mô hình ứng dụng M2M đó là sự xuất hiện hàng loạt các
thiết bị mới, có khả năng hoạt động độclập, chúng có thể tự hoạt động với nhau nhằm
mở rộng tầm ảnh hƣởng của con ngƣời và các dịch vụ đầu cuối của ngƣời sử dụng.
Điều này giúp tạo ra các dịch vụ mới nhƣ theo dõi sức khỏe, tối ƣu phƣơng thức vận
chuyển hàng hóa, mở ra khả năng theo dõi hiệu quả vị trí các phƣơng tiện giao thông
hay tạo ra các hệ thống mới tạo ra các giá trị mới. Theo báo cáo của tổ chức GSMA
Intelligent, kết nối M2M qua mạng không dây dự kiến sẽ đạt 1 tỷ thuê bao vào cuối
năm 2020 với tỷ lệ tăng trƣởng kép hàng năm CAGR đạt 26%[1]. Đây là một con số
hết sức ấn tƣợng nó đã vƣợt xa tốc độ tăng dân số của thế giới. Do đó M2M chắc chắn
sẽ là xu hƣớng phát triển của ngành thông tin truyền thông trong tƣơng lai. Việt Nam
cũng không nằm ngoài xu hƣớng này, thực tế công nghệ này đã xuất hiện và phát triển
rất mạnh mẽ ở Việt Nam trong thời gian tới. Hiện nay việc tìm hiểu nghiên cứu về các
đặc tính kỹ thuật, các phƣơng pháp bảo mật đƣợc sử dụng trong các ứng dụng truyền
thông M2M đang thu hút rất nhiều sự quan tâm của các nhà nghiên cứu.
Trong chƣơng đầu tiên này, học viên xin giới thiệu một số khái niệm, định
nghĩa và các khó khăn thách thức của các nhà khai thác mạng khi triển khai M2M

trong thực tế cũng nhƣ các thách thức về mặt an ninh ảnh hƣởng đến sự bền vững của
các ứng dụng sử dụng truyền thông M2M.

1.1 Tổng quan về M2M
1.1.1 Định nghĩa M2M
Internet đã làm cho thế giới trở nên nhỏ hơn và nhỏ hơn. Nhờ có Internet, con
ngƣời có thể chia sẻ một số lƣợng lớn các thông tin với tất cả những ngƣời xung quanh
thế giới một cách nhanh chóng. Tuy nhiên vẫn còn tồn tại một khoảng cách lớn giữa
không gian mạng và thế giới vật lý [2]. Các hệ thống kết nối không gian mạng với thế
giới vật chất CPS đang nổi lên sẽ lấp đầy khoảng cách này và có khả năng kết nối tất
cả các đối tƣợng của thế giới vật chất vào không gian mạng. Trong các hệ thống CPS
các đối tƣợng kết nối và các thực thể của mạng có khả năng báo cáo vị trí và trạng thái
của chúng với nhau mà không cần tác động của con ngƣời. Bởi vì cuộc sống của con
ngƣời ngày nay đang trở nên ngày càng liên kết, gắn bó với nhau qua các thiết bị điện
thoại di động, các thiết bị mạng và các thiết bị thông minh khác [3], các hệ thống CPS


2

có thể làm cho cuộc sống của chúng ta trở nên thuận tiện và thoải mái hơn. Một kiến
trúc chung của một hệ thống CPS đƣợc thể hiện nhƣ trong hình 1.1.

Hình 1.1 Kiến trúc chung của hệ thống CPS
Một hệ thống CPS đƣợc chia làm 3 lớp thành phần chức năng chính. Lớp thứ
nhất bao gồm các cảm biến đƣợc gọi là lớp môi trƣờng. Lớp thứ hai là lớp bao gồm
các thiết bị có nhiệm vụ tác động vào môi trƣờng vật lý, hay còn đƣợc gọi là lớp dịch
vụ. Lớp cuối cùng bao gồm các thiết bị điều khiển có nhiệm vụ điều khiển hoạt động
của hệ thống CPS. Các cảm biến thu thập thông tin từ môi trƣờng vật lý và sau đó gửi
thông tin đến các bộ điều khiển đƣợc bố trí phân tán trong hệ thống mạng. Sau khi xử
lý các thông tin, các bộ điều khiển sẽ giao tiếp với các thiết bị thực thi để ra các lệnh

thực thi tác động lên môi trƣờng một cách phù hợp. Sau đó, các thiết bị thực thi sẽ tác
động vào môi trƣờng vật chất thông qua kích hoạt các hoạt động liên quan và tạo ra
thông tin phản hồi. Căn cứ vào các quy trình khép kín của các bộ cảm biến, quyết
định, thực hiện và phản hồi, CPS có thể đạt đƣợc sự tự nhận thức, tự đánh giá và tự
điều chỉnh [4].
Chức năng chính của lớp môi trƣờng trong một hệ thống CPS là để thu thập và
truyền tải các thông tin về môi trƣờng trên mạng thông tin liên lạc (mạng thông tin liên
lạc kết nối 3 lớp của hệ thống CPS với nhau), mà không cần sự can thiệp của con
ngƣời. Các tính năng cơ bản của lớp môi trƣờng trong một CPS là giao tiếp mà không
cần các hoạt động của con ngƣời, nó đƣợc gọi là truyền thông M2M hoặc truyền thông
kiểu máy (MTC), nơi các thiết bị thông minh bao gồm các cảm biến sẽ tự truyền thông
đến các đầu cuối khác. Các dịch vụ cung cấp, khả năng ra quyết định và kiểm soát độc
lập các thành phần và công nghệ trong mạng CPS nằm ở các tầng dịch vụ và tầng kiểm
soát. Truyền thông M2M trong một hệ thống CPS tích hợp mạng cảm biến không dây
với các mạng truyền thông khác nhƣ các mạng di động hoặc mạng quang. Bằng cách
sử dụng cả hai công nghệ không dây và có dây, M2M có thể theo dõi các điều kiện của
môi trƣờng vật lý và trao đổi thông tin giữa các thành phần thuộc các lớp khác nhau.


3

Một hệ thống truyền thông M2M bao gồm 3 loại miền liên kết nhƣ sau: 1) Một
miền M2M bao gồm các kết nối M2M cùng với những M2M gateway, 2) Một miền
mạng truyền thông bao gồm các mạng kết nối không dây, có dây nhƣ mạng xDSL và
3G, và 3) Một miền các dịch vụ ứng dụng [5] bao gồm các ngƣời dùng đầu cuối và các
ứng dụng đƣợc yêu cầu trong hệ thống CPS. Kiến trúc của một hệ thống M2M đƣợc
minh họa nhƣ trong hình 1.2.

Hình 1.2 Kiến trúc một hệ thống M2M.
Các thông tin từ môi trƣờng đƣợc thu thập lại sẽ đƣợc chuyển từ miền M2M tới

miền mạng truyền thông. Đích đến đầu tiên của dữ liệu trong quá trình vận chuyển này
thƣờng là các M2M gateway, chúng sẽ quyết định các giao thức truyền thông nào sẽ
đƣợc sử dụng và chuyển đổi các thông tin nhận đƣợc sang các định dạng khác nhau
phù hợp với từng hệ thống truyền thông. Các chức năng định tuyến và chuyển đổi các
chức năng có thể tồn tại trong miền mạng. Lớp mạng còn có thể thực hiện các chức
năng quản lý mạng nhƣ tự động cấu hình, ghi log, đƣa ra các thông tin cảnh báo… Hệ
thống truyền thông trong miền mạng có thể là bất kỳ công nghệ truyền thông nào hỗ
trợ truyền thông tin đi xa nhƣ công nghệ WLAN, mạng điện thoại, mạng Ethernet,
mạng vệ tinh hay các mạng tế bào. Cuối cùng, thông tin sẽ đƣợc tổng hợp và đƣa vào
các ứng dụng trong miền ứng dụng nhƣ các hệ thống đo lƣờng mạng lƣới thông minh.
Các thuộc tính của M2M tùy thuộc vào vai trò chính của các thiết bị đầu cuối.
Các thiết bị này không hề mới lạ trong thế giới thông tin và truyền thông (ICT), nhƣng
với M2M, các thiết bị đầu cuối này đƣợc xem nhƣ một dòng các thiết bị mới có tính
chất rất đặc biệt. Các tính chất này sẽ đƣợc thảo luận sâu hơn dƣới đây, đặc biệt là ảnh
hƣởng của chúng lên các yêu cầu cho mỗi ứng dụng mạng truyền thông.
• Tính đông đảo: Là thay đổi đƣợc ủng hộ nhất mà M2M mang lại. Ngƣời ta
cho rằng số thiết bị đƣợc kết nối trong các liên kết M2M sẽ sớm vƣợt xa tổng số thiết
bị trực tiếp tƣơng tác với con ngƣời (nhƣ điện thoại di động, máy tính cá nhân, máy
tính bảng...). Số thiết bị tăng theo hàm mũ gây áp lực lớn hơn lên các kiến trúc ứng
dụng cũng nhƣ lƣu lƣợng mạng, tạo ra các vấn đề đặc biệt trên hệ thống đƣợc thiết kế
để phù hợp với ít “thành phần” hơn, cấp độ cao hơn và nhiều loại lƣu lƣợng. Một trong


4

các ví dụ của những vấn đề này là tác động của các thiết bị M2M lên mạng di động,
nó không đƣợc thiết kế cho một tập hợp các thiết bị và đƣợc đặt vào tiến trình thích
ứng để cho phép nhiều thiết bị không quy chuẩn.
• Tính đa dạng: Đã có nhiều tình huống đặc biệt của M2M áp dụng vào các
hoàn cảnh và lĩnh vực kinh doanh đa dạng. Việc triển khai ban đầu của các ứng dụng

M2M đã dẫn đến hiện tƣợng xuất hiện lƣợng lớn các thiết bị với yêu cầu cực kỳ đa
dạng về tốc độ trao đổi dữ liệu, yếu tố định dạng, tính toán, hay dung lƣợng truyền
dẫn. Một hệ quả của tính đa dạng là sự không đồng nhất, từ đó đặt ra một thách thức
lớn về khả năng tƣơng tác. Điều này có thể trở thành trở ngại chính cho M2M nói
chung. Đây cũng là một thách thức yêu cầu các ứng dụng M2M phải đƣợc xây dựng,
định nghĩa và phát triển theo một định dạng chung.
• Tính vô hình: Là một yêu cầu lớn trong nhiều ứng dụng M2M. Các thiết bị
phải cung cấp dịch vụ thƣờng xuyên với rất ít hoặc không có ngƣời điều khiển. Đặc
biệt hơn, có những ứng dụng yêu cầu mức an ninh cao sẽ đòi hỏi việc ngăn chặn kẻ tấn
công lạ mặt xâm nhập trái phép vào thiết bị cũng nhƣ ngăn chặn kẻ tấn công đƣa thêm
thiết bị mới vào trong mạng. Do đó, việc quản lý thiết bị hơn bao giờ hết trở thành một
phần then chốt của việc quản lý dịch vụ mạng.
• Mức độ rủi ro: Một số thiết bị yêu cầu nghiêm ngặt về độ trễ hay độ tin cậy, ví
dụ các thiết bị có chức năng theo dõi sức khỏe trong lĩnh vực eHealth (nhƣ thiết bị bắt
mạch máu, dự đoán ngã...), các thiết bị trong lĩnh vực điều khiển tự động công nghiệp
(nhƣ bộ đo điện áp hoặc bộ tách pha, bộ ngắt,...trong lƣới điện thông minh). Các yêu
cầu đó có thể thách thức hoặc vƣợt quá khả năng của mạng thông tin ngày nay.
• Tính xâm phạm: Nhiều thiết bị M2M mới đƣợc thiết kế với mục đích rõ ràng
để “quản lý tốt hơn” một số hệ thống phải đối mặt với tình trạng, thể trạng của ngƣời
dùng... Ví dụ các thiết bị eHealth, đồng hồ đo thông minh để đảm bảo hoặc điều khiển
năng lƣợng tiêu thụ tại gia đình... Điều này dẫn đến các vấn đề về bảo mật. Về bản
chất, đây không còn là vấn đề mới đối với các hệ thống công nghệ thông tin, nhƣng
tính bảo mật có thể trở thành một trở ngại lớn trong việc triển khai các hệ thống M2M.
Ví dụ khi triển khai diện rộng các đồng hồ đo thông minh thì phải làm thế nào để đảm
bảo giữa quyền lợi của ngƣời dùng về tính bảo mật và nhu cầu phân phối năng lƣợng
để quản lý tốt hơn năng lƣợng tiêu thụ thiết bị trong nhà.
Ngoài các tính chất kể trên và ảnh hƣởng của chúng lên kiến trúc hệ thống
truyền thông M2M, chúng ta cần xem xét thêm các đặc trƣng của thiết bị xét về cách
thức chúng truyền thông trong mạng. Điều này có thể yêu cầu các tiêu chuẩn mới để
nhóm các thiết bị với nhau. Các thiết bị có thể:

• Bị giới hạn về chức năng: Các thiết bị có thể thiếu khả năng cập nhật phần
mềm từ xa. Một trong những lý do chính khi lựa chọn thiết kế này là chi phí, thông
thƣờng mô hình thƣơng mại đòi hỏi các thiết bị có giá cả rất cạnh tranh. Chức năng
giới hạn cũng là kết quả của các quyết định hợp lý, dựa trên bản chất của việc trao đổi


5

thông tin và những hoạt động có thể thực hiện: hầu hết các bộ cảm biến không đƣợc
thiết kế cho mục đích hoạt động liên tục và phức tạp.
• Năng lƣợng thấp: Mặc dù rất nhiều thiết bị M2M đƣợc kết nối với một nguồn
cung cấp năng lƣợng, nhƣng thƣờng thì chúng đƣợc cấp năng lƣợng bằng nhiều cách
khác nhau vì nhiều lý do. Ví dụ nhƣ một số lƣợng lớn các thiết bị đƣợc đặt ở ngoài trời
và không dễ dàng gì để có thể kết nối với nguồn điện (các bộ cảm biến điều khiển
công nghiệp, đồng hồ đo nƣớc, các máy đo độ rung động trên cầu…). Điều này sẽ làm
giảm chất lƣợng tƣơng tác giữa thiết bị với ứng dụng M2M.
• Nhúng: Nhiều thiết bị đang và sẽ đƣợc triển khai vào trong hệ thống với các
điều kiện hoạt động cụ thể. Nhƣ vậy sẽ rất khó thay đổi các thiết bị đó trừ khi phải
thay đổi đáng kể toàn bộ hệ thống. Ví dụ các hệ thống đƣợc nhúng vào tòa nhà hay ô
tô rất khó thay thế (ví dụ đƣợc tích hợp vào động cơ ô tô, nhƣ trƣờng hợp một số thiết
bị M2M).
Ngoài ra, phân định giữa ứng dụng ICT “thƣờng” và ứng dụng M2M không
hoàn toàn tách biệt. Do trong một số trƣờng hợp, các thiết bị có thể hoạt động ở cả hai
chế độ “thƣờng” và M2M. Xét ví dụ sau: Mặc dù thiết bị ICT “thƣờng” tập trung vào
chức năng ngƣời – máy (sách điện tử khả dụng) và giao diện (ngƣời đọc sách điện tử),
nó cũng là một thiết bị M2M đóng vai trò cung cấp sách điện tử tới ngƣời dùng cuối.
Khi ngƣời dùng cuối đã quyết định mua một cuốn sách điện tử và click để mua, thiết
bị Kindle™ hoạt động ở chế độ M2M với một server (cung cấp file thích hợp với định
dạng thích hợp) và một mạng truyền thông (mạng di động “thƣờng”). Quá trình này
hoàn toàn trong suốt với ngƣời dùng cuối, nhờ vào một tập hợp bộ kích hoạt: bao gồm

thẻ SIM trong thiết bị, nhận dạng an toàn của thiết bị và khai báo trƣớc thiết bị trong
hệ thống.
Việc chỉ ra điểm khác biệt giữa các thiết bị M2M rất quan trọng, nghĩa là những
gì đƣợc quy vào “Things” hay “Objects” trong “Internet of Things” (IoT). Trên thực
tế, hai khái niệm M2M và IoT có sự chồng lấn tƣơng đối rộng, nhƣng M2M không
phải là tập con của IoT và ngƣợc lại. Có nhiều vùng cụ thể riêng biệt cho mỗi bên:
• Đối với IoT: Things hay Objects không nằm trong liên kết M2M với hệ thống
ICT. Ví dụ, trong siêu thị có các đối tƣợng nhận dạng tần số radio (RFID) “đƣợc đánh
dấu” để phục vụ khách hàng. Những đối tƣợng này “thụ động” và không có ý nghĩa
trực tiếp với các đối tƣợng để truyền dẫn tới các ứng dụng M2M, nhƣng chúng có thể
đƣợc “đọc” bởi máy quét M2M, cho phép thống nhất hóa đơn, cũng nhƣ thêm vào các
khuyến nghị mua đến khách hàng. Từ góc nhìn này, máy quét M2M là “điểm kết” của
liên kết M2M.
• Có những liên kết M2M khởi đầu từ các thiết bị đƣợc coi là mở rộng giao diện
ngƣời – máy trực tiếp của một cá nhân.


6

Trong tƣơng lai, với sự tiên tiến của M2M và khả năng tích hợp nhiều đối
tƣợng hơn trong các hệ thống hiện tại, ranh giới giữa truyền thông truyền thống và
M2M, giữa IoT và M2M sẽ trở nên khó phân định hơn nhiều.
1.1.2 Cơ cấu tổ chức M2M mức cao
Thách thức lớn nhất khi triển khai M2M là phải tạo ra một tập hợp các ứng
dụng có thể phát triển dễ dàng và triển khai từng bƣớc. Tập hợp này bao gồm công
nghệ, kiến trúc và những quy trình cho phép phân chia chức năng, đặc biệt trong lớp
ứng dụng và lớp mạng nhƣ đƣợc mô tả trong hình 1.3.

Hình 1.3 Bộ giao thức chung cho một ứng dụng M2M với lớp trên cùng là lớp
ứng dụng M2M

Nền tảng này dựa trên các module định dạng phần mềm đƣợc cung cấp cho ứng
dụng M2M để đẩy nhanh chu kỳ phát triển, kiểm định và triển khai. Phân tích kỹ
lƣỡng ngành công nghiệp ứng dụng M2M cùng với các yêu cầu có liên quan sẽ xác
định đƣợc nhu cầu và tính triển vọng của việc định nghĩa năng lực dịch vụ thông
thƣờng.
Phát triển và triển khai các ứng dụng M2M sẽ xây dựng đƣợc một tập hợp các
module thiết kế, kiểm tra, tối ƣu hóa một cách cẩn thận, bất kể loại ứng dụng M2M
nào đƣợc triển khai.
1.1.3 Chính sách và sự khuyến khích của các nƣớc trên thế giới
Sau những tiến triển chậm chạp ban đầu, các cấp lãnh đạo và chính phủ nhận
thức đƣợc rằng họ có vai trò then chốt trong việc tạo ra sự phát triển nhảy vọt của
truyền thông M2M, đặc biệt khi M2M là một giao thức kết nối không thể thiếu trong
nhiều hệ thống mới, những hệ thống cần thiết cho tƣơng lai đất nƣớc hay khu vực.
Nhiều nghiên cứu đƣợc tiến hành và nhiều phƣơng pháp đƣợc áp dụng, đặc biệt, các
tiêu chuẩn có vai trò cho phép sự tối ƣu hóa cơ sở hạ tầng, hoặc tác động tích cực của


7

quy mô nền kinh tế và tính tái sử dụng năng lực dịch vụ trở thành tác nhân chính trong
quá trình triển khai chủ đạo. Một số chính sách và khích lệ của chính phủ đƣợc đƣa ra
gần đây đóng vai trò quan trọng (đôi khi là mấu chốt) vì các lý do sau:
Các khuyến khích về kinh tế cung cấp một cơ cấu tổ chức vững chắc
và thu hút để tạo thêm các cơ hội đầu tƣ và triển khai hoạt độngvào các dự án.
Ví dụ đáng chú ý nhất là Hội tái đầu tƣ và phục hồi kinh tế Mỹ (ARRA) ký vào
bộ luật năm 2009 (bởi Tổng thống Obama) phân phối hơn 27 tỷ đô la để đầu tƣ
và nghiên cứu năng lƣợng tái tạo và cải thiện hiệu suất sử dụng năng lƣợng
dƣới dạng đảm bảo các khoản vay, các trợ cấp R&D, tập huấn công nhân, …
Điều lệ cung cấp rõ ràng các chỉ thị để phát triển các tiêu chuẩn có thể áp
dụng hoặc thi hành trong một đất nƣớc hay vùng miền. Ví dụ các chỉ thị của

Hội đồng châu Âu nhƣ đồng hồ đo thông minh [M/44] hoặc cho phép ICT đƣợc
áp dụng vào RFID và các hệ thống [M/436]. Hay US Energy Independence and
Security Act 2007 (EISA) là nơi mà Viện kỹ thuật và tiêu chuẩn quốc gia
(NIST) đƣợc phân công “nhiệm vụ quan trọng nhất để hợp tác phát triển khung
giao thức và các mô hình chuẩn cho việc quản lý thông tin để đạt đƣợc khả
năng tƣơng tác của các hệ thống và thiết bị Smart Grid …” [EISA].
Quỹ tài trợ của các dự án hợp tác nghiên cứu và phát triển đƣợc xem là
một bƣớc hƣớng đến sự phát triển các tiêu chuẩn hay là phƣơng tiện để chứng
minh nó đang trên đà phát triển, thông qua các tiêu chuẩn đang tồn tại. Một
minh họa quan trọng là Framework Program thứ 8 (FP8) của Liên hiệp châu
Âu.
1.1.4 Các tiêu chuẩn khi thiết kế một ứng dụng M2M
Không giống với nhiều phân khúc ICT khác, các hệ thống vận hành có thể triển
khai dù có thiếu các tiêu chuẩn, nhiều phân khúc thị trƣờng M2M yêu cầu các tiêu
chuẩn rõ rệt để đảm bảo việc đầu tƣ lâu dài. Nhiều ứng dụng M2M, từ đồng hồ thông
minh đến lƣới điện thông minh, đều có chung kỳ vọng sẽ đƣợc triển khai cho hơn 20
năm. Trong các ứng dụng triển khai truyền thống, thời gian hoạt động nhƣ vậy dƣờng
nhƣ không thực tế (hay ít ra là khác thƣờng), vì cơ sở hạ tầng đƣợc triển khai bởi hệ
thống phụ trợ có chu kỳ triển khai kéo dài có thể ảnh hƣởng đáng kể đến thiết kế và
các chuẩn có liên quan về sau.
Trong khi có nhận định chung rằng thị trƣờng vẫn đang thiếu các tiêu chuẩn
cho M2M, tình hình này đã đƣợc cải thiện, mặc dù mức độ thuần thục của các tiêu
chuẩn M2M vẫn khác nhau, tùy thuộc vào phân khúc tiêu chuẩn. Những yêu cầu cần
hoàn thiện và hoàn thiện trong khu vực địa lý hay kỹ thuật, đang trở nên tƣơng đối rõ
ràng.
Các tiêu chuẩn chung khi thiết kế một ứng dụng M2M sẽ đƣợc liệt kê dƣới đây.


8


a. Mô hình dữ liệu:
Các mô hình dữ liệu xác định rõ cấu trúc dữ liệu trao đổi, chủ yếu là giữa các
ứng dụng M2M, nhƣng cũng có thể là với các thực thể khác trong hệ thống M2M. Các
kiểu dữ liệu có cùng cấu trúc dữ liệu đƣợc sử dụng để lƣu trữ và truy nhập dữ liệu, sau
đó các ứng dụng khác nhau có thể trao đổi và sử dụng chung dữ liệu với nhau.
b. Các mạng nội hạt M2M:
Thuật ngữ mạng nội hạt M2M đƣợc sử dụng lần đầu tiên trong ETSI TS 102
690 [Technical Specification – TS 102 690]. Mạng nội hạt M2M là một thuật ngữ
chung để gọi bất kỳ công nghệ mạng nào cung cấp kết nối lớp vật lý và MAC giữa các
thiết bị M2M đƣợc kết nối trong cùng mạng hoặc cho phép một thiết bị M2M truy
nhập thành công tới một mạng công cộng thông qua một router hay một gateway. Ví
dụ về các mạng nột hạt M2M gồm có: các công nghệ Mạng nội hạt cá nhân không dây
(WPAN) nhƣ IEEE 802.15.x, ZigBee, KNX, Bluetooth, …hoặc các mạng cục bộ nhƣ
truyền thông dây cáp điện (power-line communication – PLC), M-BUS, M-BUS vô
tuyến, …Nhiều mạng cục bộ M2M dựa trên các công nghệ vô tuyến RF, nhƣng cũng
có các mạng M2M dựa trên các công nghệ hữu tuyến.
Các yêu cầu quan trọng để thiết kế mạng nội hạt M2M với bản chất chính của
các thiết bị M2M, bao gồm:
CPU thấp;
Bộ nhớ giới hạn;
Tốc độ dữ liệu thấp;
Hoạt động bằng pin, công suất thấp;
Chi phí thấp;
Kích thƣớc nhỏ (địa điểm xa hơn hạn chế kích thƣớc pin).
Tổ chức IETF đã áp dụng thuật ngữ các thiết bị bắt buộc đối với các thiết bị
hội đủ điều kiện cho một hay nhiều tiêu chuẩn ở trên. Các thiết bị bắt buộc này đặt ra
những yêu cầu mới đầy thách thức cho các giao thức truyền thông hỗ trợ cho chúng.
Ví dụ, các thiết bị M2M vận hành bằng pin đƣợc kỳ vọng hoạt động trong vòng 10 đến
15 năm. Cách duy nhất đạt đƣợc điều này là thiết bị có khả năng tự động chuyển sang
“chế độ ngủ” khi không có yêu cầu gửi hay nhận dữ liệu. Nhƣ vậy, các ứng dụng mạng

không thể yêu cầu thiết bị luôn luôn sẵn sàng gửi hoặc nhận dữ liệu. Hiện nay có 2
giao thức truyền thông mới đƣợc áp dụng vào mạng M2M để giải quyết các vấn đề
trên đó là: giao thức Internet phiên bản 6 trên mạng không dây cục bộ tiêu thụ ít điện
năng (6LoWPAN) và giao thức ứng dụng bị hạn chế (CoAP).
- 6LoWPAN:
Nhƣ chúng ta đã biết số lƣợng các thiết bị trong truyền thông M2M rất lớn nên
chỉ có IPv6 mới có thể đáp ứng đủ. Chính vì vậy áp dụng IPv6 vào truyền thông M2M
chắc chắn sẽ là xu hƣớng trong tƣơng lai. IETF đã và đang phát triển một giao thức


9

mới dựa trên tiêu chuẩn IEEE 802.15.4 đƣợc gọi là 6LoWPAN để đƣa IPv6 vào các
mạng gồm các thiết bị có điện năng thấp.
IEEE 802.15.4 chỉ qui định tiêu chuẩn cho lớp vật lý PHY và lớp MAC trong
khi không qui định gì đến các tiêu chí của lớp mạng. Để đảm bảo việc kết nối và
truyền thông giữa các thiết bị khác nhau trở nên khả thi, cần có một bộ tiêu chuẩn cho
cả lớp mạng. Giao thức 6LoWPAN đã cho phép việc sử dụng IPv6 trên các thiết bị bị
hạn chế về mặt tài nguyên bằng cách nén các gói tin IPv6. Các tiêu chuẩn về lớp vật lý
và lớp MAC theo tiêu chuẩn IEEE802.15.4 đƣợc áp dụng vào các lớp dƣới và còn lớp
mạng vẫn ứng dụng các tiêu chuẩn của IPv6 nhƣ hình 1.4. Để giải quyết vấn đề không
tƣơng thích giữa phần độ dài tải trọng đƣợc hỗ trợ bởi IPv6 và phần tải trọng ở các lớp
dƣới theo tiêu chuẩn 6LoWPAN ngƣời ta chèn thêm một lớp thích ứng vào giữa 2 lớp
này.

Hình 1.4 Chồng giao thức của mô hình 6LoWPAN
- CoAp:
Bởi vì các thiết bị M2M đều là các thiết bị đƣợc cấp nguồn từ pin và thƣờng
xuyên ở trong trạng thái ngủ vì vậy các ứng dụng M2M đòi hỏi một giao thức truyền
thông không đồng bộ multicast hơn là sử dụng các giao thức truyền thông unicast đồng

bộ nhƣ thƣờng đƣợc dùng trong các ứng dụng phổ biến trên Internet hiện nay.
Vào tháng 3 năm 2010, tổ chức IETF bắt đầu việc chuẩn hóa các hoạt động
trong CoAP. CoAP là một giao thức lớp ứng dụng đƣợc đề xuất áp dụng vào các thiết
bị điện tử đơn giản nhằm giúp cho các thiết bị này truy cập đƣợc vào internet. Giao
thức này đƣợc thiết kế dành riêng cho các thiết bị cần đƣợc trao đổi thông tin qua
mạng Internet mà bị hạn chế về mặt tài nguyên. CoAP dựa trên kiến trúc chuyển trạng
thái tiêu biểu (REST) trong đó các định danh tài nguyên chung (URIs) định danh nên
các tài nguyên. Sau đó các tài nguyên này có thể đƣợc truy cập giống với cách truy
cập bằng giao thức HTTP. CoAP thực chất bao gồm một tập hợp các chức năng của
giao thức HTTP nhƣng đã đƣợc tùy chỉnh sao cho phù hợp với các thiết bị hạn chế về
mặt tài nguyên. Ngoài ra, nó cũng thay đổi một số các phƣơng pháp cũ và đƣa ra một


10

vài các chức năng mới để phù hợp hơn với môi trƣờng ứng dụng M2M. Chồng giao
thức HTTP và CoAP đƣợc đƣa ra nhƣ trong hình 1.5.

Hình 1.5 Chồng giao thức HTTP và CoAP
c. Tối ưu hóa mạng truy nhập và mạng lõi cho M2M:
Trái với các mạng khu vực, M2M với các tiêu chuẩn đƣợc định nghĩa cho một
mục đích nhất định, để vận hành M2M không yêu cầu phải thiết kế thêm cho mạng
truy cập và mạng lõi. Các nhà điều hành viễn thông cho rằng có thể cải thiện, nâng cao
mạng truy nhập và mạng lõi để giải quyết vấn đề tăng thêm lƣu lƣợng M2M. Đặc biệt,
là nâng cấp mạng tế bào hiện đang cung cấp các dịch vụ truyền thống (cụ thể là voice
và SMS) và các dịch vụ dữ liệu đã đƣợc tối ƣu hóa cho truyền thông cá nhân để phù
hợp với mạng truyền thông M2M. Với sự bùng nổ của các ứng dụng M2M, các nhà
điều hành di động đều đi đến kết luận là cần phải cải tạo mạng lƣới để trở thành
“M2M-enabled.”
Một yếu tố then chốt của sự thích ứng này là bản chất đặc biệt của lƣu lƣợng dữ

liệu M2M. Nhƣ minh họa trong hình 1.4 về thƣơng mại M2M, trên dƣới 90% lƣu
lƣợng từ các thiết bị đi qua ứng dụng đều cố định. Trong truy nhập không dây 3GPP
và 3GPP2, mạng có các thủ tục để theo dõi vị trí thiết bị (trong phạm vi cell hoặc
nhóm cell). Với các thiết bị mặc nhiên cố định nhƣ là bộ đo thông minh, duy trì theo
dõi liên tục vị trí thiết bị trở nên cồng kềnh và tiêu thụ nguồn tài nguyên vô tuyến quý
báu trên giao diện không dây.
Đặc tính đáng chú ý của rất nhiều thiết bị M2M là chúng tạo ra khối lƣợng dữ
liệu thấp. Ví dụ, một đồng hồ đo thông minh chỉ tạo ra dữ liệu đo khoảng 200-500
bytes mỗi giờ (có thể thƣờng xuyên hơn trong giờ cao điểm). Trong một mạng di
động, để gửi dữ liệu, đòi hỏi phải thiết lập một đƣờng truyền dữ liệu trong mạng truy
cập, nhƣ một số thủ tục bắt tay (handshake) qua lại giữa các thiết bị và các thực thể
khác trong mạng truy cập và mạng lõi (để truy cập vào tài nguyên vô tuyến, thủ tục
thẩm định/ an ninh, truy vấn địa chỉ IP, đảm bảo các thông số QoS, xác nhận, …).
Việc thành lập đƣờng trƣợt dữ liệu và ngắt đƣờng trƣợt sau khi sử dụng cần nhiều hơn
20 handshake (nhƣng không phải tất cả đều có khởi đầu/ kết thúc trên thiết bị đầu
cuối). Ở đây không bao gồm việc sử dụng giao thức vận chuyển TCP handshake 3
bƣớc (báo nhận - nhận - phát hành kết nối).
Rõ ràng, các mạng truy cập di động và mạng lõi đã không đƣợc thiết kế để đáp
ứng với các mô hình dữ liệu giữa các liên kết M2M, trong các mô hình này tổng dữ


11

liệu dùng để điều khiển lƣu lƣợng trở nên chiếm ƣu thế (hơn 80%) so với lƣu lƣợng
ứng dụng vận tải thực tế.
Hai ví dụ sau giải thích lý do tại sao cần tối ƣu hóa mạng truy cập và mạng lõi
cho M2M. Nhu cầu này đƣợc nâng cao hơn nữa với mô hình kinh doanh mới nổi cho
M2M, ở đó doanh thu trung bình trên mỗi ngƣời dùng (ARPU) thƣờng thấp hơn so với
trƣờng hợp thông tin liên lạc cá nhân 10-15 lần. Các mô hình kinh doanh mới cũng
hoàn toàn thay đổi mô hình mẫu, ví dụ mô hình thực hiện thu phí và thanh toán. Trái

ngƣợc với hình thức liên lạc cá nhân trong đó tính phí và thanh toán đƣợc thực hiện
cho mỗi thuê bao thoại, M2M thƣờng đòi hỏi tính phí sẽ đƣợc thực hiện trên cơ sở ứng
dụng mạng (các tiện ích ứng dụng back-end … ). Một ví dụ cụ thể đó là khách hàng
sử dụng dịch vụ đo lƣờng để kiểm soát nhà thông minh sẽ chỉ nhận đƣợc một hóa đơn
sử dụng mạng duy nhất cho tất cả các tiện ích đo thông minh kết nối với một nhà điều
hành mạng, trái ngƣợc với một hóa đơn cho mỗi kết nối đồng hồ đo thông minh.
Nhà khai thác mạng và các nhà cung cấp thiết bị đã bắt đầu triển khai tối ƣu hóa
mạng truy cập và mạng lõi cho hệ thống 3GPP và 3GPP2. Tuy nhiên, sẽ mất một
khoảng thời gian cho đến khi xây dựng đƣợc các tiêu chuẩn. Trƣớc khi đƣợc triển khai
trong các mạng hoạt động, nhà khai thác đã thông qua cách tiếp cận hai bƣớc để đối
phó với sự tăng lƣu lƣợng M2M:
Bƣớc 1: Thiết kế lại mạng truy cập và mạng lõi để thích ứng tốt hơn với đặc
điểm cơ bản của M2M trong khi tránh ảnh hƣởng đến các dịch vụ có doanh số cao liên
quan đến thông tin liên lạc cá nhân. Một số các kịch bản đã đƣợc xem xét bao gồm
việc triển khai các thiết bị chuyên dụng (vị trí đăng ký (HLR), cổng GPRS, nút hỗ trợ
(GGSN)). Tóm lại, bƣớc 1 là tập hợp các kinh nghiệm thực tế “ thực hành tốt nhất
hiện nay” cho kiến trúc mạng, cho phép các nhà khai thác mạng tận dụng tốt nhất các
công cụ và các tiêu chuẩn hiện tại. Tất cả điều này phải đƣợc thực hiện bằng cách các
nhà mạng phải đƣa các đặc điểm cơ bản của truyền thông M2M, chẳng hạn nhƣ dữ
liệu thấp, không tiên đoán, ƣu tiên thấp, và tính bùng phát vào các mạng viễn thông
truyền thống.
Bƣớc 2: Triển khai dần dần các thiết bị mới, nâng cấp phần mềm, giải pháp
mạng và tối ƣu hóa các loại hình lƣu lƣợng M2M dựa trên việc phát triển các tiêu
chuẩn M2M trong 3GPP và 3GPP2. Trong khi bƣớc 1 là bƣớc trung gian, bƣớc 2 cung
cấp sửa chữa dài hạn, là điều cần thiết cho các dịch vụ dựa trên kết nối M2M tăng
trƣởng lớn.
Đến một mức độ lớn, Bƣớc 1 sẽ dẫn đến kết quả của một giai đoạn đầu đặc biệt,
ở đó các module M2M đã đƣợc triển khai trong các mạng di động và xử lý nhƣ thể
chúng là thiết bị cầm tay di động. Một số nghiên cứu cho thấy giới hạn tác động của
M2M đôi khi có hại đối với mạng của nhà điều hành. Theo thời gian, các nhà điều

hành đã đi đến kết luận rằng M2M sẽ đòi hỏi một cách tiếp cận khác với các dịch vụ
thông tin liên lạc cá nhân di động.


12

d. Các tổ chức tiêu chuẩn hệ sinh thái cho M2M:
Một số tổ chức tiêu chuẩn tập trung vào một hay nhiều khía cạnh của M2M nên
việc trùng lặp đôi khi là khó tránh khỏi. Chi tiết các sáng kiến khác nhau về M2M thì
gần nhƣ đƣợc viết riêng vào một quyển sách về các sáng kiến đó. Điều này đặc biệt
đúng khi nói đến các mạng khu vực M2M và các mô hình dữ liệu ứng dụng, tại đó tồn
tại nhiều tiêu chuẩn.
Một vài ví dụ cụ thể về các mạng khu vực M2M bao gồm:
Liên kết ZigBee – một tập hợp các thông số kỹ thuật của các giao thức
truyền thông (cũng là các mô hình dữ liệu) sử dụng các thiết bị vô tuyến nhỏ với công
suất thấp dựa trên chuẩn IEEE 802.15.4. Ứng dụng của Zigbee bao gồm công tắc đèn,
đồng hồ điện hiển thị trong nhà, các thiết bị tiêu thụ điện,…
KNX – một tiêu chuẩn tần số vô tuyến với mục đích xây dựng để điều khiển
nhà và các công trình xây dựng. Nó đƣợc coi nhƣ một tiêu chuẩn quốc tế (ISO/IEC
14543-3) đồng thời là một tiêu chuẩn châu Âu (CENELEC EN 50090 và CEN EN
13321-1) và tiêu chuẩn Trung Quốc (GB/Z 20965).
Hệ thống điện trong nhà – đƣợc dựa trên các thông số kỹ thuật ITU-T phù
hợp đƣợc biết đến nhƣ là G.hn, đƣợc thiết kế để cung cấp thông tin liên lạc trong môi
trƣờng gia đình, sử dụng đƣờng dây hiện có nhƣ đƣờng dây điện, các cặp cáp đồng
hoặc cáp đồng trục.
Bộ giao thức IETF – đƣợc dựa trên chuẩn 802.15.4 để cung cấp một đặc tả
cho L1 và L2 WPAN, IETF đã phát triển một tập hợp các giao thức nhằm hỗ trợ kết
nối IP dành riêng cho các thiết bị bị hạn chế về mặt tài nguyên xử lý.

Hình 1.6 Vị trí của các tổ chức chuẩn hóa trong một sơ đồ phân lớp ứng dụng

M2M


13

Hình 1.6 cung cấp một ví dụ của mô hình dữ liệu đƣợc sử dụng trong bối cảnh
các ứng dụng đo lƣờng thông minh, đáng chú ý nhất trong số đó là thông số kỹ thuật
thiết bị ngôn ngữ truyền thông (DLMS) đã đƣợc thông qua bởi CEN và CENELEC ở
cấp độ châu Âu và IEC ở cấp độ quốc tế. Bộ ANSI C12.18 là bản sao của Mỹ về mô
hình dữ liệu DLMS. Các tổ chức tiêu chuẩn làm việc trên mạng M2M cũng thƣờng
xuyên sản xuất ứng dụng theo chiều dọc mô hình dữ liệu cụ thể. Đây là trƣờng hợp
cho ZigBee và KNX.
Khi nói đến dịch vụ cung cấp truy cập và tối ƣu hóa mạng lõi, 3GPP và 3GPP2
là các tổ chức chịu trách nhiệm cho các hệ thống di động, trong khi ETSI TISPAN
cung cấp các thiết lập tƣơng đƣơng với các tiêu chuẩn cho mạng NGN dây (mạng thế
hệ tiếp theo). Tuy nhiên, có nhiều đồng ý cho rằng các tiêu chuẩn dây sẽ ít thấy hoạt
động trong lĩnh vực này.
3GPP TS 22.368 [TS 22.368] liệt kê cả các yêu cầu dịch vụ chung và cụ thể cho
các loại máy liên lạc truyền thông (MTC). Đặc điểm kỹ thuật này đã đƣợc soạn thảo
với sự tham gia đáng kể của các nhà khai thác, các nhà cung cấp hệ thống di động và
các nhà cung cấp module M2M, đây sẽ là cơ sở để cải thiện mạng M2M.
Để giải quyết vấn đề mạng lõi và mạng truy cập, Ủy Ban kỹ thuật ETSI M2M
và Ủy Ban TIA TR500 trên các thiết bị thông minh đang phát triển một dịch vụ nhằm
cung cấp các khả năng tiếp xúc đƣợc với các ứng dụng M2M thông qua các APIs mở.
Đáng chú ý nhất trong đó là các giao thức Open Mobile Alliance (OMA) quản lý thiết
bị và các giao thức Broadband Forum TR069. Hai giao thức đó đƣợc thiết kế để cung
cấp các chức năng có liên quan đến việc điều khiển các thiết bị từ xa nhƣ: quản lý cấu
hình, quản lý hiệu suất hoạt động, quản lý lỗi và nâng cấp phần cứng và phần mềm.
ETSI đã hoàn toàn ủng hộ tiếp cận HTTP/REST cho API của mình hoạt động.
Tái sử dụng các kiến trúc hiện có và API hoạt động trên nền tảng OMA đƣợc xác định

là mục tiêu của các chuyên gia ETSI M2M hiện nay.

1.2 Xu hƣớng ứng dụng giải pháp M2M trên thế giới
1.2.1 Tình hình thị trƣờng M2M hiện nay trên thế giới
Theo số liệu thống kê của GSMA Intelligence – một tổ chức chuyên nghiên cứu
về các giải pháp công nghệ nổi tiếng trên thế giới – tính đến tháng 1 năm 2014, đã có
hơn 428 nhà mạng đƣa dịch vụ M2M vào sử dụng ở 187 quốc gia, tƣơng đƣơng với
hơn một phần tƣ các nhà mạng trên thế giới. Tỷ lệ áp dụng dịch vụ M2M cao nhất là ở
Châu Âu, với hơn hai phần ba các nhà mạng đã triển khai các dịch vụ liên quan tới
M2M.
Sáu trên mƣời nhà khai thác cung cấp dịch vụ M2M đƣợc đặt ở các quốc gia
đang phát triển, điều này phản ánh các nƣớc đang phát triển đóng góp hơn 66% vào
doanh thu của dịch vụ di động trên thế giới. Các nhà phân tích ƣớc tính rằng các nƣớc


×