音频文字.
Erik:大家好,我是 IoT One 的创始人 Erik Walenza,这里是工业 IoT Spotlight。每一集我都会采访一位专家,讨论一个影响当今企业的项目。访问我们的 Iotone.com 了解更多信息,或给我发电子邮件开始讨论。
好的,欢迎回到工业物联网聚焦。 Oliver Winzenried 再次加入了我的行列,他之前详细介绍了他的公司 WIBUs Systems。我们现在将转向工业物联网领域网络安全的用例和市场发展主题。 Oliver,在工业物联网领域,您将如何划分最重要的用例?
奥利弗:今天,用例确实存在于各个行业,因为数字化和连接性随处可见。它是在工业自动化和医疗保健、交通运输、智能建筑应用中的执行器方面。它的细节和银行,游戏,你在人脸识别等方面的应用。如此多的东西,无处不在,这些特性和功能的货币化是软件许可的可能。
Erik:所以,如果我看看你们的解决方案组合,那么第一,许可,你们将如何细分市场?我想我们之前已经讨论过许可,我们已经讨论过保护,我们已经讨论过安全性,您将市场划分为这三个部分吗?你会更多地分割它们吗?或者您是否使用不同的地图来可视化网络安全市场的样子?
Oliver:您提到的三个主题:保护、许可和安全是三个不同的任务。所有这些都可以通过密码技术和我们的解决方案来解决。安全是唯一的,因此防篡改和网络安全是唯一的。我想说,必须从新商业模式的数字化中受益。如果没有适当的安全措施,任何类型的系统都无法可靠运行。
所以它使它更像是俄罗斯轮盘赌,而不是可靠的操作,这在某些领域,如果你正在考虑电力或供水等关键基础设施,如果你正在考虑制造过程,而不是这三个过程,这真的很关键,但是在加工工业中,您不能简单地关闭某些东西以达到安全状态,或者在航空航天飞机中,如果出现问题,您不能简单地关闭;您需要进行操作以使系统保持在安全状态。
所以安全确实是必须的。而防伪、防各种工程的防护是提高安全实施的东西,也代表了制造商的商业成功。当然,许可是将数据和软件货币化的最重要机制。这不仅是制造商的好处,它也为用户提供了很多好处。
Erik:所以,如果我要总结一下,我会说安全就是防止网络攻击,因此保护您的用户和保护您自己免受诉讼是一项基本要求。保护是关于保护您的业务免受逆向工程、伪造等。然后许可是关于启用新的商业模式或允许您将您的技术货币化。这三种用途的公平总结是使用您的技术的三种方式吗?
Oliver:是的,Erik,这是一个完美的总结。让我们来看看用户的好处。因此,通过许可,用户可以购买定制的产品。所以他只需要为所需的功能付费。尽管如此,他对产品的投资是面向未来的,因为如果您知道他可以以模块化方式购买产品,他可以轻松地升级以后需要的功能。所以这对用户来说是一个很大的好处。在产品中实施这种安全和保护机制也是一项重要的用户利益,可确保设备或系统完全可靠和安全地工作。
对于设备制造商来说,这也是一个好处。所以如果他能以模块化的方式开发他的产品,他就可以更早地进入市场,因为他就是这个概念。他可以带着具有基本功能的产品开始进入市场,从而获得更快的投资回报。因为他去市场比较早,你可以更早的收集市场反馈。然后在稍后的时间,他可以在以后创建具有销售功能的碳收入。而且这些功能他还可以以不同的许可模式进行销售。他可以一次性付款出售。
但与过去一样,物理设备总是以一次性付款方式出售,但通过软件实现的功能,他可以向客户提供,向用户按使用付费模式,他可以提供订阅模式。所以他在这方面非常灵活,从而为用户和制造商带来了好处。
Erik:这些用户背后的技术套件是什么?它是否是一套非常相似的技术,但我们只是使用不同的软件来提供不同的结果?或者他们使用的是根本不同的硬件,例如,还是根本不同的软件模型?例如,如果我正在研究防止逆向工程和防止网络攻击,对于我作为非专家的我来说,这些似乎是非常相似的事情。现在,犯罪者或行为者的意图不同了。但从保护的角度来看,直觉上,我认为这些是相似的。我对吗?还是就所涉及的技术而言,它们在某些方面有根本的不同?
Oliver:就所涉及的技术而言,这有点不同。因此,许可和 IP 保护是通过对称加密完成的。所以例如,ES 一种加密算法用于加密数据,而完整性保护和篡改保护有很多不同的方面。但是一项主要技术是对数据进行数字签名,对软件进行数字签名,以便接收设备可以评估签名并确保它没有被更改,没有被篡改。它真的来自授权方,这对医疗设备也很重要。如果您进行软件或固件更新,设备必须确保它不是来自未经授权的人的病毒,而是来自制造商本身,这是正确的。这就是基本机制。
但是对于设备制造商来说,通过设计将这些安全性融入到他的产品中,如果他们使用的工具已经提供了这些安全性,那当然要容易得多。因此,例如,如果有人在他的机器中使用 PLC,如果 PLC 的开发工具在许多情况下是专有解决方案,如果他们已经预见到这种保护和许可技术,那么它就会变得非常容易。机器制造商很容易使用,或者如果您正在开发物联网设备、网络物理系统,所以它主要是基于操作系统和一些标准平台,例如,一方面基于 ARM 的 CPU 或基于英特尔的 CPU 和标准操作系统。如果这个操作系统工作台和开发工具已经预见了这些技术,那么集成就会容易得多。
和其他平台一样,在使用标准硬件平台时,一些硬件平台已经包含了安全元素,如嵌入所有控制中的协调器、嵌入式计算技术设备、CPU 模型和端口或 TPM 集成在许多东西中。因此,与过去人们从头开始开发所有软件并直接将其购买到 CPU 并构建完全个性化的硬件的过去相比,这些标准正在到来。
今天,大多数设备都从标准硬件平台开始,并且从这个标准操作系统或开发工具开始,这使得制造商更容易集成所有复杂的机制,而无需成为所有不同主题的专家。
Erik:如果我最近看新闻,可能是因为初创公司的兴起,基本上是大公司的一种研发模式,这在一定程度上减少了内部创新工作,因为成功收购了通常在验证产品。但是你会看到初创公司,他们背后没有品牌,他们可能会急于将产品推向市场。我们看到了一些相当严重的安全漏洞。
在 B2B 领域,您不一定会看到这么多产品发布安全漏洞。但是您已经看到了很多期望方面的延迟,以及由于担忧而导致工业最终用户采用方面的延迟。而且您还看到了一些相当引人注目的工业间谍案件,这些案件看起来背后可能有政府行为者。就整体安全而言,我们在前进或后退方面进展如何?我们是否正在进入一个由于新技术的快速变化和迅速进入市场的世界,我们在基础设施方面的整体安全性有所降低?或者这可能是媒体夸大其词,倾向于识别最坏的情况和失败,而不是准确的表示?您认为我们在整体安全性和我们今天在工业物联网市场的发展方向方面处于什么位置?
奥利弗:我认为我们处于中间。因此,在某些情况下,您可以在媒体上看到的内容和发布的内容,这确实是事实,因为人们和公司没有对安全问题给予足够的关注,在其他问题上他们确实已经这样做了。所以我认为我们处于中间状态,永远不会有 100% 的安全性。而且,政府在为真正用于基础设施的系统制定规则方面负有责任和作用。
安全意识不断增强。因此,所有正在发生的事故,当然,它们都发挥了作用。这不仅仅是技术上的。并且该技术是可用的。该技术需要在所有系统中实施。而且,人们的意识需要提高,在消费领域也需要对人们进行专门培训,使他们对自己应该做什么和不应该做什么有所了解。
所以我们看到,如果结果不仅仅是安全,那么在产品中实施安全机制将会快得多。相同的机制可以用于保护设备,也可以做一些许可和实现新的商业模式,这立即被视为一种好处,可以创造新的收入和新的商机,然后是适应速度和速度集成度要高得多。
Erik:区块链,有些人,有一定的区块链追随者,他们非常热情,并且在某种程度上将其视为缺失的拼图,如果充分实施,它将解决安全问题。其他人则将其视为一套解决方案中的一项技术,将在某些特定领域有所帮助。在安全框架中,您是否将区块链视为实现更高级别安全性的游戏规则改变者?或者,您是否越来越怀疑其广泛适用于保护系统的挑战?
奥利弗:我会说这取决于应用程序。区块链是一项出色的技术。比特币只是使用区块链技术的一个样本。如果你正在做智能合约之类的事情,或者如果你想通过真正拥有一条链来自动化这些事情,那么区块链是确保安全的好技术。尤其是如果您有很多交易正在跟进,并且您可以确保不是大部分交易都通过属于一方的系统记录。
因此,如果一方拥有记录所有交易的大多数系统,那么安全性当然会被削弱。因为基本原则是,您在该链中有许多不同的参与方来进行无法单独操作的录制,因此可以确保其安全。并且有很多应用区块链是非常优秀的技术,这是一个很好的新机会。我很确定我们将来会在许多领域看到区块链应用。
现在,在物联网领域,我想说一定有类似信任的东西。这是每个设备都需要的东西。所以可能会有一些基本的加密安全密钥存储应用程序和区块链的组合。但这种信任在物联网市场中始终是必要的。因此,在我看来,仅靠区块链是无法解决这个问题的。
Erik:这就是在每个设备中都包含一个包含密钥的物理嵌入式组件的概念吗?那么你能解释一下这个概念吗?
奥利弗:是的。因此,拥有唯一身份可以是 CPU 和 IoT 设备内部的唯一身份,您在设备上拥有像 TPM 模块或代码金属芯片这样的安全元素,这就是您构建的安全价值的信任
Erik:所以你在我们之前的讨论中提到你有一个三年的产品开发管道,就你的愿景而言,你更期待 6 到 10 年?你未来有什么打算?您认为 WIBU 市场将走向何方?是否有您个人对围绕其开发解决方案感到兴奋的特定新技术?或者您的团队是否期望在未来五年内开发新问题或新市场?
奥利弗:嗯,我们在接下来的五年里工作的是更复杂的、基于云的跟踪软件实现的功能连接设备,所以不仅仅是许可证部署,这在我们今天已经在基于云的解决方案中可用。跟踪您可以为制造商创建灵活的计费和解决方案,这是一步。另一个步骤是跟踪安全要求并更新安全机制,以便它们对更好的攻击方法保持高水平的安全性。
除了支持来自 CPU 供应商并集成在所有 CPU 中的技术之外,我们还希望以越来越灵活的方式提供我们的安全元素,就像我之前提到的来自 ARM 的信任区或来自英特尔的 XGL。因此,对于大批量、低成本产品中的传感器和执行器中的大规模产品,或者可能是 ofo 和摩拜单车的自行车,这种安全机制可以以非常具有成本效益的方式实施。
Erik:Oliver,非常感谢关于用例和市场的后续对话。我们的下一次对话将深入探讨您的具体案例研究,从您的角度和客户的角度查看实际实施的样子。在我们继续之前,我知道您最近发布了一份关于物联网安全和许可的白皮书,您能与我们的听众分享一下吗?因为正如您所指出的,这与技术问题一样多。在为您的客户和您自己的运营保护技术方面,这也是一个行为和组织问题。
奥利弗:是的,我很高兴这样做。所以我们有一份关于物联网安全和许可的白皮书,可以从以下短链接下载。这是 s.wibu.com/iotwp。这涵盖了我们在过去 10 分钟中详细讨论的大部分要求和主题。非常感谢。
埃里克:谢谢你,奥利弗。
感谢您收看另一个版本的工业物联网聚光灯。不要忘记在 IoTONEHQ 的 Twitter 上关注我们,并查看我们在 IoT one.com 上的案例研究数据库。我们通过就如何将物联网技术集成到他们的运营和产品中向商业领袖提供建议,帮助加速数字化转型。我们感谢您的想法、建议,当然还有您的评论。如果您有一个有趣的项目,我们很乐意在未来的版本中介绍您。写信给我 erik.walenza@IoTone.com。