W najnowszym podcaście Trending Tech omawiamy nadzieje pokładane w IoT w zakresie zwiększonego bezpieczeństwa i wydajniejszych, niższych kosztów operacji. Jaką rolę będą odgrywać eSIM, iSIM, zdalne udostępnianie kart SIM i zarządzanie subskrypcjami? Aby dowiedzieć się, kto i dlaczego wdraża tę technologię, skorzystaliśmy z pomocy ekspertów od Loica Bonvarleta z firmy Kigen, która zapewnia bezpieczeństwo IoT, oraz Matta Hattona z analityków Transforma Insights.
Zasubskrybuj, aby otrzymywać aktualizacje podcastów
Jeremy'ego Cowana 00:04
Cześć i witaj w najnowszym Technologia zyskująca popularność podcast dostarczony przez IoT-Now.com, VanillaPlus i Rozwijające się przedsiębiorstwo. Nazywam się Jeremy Cowan i jestem współzałożycielem tych trzech witryn technologicznych. Dziś kapsuła przyjmuje inny format; Chcę, żebyście wyobrazili sobie nas, jak dzielimy się bezdymną pogawędką przy kominku, pijąc wybrany przez nas napój, nawet jeśli jesteśmy rozproszeni po całej Europie, pijąc kawę. To jest siła podcastu.
Naszym dzisiejszym sponsorem jest Kigena, firmę, która opisuje siebie jako „prostą ochronę łączności”. Zasadniczo Kigen umożliwia firmom szybki rozwój Internetu rzeczy poprzez integrację zaufania i bezpieczeństwa za pomocą technologii SIM, eSIM i iSIM. Kigen powstał w wyniku inkubacji i inwestycji po przejęciu go w 2017 roku przez ARM Holdings od pionierów eSIM Laboratoria symulacyjne, która rozpoczęła działalność w 2009 r. Następnym krokiem było przekształcenie Kigen UK Ltd w nowo utworzoną firmę w 2020 r. W 2021 r. została ona oficjalnie oddzielona od ARM. Misją Kigen jest zatem zapewnienie rozwoju eSIM i iSIM kamień węgielny bezpieczeństwa IoT. Aby wyjaśnić złożoność czegoś, co wydaje się zwodniczo proste, z przyjemnością przedstawiam pierwszego z naszych dwóch gości, Loica Bonvarleta, wiceprezesa ds. marketingu produktów firmy Kigen. Jest specjalistą IoT z ponad 20-letnim doświadczeniem, w tym 10-letnim w USA, na wysokich stanowiskach w marketingu produktów, sprzedaży technicznej, inżynierii aplikacji oraz badaniach i rozwoju. Loic, witaj w Technologia zyskująca popularność podcast.
Loica Bonvarleta 02:04
Cześć, Jeremy. Bardzo się cieszę, że tu jestem.
Jeremy'ego Cowana 02:06
Wspaniale, że tam jesteś. Zawsze miło jest powitać Matta Hattona ponownie w podcaście. Matt jest szanowanym komentatorem i ekspertem w branży technologicznej, również z ponad 20-letnim doświadczeniem w czołówce badań technologicznych. A w jego przypadku doradztwo. Poprzez swoją pracę przy Transformacja Insights, firmy badawczej, której jest współzałożycielem, jest znany jako lider myśli w zakresie Internetu rzeczy i transformacji cyfrowej. Witamy, Matt.
Matta Hattona 02:35
Dziękuję, Jeremy. Zrobię wszystko, co w mojej mocy, aby sprostać temu rozliczeniu.
Jeremy'ego Cowana 02:40
Wiem, że dla ciebie to żaden problem. Panowie, przejdźmy od razu do dyskusji. Skupimy się na fragmentach nowego Raport dotyczący trendów technicznych, które słuchacze mogą pobrać bezpłatnie pod adresem trendytech.io . To jest zatytułowane „Czy e-sim umożliwi bezpieczeństwo IoT na dużą skalę?” Matt, jeśli mogę, przyjdę pierwszy do ciebie. Ogólnie rzecz biorąc, co się dzieje z eSIM, iSIM i ich wariantami, a także zdalnym udostępnianiem kart SIM – lub RSP w nieuniknionym żargonie – zarządzaniem subskrypcjami i tak dalej? Kto to przyjmuje i dlaczego?
Matta Hattona 03:19
Prawie do wszystkiego potrzebny jest trzyliterowy akronim, prawda Jeremy. Tak. eSIM, OK… Tak więc technologia jest mniej więcej dostępna. Myślę, że wciąż toczą się debaty na temat kilku wariantów eSIM; jeden, skierowany głównie do konsumentów, drugi skierowany głównie do M2M (komunikacja maszyna-maszyna), w branży IoT toczy się mała dyskusja na temat być może wykorzystania modelu konsumenckiego również do IoT. I to jest temat, do którego być może jeszcze wrócimy. Ale najwyraźniej technologia już istnieje, i to już od dobrych kilku lat. Wiesz, widzieliśmy zapytania ofertowe z wielu różnych sektorów, w których wystawiono wymagania dotyczące karty eSIM do zdalnego zarządzania poprzez bezprzewodową kontrolę w celu wymiany IMSI i tak dalej. Więc to naprawdę nic nowego. Myślę jednak, że rozmowa zeszła na temat dzisiejszych realiów komercyjnych, a nie na temat tego, czy technologia działa, chociaż być może nadal toczy się tam dyskusja. Rzecz w tym, że tak naprawdę nigdy go nie używano, szczególnie w gniewie, powiedzmy? Wiesz, używano go często do ładowania początkowego, do ustawiania początkowego profilu, co jest bardzo przydatne dla wydajności łańcucha dostaw itd., ale niezbyt przydatne do przenoszenia ogromnych flot urządzeń od jednego operatora do drugiego. Myślę, że rzeczywistość komercyjna jest taka, że być może operatorzy sieci wciąż borykają się z niektórymi związanymi z tym kwestiami handlowymi i operacyjnymi; przekazanie łącza operatorowi na innym rynku, czy też jak dalej nim zarządzać na swoich platformach? Co z tym zrobić? To nadal pozostaje problemem.
Dla kogo jednak nie jest to problemem, są MVNO. Widzisz wielu operatorów sieci wirtualnych, którzy naprawdę traktują tę technologię jako technologię i niemal w zabawny sposób pozycjonują się jako dostawcy eSIM. Widzimy więc dość aktywny nacisk ze strony wielu MVNO, ponieważ dla nich chodzi o przełączanie pomiędzy profilami różnych operatorów, z którymi mają już istniejące relacje handlowe. Dlatego dla nich ma to trochę większy sens. Dlatego też wydaje nam się, że skupia się to bardziej na tym, co widzę od strony MVNO, a nie koniecznie po stronie operatora sieci.
Jeremy'ego Cowana 05:42
Loic, co byś do tego dodał? To znaczy, wiem, że nastąpił ruch w kierunku inteligentnych pomiarów. Co jeszcze chciałbyś w tym momencie zbadać?
Loica Bonvarleta 05:51
Tak. Tak więc pierwotnie, powiedziałbym, że historycznie rzecz biorąc, przemysł samochodowy był tego głównym motorem. Ale wymóg, że producent OEM chciał naprawdę kontrolować swoją łączność, zintegrować się ze wszystkimi swoimi dostawcami łączności, był dość trudny i pod pewnymi względami nadal tak jest, prawda? Ale myślę, że uwaga Matta na temat MVNO jest dość interesująca. I wyraźnie widzę to w atrakcyjności, gdy sprzedajemy dostawcę usług internetowych operatorom MVNO, a mamy ich wielu, ponieważ klienci tak naprawdę pragną nieco uprościć zarządzanie wszystkimi różnymi opcjami łączności. Do tej pory wielu z nich borykało się z zastrzeżonymi platformami obsługującymi wiele IMSI, z platformami OTA do przełączania między profilami a IMSI itp. Coraz częściej jako agregator masz do powiedzenia refleksję, w jaki sposób mogę zagregować wszystkie te profile w jednym sposób przyszłościowy? Prawidłowy. I wierzymy, że eSIM w tym sensie pozwala nie tylko zarządzać, wiesz, konfiguracjami przełączania IMSI itp., ale także zarządzać całym profilem, prawda? I w ostatecznym rozrachunku przyszłościowe rozwiązanie w przypadku zmian w portfolio rozwiązań łączności itp. w przypadku przejęcia.
Chciałbym także powiedzieć, że jedną z trudności związanych z rozwojem rynku eSIM jest fakt, że integracja na poziomie urządzenia nadal wymagała sporo pracy. Innym ruchem, który zaczynamy dostrzegać, jest to, że twórcy modułów zaczynają dostrzegać korzyści płynące z integracji z ofertą. Masz pionierską technologię Sierra Wireless, z którą współpracujemy zwłaszcza nad kartą eSIM, która bardzo zaawansowała ten model. Ale teraz myślę, że coraz więcej twórców modułów widzi, że presja, jaką ASP wywiera na sprzęt, jest bardzo duża, prawda. A zapewnienie łączności od samego początku ich produktów ma sens, nie tylko po to, aby ułatwić użytkownikom przejście na technologię komórkową, ale także naprawdę zwiększyć możliwości „długiego ogona”, powiedziałbym, dotarcia do programisty wcześniej. Sieć komórkowa nie jest dla mnie, bo jeśli pójdę do dużego operatora komórkowego, nie ma szans, że kiedykolwiek otrzymam odpowiedź lub nawet kartę SIM, która będzie działać. I ludzie tacy jak Ty wiedzą, Hologram, tak jak ten odtwarzacz, połączy łączność i sprzęt, zaczęliśmy zajmować się tym długim ogonem technologii komórkowej, który moim zdaniem będzie napędzał przyszłość, wiesz, aplikacje i innowacje, ponieważ wśród tych programistów będzie kilka odnoszących sukcesy firm.
Jeremy'ego Cowana 08:43
Matt, masz jakieś przemyślenia na ten temat?
Matta Hattona 08:44
Tak. Myślę, że pomysł OEM, sprzętu OEM jako czynnika stymulującego przyjęcie łączności, jest interesujący. Ponieważ od wielu lat, od dziesięcioleci, mieliśmy tego rodzaju koncepcję producenta sprzętu, takiego jak Sierra Wireless czy jakikolwiek inny, jako kompleksowej obsługi. OK, punkt kompleksowej obsługi. Otóż to. To dobra zasada. Ale rzeczywistość jest taka, że jeśli kupisz obie rzeczy od jednego, jednego sprzedawcy nie z innego powodu, bo tak się składa, że sprzedał obie rzeczy, prawdopodobnie zapłacisz nieco więcej za obydwa. OK, byłoby trochę wygodniej, ale ostatecznie zapłacisz trochę więcej za jedno i drugie. Myślę jednak, że w ciągu ostatniego roku lub dwóch w branży nastąpiła zmiana, co sprawia, że to połączenie sprzętu i łączności jest nieco ważniejsze i nieco bardziej istotne. Trzeba też bardziej zoptymalizować urządzenia, aby pasowały do sieci, szczególnie po wprowadzeniu niektórych technologii o niskim poborze mocy, takich jak NB-IoT i LTE-M, i tam widzisz znacznie więcej wymagań w zakresie tej optymalizacji w porównaniu do… OK, w świecie 2G umieściłeś dowolną kartę SIM w dowolnym urządzeniu, Dockerze, dowolnej sieci na świecie i działa ona mniej więcej z podobnymi możliwościami. Ale tak już nie jest, masz różne sieci pracujące z różnymi możliwościami. Tak naprawdę potrzeba znacznie więcej, aby to zoptymalizować. A także koncepcja bycia w pewnym sensie gotową platformą, myślę, że to widzimy Verizon i Telefonica i kilka innych, w ramach których na rynek wprowadzany jest szereg urządzeń, które są już skonfigurowane i gotowe do bezpośredniego połączenia z ich platformami zoptymalizowanymi pod kątem tych urządzeń. Dlatego stwierdzam, że istnieje większe zapotrzebowanie na integrację poprzez stos, tylko po to, aby zoptymalizować doświadczenie użytkownika, a nie po prostu ułatwić zakup.
Jeremy'ego Cowana 10:44
Matt, po pierwsze, chciałem przejść do innego obszaru. Czy możemy przejść do szczegółów wykorzystania bezpiecznego elementu jako drogi zaufania, włączając dyskusję na temat IoT SAFE? Może mógłbyś to trochę rozpakować? I w skrócie, czy można to umieścić w szerszym kontekście bezpieczeństwa IoT?
Matta Hattona 11:04
Tak oczywiście. Myślę, że Loic jest większym ekspertem w tym konkretnym miejscu niż ja, ale mogę podzielić się kilkoma pierwszymi uwagami. Zatem ideą IoT SAFE jest zapewnienie mechanizmu bezpieczeństwa warstwy transportowej, ale w sposób bezpołączeniowy. Dobra? A teraz pozwól, że to trochę rozpakuję. IoT lubi architektury bezpołączeniowe, OK. Zatem nie trzeba ustanawiać uzgadniania między jednym urządzeniem a serwerem zaplecza, aby wymieniać dane, wystarczy możliwość wysyłania. Dzięki IoT SAFE możesz używać karty SIM jako mechanizmu wdrażania kompleksowych zabezpieczeń podczas wysyłania i odbierania danych bez konieczności stosowania architektury zorientowanej na połączenie. Więc to naprawdę tak. Zapewnia wyższy poziom bezpieczeństwa, a co za tym idzie, zaufania do łączności komórkowej, a w szczególności do łączności komórkowej IoT. Loic, prawdopodobnie potrafisz to wyjaśnić trochę głębiej i lepiej niż ja, ale tak to widzę.
Loica Bonvarleta 12:16
Tak, nie, dziękuję za wprowadzenie, Matt. Myślę – i patrzę wstecz – kiedy zaczynałem karierę w IoT w 2000 roku, prawda? Identyfikacja urządzenia odnosiła się bezpośrednio do pewnych aspektów produkcyjnych, numeru seryjnego lub IEI dostawcy telekomunikacyjnego urządzenia lub IMSI od dostawcy telekomunikacyjnego i zasadniczo polegała na podaniu nieco publicznego identyfikatora w celu zidentyfikowania urządzenia i zaakceptowania go na Twoim urządzeniu. rozwiązanie. A teraz myślę, że każdy widzi tę wadę w tym sensie, że tak, każdy może zauważyć, że jest to nawet na kodach kreskowych itp. Powiedziałbym, że dodanie urządzenia umożliwiającego dostęp do ekosystemu i umożliwiającego uzyskać dostęp do zaplecza i potencjalnie wykonać złośliwe rzeczy. Prawidłowy?
Tak jak to robimy w Internecie, gdzie, jak sądzę teraz, w tej przestrzeni, no wiesz, bardzo zaawansowanych technicznie profesjonalistów, wszyscy jesteśmy bardzo pewni procesu zapewniania bezpieczeństwa Internetu na co dzień, zakupów itp. IoT SAFE skutecznie zapewnia ten sam spokój ducha, gdy sesja między urządzeniem a serwerem zaplecza jest bezpieczna za pośrednictwem tak zwanego TLS, warstwy transportowej zapewniającej bezpieczeństwo. Dzięki temu możemy nadać urządzeniu prywatny zestaw kluczy, który jest wyjątkowo zróżnicowany w bardzo podobny sposób, w jaki wszyscy polegają na bezpieczeństwie swojego telefonu komórkowego i karty SIM w celu identyfikacji w sieci. I muszę powiedzieć, że ta branża ma całkiem niezłe osiągnięcia, aby stwierdzić, że nie doszło do żadnych poważnych naruszeń w sieci komórkowej, poza być może bardzo konsekwentnymi środkami, no wiesz, skutecznym dochodzeniem i szpiegostwem. Ale w codziennej pracy mam na myśli to, że ludzie ufają, że ich rozmowy są prywatne itp. A to rozszerza te koncepcje na aplikację, prawda, aplikacja była naprawdę opóźniona pod względem bezpieczeństwa. A teraz staramy się naprawdę nadrobić zaległości, aby powiedzieć, że mamy podobny poziom bezpieczeństwa aplikacji i bezpiecznego transportu danych z urządzenia aż do zaplecza Twojego serwera, gdzie będziesz przetwarzać te dane. To jest rodzaj ewolucji, którą postrzegam głównie jako nadrobienie zaległości w aplikacji.
Jeremy'ego Cowana 14:47
Pozostając z tobą, Loic, czy możemy porozmawiać trochę o zakłóceniach w łańcuchu dostaw w przestrzeni SIM, próbując zbliżyć się do ograniczeń producentów OEM i producentów urządzeń. Co na to powiesz?
Loica Bonvarleta 14:59
Tak, to też widzieliśmy i staramy się to umożliwić, no wiecie, w tym sensie, że do tej pory łańcuch dostaw kart SIM był zupełnie innym strumieniem niż urządzenia sprzętowe, łańcuch dostaw, prawda. Problem w tym, że skutecznie tworzy się tarcia w tym sensie, że jako producent urządzeń, najprawdopodobniej, jeśli jestem nowicjuszem, niekoniecznie mam wiedzę na temat przepływów telekomunikacyjnych, jeśli jeszcze tego nie robiłem wcześniej sam korzystałem z telefonu komórkowego. Zatem znalezienie sposobu na wprowadzenie, powiedzmy, ograniczeń związanych z telekomunikacją i siecią komórkową w mojej produkcji, na różnych etapach wypuszczania urządzenia do użytku, jest dość kłopotliwe, prawda. A w przypadku starszych branż jest to w porządku, wszystko jest pod kontrolą. Ale dla nowych facetów jest to część tarć, które być może powstrzymują ich od korzystania z sieci komórkowej. Zatem to, co staramy się osiągnąć jako Kigen, to w rzeczywistości przekonanie ich, zwłaszcza w przypadku dużych operatorów, takich jak Vodafone i AT&T, że muszą współpracować z obszarem OEM, aby rozwijać rynki i ułatwić korzystanie z sieci komórkowych. A to wynika z ograniczeń wynikających z… cóż, moje urządzenie musi być bardzo małe, moje urządzenie musi być bardzo energooszczędne – i jestem pewien, że Matt może wiele powiedzieć o pięciu zidentyfikowanych P. tam – ale powiedzieć, jak karta SIM mieści się w tych ograniczeniach? I jak zostanie to włączone do łańcucha produkcyjnego urządzenia, może nadal będzie z plastikową kartą SIM, może będzie z eSIM, może z zintegrowaną kartą SIM, bo znowu ograniczenia mocy, rozmiar itp. Ale to jest kwestia wyboru, którego branża telekomunikacyjna i firma Kigen mogą pomóc producentowi OEM w znalezieniu najlepszego rozwiązania dla jego urządzenia, prawda? Nie ma, powiedziałbym, bardziej uniwersalnej karty SIM dla producenta urządzenia. Kigen jest w stanie zapewnić łączność tym producentom OEM w odpowiedniej dla nich formie, do czego staramy się zachęcać i co faktycznie widzimy w przypadku niektórych inicjatyw.
Jeremy'ego Cowana 17:08
Ciekawy. Matt, Loic odniósł się już do pięciu P, które zidentyfikowałeś. Mógłbyś to trochę rozwinąć, bo nie wszyscy jeszcze przeczytali raport. I miejmy nadzieję, że tak się stanie, po wysłuchaniu ciebie.
Matta Hattona 17:19
Rzeczywiście mogę. Zatem pięć P to rzeczy, które naszym zdaniem ograniczają IoT i ograniczenia, z którymi musi się zmierzyć każdy, kto opracowuje rozwiązanie IoT, a są to: Moc, dostęp do mocy, masz wiele urządzeń lub duży potencjał urządzeń, które mogą nie mieć bezpośredniego dostępu do zasilania sieciowego, dlatego chcesz, aby były zasilane bateryjnie. Zatem zmniejszenie zużycia energii w oczywisty sposób wydłuża żywotność baterii, a to wielka korzyść.
Przetwarzanie. A więc dostępne przetwarzanie na urządzeniu.
Miejsce, tj. położenie geograficzne, w którym mogą się znajdować.
Cena, ponieważ chcesz osiągnąć jak najniższy poziom cenowy.
I to, co opisaliśmy jako Proporcje. Chciałem trafić w kolejne P, więc musiałem znaleźć inne słowo, które pasowałoby do rozmiaru, ale proporcje wydawały się być trafne. Czasami więc trzeba zmieścić swoje możliwości w określonym obszarze urządzenia. A wszystkie te rzeczy są ograniczeniami, które należy pokonać. I zazwyczaj jest to kompromis między nimi. Jednak po wprowadzeniu tych wszystkich różnych nowych narzędzi, takich jak eSIM, iSIM, technologie rozległego obszaru małej mocy, protokoły specyficzne dla IoT, dzieje się cała masa rzeczy, które usuwają lub łagodzą niektóre z tych ograniczeń. I to jest moim zdaniem szczególnie istotne w kontekście ceny. Ponieważ jeśli chcemy dotrzeć do miliardów podłączonych urządzeń, musimy to zrobić przy możliwie najniższej cenie. A to wskazuje na takie rzeczy, jak wykorzystanie technologii o niskim poborze mocy, ponieważ chipsety są zazwyczaj tańsze, użycie czegoś iSIM, ponieważ w rzeczywistości będzie to tańsze, ponieważ jest wbudowane. Będzie to również mniejsze zużycie energii i tak dalej. Przez większość czasu myśleliśmy o tych wszystkich różnych kompromisach pomiędzy różnymi elementami i nowymi technologiami oraz o ich wpływie na te elementy.
Jeremy'ego Cowana 19:34
Loic, czy jest coś, co dodałbyś do tego, co nakreślił Matt?
Loica Bonvarleta 19:37
Tak. Może więc wracając do właściwej zmiany łańcucha dostaw. Oznacza to również, że wiesz, że prawo do Bezpiecznej Enklawy jest szerzej dostępne dzięki integracji. I tak teraz masz coraz więcej urządzeń lub modułów, które skutecznie de facto mieć SAFE, który jest częścią sprzętu, prawda i który nie jest ściśle zależny od, powiedzmy, dostawcy łączności. I to jest także druga rewolucja, którą staramy się wspierać. Do pewnego stopnia można powiedzieć, że ta bezpieczna enklawa nadaje się do uwierzytelniania telekomunikacyjnego, czyli do podstawowego użytku, ale do aplikacji, dzięki czemu mamy bezpieczną aplikację IoT, czyli uwierzytelnianie typu chip-to-cloud.
Możesz także, jeśli popchniesz nieco dalej, mieć coraz więcej możliwości przetwarzania lokalnego, prawda. Będziesz otrzymywać pewną ilość danych lokalnie, a aby zmniejszyć swój ślad zużycia energii, wpływ na środowisko itp., chcesz wykonywać coraz więcej lokalnego przetwarzania, co oznacza, że firmy coraz więcej wysiłku wkładają w wdrażanie swojego know-how, swoich wiedza na temat danych, które są gromadzone w polu na krawędzi, prawda. I tak, ta Bezpieczna Enklawa, te funkcje zaufania mogą być wykorzystywane również do lokalnego zabezpieczania danych, prawidłowego ich przetwarzania oraz ochrony własności intelektualnej i wiedzy tych firm. Jest to coś, nad czym często współpracujemy z firmami takimi jak Edge Impulse lub specjalistami zajmującymi się sztuczną inteligencją i uczeniem maszynowym, aby od samego początku badać ich ramy, tego rodzaju bezpieczne enklawy i możliwości oparte na zaufaniu.
Matta Hattona 21:19
To naprawdę ciekawy wniosek. Ponieważ oczywiste jest, że rozwój przetwarzania brzegowego jest jednym z kluczowych trendów wpływających na IoT, zapewniając większe możliwości i więcej przetwarzania na urządzeniach brzegowych, których przetwarzanie było jednym z naszych celów. Ale może warto zrezygnować z większego przetwarzania w zamian za połączenie o mniejszej przepustowości, a co za tym idzie, wydłużenie żywotności baterii, wiesz, są wszystkie te kompromisy. Ale jeśli zwiększysz przetwarzanie na urządzeniu brzegowym, nie tylko wysyłasz strumień danych, ale umieszczasz, jak mówisz, część adresu IP na urządzeniu brzegowym (własność intelektualna, a nie protokół internetowy, w tym przypadku. W tym przypadku musimy uporządkować nasze IP), ale tak, umieszczenie części Twojego adresu IP na tym urządzeniu brzegowym jest dość krytyczne. Uważam więc, że jest to intrygujący obszar.
Jeremy'ego Cowana 22:09
Matt, czy możemy cofnąć się na chwilę i rozszerzyć tę kwestię? Przyjrzyjmy się szerszemu obrazowi strategii dostawców usług IoT i zmieniającym się podejściu. Informacje o Transforma ma nowy Raport porównawczy CSP IoT ukazać się pod koniec tego miesiąca. Nie podając żadnych wielkich spoilerów, jakie najważniejsze informacje możesz z tego udostępnić?
Matta Hattona 22:33
Tak, to jeden z naszych najważniejszych raportów za ten rok Raport porównawczy CSP IoT. I tak naprawdę, mała wtyczka, 9 listopada organizujemy bezpłatne seminarium internetowe, w którym każdy może wziąć udział. Sprawdź to na naszej stronie internetowej. Przegląd najważniejszych wydarzeń? Właściwie, powrócę do tego, co napisałem, co daje pewien kontekst. Opublikowaliśmy raport na temat czegoś, co nazywamy „IoT za 1 dolara”. OK, więc koncepcja zakładająca, że przychody z sieci komórkowej lub wydatki na komórkową łączność IoT rosną w kierunku 1 dolara rocznie. Myślę, że już coś takiego widzimy w Chinach. Jeśli spojrzysz na statystyki netto wielu operatorów, wszystko zmierza w tym kierunku. To znaczy, dla większości operatorów obecnie wynosimy około 1 dolara miesięcznie, ale prawdopodobnie zmierzamy w stronę 1 dolara rocznie. A jeśli taki scenariusz rozważamy, ale z pewnością duża część tej bazy będzie na tego rodzaju poziomie, jakie będą tego konsekwencje? I na tym właśnie skupiał się niniejszy raport.
Oczywiście w pewnym stopniu jest to zła wiadomość. Ale w pewnym stopniu to też dobra wiadomość, bo otwiera możliwość wykorzystania sieci komórkowej w całej gamie nowych technologii. Ale skup się trochę na złych. Pytanie brzmi: co robisz jako operator sieci, dostawca usług komunikacyjnych, MNO lub MVNO, aby temu zaradzić? Istnieją pewne wypróbowane i przetestowane podejścia, takie jak konsolidacja, którą obserwujemy w przestrzeni operatorów MVNO, ale nigdy nie będzie to możliwe w przestrzeni operatorów sieci, wiesz. Internet rzeczy stanowi 1–2 procent przychodów. Nigdy nie dojdzie do konsolidacji operatorów w związku z potencjalnie spadającymi marżami w komórkowej łączności IoT. Ale to, co możesz po nich zobaczyć, to zmiana taktyki na inne sposoby.
Jednym z nich jest zaufany awans na stosie, o którym wszyscy mówią, OK. Sprzedawaj więcej rozwiązań pionowych, wejdź do branży motoryzacyjnej, handlu detalicznego i usług użyteczności publicznej i wejdź do wszystkich tych sektorów pionowych, co jest bardzo dobre, dużo łatwiej powiedzieć niż zrobić. I mam na myśli, że dużo łatwiej powiedzieć, niż zrobić, ponieważ w rzeczywistości, jeśli nie masz jakiegoś wyróżnika w tej przestrzeni, jesteś po prostu kolejnym dostawcą i czy naprawdę możesz spodziewać się znaczącego udziału w rynku? To trudny orzech do zgryzienia, ale widać, dlaczego udziela się takich porad, ponieważ od 50% do 80% przychodów z każdego rozwiązania pochodzi z tej przestrzeni usług. Ale, jak powiedziałem, jest to naprawdę wykonalne tylko wtedy, gdy wyróżnia się poprzez przejęcie lub po prostu dziedzictwo danej firmy. Tak więc, na przykład, Verizon kilka lat temu poszedł i kupił mnóstwo firm zajmujących się zarządzaniem flotą, więc zyskał prawo do gry w tej przestrzeni. I masz innych podobnych Telefonica jeśli chodzi o sprzedaż detaliczną, zawsze byli obecni w handlu detalicznym, nawet od lat 1960. XX wieku, kiedy sprzedawali do sklepów muzykę przesyłaną strumieniowo. Więc byli obecni w tej przestrzeni przez jakiś czas. Ale jest ich niewiele. Istnieje jednak inne podejście, które nazywamy hiperskalową łącznością IoT i które obejmuje wiele rzeczy, których głównym celem jest posiadanie zestawu platform i struktur wewnętrznych itd., odpowiednich do wspierania taniego wdrażania, niskich kosztów obsługa dotykowa urządzeń itd., aby mieć pewność, że są one faktycznie skalowalne. Obejmuje to na przykład ścisłą współpracę z hiperskalerami w chmurze oraz uporządkowanie ich własnego domu pod względem struktury i organizacji wyglądu platform oprogramowania i tak dalej. I na tym właśnie koncentruje się raport; jak dobrze sobie poradzili, ustanawiając pionową wiarygodność tych rozwiązań lub ustalając swoją wiarygodność jako dostawcy hiperskalowej łączności IoT i pracując nad tego rodzaju funkcjonalnościami? Nikt jeszcze nie osiągnął tego celu, ale wszyscy robią spore postępy w kierunku celu końcowego.
Jeremy'ego Cowana 26:45
Loic, co dodałbyś do tych obserwacji?
Loica Bonvarleta 26:48
Tak i myślę, że to świetna uwaga, Matt. Zwiększanie stosu jest łatwiejsze do powiedzenia niż do zrobienia. Widziałem to już podczas mojej kariery zawodowej w latach 2000–2010, gdy wszyscy operatorzy sieci komórkowych proszą o rozwiązania „pod klucz”. I w rzeczywistości, jeśli nie zdobędziesz renomowanego gracza w branży, jest to bardzo, bardzo trudne do osiągnięcia, ponieważ ci sprzedawcy i ci pracownicy nie są przyzwyczajeni do sprzedawania rozwiązań i wszystkich trudności związanych z IoT, muszą sami rozwiązywać i nie są na to przygotowani, prawda? Zgadzam się więc, że zwiększanie stosu dobrze sprawdza się w przypadku przejęć. Może też mógłbym zacytować Vodafone w Kobra samochodowa, Na przykład. Dzięki tego typu inicjatywom osiągnęli pewien sukces.
Jeśli chodzi o hiperskaler, nie mógłbym się bardziej zgodzić, prawda. Ograniczenie kosztów platform do flot pokładowych, nawet jeśli są one małe, to klucz do sukcesu, prawda. Zatem koncepcje takie jak udostępnianie bezdotykowe, koncepcje takie, jak te, które mogę kupić w modułach dystrybucyjnych gotowych do połączenia z poświadczeniami, które można zastosować do mojego konta AWS IoT lub moich kont Azure IoT, niezależnie od wybranego hiperskalera i działającego bardzo, bardzo blisko z tymi facetami, którzy umożliwią długi ogon w prawo, jest kluczem do sukcesu. A jeśli operator MNO lub dostawca łączności jako całość nie pracują znacząco nad uproszczeniem. Za 1 dolara rocznie nie da się zarobić, prawda? Ponieważ punkty kosztowe są nadal zbyt duże. Dlatego uważam, że bardzo, bardzo ważne jest, aby naprawdę spojrzeć na to świeżym okiem i naprawdę pomyśleć o łatwości wdrożenia i zapewnieniu programiście poczucia wolności, prawda, łatwości wejścia na pokład, aby następnie umożliwić mu opracowanie i wdrożenie technologii w tej dziedzinie i ostatecznie powiedział: „No cóż, nie, muszę zwiększyć skalę i muszę dotrzeć do tych dużych operatorów sieci komórkowych”. A ja mam prawdziwy przypadek”. Być może partnerzy MNO na wczesnym etapie również mogą to zrobić, co powinno pokazać, że dzięki temu zaufaniu naprawdę na początku można naprawdę dotknąć wartości końcowego zastosowania, a nie tylko czystej łączności. Ale myślę, że na początku muszą to ułatwić i wykonaliśmy trochę pracy z AWS, na przykład w IoT, aby być bardzo konkretnym, mówiąc, że chcesz mieć konto AWS IoT, chcesz wdrażać urządzenia w AWS IoT, cóż, proszę bardzo. Weź gotowy do podłączenia moduł z wbudowanym IoT SAFE i dołącz te identyfikatory do swojego konta, a gotowe w ciągu kilku minut, a nie wielu tygodni dyskusji.
Matta Hattona 29:42
Myślę, że to kwestia dostosowania kanałów, cen, wszystkich tych różnych elementów do sposobu, w jaki klient chce kupować. W niektórych przypadkach potrzebny jest projekt doradczy dotyczący podnoszenia ciężkich ładunków, którego łączność stanowi niewielką część. I wiesz, wielu operatorów ma narzędzia do integracji systemów, wszyscy są w stanie dostarczyć na przykład pełne rozwiązanie Smart Cities. Częścią tego będą łączność komórkowa. I oczywiście jest w tym ogromna wartość. I tak naprawdę element łączący to niewielki ułamek tego. Można więc zastosować do tego bardzo rygorystyczne podejście polegające na sprzedaży konsultacyjnej. A na drugim końcu spektrum jest ktoś, kto chce tylko trochę kart SIM, a tam, patrząc na kanały internetowe, szukasz możliwości ograniczenia punktów dotykowych w całym spektrum. A gdzieś pomiędzy jest koncepcja, którą nazywam know-how jako usługą. Myślę, że pozwala to na dodatkowy wzrost przychodów z tym związanych, ponieważ płacisz za specjalistyczną wiedzę, wiedzę na temat wdrażania IoT i jego uruchamiania. Nie tylko chcę kupić trochę danych, ale też potrzebuję trochę pomocy. Ale to nie jest takie dźwiganie ciężkich rzeczy i konsultowanie się na drugim końcu spektrum. Myślę, że wielu operatorów ma taką możliwość, niektórzy MVNO również ją mają. Musisz dostosować swoje kanały i podejście, a nawet platformy i systemy, z których korzystasz, w zależności od tego, jakiego typu klientów szukasz.
Jeremy'ego Cowana 31:31
Najwyraźniej oboje jesteście zainteresowani trakcją MVNO, pokazując przejście na eSIM, aby rozwiązać różne problemy. Loic, czy mógłbyś po prostu porozmawiać trochę szerzej – wiem, że już o tym poruszałeś – ale możliwość ujednolicenia opcji łączności w jednym miejscu musi być zaletą. Czy mógłbyś trochę o tym porozmawiać?
Loica Bonvarleta 31:54
Tak, tę konsolidację, którą zaczynamy naprawdę zauważać na rynku, również ze względu na presję cenową i zastrzeżoną platformę, prawda, z wszystkich dyskusji, które mogę prowadzić z MVNO, wynika naprawdę silne pragnienie, aby naprawdę, no wiesz, agregować, upraszczać platformę i starać się przyjąć bardziej standardowe podejście. Podczas gdy wcześniej mieli tendencję do opracowywania na przykład własnego apletu z wieloma IMSI, wdrażania systemu i rozwijania tego wszystkiego we własnym zakresie, co było świetne i funkcjonalne. Być może jednak niekoniecznie musi to dotyczyć działania na poziomie kosztów, w którym należy szczególnie uwzględnić LPWAN. Więc myślę, że to naprawdę jeden z elementów. Nadal są pewne trudności związane z kompatybilnością RSP i LPWAN. Muszę przyznać, że w Kigen robimy postępy, próbując uprościć tę grę na przykład dla MVNO. Wprowadziliśmy innowacje polegające na zmniejszeniu zależności od SMS-ów w M2M RSP. Pozostając w specyfikacji i mogę w tej kwestii całkowicie skontaktować się z zainteresowanymi stronami, opatentowaliśmy w tym zakresie technologie. Próbuję rozwiązać rzeczywisty problem, prawda. I na koniec, powiedziałbym, że z punktu widzenia OEM jest to skuteczne, nie sądzę, żeby obchodziło ich to, czy jest to M2M, czy konsumencki RSP. Chodzi o rozwiązanie ich problemu, prawda? Przyjmując prawdziwie pragmatyczne podejście, stwierdzam, że mam ograniczenia w zakresie wdrożenia początkowo w tych krajach. Czy w tym kraju osiągamy poziom cenowy za łączność? Następnie muszę rozszerzyć działalność w tym kraju o profil lokalny, ponieważ istnieją ograniczenia regulacyjne dotyczące ich praw, a także dostosować zestaw rozwiązań. Może wiele IMSI, może trochę OTA, może trochę RSP, aby naprawdę dostarczyć coś, co ma sens dla klienta końcowego. Ostatecznie jednak odejście od dostawców RSP zapewnia operatorom MVNO równe szanse w zakresie polegania na podobnej technologii w celu agregacji swojego zasięgu.
Jeremy'ego Cowana 34:14
Brakuje nam czasu. Zatem panowie, mam zamiar zapytać was obu, czy moglibyście przekazać mi 30-sekundową kluczową wiadomość, którą waszym zdaniem ludzie mogliby wyciągnąć z naszego czatu przy kominku. Matt, najpierw ty, co chciałbyś, żeby słuchacze z tego przyjęli?
Matta Hattona 34:31
Myślę, że eSIM to… i iSIM, które naśladują, są nieuchronnie częścią miksu IoT. Są niezbędne do uproszczenia łańcucha dostaw, zmniejszenia kosztów, zmniejszenia zużycia energii i ogólnej możliwości wspierania ambicji w zakresie globalnych wdrożeń łączności IoT. I myślę, że nie jest to kwestia czy, ale kiedy stanie się to w zasadzie ustawieniem domyślnym. Pozostaje jeszcze kwestia rozwiązania niektórych związanych z tym kwestii handlowych i operacyjnych. I zachęcam wszystkich, aby poświęcili temu trochę uwagi.
Jeremy'ego Cowana 35:19
Miejmy nadzieję, że będą mogli zapoznać się z raportem i raportem z testu porównawczego CSP, kiedy już go opublikujemy. Kiedy to będzie?
Matta Hattona 35:28
Okaże się 28 października.
Jeremy'ego Cowana 35:32
Mogą to zobaczyć na Twojej stronie, czyli…
Matta Hattona 35:35
transformainsights.com
Jeremy'ego Cowana 35:36
Świetnie, Transforma przez A, prawda. Loic, co chciałbyś, żeby ludzie wynieśli z naszej dzisiejszej dyskusji?
Loica Bonvarleta 35:45
Tak, więc powiedziałbym, że po pierwsze, być może integracja jest trajektorią historii, prawda. Integracja z bezpiecznymi układami scalonymi w branży chipów to po prostu naturalna ewolucja mająca na celu zapewnienie większej wydajności i niższej mocy. I dlatego Kigen ściśle umożliwia tę zmianę i zakłócenia w przestrzeni komórkowej, prawda, a jednym z moich kluczowych mott, jako produktu Kigan, jest naprawdę upraszczanie, aby móc obniżyć koszty punkty dla łańcucha, aby wdrożyć i sprawić, aby więcej osób próbowało korzystać z sieci komórkowej, prawda? Nie każdy odniesie sukces, prawda? Na początku nadal musisz upewnić się, że masz uzasadnienia biznesowe, swoje uzasadnienia biznesowe, a nie tylko to, że chcę się połączyć, ponieważ wtedy bardzo szybko wypadniesz z torów, prawda. Musisz mieć jasną propozycję wartości ROI dla swojej usługi. Ale kiedy już to osiągniesz, a następnie ułatwisz dostęp do zabezpieczeń, wdrożysz zabezpieczenia od samego początku, podejście bezpieczne od samego początku, podejście typu chip do chmury, praca z hiperskalownikiem, wtedy będziemy mogli wypróbować mnóstwo firm. A to z korzyścią dla usług świadczonych szerszej publiczności, domyślnego bezpieczeństwa i większego zaufania do urządzenia, z którym mamy do czynienia na co dzień. Prawidłowy. Dla mnie to także kluczowy cel, aby domyślnie włączyć to zaufanie, zamiast już iść i korzystać z usługi. Więc tak, to byłoby moje przesłanie na dzisiaj
Jeremy'ego Cowana 37:20
To dobre podsumowanie. Cóż, jeśli ktoś jeszcze chce dalszego podsumowania, niech spójrz na nasz raport, który, jak mówię, jest na TrendingTech.io. Dostępny jest także bezpłatny 18-stronicowy raport przedstawiający Kigena i Transformę oraz wielu innych ekspertów. Panowie, tylko na to mamy czas. Naprawdę chcę ci podziękować za spędzenie czasu z naszymi słuchaczami, Matt. Wspaniale było cię tu gościć.
Matta Hattona 37:43
Dziękuję, Jeremy. Cała przyjemność po mojej stronie.
Jeremy'ego Cowana 37:45
Loic, naprawdę doceniamy całą Twoją wiedzę.
Loica Bonvarleta 37:47
Wielkie dzięki, Jeremy. Miło było dzisiaj z wami obojgiem porozmawiać.
Jeremy'ego Cowana 37:51
Dobrze, masz. Zanim przejdziemy, powiem tylko, że mamy w przygotowaniu kilka świetnych podcastów. Więc miej na nie oko, dodając zakładkę IoT-Now.com, aby uzyskać najnowsze globalne wiadomości i funkcje IoT. Dołącz do nas wkrótce i obejrzyj kolejny podcast Trending Tech. Na razie.
Źródło: https://www.iot-now.com/2021/11/03/115268-will-e-sim-enable-iot-security-at-scale/
- 2020
- 2021
- dostęp
- Konto
- nabycie
- aktywny
- Przyjęcie
- Rada
- AI
- Wszystkie kategorie
- wśród
- złość
- Zastosowanie
- APT
- architektura
- POWIERZCHNIA
- ARM
- na około
- AT & T
- Uwierzytelnianie
- samochód
- motoryzacyjny
- AWS
- Lazur
- Back-end
- pieczenie
- bateria
- Benchmark
- BEST
- NAPÓJ
- billing
- Bit
- naruszenie
- Pęczek
- biznes
- biznes
- kupować
- Zakup
- wezwanie
- który
- Kariera
- Etui
- zapasy
- zmiana
- kanały
- opłata
- Chiny
- żeton
- Frytki
- Miasta
- bliższy
- Chmura
- Współzałożyciel
- Kawa
- przyjście
- komentarze
- handlowy
- Komunikacja
- Komunikacja
- Firmy
- sukcesy firma
- computing
- Podłączonych urządzeń
- połączenie
- Łączność
- konsolidacja
- consulting
- konsument
- konsumpcja
- kontynuować
- Rozmowa
- rozmowy
- Koszty:
- kraje
- Para
- Klientów
- dane
- dzień
- dostarczanie
- Wnętrze
- rozwijać
- Deweloper
- deweloperzy
- oprogramowania
- urządzenia
- cyfrowy
- cyfrowy Transformacja
- Zakłócenie
- Doker
- Dolar
- kierowca
- Wcześnie
- wczesna faza
- Ekosystem
- krawędź
- przetwarzanie krawędziowe
- Opracować
- Inżynieria
- środowiskowy
- itp
- Europie
- ewolucja
- wymiana
- Rozszerzać
- doświadczenie
- eksperci
- oko
- sprawiedliwy
- Korzyści
- w porządku
- Czat z ogniem
- Firma
- i terminów, a
- dopasować
- FLOTA
- Zarządzanie flotą
- Skupiać
- obserwuj
- Nasz formularz
- format
- Framework
- Darmowy
- Wolność
- świeży
- pełny
- zabawny
- przyszłość
- gra
- Ogólne
- Dający
- Globalne
- dobry
- wspaniały
- Rosnąć
- Rozwój
- sprzęt komputerowy
- tutaj
- Wysoki
- historia
- wychowany w domu
- dom
- W jaki sposób
- HTTPS
- olbrzymi
- pomysł
- zidentyfikować
- Rezultat
- Włącznie z
- Zwiększać
- przemysłowa
- przemysł
- inicjatywa
- Innowacja
- spostrzeżenia
- integracja
- własność intelektualna
- Internet
- Internet przedmiotów
- śledztwo
- inwestycja
- Internet przedmiotów
- IP
- ISP
- problemy
- IT
- przystąpić
- skok
- konserwacja
- Klawisz
- Klawisze
- wiedza
- duży
- firmy
- poziom
- Słuchanie
- załadować
- miejscowy
- lokalnie
- lokalizacja
- długo
- poważny
- producent
- Dokonywanie
- i konserwacjami
- Producent
- produkcja
- rynek
- Marketing
- rynki
- Misja
- ML
- Aplikacje mobilne
- telefon komórkowy
- model
- pieniądze
- ruch
- netto
- sieć
- sieci
- aktualności
- Pielęgniarstwo
- oferta
- oferuje
- W porządku
- Wprowadzenie
- Online
- otwiera
- operacyjny
- operacje
- Szanse
- Okazja
- Opcje
- zamówienie
- Inne
- Pozostałe
- partnerem
- Ludzie
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- obraz
- Plastikowy
- Platforma
- Platformy
- gracz
- Podcast
- Podcasty
- teczka
- power
- prezydent
- nacisk
- Cena
- wycena
- prywatny
- Produkt
- Produkty
- specjalistów
- Profil
- profile
- projekt
- własność
- chronić
- publiczny
- zasięg
- rzeczywistości
- Rzeczywistość
- zmniejszyć
- regulacyjne
- Relacje
- raport
- Raporty
- Badania naukowe
- badania i rozwój
- detaliczny
- dochód
- Trasa
- bieganie
- "bezpiecznym"
- sole
- Skala
- Sektory
- bezpieczeństwo
- widzi
- sprzedać
- rozsądek
- Usługi
- zestaw
- ustawienie
- Share
- Short
- TAK
- Prosty
- Witryny
- Rozmiar
- mały
- mądry
- Inteligentne miasta
- SMS
- So
- Tworzenie
- Rozwiązania
- Typ przestrzeni
- wydać
- Spędzanie
- sponsorować
- Spot
- szpiegowanie
- STAGE
- początek
- rozpoczęty
- sklep
- subskrypcja
- sukces
- udany
- dostawcy
- Dostawa
- łańcuch dostaw
- wsparcie
- Przełącznik
- system
- systemy
- Rozmowy
- tech
- Techniczny
- Technologies
- Technologia
- Telco
- Przyszłość
- świat
- Myślący
- czas
- TLS
- Kontakt
- śledzić
- handel
- Transformacja
- transportu
- transport
- trendy
- Trendy
- Zaufaj
- Uk
- us
- USA
- Użytkowe
- wartość
- Wiceprezes
- Zobacz i wysłuchaj
- Wirtualny
- vodafone
- Webinar
- Strona internetowa
- Co to jest
- KIM
- bezprzewodowy
- w ciągu
- Praca
- działa
- świat
- rok
- lat
- zero