1. ISSN 1868-9558
Journal
03
März 2010
March 2010
Informations-
Sichere M2M-Gateways mit
Embedded Web2.0
Secure M2M Gateways with
Embedded Web2.0 6
sicherheit
M2M-Anwendungsentwicklung
leichter gemacht
M2M Application Development
Made Easy 8
Security
Informationssicherheit in
intelligenten Energienetzen
Information Security in Intelligent
Energy Networks 10
www.m2m-alliance.de
2. In 2010
promising innovations
in mechanical and plant
engineering will be unveiled
at HANNOVER MESSE.
Now s the time to plan your trip!
Visit hannovermesse.com
For further information please contact: +49 511 89-35900, incoming@messe.de
3. Editorial Editorial
Georg Steimel
Chairman
M2M Alliance
Liebe Leser und Leserinnen, Dear Reader,
wir erleben täglich, wie verwundbar moderne Gesellschaften und We can see daily how vulnerable modern societies and individuals
jeder Einzelne sind, wenn unvorhersehbare Ereignisse, wie Unfäl- are, when such unpredictable events as accidents, extreme
le, extreme Wetterlagen, Naturkatastrophen oder Terrorismus die weather, natural disasters or terrorism upset our daily routines.
Alltagsroutinen aus dem Gleichgewicht bringen.
It is all the more important that society and businesses now use
Umso wichtiger ist es, dass sich Gesellschaft und Unternehmen modern technology to protect themselves against hazards and
heute moderner Technologien bedienen, um sich vor Gefahren to recognize such events ahead of time. Machine-to-machine
zu schützen und solche Ereignisse möglichst vorzeitig zu erken- communication can make a significant contribution in this
nen. Maschine-zu-Maschine-Kommunikation kann hierzu einen area. Even today, environmental conditions in many areas are
entscheidenden Beitrag leisten. Bereits heute werden Umweltzu- recorded and analyzed in order to detect dangerous situations
stände in vielen Bereichen erfasst und ausgewertet, um möglichst as quickly as possible and to address them, such as in flood
rasch bedrohliche Situationen zu erkennen und ihnen zu begeg- control, radiation protection or in open pit mining. In companies
nen, zum Beispiel im Hochwasserschutz, im Strahlenschutz oder as well, M2M systems reliably monitor the smooth running of
im Tagebau. Auch in Unternehmen überwachen M2M Systeme operating processes and plants, and these also forward failure
zuverlässig den reibungslosen Ablauf von Betriebsprozessen und messages and warn of impending faults. Furthermore, predictive
Anlagen. Und sie übermitteln Störmeldungen und warnen vor sich maintenance saves expensive downtime and contributes
anbahnenden Störungen. Vorausschauende Wartung – predicti- substantially to operational efficiency. With the increasing power
ve maintenance – erspart teure Stillstandszeiten und trägt damit of hardware and telecommunications networks, the possibilities
entscheidend zur Effizienz des Betriebes bei. Mit zunehmender are exponentially growing ever more interesting and affordable,
Leistungsfähigkeit von Hardware und Telekommunikationsnetzen and will continue to grow in terms of securing one’s personal
steigen die Möglichkeiten exponentiell und werden auch für die environment, protecting the roof over one’s head, locating
Sicherheit des persönlichen Umfelds, den Schutz der eigenen vier vehicles, people or even pets.
Wände, das Auffinden von Fahrzeugen, Personen oder gar Haus-
tieren immer interessanter und erschwinglich. The M2M solutions themselves are robustly constructed and have
to be protected against attacks and tampering from the Internet.
Die M2M-Lösungen selbst werden robust konstruiert und müssen You can read about several examples in this third edition of the
vor Angriffen und Manipulation aus dem Internet geschützt wer- M2M journal, which highlights security from many different
den. Einige Beispiele finden Sie in dieser dritten Ausgabe des perspectives.
M2M Journals, die die Sicherheit aus vielen unterschiedlichen
Perspektiven beleuchten. Happy reading!
Viel Spaß beim Lesen!
M2M Journal 03 | 03/10 3
6. Produkte und Entwicklungen Products and Developments
Sichere M2M-Gateways mit X 1:n und n:1 Zugriff von Webbrowsern
und capt²web Feldgeräten
Embedded Web2.0
X Unterstützte Interfaces: 10 / 100Mbit
Ethernet, Wi-Fi, GPRS
X Lokales Datenlogging und serielle Kon-
figuration über USB On-The-Go
Secure M2M Gateways with X Standardisiertes XML-Datenformat zum
Sortieren und Filtern im Webbrowser
Embedded Web2.0
und zum Export
X Abfrage gespeicherter Daten und Firm-
ware-Update über das Webinterface
Durch die kostengünstige Implementie-
rung des Gateway in einem dezentralen
Die notwendigen Technologien für die Ende-zu-Ende-Sicherheit von internetba- embedded Gerät mit sicheren Standard-
sierenden M2M-Anwendungen stehen zur Verfügung, müssen jedoch wegen der schnittstellen ist eine Verbindung des
meist leistungsschwächeren Ressourcen der Embedded Geräte optimiert und an lokalen Metering-Netzes zum Internet
die Kommunikation zwischen Maschinen angepasst werden. möglich, aber nicht zwingend erforder-
The technologies needed for end-to-end security in Internet-based M2M applica- lich. Durch redundante Gateways können
tions are available, but due to the often lower power resources of embedded de- die Anforderungen an deren Verfügbarkeit
vices, they must be optimized and adapted to communication between machines. deutlich reduziert werden.
Anwendungen
Im Steinbeis-Transferzentrum Embedded dul erweitert, das Secure Socket Layer (SSL Einige Anwendungsbeispiele für capt²web
Design und Networking („stzedn“) der DH 3.0) / Transport Layer Security (TLS 1.0 / 1.1) lokal oder aus der Ferne:
Lörrach sind in zahlreichen Projekten die auch schon auf kostengünstigen Mikrocon- X Monitoring während der Protokoll- und
Bausteine für sichere Gateway-Lösungen trollern der ARM9-Klasse (50MHz) ermög- Produktentwicklung, während der In-
für die M2M-Kommunikation entstanden. licht. Damit wird eine standardkonforme betriebnahme von Netzwerken und bei
Die sichere Ende-zu-Ende-Kommunikation Absicherung der Kommunikation sowohl temporären Fehlfunktionen
ist eine zentrale Voraussetzung für den durch eine zweiseitige Authentifizierung
nachhaltig erfolgreichen Einsatz von inter- als auch durch eine starke Verschlüsselung
netbasierenden M2M-Anwendungen. der übermittelten Daten mit Hilfe von RC4,
3DES oder AES erreicht. Die Authentifizie-
Problematik rung kann hierbei zertifikatsbasiert erfol-
gen. Die Zertifikate können im Gerät oder
Bislang wurde der Fernzugriff auf embed- auf einem Hardware-Modul, wie z.B. einer
ded Anwendungen häufig über Portalser- Chipkarte, hinterlegt werden. Der Schlüs-
ver oder über eine direkte Einwahl reali- selaustausch kann durch RSA oder durch
siert. Sicherheit wurde hierbei durch die Diffie-Hellman Ephemeral erfolgen.
Beschränkung der Kommunikation der
Feldgeräte mit ihrem Portalserver erreicht. Auch wurde eine Erweiterung „emBetter
Dies bedeutet jedoch, dass die Feldgeräte SSL-over-any-channel“ implementiert, mit
stets mit dem Portalserver verbunden und der z.B. auch USB-basierte Geräte, die an
dieser hochverfügbar sein muss. einen Kommunikationsknoten angebun-
den werden, integriert werden können.
Aber auch die Direktverbindung mittels
GSM erlaubt nur eine scheinbar sichere Embedded Web2.0-Gateway
Verbindung. Sowohl Internet Service Pro-
vider als auch staatliche Behörden haben Basierend auf dem emBetter-Webserver
jetzt schon die Möglichkeit des Abhö- liegt mit capt²web eine Web2.0-basierte
rens. Die GSM-Verschlüsselung mit A5/1 Gateway-Plattform vor, die ebenfalls bereits
ist schwach. Auch können hohe Kosten auf einer kostengünstigen 32b-MCU im-
entstehen. Feldgeräte können stattdes- plementiert werden kann. Die Nutzung von
sen über eine preiswerte Verbindung, z.B. Web2.0 erlaubt nicht nur die Bereitstellung
über GPRS oder DSL, angebunden und die interaktiver Benutzerschnittstellen, die für
Sicherheit direkt auf dem Feldgerät imple- M2M-Anwendungen von geringerer Bedeu-
mentiert werden. tung sind, sondern auch eine schlanke XML-
basierte Kommunikation zur lastausglei-
SSL / TLS chenden Kopplung verteilter Anwendungen.
Eine beispielhafte Implementierung des
Das „stzedn“ hat seinen TCP / IP-Protokoll- capt²web liegt für die Anbindung von fern-
stapel emBetter um ein emBetterSSL-Mo- auslesbaren Zählern vor:
6 M2M Journal 03 | 03/10
7. Produkte und Entwicklungen Products and Developments
X Monitoring bei der Objektüberwachung beis Transfer Center for Embedded Design SSL / TLS
(z B. Fernanzeige des Zählerzustands, and Networking ("stzedn") at the Duale
der Alarmanlage) Hochschule Lörrach. "Stzedn" has enhanced its emBetter
X Bedienung von Objekten TCP / IP protocol stack with an emBetterSSL
Secure end-to-end-communication is a cen- module, and has already made the Secure
Mit Hilfe eines PC-gestützten Werkzeugs tral requirement for the sustained success- Socket Layer (SSL 3.0) / Transport Layer
(emBetter Management und Configuration ful use of Internet-based M2M applications. Security (TLS 1.0 / 1.1) on inexpensive mi-
Suite, EMCS) können sehr einfach kunden- crocontrollers of the ARM9 Class (50MHz)
spezifische Webseiten, Benutzerverwaltung The Problem possible. In this way a standard-compliant
und Funktionen entwickelt und eingebun- safeguarding of communication is achieved
den werden, um eigene Geräte zu entwi- To date, remote access to embedded ap- through both bilateral authentication and
ckeln. Neue Firmware und aktualisierte Zer- plications have often been realized via a through powerful encryption of the trans-
tifikate können über die Internetverbindung portal server or via direct dial-up. Secu- mitted data with the help of RC4, 3DES or
in das capt²web Gateway geladen werden. rity in these cases has been achieved by AES. Certificate-based authentication can
restricting field devices’ communication take place in this case. The certificates can
with their portal server. This means, how- be stored in the device or on a hardware
ever, that field devices are always connec- module, such as a smartcard. The key ex-
ted to the portal server and that it must be change can be done via RSA or Ephemeral
Numerous projects have emerged as the highly available. Diffie-Hellman.
building blocks for secure gateway solu-
tions for M2M communication at the Stein- But even direct connection by means of Additionally, an "emBetterSSL-over-any-
GSM allows only a seemingly secure con- channel" extension was implemented
nection. Both internet service providers which can be integrated with devices (even
capt²web Gateway mit integriertem Wire- and government agencies already have the USB-based devices, for example) that are
less M-Bus Funkmodulen und Embedded potential to intercept. GSM encryption with connected to a communications node.
Webserver. Die Bedienung erfolgt über A5 / 1 is weak. High costs can also arise.
eine Web2.0-basierte Weboberfläche. Via an inexpensive connection such as Embedded Web2.0-Gateway
capt²web gateway with integrated wire- GPRS or DSL, for example, field devices can
less M-Bus radio modules and embedded instead be connected and security can be A Web2.0-based gateway platform with
web server. It is operated via a Web directly implemented on the field device. capt²web is available based on the em-
2.0-based web interface.
M2M Journal 03 | 03/10 7
8. Produkte und Entwicklungen Products and Developments
Better web server, which can already be
implemented on a cost-effective 32b-MCU M2M-Anwendungsent-
wicklung leichter gemacht
as well. The use of Web 2.0 not only allows
the provision for interactive user interfaces
that are not so important for M2M applica-
M2M Application
tions, but it also provides lean XML-based
communication for load balanced coupling
of distributed applications.
X An example implementation of
capt²web is available for the connection
of remotely readable meters:
Development Made Easy
X 1:n and n:1 access from web browsers
and capt²web field devices
X Supported interfaces: 10 / 100 Mbit
Ethernet, Wi-Fi, GPRS
X Local data logging and serial configura-
tion via USB On-The-Go
X Standardized XML data format for
sorting and filtering in the web browser
and for exporting
X Retrieval of stored data and firmware
updates via the web interface
Connecting the local metering network to
the Internet is possible, but not mandato-
ry, through the cost-effective implemen-
tation of the gateway in a decentralized
embedded device with secure standard
interfaces. Through redundant gateways
the demands on their availability can be
significantly reduced.
Applications
Some sample applications for local or Ein Rechenzentrum mit geschultem Personal erlaubt den ausfallsicheren Betrieb des
remote capt²web: MATERNA M2M-Servers. Die Integrität sensibler Daten ist gesichert, eine ständige
X Monitoring during the protocol and Verfügbarkeit der Anwendungen garantiert.
product development during the com- A Data Center with trained personnel permits a fail-safe operation of the M2M Server.
missioning of networks and temporary This secures the integrity of sensitive data and ensures a continuous availability of
malfunctions the service.
X Monitoring for site supervision (e.g.
remote display of meter status or alarm
system)
X Manipulation of objects Die Entwicklung von M2M-Anwendungen ist bisher sehr aufwändig, weil Wissen
über sehr unterschiedliche Themenbereiche notwendig ist. Hardware, Kommuni-
By means of a PC-based tool (emBetter and kationsprotokolle, Speicherung / Verarbeitung und Präsentation der Daten sind
Configuration Management Suite, EMCS), Themen, die berücksichtigt werden müssen.
customized web pages, user administration The development of M2M applications has been so far very complex, as knowledge
and functions can be very easily developed about very different subject areas is necessary. Hardware, communication protocols,
and integrated, in order to develop distinc- storage / processing and data presentation are topics that have to be considered.
tive devices. New firmware and updated
certificates can be loaded via the Internet
connection in the capt²web gateway. Der MATERNA M2M-Server kann dabei viel M2M Komponenten
Arbeit abnehmen und gleichzeitig für einen
Investitionsschutz sorgen. M2M-Anwen- Grundsätzlich besteht eine M2M-Anwen-
Contact
dungen sollten heute nicht mehr komplett dung immer aus den Komponenten Sensor,
Prof. Dr.-Ing. Dipl.-Ing. Dipl. Wirt.-Ing.
neu entwickelt werden. Verfügbare Kom- Kommunikation, Speicherung / Verarbei-
Axel Sikora
ponenten minimieren den Aufwand und tung und Präsentation. Ein Sensor sam-
Steinbeis Transfer Center for Embedded
das Risiko und steigern gleichzeitig die melt die Informationen, die für den Nutzer
Design and Networking at the Duale
Sicherheit der Anwendung. Durch einheit- relevant sind. Dabei kann es sich um einen
Hochschule Lörrach
liche Schnittstellen werden Investitionen GPS-Empfänger, einen Temperatursensor
Email: sikora@stzedn.de
gesichert und Anpassungen an zukünftige oder einen Füllstandsmesser handeln. Die
www.stzedn.de
Entwicklungen möglich. vom Sensor ermittelten Werte werden über
8 M2M Journal 03 | 03/10
9. Produkte und Entwicklungen Products and Developments
eine Kommunikationsstrecke an einen Damit sind die Investitionen in die Anwen- Web service to develop themselves the re-
Speicher übermittelt. Diese Kommunikati- dung für die Zukunft gesichert. quired Web server. Only a few will also be
on erfolgt drahtlos oder leitungsgebunden willing to take on the job of hosting such
unter Nutzung unterschiedlichster (häufig Verlässliches Hosting a service. This job can be performed cost-
proprietärer) Protokolle. und planbare Kosten effectively and reliably by specialists. In
the M2M area, the situation looks different
Die Speicherung muss so erfolgen, dass Der M2M-Server wird im Rechenzentrum most of the time. Applications are comple-
auch große Mengen von Messwerten schnell von MATERNA betrieben. Führende Mobil- tely developed from scratch and are the-
und zuverlässig bearbeitet werden können. funkbetreiber und große Airlines vertrau- rewith tied to high costs. In addition, the
Dabei ist Augenmerk auf die gute Skalier- en den Spezialisten, die die Systeme rund hardware must be perennially selected, as
barkeit und Verfügbarkeit des Speichers zu um die Uhr betreuen. Durch eine einfa- the application supports only one commu-
legen. Schlussendlich müssen die Daten che Gebührenstruktur werden die Kosten nication protocol and, thus, renders a sub-
dem Anwender in einer ansprechenden und planbar. Damit wird das kommerzielle sequent change impossible.
übersichtlichen Form präsentiert werden. Risiko eines Projektes auf das Minimum
reduziert. Unvorhersehbare Kosten durch Software-as-a-Service
Web-Dienst neue Anforderungen des Kunden werden
vermieden. MATERNA GmbH offers an M2M Server as
Jedes dieser einzelnen Themen erfordert a service (Software-as-a-Service, SaaS).
spezielles Wissen und nach Möglichkeit From the very beginning, this server has
jahrelange Erfahrung in dem jeweiligen been developed in such a way that it sup-
Bereich. Wer heute einen Web-Dienst rea- ports the most different communication
lisiert, wird kaum auf die Idee kommen, At the same time, the MATERNA M2M protocols and communication routes. Fur-
den dazu notwendigen Web-Server selbst Server can ease much of the workload thermore, data can reliably be stored in
zu entwickeln. Auch das Hosting eines sol- and simultaneously provide for an invest- large quantities. The access to data takes
chen Dienstes werden nur wenige selbst ment protection. Today, M2M applica- place via plain XML interfaces. Thus, the
übernehmen wollen. Dafür gibt es jeweils tions should no longer be developed from realization of a project is restricted to the
Spezialisten, die diese Aufgaben kosten- scratch. Available components minimize selection of a suitable sensor and the
günstig und verlässlich übernehmen. Im the effort and the risk, and simultane- generation of the actual application. This
Bereich M2M sieht die Situation meist ously increase the security of the applica- saves time and money.
noch anders aus. Anwendungen werden tion. Uniform interfaces help secure in-
vollständig neu entwickelt und erzeugen vestments and allow adaptations to future Investment protection
damit hohe Kosten. Hinzu kommt die Fest- developments.
legung auf die einmal gewählte Hardware, Since the M2M Server implements each
weil die Anwendung nur ein Kommunika- M2M components communication protocol of a sensor man-
tionsprotokoll unterstützt und ein späterer ufacturer on the same XML interface, a
Wechsel damit unmöglich wird. Basically, an M2M application always con- change of the sensor does not require any
sists of the components sensor, communi- revision of the application. Thus, the in-
Software-as-a-Service cation, storage / processing and presenta- vestments in the application are secured
tion. A sensor gathers the information that for the future.
Die MATERNA GmbH bietet einen M2M- is relevant for the user. This may be a GPS
Server als Dienst (Software-as-a-Service, receiver, a temperature sensor or a filling- Reliable hosting
SaaS) an. Dieser Server ist von Anfang an level meter. The values determined by the and plannable costs
so entwickelt worden, dass er die unter- sensor are transmitted to a data store over
schiedlichsten Kommunikationsprotokolle a communication line. This communica- The M2M Server is operated at the Data
und Datenübertragungswege unterstützt. tion is established wirelessly or wired by Center of MATERNA. Leading mobile phone
Daten können auch in großen Mengen ver- using different (frequently proprietary) operators and major airlines trust the ex-
lässlich gespeichert werden. Der Zugriff protocols. Storing the data must occur in perts who supervise the systems around
auf die Daten erfolgt über leicht verständ- such a way that large quantities of measu- the clock. The costs are plannable due to a
liche XML-Schnittstellen. Die Realisierung red values can also be processed quickly simple fee structure. Thus, the commercial
eines Projekts beschränkt sich damit auf and reliably. At the same time, attention risk of a project is reduced to a minimum.
die Auswahl des passenden Sensors und must be drawn to good scalability and Unpredictable costs through new require-
die Erstellung der eigentlichen Anwen- availability of the data store. Finally, the ments of the customer are prevented.
dung. Das spart Zeit und damit Geld. data must be presented to the user in an
attractive and concise manner.
Investitionsschutz
Contact
Web service
Marcus Götting
Da der M2M-Server jedes beliebige Kom-
Materna GmbH
munikationsprotokoll eines Sensor-Her- Each of these single themes requires spe-
Information & Communications
stellers auf die gleiche XML-Schnittstelle cial knowledge and, if possible, a long ex-
Email: marcus.goetting@materna.de
umsetzt, erfordert ein Wechsel des Sen- perience in the respective area. Today, it
www.materna.de
sors keine Änderung an der Anwendung. hardly occurs to those willing to realize a
M2M Journal 03 | 03/10 9
10. Produkte und Entwicklungen Products and Developments
Informationssicherheit bei
intelligenten Energienetzen
Information Security in Intelligent
Energy Networks
Schlagwörter wie Smart Metering, Smart Grid oder Smart Home finden sich seit ge-
raumer Zeit in den Fachpublikationen und der Tagespresse. Die intelligenten Energie-
netze der Zukunft, die sogenannten Smart Grids, gelten zusammen mit erneuerbaren
Energien und Speichersystemen als wichtigste Säule bei der Weiterentwicklung der
Energieversorgung.
Slogans such as smart metering, smart grid or smart home have been found in the
trade publications and the daily press for some time now. The intelligent energy
networks of the future, the so-called smart grids, stand in conjunction to renewable
energy and storage systems as an important pillar in the development of energy
supplies.
Als erster Schritt gilt die Einführung der sung von Verbrauchsdaten. Vielmehr sind Strom, Wärme und Wasser (MUC – Multi-
Zähldatenermittlung und Zählerfern- davon ein Vielzahl von Betriebsprozessen Utility-Communication) veröffentlicht. In
auslesung (Smart Metering), bedingt zur Erfassung, Übertragung, Speicherung, der Anforderungsmatrix steht zum The-
sie doch den flächendeckenden Aufbau Archivierung, Verarbeitung und Abrech- ma "Datensicherheit, Zugriffsschutz" fol-
von Kommunikationsnetzen. Sobald die nung von Verbrauchsdaten wie auch für gende Aussage: "Eine Verschlüsselung
Infrastruktur zur Vernetzung von Gerä- die Energiebeschaffung und die Steue- der Übertragung ist nicht notwendig".
ten zur Verfügung steht, wird das Thema rung des Energieverbrauchs betroffen. Es erstaunt also nicht, dass verschiede-
Smart Home an Bedeutung gewinnen, ne am Markt befindliche MUC-Produkte,
indem SmartSensor- und Mess-Systeme Datenschutz die als Ersatz für die heute installierten
zur Steigerung der Energieeffizienz und elektromechanischen Ferraris-Zähler zum
Wohnqualität sowie zur Verbesserung Neben ökonomischen und ökologischen Einsatz kommen, keine Software für Ver-
der Sicherheit in Wohn- und Nutzgebäu- Aspekten ist aber auch der Datenschutz in schlüsselung besitzen. Auch die zur Verfü-
den entwickelt und eingesetzt werden. den Vordergrund gerückt. Das Bundesda- gung stehende Prozessorleistung ist völlig
Bereits heute hat jeder Verbraucher die tenschutzgesetz (BDSG) stellt personen- ungeeignet, um die komplexen kryptografi-
freie Wahl des Messstellenbetreibers und bezogene und personenbeziehbare Daten schen Operationen, wie sie für die Ver- und
Messdienstleisters und kann nach seinem unter seinen Schutz. Die Energienutzung Entschlüsselung von sicheren Kommunika-
Wunsch z. B. eine monatliche Energieab- ist gerade in einer hochtechnisierten Ge- tionsvorgängen notwendig sind, in ange-
rechnung erhalten. sellschaft ein Spiegelbild des mensch- messenen Zeiträumen durchzuführen.
lichen Lebens. Durch die individuellen
Auslastung der Energienetze Lastprofile, die durch das Smart Metering Effiziente und effektive
optimieren erstellt werden, kann ein Rückschluss auf Sicherheitsarchitektur
Lebensgewohnheiten, ja sogar auf den ta-
Aus Sicht der Energieversorger bietet sich gesgenauen Ablauf, gezogen werden. All- Die TTS Trusted Technologies and Solu-
die Chance, über intelligente Zähltechnik gemein besteht daher kein Zweifel, dass tions GmbH betreut langjährig einige
die Verbraucher in ihr Energiemanagement Verbrauchsdaten zu den schützenswerten Kunden im Energiesektor. Dabei wird das
einzubinden und somit die Auslastung der Daten der Verbraucher zählen. Thema Smart Metering ganzheitlich im
Energienetze zu optimieren. Durch kos- Sinne der Informationssicherheit behan-
tengünstig verfügbare Energieangebote, Verschlüsselung delt und alle in den Geschäftsprozessen
die einen Anreiz zur Energieeinsparung involvierten Anwendungen, System- und
oder Steuerung des Energieverbrauchs Dies wurde im Forum Netztechnik/Netz- Netzwerkkomponenten berücksichtigt.
liefern, soll der Verbraucher zu einem öko- betrieb des VDE offensichtlich übersehen.
nomischen und ökologischen Verhalten In Form eines Lastenhefts ist unter http:// Es hat sich gezeigt, dass Smart Metering
motiviert werden. Mit dieser Zielsetzung www.vde.de/de/fnn/dokumente/seiten/ auf eine effiziente und effektive Sicher-
wird klar, dass „Smart Metering“ weit hinweise.aspx eine Referenzplattform heitsarchitektur angewiesen ist, da zu den
mehr ist als nur die elektronische Erfas- zur einheitlichen Datenerfassung für Gas, einzelnen Verbrauchern jeweils Netzwerk-
10 M2M Journal 03 | 03/10
11. Produkte und Entwicklungen Products and Developments
Einsatzszenario Smart Metering
mit Darstellung verschiedener
Sicherheitszonen.
Smart Metering deployment
scenario, with representation
of different security zones.
kopplungen realisiert werden und dabei working equipment is available, the smart Data privacy
alle beteiligten Kommunikationspartner home topic gains in importance through
bzw. ihre Unternehmensnetze voreinan- the development and implementation of Besides economic and ecological aspects,
der zu schützen sind (siehe Abbildung). smart sensor systems and measurement the focus on data protection has increased.
Die zum Einsatz kommenden zentralen systems designed to improve residenti- The German Federal Data Protection Act
(wie etwa Datenbank-Server, Faktura- al energy efficiency and quality of living, (BDSG) provides protection for personal-
System oder Web-Server) wie auch dezen- thus enhancing safety in domestic and related and personally identifiable data.
tralen Systeme (z. B. DSL-Modem, MUC) non-residential buildings. Already today, Energy consumption, particularly in a
müssen abgesichert werden, stets den every consumer has the free choice of me- highly technological society, is a mirror of
aktuellen Sicherheitsstand berücksich- tering service providers and billing provi- human life. Personalised load profiles cre-
tigen und mit rigiden Zugangs- und Zu- ders and may demand a monthly energy ated by smart metering can reflect human
griffsberechtigungen versehen sein. Ne- bill at his own request, for instance. life and can even go as far as a showing
ben einer Überwachung der Systeme ist precise daily processes. In general, there is
zu gewährleisten, dass die Übermittlung Optimizing the utilization no doubt that consumption data is among
von Daten die vorherige Authentisierung of energy networks the most sensitive data to consumers.
des Kommunikationspartners verlangt.
Bei einer derartigen Vielfalt an Sicher- From the utility providers’ perspective, Encryption
heitsaspekten ist es erforderlich, das The- using smart metering provides the op-
ma Informationssicherheit schon in der portunity to engage consumers in their This was apparently overlooked in the
Konzeption der Smart Metering-Lösung energy management, therefore optimi- network engineering / network operation
zu berücksichtigten. Durch die Ausarbei- zing the utilization of their energy net- forum of the VDE (Germany’s Associati-
tung eines Sicherheitskonzeptes sind die work. Available cost-effective energy of- on for Electrical, Electronic and Informa-
notwendigen Sicherheitsmaßnahmen zu ferings provide incentives to save energy tion Technologies). A specification was
ermitteln und anschließend in eine pro- and control energy consumption so that published, found under http://www.vde.
blemadäquate Sicherheitsarchitektur zu consumers are motivated to exhibit eco- de/de/fnn/dokumente/seiten/hinweise.
integrieren. nomic and ecological behaviour. With aspx, which serves as a reference platform
this objective, it is clear that "smart me- for the uniform collection of data for gas,
tering" is much more than just the elec- electricity, heat and water (MUC – Multi-
tronic recording of consumption data. Utility Communication). The requirement
Rather, it involves a variety of operating matrix therein emphasises the points
The introduction of remote meter reading processes for recording, transmission, of "data security, access control," in the
and meter evaluation (smart metering) storage, archiving, processing and bil- following statement: "An encryption of
are the first steps, since they determine ling of consumption data as well as for transmission is not necessary." It is there-
the building of wide-area communication energy procurement and the monitoring fore not surprising that various MUC pro-
networks. Once the infrastructure for net- of energy consumption. ducts on the market that are installed
M2M Journal 03 | 03/10 11
12. Produkte und Entwicklungen Products and Developments
today to replace the electromechanical
Ferraris meter do not offer software for Modulares
encryption. Also, the available processing
power is totally unsuitable for the com- GSM-Meldesystem für
Security-Anwendungen
plex cryptographic operations needed for
the encryption and decryption of secure
communication processes carried out at
appropriate intervals.
Efficient and effective Modular GSM Alarm
System for Security
security architecture
For many years, TTS Trusted Technologies
and Solutions GmbH have served several
customers in the energy sector. In doing
so, the topic of smart metering is treated
Applications
holistically in terms of information security
and is included in all integrated business
processes involving applications, system
components and network components. Security-Anwendungen über GSM-Meldeanlagen können sowohl SMS als auch
GPRS-Datenübertragung nutzen und setzen sich im Markt mehr und mehr durch.
It is clear that, in order to ensure smart me- Security applications by GSM as a short message or by GPRS have become more
tering efficiently and effectively, a security and more common in the market.
structure is necessary since network links
are implemented in each individual con-
sumer system to protect all participating Die GSM-Technik hat in Sicherheitsan- schafft ein bislang unbekanntes Ausmaß
communication partners as well as the wendungen seit Jahren Einzug gehalten. an Flexibilität und Investitionssicherheit.
individual corporate networks from each Bekannt sind Geräte verschiedenster Aus-
other (see also Figure 1). The central com- führungen, z.B. die seit Jahren bewährten Die Kommunikation der Module unterei-
mand stations (such as database servers, GSM-Meldemodule der Typen Advanced nander und mit dem Zentralmodul erfolgt
billing systems or web servers) as well as GSM Modul und GSM Scout. Diesen Geräten dabei über eine Busschiene, die prak-
decentralized systems (e.g. DSL modems, ist zueigen, dass sie über eine festgelegte tischerweise direkt in die Hutschiene zur
MUC) must guarantee to unfailingly take Anzahl von Meldelinien oder auch Messein- Montage der Geräte integriert werden
into account the current security levels gängen für Analogsignale verfügen. Proble- kann. Die Vorteile dieses Konzepts liegen
and rigid entry and access authorisations. matisch wird das, wenn Anlagen später an auf der Hand: Man kann die GSM-Melde-
In addition to monitoring the systems it is andere Anforderungen angepasst werden anlage jederzeit erweitern und zusätzliche
crucial that prior to the submission of data, sollen oder erweitert werden müssen. Hier Module ergänzen. Im Reparaturfall arbei-
authorisation must be approved by the setzt das Konzept der GO-Module an. Die ten die nicht betroffenen Module weiter,
communication partner. Neuheit bei der ConiuGo GmbH besteht da- auch die mit einer Reparatur verbundenen
rin, dass man sich das Meldegerät aus ei- Kosten bleiben erfreulich niedrig. Investi-
With such a variety of safety issues, it is ner GO-Zentrale und bis zu 16 GO-Modulen tionssicherheit und Flexibilität entstehen
necessary to take information security nach Bedarf zusammenstellen kann. Das auch, weil man einzelne Module jederzeit
into account early on in the concept
development of a smart metering solution.
Through the development of a security
concept the necessary security measures
must be determined and then integrated
into a security structure adequate to the
problem.
Contact
Dr. Jörg Cordsen
Das GO-Modul besteht aus einem Zentralgerät mit bis zu 16
TTS Trusted Technologies and
Zusatzmodulen. So ist Flexibilität für den Anwender garantiert.
Solutions GmbH
The innovative GO-Module consists of a central unit and up
Email: joerg.cordsen@tts-security.com
to 16 additional modules for input- / output- functions. A high
www.tts-security.com
degree of flexibility is guaranteed for the users application.
12 M2M Journal 03 | 03/10
13. Produkte und Entwicklungen Products and Developments
zwischen verschiedenen Meldeanlagen
austauschen und sehr schnell weitere
Funktionen nachrüsten kann. Das Angebot
an Modulen wächst ständig. Im Moment
sind ein Modul mit 8 Eingängen für poten-
zialfreie Schaltkontakte, ein Modul mit
4 Schaltrelais- Ausgängen (Wechselkon-
takt), ein Modul mit 4 Messeingängen für
analoge Signale 0 – 1 Volt und ein Modul
mit 4 Messeingängen für analoge Signale
0 – 20 mA verfügbar.
During the last few years GSM technology
has become useful and common in appli-
cations of security management. In many
cases reliable GSM messaging systems as
the Advanceed GSM Module or the GSM
Scout are successfully in use. Character- The communication between the central
istics of such devices are a fixed number unit (GO- Zentrale) and the additional mod-
of input lines for sensors. Those may be ules is established by a bus system that Advanced GSM Modul: Beispiel für
sensors with a simple "on / off" function is integrated in the DIN-rail on which all ein GSM-Meldemodul für Security-
as well as sensors with an analog signal modules are fixed. The advantages of this Anwendungen.
e.g. as a voltage. Such a hardware design concept are evident: The user is able to The Advanced GSM Module as
unfortunately is very inflexible regarding modify the GSM messaging system when- an example for a state-of-the-art
later changes, e.g. if a GSM messaging ever this seems to be necessary. As well, GSM-messaging device.
system has to be changed or has to be ex- additional modules can be added to com-
panded for additional tasks. Exactly this plete the functions. In case of a repair only a
problem is addressed by the innovation of damaged module goes out of function
ConiuGo’s new series of GO-Modules. This while the rest of the messaging system can
hardware concept is based on a central stay in use. Costs for repair are low in every
unit called GO-Zentrale and up to 16 ad- case. New types of GO-Modules are always
Contact
ditional GO-Modules which can be chosen being developed. At the moment, a mod-
Dr.-Ing. Ulrich Pilz
according to the needs of the GSM mes- ule with 4 digital outputs (relay 24 V DC), a
ConiuGo GmbH
saging application. So, a very high degree module with 8 digital inputs and 2 modules
Email: u.pilz@coniugo.com
of flexibility and security for hardware in- with 4 inputs for analog signals (0 – 1 Volt or
www.coniugo.de
vestment is guaranteed. 0 – 20 mA) are available.
Ihre Zufriedenheit ist unser Ziel!
Ihr führender europäischer Anbieter innovativer Lösungen für:
M2M Applikationen
Wireless Modules & Zubehör
Verbindungstechnik
Mess- und Prüftechnik
MC Technologies GmbH, Ahrensburger Straße 8, 30659 Hannover
Tel.: 0511-676999-0, Fax: 0511-676999-150
M2M Journal 03 | 03/10 13
info@mc-technologies.net, www.mc-technologies.net
14. Produkte und Entwicklungen Products and Developments
Wie komme ich zu einer einfachen
M2M-Lösung für meine Anlage?
How Do I Get a Simple M2M Solution
for My Plant?
Benutzerfreundlichkeit Die Nachfrage nach einer Möglichkeit
Eine häufig gestellte Frage für Anla- zur Fernüberwachung einer technischen
genbetreiber, Maschinenbauer und Easy-to-use ist das Schlagwort, das die Anlage oder eines autonom arbeitenden
Ingenieure, die sich mit der Instand- Produkte kennzeichnet. „Wir können Systems geht heutzutage an keinem Ma-
haltung technischer Anlagen beschäf- nicht erwarten, dass unsere Kunden sich schinenbauer vorbei. Der Kunde fordert
tigen müssen. in der Kommunikationswelt des M2M sie kombiniert mit einem verbesserten
This is a question frequently asked by exakt zurechtfinden. Unsere Kunden be- Serviceabkommen und die Servicemit-
plant operators, machinists and engi- kommen daher einfache Produkte an die arbeiter erwarten dadurch Alternativen,
neers who handle the maintenance of Hand, um weltweit installierte Maschinen um die komplexen Produkte der eigenen
technical installations. und Anlagenzustände abzufragen und zu Kundschaft „besser im Griff zu behalten“.
überwachen“, erläutert der Geschäftsfüh- Dies geht online häufig sehr viel schnel-
rer Joachim Molz. Benutzerfreundlichkeit ler und zuverlässiger, als viele anfänglich
Gleichermaßen ist dies aber auch die tag- ist das Schlüsselwort. In erster Linie ver- erwarten.
tägliche Herausforderung, der sich WIKON suchen die Ingenieure, das Kernproblem
mit ihren Systemlösungen stellen muss. einer M2M Anforderung genau zu analy- Internet-Portal
Denn eine komplexe Anlagensteuerung sieren. „Wenn das Kernproblem identifi-
kommunikationsfähig für den Alltagsge- ziert ist, lässt sich die Schlüssellösung „Anlagen kommunikationsfähig zu ma-
brauch zu machen, ist unter Umständen leicht ableiten.“ chen, da sind wir gut.“ Neben dem dafür
ein ambitioniertes Ziel. benötigten Endgerät wird mit einem eige-
M2M Summit 2010, am 16. September
M2M Summit 2010 takes place on 16 September
Der diesjährige Summit der M2M Alliance This year's summit for the M2M Alliance
findet am Donnerstag, 16.9.2010, in Köln will be held on Thursday, 16 September
statt. Kunden und Hersteller profitieren 2010 in Cologne. Customers and manu-
von Anwendern und Entwicklungs-Profis. facturers will benefit from users and de-
Best Cases aus der Praxis werden ebenso velopment professionals. Best cases from
wie neue Produkte vorgestellt. practice as well as new products will be
introduced.
Ein Kongress mit Plenum und Workshops
liefert Erfahrungsberichte, Anregungen A congress with plenary sessions and
und Informationen. Hersteller und Liefe- workshops will provide field reports, sug-
ranten zeigen in einer Ausstellung ihre gestions and information. Manufacturers
Systemlösungen. and suppliers will display their system so-
lutions in an exhibition. Mehr Info
Es geht um Energie / Umwelt, Automation, www.m2m-s s unter:
Consumer Electronics und Logistik. The summit concerns energy and the envi- ummit.com
Außerdem steht die Verleihung des M2M ronment, automation, consumer electron-
Awards 2010 an. ics and logistics.
Contact
Teilnehmer, Referenten und Aussteller Furthermore, the awarding of the 2010
Angelika Backes
sind herzlich eingeladen. M2M Awards will also take place.
M2M Alliance e.V. c/o TEMA AG
Email: backes@tema.de
Participants, speakers and exhibitors are
www.m2m-alliance.de
cordially invited.
14 M2M Journal 03 | 03/10
15. Produkte und Entwicklungen Products and Developments
WatchMyData bietet für fast jeden
Anwendungsfall im Bereich M2M eine
geeignete Lösung, unterstützt ein breites
Spektrum an möglichen Anwendungs-
szenarien und kann je nach Kunden-
anforderung flexibel angepasst und
erweitert werden.
WatchMyData offers an appropriate
solution for almost every application
in the M2M field. It supports a wide
spectrum of possible application scenar-
ios and can be flexibly adapted and
expanded to customer requirements.
nen Internet-basierenden Dienst das Da- controller able to communicate in everyday Internet-based service. The new product
tenmanagement und die Visualisierung applications is perhaps an ambitious goal. is called WatchMyData. No matter whether
abgedeckt. WatchMyData heißt das neue it concerns remote readout of sensor data,
Produkt. Egal ob es um die Fernausle- User friendliness communicating with plants via a control
sung von Sensordaten, die Kommunika- center, remote control of machines or other
tion mit Anlagen über eine Leitstelle, die Easy-to-use is the watchword that distin- M2M application areas: WIKON controls,
Fernsteuerung von Maschinen oder um guishes these products. "We can’t expect regulates and monitors.
andere M2M-Anwendungsbereiche geht: that our customers will navigate accurately
WIKON steuert, regelt, überwacht. in the M2M world of communications. Our An Internet-based platform controls the
customers thus have simple products on management of IP addresses. Additional
Eine Internet-basierte Plattform bändigt hand for the retrieval and monitoring of features for service applications can be
das Management der IP-Adressen. Zusätz- installed machinery and plant statuses easily deployed on the individual customer
liche Features für den Serviceeinsatz las- worldwide," explains director Joachim portal.
sen sich problemlos über das individuelle Molz. User friendliness is the keyword.
Kundenportal bereitstellen. First and foremost, engineers try to prop- Our foundation is 18 years of experience,
erly analyze the core problem of a M2M which helps plant managers and engi-
Basis sind 18 Jahre Erfahrung, was Anla- request. "If the core problem is identified, neers come up with the right long-term de-
genbetreibern und Ingenieuren hilft, auch the key solution can be easily deduced," cision in terms of technology. Another key
in technologischer Hinsicht langfristig die continues Mr. Molz. to success is the management of the GPRS
richtige Entscheidung zu treffen. Ein wei- modems that are employed: With the
terer Schlüssel zum Erfolg ist das Manage- Today the need for the possibility to re- channel through the WatchMyData portal,
ment der eingesetzten GPRS-Modems: Mit motely monitor a technical facility or the user is located in a secure network,
dem Weg über das WatchMyData-Portal autonomously operating system is not his equipment is administered there and
befindet sich der Nutzer in einem gesi- ignored by mechanical engineers. The he receives quick and easy access to his
cherten Netzwerk, seine Anlagen werden customer demands it in combination with devices.
dort verwaltet und er erhält schnellen und an enhanced service agreement, and as a
einfachen Zugang zu seinen Geräten. result service staff expect alternatives in Direct remote access to an industrial robot
order to keep the complex products of their works as though you are on site yourself:
Der direkte Fernzugriff auf den Industriero- customers "more manageable". This often 365 days a year, 24 hours a day.
boter funktioniert, als wäre man selbst vor goes much faster and more reliably online
Ort: 365 Tage im Jahr, 24 Stunden am Tag. than many initially expected.
Contact
Internet portal Lars Bremen
Vertriebsleitung
"Making plants able to communicate,
WIKON Kommunikationstechnik GmbH
Similarly, this is also the daily challenge we’re good at that." In addition to the end
Email: lbr@wikon.de
that WIKON has to take on with its system device required for this, data management
www.wikon.de
solutions, since making a complex system and visualization is covered by its own
M2M Journal 03 | 03/10 15
16. Anwendungen und Referenzen Applications and References
Sichere Vernetzung von Geräten und
Maschinen per Mobile Internet
Secure Networking of Devices via
Mobile Internet
GPRS-Kommunikation
Die Vernetzung von Geräten und Maschinen per Mobilfunk nimmt weltweit stetig zu. Im
Bereich der "machine-to-machine"-Kommunikation ist die Anbindung über das GSM- Hierzu werden kundenspezifische Soft-
Netz oft die einzige sinnvolle Alternative. Doch wie sicher ist sie? ware-Lösungen zur GPRS-Kommunikation
Networking devices via mobile phone is steadily growing worldwide. In the field of entwickelt, die sich nahtlos in die vor-
"machine-to-machine" communication the connection via the GSM network is often handene Infrastruktur einpassen. Diese
the only viable alternative. Anwendung ermöglicht eine permanente
Verbindung der GPRS-Modems mit dem
Server. Die gleichzeitige Abfrage von meh-
reren tausend Geräten ist unproblematisch.
Durch M2M werden Reaktionszeiten ver- unterbrochen (z.B. durch ein Funkloch), Weitere Vorteile:
kürzt, Fehler früher erkannt und dadurch werden die Daten vorgehalten und X Plug & Play: MFP-Gerät ist nach Mo-
Ausfallzeiten von Maschinen minimiert. übertragen sobald die Netzverbindung dem-Anschluss sofort in Fernwartungs-
Das führt zu enormen Kosteneinsparun- wieder hergestellt ist. mode verfügbar
gen und damit zur Optimierung ganzer Ge- X Es können beliebig viele Provider ge-
schäftsprozesse. Will man sich diese Vorteile aber nicht mit nutzt werden.
anderen Nachteilen erkaufen, stellen sich X Einfache Administration der Gerätean-
Bislang wurden Geräte häufig über Wähl- bei der Planung einer GPRS-Lösung sehr bindung über ein Web-Portal
modems vernetzt. Sollen Gerätedaten abge- schnell folgende Fragen: X Günstige Infrastruktur für die Anbindung
fragt werden, wird eine Wählverbindung vom X Wie werden Modems mit dynamischer
Server zur Anlage per Modem aufgebaut und und / oder privater IP-Adresse erreicht? Diese Lösung führt in der Praxis zu deutli-
umgekehrt. Die Nachteile dieser Technik: X Wie bleibt man providerunabhängig ? chen Einsparungen durch die providerun-
X Langer Verbindungsaufbau X Wie wird die Trennung der Verbindung abhängige Nutzung der GPRS-Datentarife.
X Verbindungskosten sind zu hoch, um bei ausbleibendem Datenverkehr durch Die Plug & Play-Funktionalität spart Ser-
permanent mit den Geräten verbunden den Provider verhindert? vicekosten und minimiert Fehler bei der
zu sein X Ist der Datenaustausch über Internet Konfiguration. Schnellere Reaktionszeiten
X Die gleichzeitige Abfrage mehrerer Ge- sicher? bei Gerätestörungen ermöglichen höhere
räte erfordert serverseitig die gleiche Betriebszeiten und damit eine höhere Kos-
Anzahl Modems Nur wenn auch diese Punkte berücksichtigt teneffizienz.
X Der gleichzeitige Zugriff mehrerer Per- werden, schöpft man das volle Potenzial
sonen auf ein Gerät ist nicht möglich dieser Technik aus. Sicherheitsaspekte
Einsatz von GPRS-Modems Praxisbeispiel: Über den Serviceport eines MFPs kann
Maschinen-Management bei nicht auf die Druckdaten beim Kunden zu-
Der Einsatz von GPRS-Modems löst diese Multifunktionsdruckern (MFP) gegriffen werden. Dieses wird typischer-
Probleme. Die Daten der angebundenen weise durch unabhängige Prüfzertifikate
Geräte werden dabei per GPRS (General Pa- Die MFP-Drucker bei den Kunden werden dokumentiert. Auch wenn die Drucker über
cket Radio Service) vom Modem zu einem dafür per Mobilfunk über GPRS-Modems das Mobile Internet permanent Online zum
Server übertragen und als Dienste im Netz- vernetzt. Für Service- und Wartungszwecke Service-Center gehalten werden, ist es nicht
werk abgebildet auf die mehrere Clients un- sind diese Geräte mit einem Ferndiagnose- möglich diese vom öffentlichen Internet
abhängig voneinander zugreifen können. System ausgerüstet. Dieses ermöglicht aus zu erreichen. Dazu bieten die Netzbe-
Vorteile sind u.a.: u.a.: treiber (Provider) verschiedene Sicherheits-
X Vom Provider wird nur die tatsächlich X Fernauslesen der Zählerstände zur Wei- optionen an. Zuerst haben die GPRS Geräte
übertragene Datenmenge berechnet, terleitung in das ERP-System und Rech- keine öffentliche IP-Adresse sondern sind
nicht die Verbindungszeit. nungsstellung an den Endkunden per NAT (Network Adress Translation) ge-
X Nur bei einer definierten Änderung von X Automatisches Melden von Gerätestö- schützt. Weiterhin blocken die Mobilfunk-
Gerätewerten werden Daten übertra- rungen betreiber alle eingehenden Portanfragen in
gen, das reduziert die übertragene Da- X Automatische Meldung sobald Ver- Richtung Terminal, d.h. die Initiierung einer
tenmenge. brauchsmaterial benötigt wird oder Er- Datenverbindung erfolgt immer durch das
X Wird die Netzverbindung zum Client satzteile ausgetauscht werden müssen Terminal. Auch die Terminals akzeptieren
16 M2M Journal 03 | 03/10
17. Anwendungen und Referenzen Applications and References
Sichere Vernetzung von
Multifunktionsdruckern
über GPRS.
Secure networking of multi-
function printers via GPRS.
nur IP Pakete „Ihres“ Servers, achten also devices requires the same number of X How does one remain provider-inde-
auf die absende IP-Adresse und im Inhalt server-side modems pendent?
auf ein gültiges Serverzertifikat. Je nach X Simultaneous access by several individ- X How is disconnection prevented by the
verwendetem System kann zusätzlich eine uals on one device is not possible provider in the absence of data traffic?
verschlüsselte Verbindung zwischen Ter- X Is data exchange via the internet secure?
minal und Server aufgebaut werden (z.B. Using GPRS modems
per SSL). Als zusätzliche Option können Only when these points are taken into
providerseitig „geschlossene“ IP-Adress- The use of GPRS modems solves these consideration the full potential of this
bereiche inkl. eines VPNs (Virtual Private problems. The data from connected technique is tapped.
Network) bis zum Server / Rechenzent- devices is thereby transferred from the
rum des Kunden angeboten werden, das modem to a server via GPRS (general Practical example: machinery
entspricht quasi einer verschlüsselten packet radio service), and is depicted in management with multi-function
End-to-End Kommunikation. the network as a service which several printers (MFP)
clients can access independently of one
another. Among other things the benefits The customer’s MFP printer is connected
include: via mobile communications using GPRS
X Only the actual amount of data trans- modems. For service and maintenance
By means of M2M, reaction times are ferred is calculated by the provider, not purposes, these devices are equipped with
shortened, errors are detected earlier, the connection time. a remote diagnosis system. This allows,
and downtime for machines is thereby X Only with a defined change of device among other things:
minimized. This leads to tremendous values is data transmitted, this reduces X Remote readout for meter readings to
cost savings and thus optimization of all the amount of data transferred. be forwarded to the ERP system and in-
business processes. X If the network connection is interrupt- voiced to the end customer
ed to the client (for example) through a X Automatic reporting of equipment mal-
Until now, devices have often connected wireless coverage area, the data is kept functions
via dial-up modems. Should device data and transferred as soon as the network X Automatic notification when supplies
be queried, a dial-up connection from connection is restored. are needed or when parts must be re-
the server to equipment and vice versa is placed
established via modem. The disadvantages To get these advantages without other
of this technique are: downsides, the following questions arise GPRS communication
X Long connection times very quickly in the planning of a GPRS
X Connection costs are too high for de- solution: In this case customized software solutions
vices to be permanently connected. X How are modems with dynamic and / or for GPRS communication are developed
X Simultaneous access to numerous private IP addresses reached? which fit seamlessly into your existing
M2M Journal 03 | 03/10 17
18. Anwendungen und Referenzen Applications and References
infrastructure. This application provides a
permanent connection of GPRS modems So schützen Sie Ihr Eigentum
im Zeitalter des Internets
with the server. The simultaneous
monitoring of several thousand devices is
straightforward. Other benefits include:
X Plug & Play: the MFP device is im-
mediately available in telemaintenance
mode after modem connection. Protecting Physical Assets in
the Internet Age
X It is usable by any number of providers.
X Easy administration of the device
connection via a web portal.
X Inexpensive infrastructure for the
connection.
In practice this solution leads to
significant savings through the provider- Unser Umfeld wird heute von wirtschaftlichen Herausforderungen und einem hö-
independent use of GPRS data tariffs. Plug heren Sicherheitsbedürfnis geprägt. Behörden und Unternehmen legen großen
& play functionality saves service costs and Wert auf den Schutz ihres Eigentums.
minimizes errors in configuration. Faster In this era of heightened security and economic challenge, government entities
response times in cases of device errors and businesses are growing increasingly concerned about protecting their assets.
allow higher operating times and thus
greater cost efficiency.
Security aspects Physikalische High-Tech-Sicherheitslö- an das Sicherheitspersonal ausgibt, wenn
sungen befinden sich auf breiter Front auf ein Bewegungssensor anspricht. In einem
The customer’s print data can not be dem Vormarsch, denn die Unternehmen solchen Fall kann das Sicherheitspersonal
accessed via the service port of an MFP. This müssen sich vor Diebstahl und Missbrauch sofort auf das Eindringen reagieren. Das
is typically documented by independent schützen. Darüber hinaus gibt es immer Gateway kann die Sensordaten über ein
test certificates. Even if the printers are mehr komplexe Sicherheitsvorschriften, Ethernet-Netzwerk, ein Mobilfunknetz oder
permanently kept online to the service die Organisationen einhalten müssen. Wi-Fi übertragen.
center through the mobile Internet, it Glücklicherweise bieten jüngste Technolo-
is not possible to reach them from the gieentwicklungen vielfältige Lösungen für Mit iDigi.com, einem zentralen Datenma-
public Internet. For this purpose network diese Herausforderungen. nagement- und Übermittlungsdienst, kön-
operators (ISPs) offer various security nen die sicherheitsrelevanten Daten von
options. First, GPRS devices do not have a Anwendung 1: Schutz vor Einbre- mehreren Standorten ausgewertet werden.
public IP address, but are instead protected chern und Materialdiebstählen Die iDigi-Plattform ist eine internetbasierte
by NAT (Network Address Translation). Cloud-Applikation, die eine unmittelba-
Furthermore, mobile network operators Ein ernstes Problem, mit dem sich Behör- re M2M-Kommunikation mit dezentralen
block all incoming port requests to the den und Technologieunternehmen glei- Gateways und Sensoren ermöglicht. Mit
terminal, i.e. initiating a data connection is chermaßen auseinandersetzen müssen, ist der Plattform wird die Entwicklung eines
always done through the terminal. Even the der Diebstahl von Materialien und Geräten ganzheitlichen Management- und Überwa-
terminals accept only IP packets from "your" aus Forschungseinrichtungen und Büroge- chungsportals für das Sicherheitspersonal
server, thus looking out for the sender's bäuden. Es ist sogar gelegentlich vorge- zum Kinderspiel.
IP address and a valid server certificate in kommen, dass Diebe Zäune durchfahren
the data content. Depending on the system oder überklettert haben, um Kupfer von Selbstverständlich lässt sich solch ein Sys-
used, an additional encrypted connection Generatoren zu stehlen. tem auch mit einer Überwachungskamera
can also be set up between the terminal aufrüsten, um sicherzustellen, dass es sich
and server (e.g. via SSL). As an additional Eine Antwort auf solche Sicherheitsproble- nicht um einen Fehlalarm handelt. Das Ent-
option, "closed" IP address ranges on the me kann beispielsweise in einem Alarmsys- senden von Sicherheitspersonal aufgrund
provider side, including a VPN (Virtual tem mit herkömmlichen Bewegungssenso- von Fehlalarmen resultiert in vermeidbaren
Private Network) up to the customer’s ren bestehen. Der Sensor kann am Zaun Kosten. Mit einer an das Gateway ange-
server / data center can be offered, eines Geländes angebracht und mit Hilfe schlossenen USB- oder IP-Kamera kann das
which virtually amounts to encrypted der ZigBee-Technologie von Digi Internati- Personal in der Alarmzentrale entsprechen-
end-to-end communication. onal an ein Netzwerk angebunden werden. de Videobilder des jeweiligen Standorts
Jeder Sensor wird über einen XBee-Adapter abrufen und so bestimmen, ob wirklich ein
in ein Funknetzwerk eingebunden. Das Con- Sicherheitsproblem vorliegt.
nectPort X Gateway sammelt die Daten der
Contact
einzelnen Sender und setzt die Daten der Anwendung 2: Mobilfunkmaste
Thomas Schramm
Sensoren in IP-Pakete um. So wird eine und die Überwachung von Warn-
Product Manager Cellulare/Solutions
Fernüberwachung über das Internet mög- lichtern für die Luftfahrt
MC Technologies
lich. Das Gateway lässt sich so programmie-
Email: schramm@mc-technologies.net
ren, dass es automatisch einen Alarm per Auch strenge nationale Sicherheitsvor-
www.mc-technologies.net
eMail oder andere Kommunikationskanäle schriften stellen Organisationen oft vor
18 M2M Journal 03 | 03/10
19. Anwendungen und Referenzen Applications and References
Probleme. Beispielsweise die Sicherheits- High-tech physical security solutions are the sensors and IP-enable the sensor data
maßnahmen, die ein Betreiber von Mobil- growing increasingly common as compa- so that it can be monitored remotely via the
funkmasten in den Vereinigten Staaten nies struggle to protect themselves against Internet. The gateway can be programmed
einhalten muss. Die Maste müssen an increasingly able thieves. In addition, to automatically issue email alerts or other
ihrer Spitze mit roten Warnlichtern für die organisations must also navigate a alarms to security personnel whenever a
Luftfahrt ausgestattet sein. Diese müs- growing body of complex safety compli- motion sensor is triggered. Upon such an
sen kontinuierlich überwacht werden, um ance regulations. Fortunately, the latest event, security personnel can be immedi-
zu gewährleisten, dass die Glühbirnen technologies can provide a number of ately dispatched in response to the intru-
nicht durchgebrannt sind oder aus ande- solutions to these issues. sion. The gateway can provide this sensor
ren Gründen nicht funktionieren. Der Ein- data over a wired Ethernet connection or a
haltung dieser Vorschriften kommt unter Application 1: protecting against wireless cellular or Wi-Fi connection.
Sicherheitsaspekten eine enorme Bedeu- intruders and the theft of materials
tung zu, denn die Lichter sollen niedrig Security information from multiple sites
fliegende Flugzeuge vor dem Mast warnen A serious problem plaguing both govern- is aggregated using a centralised man-
und so Flugunfälle vermeiden helfen. Die ments and technology companies alike is agement and data delivery service called
Luftfahrtbehörde verhängt hohe Strafen, the theft of materials and equipment from iDigi.com. The platform is a web-based
wenn nicht funktionierende Lampen im research facilities and office buildings. The cloud application which allows for instant
Rahmen von Inspektionen entdeckt wer- problem is particularly severe in develop- M2M communications with remote gate-
den. Für den jeweiligen Betreiber bedeutet ing regions. In Puerto Rico, for example, ways and sensor devices. Using the plat-
dies hohe finanzielle Verluste, wenn die there have been a number of incidents form allows for the rapid development of a
Lampen nicht ordnungsgemäß überwacht involving individuals driving through or comprehensive management and security
wurden. Manche dieser Maste lassen sich climbing over fences in order to steal the portal application which is used by secu-
einfach kontrollieren, aber die große Mehr- copper from generators. rity personnel.
zahl befindet sich in unbewohnten oder
ländlichen Gegenden, in denen eine Über- An example of one response to these secu- A security camera may also be added to
wachung nur mit größten Schwierigkeiten rity challenges is an alarm system which such a system in order to verify that the
möglich ist. can be used with an ordinary motion sen- alert is not a false alarm. False alarms
sor. The sensor can be installed along the mean unnecessary financial costs when
Schlüsselfertige Netzwerklösungen von fence of a sensitive area and connected security personnel are dispatched to inves-
Digi erlauben den Funkzugriff auf elek- using ZigBee technology from Digi Inter- tigate. With a USB or IP camera attached to
tronische Geräte in einsamen und schwer national. Each sensor can be connected to the Digi gateway the alarm centre person-
erreichbaren Gegenden: indem man für an XBee adapter for wireless enablement. nel can remotely view video images of the
jeden Mast einen Mobilfunkrouter und Digi’s ConnectPort X gateway is used to ag- site in order to determine whether there
eine Schaltung zur Erkennung des je- gregate information collected by each of truly has been a security breach.
weiligen Zustandes installiert, ist es
möglich, das Funktionieren der Lampen
durchgehend zu überwachen. Falls eine
Warnlampe ausfällt, kann das Gerät eine
Nachricht über das Internet an die für den
Mobilfunkmast verantwortliche Leitstel-
le senden, und diese kann sofort einen
Techniker losschicken, der die Befeuerung
wieder repariert. Administration und War-
tung der Mobilfunkrouter erfolgen über
die iDigi.com M2M Gerätemanagement-
und Datenplattform.
Anwendung 1: Mittels eines Digi Mo-
bilfunkrouters und einer Schaltung zur
Erkennung des jeweiligen Zustandes
ist es möglich, das Funktionieren der
Warnlichter auf der Spitze der Mobilfunk-
masten durchgehend aus der Ferne zu
überwachen.
By installing a Digi cellular router with a
circuit attached to detect a true or false
condition on each tower it is possible to
constantly monitor the on or off status of
the light bulbs of remote cellular towers.
M2M Journal 03 | 03/10 19
20. Anwendungen und Referenzen Applications and References
Anwendung 2: Die iDigi-Plattform ist eine internetbasierte Cloud-Applikation, die eine
unmittelbare M2M-Kommunikation mit dezentralen Gateways und Sensoren ermöglicht
und die Entwicklung eines ganzheitlichen Management- und Überwachungsportals für Drop-in networking solutions from Digi
das Sicherheitspersonal vereinfacht. allow wireless access to electronic devices
The iDigi platform is a web-based cloud application which allows for instant M2M com- located in isolated and hard-to-reach
munications with remote gateways and sensor devices. It allows for the rapid develop- areas: By installing a cellular router with
ment of a comprehensive management and security portal application which is used by a circuit attached to detect a true or false
security personnel. condition on each tower, it is possible to
constantly monitor the on or off status of
the light bulbs. The device can thus send
a message over the Internet to the office in
Application 2: cellular towers and this is done properly has important charge of overseeing the cellular towers as
monitoring aviation lights safety repercussions, since the lights soon as a light has gone out and that office
serve to warn low-flying planes of the can then send a technician to repair the
Another issue frequently faced by presence of the tower and thus prevent light immediately. Health and maintenance
organisations is the need to comply accidental collisions. The Federal Aviation of the cellular routers themselves provided
with often challenging national security Administration (FAA) also levies heavy by the iDigi.com M2M device management
regulations. An example is the safety fines if its inspections reveal any unlit and data platform.
measures required of a company that bulbs, thus incurring a high financial loss
operates cellular towers throughout the for the organisation if it does not properly Contact
United States. These towers have red survey the bulbs. While some of these Michael Pohl
aviation lights at the top which must be towers are easy to spot, the overwhelming Manager Sales Engineering
continuously monitored to make sure majority are located in remote and rural Digi International
that the bulbs have not burned out or areas, making them extremely difficult to Email: michael.pohl@digi.com
have otherwise been damaged. Ensuring monitor. www.digi.com
M2M Summit 2010
Donnerstag, 16.9.2010, Köln
Kongress und Ausstellung
Mehr Info
www.m2m-s s unter:
ummit.com Plenum und Workshops
Erfahrungsberichte, Anregungen
und Informationen