SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
ISSN 1868-9558




                                                Journal



                 03
             März 2010
             March 2010


                                           Informations-
Sichere M2M-Gateways mit
Embedded Web2.0
Secure M2M Gateways with
Embedded Web2.0                       6



                                           sicherheit
M2M-Anwendungsentwicklung
leichter gemacht
M2M Application Development
Made Easy                             8




                                           Security
Informationssicherheit in
intelligenten Energienetzen
Information Security in Intelligent
Energy Networks                       10



www.m2m-alliance.de
In 2010
promising innovations
in mechanical and plant
engineering will be unveiled
at HANNOVER MESSE.




               Now s the time to plan your trip!
               Visit hannovermesse.com




  For further information please contact: +49 511 89-35900, incoming@messe.de
Editorial Editorial




                                                                       Georg Steimel
                                                                       Chairman
                                                                       M2M Alliance




Liebe Leser und Leserinnen,                                        Dear Reader,

wir erleben täglich, wie verwundbar moderne Gesellschaften und     We can see daily how vulnerable modern societies and individuals
jeder Einzelne sind, wenn unvorhersehbare Ereignisse, wie Unfäl-   are, when such unpredictable events as accidents, extreme
le, extreme Wetterlagen, Naturkatastrophen oder Terrorismus die    weather, natural disasters or terrorism upset our daily routines.
Alltagsroutinen aus dem Gleichgewicht bringen.
                                                                   It is all the more important that society and businesses now use
Umso wichtiger ist es, dass sich Gesellschaft und Unternehmen      modern technology to protect themselves against hazards and
heute moderner Technologien bedienen, um sich vor Gefahren         to recognize such events ahead of time. Machine-to-machine
zu schützen und solche Ereignisse möglichst vorzeitig zu erken-    communication can make a significant contribution in this
nen. Maschine-zu-Maschine-Kommunikation kann hierzu einen          area. Even today, environmental conditions in many areas are
entscheidenden Beitrag leisten. Bereits heute werden Umweltzu-     recorded and analyzed in order to detect dangerous situations
stände in vielen Bereichen erfasst und ausgewertet, um möglichst   as quickly as possible and to address them, such as in flood
rasch bedrohliche Situationen zu erkennen und ihnen zu begeg-      control, radiation protection or in open pit mining. In companies
nen, zum Beispiel im Hochwasserschutz, im Strahlenschutz oder      as well, M2M systems reliably monitor the smooth running of
im Tagebau. Auch in Unternehmen überwachen M2M Systeme             operating processes and plants, and these also forward failure
zuverlässig den reibungslosen Ablauf von Betriebsprozessen und     messages and warn of impending faults. Furthermore, predictive
Anlagen. Und sie übermitteln Störmeldungen und warnen vor sich     maintenance saves expensive downtime and contributes
anbahnenden Störungen. Vorausschauende Wartung – predicti-         substantially to operational efficiency. With the increasing power
ve maintenance – erspart teure Stillstandszeiten und trägt damit   of hardware and telecommunications networks, the possibilities
entscheidend zur Effizienz des Betriebes bei. Mit zunehmender      are exponentially growing ever more interesting and affordable,
Leistungsfähigkeit von Hardware und Telekommunikationsnetzen       and will continue to grow in terms of securing one’s personal
steigen die Möglichkeiten exponentiell und werden auch für die     environment, protecting the roof over one’s head, locating
Sicherheit des persönlichen Umfelds, den Schutz der eigenen vier   vehicles, people or even pets.
Wände, das Auffinden von Fahrzeugen, Personen oder gar Haus-
tieren immer interessanter und erschwinglich.                      The M2M solutions themselves are robustly constructed and have
                                                                   to be protected against attacks and tampering from the Internet.
Die M2M-Lösungen selbst werden robust konstruiert und müssen       You can read about several examples in this third edition of the
vor Angriffen und Manipulation aus dem Internet geschützt wer-     M2M journal, which highlights security from many different
den. Einige Beispiele finden Sie in dieser dritten Ausgabe des     perspectives.
M2M Journals, die die Sicherheit aus vielen unterschiedlichen
Perspektiven beleuchten.                                           Happy reading!

Viel Spaß beim Lesen!




                                                                                                        M2M Journal 03 | 03/10 3
Inhaltsverzeichnis Content




Editorial Notes                                      Inhalt Content
M2M Journal
The M2M Journal is a magazine that focuses on        Editorial ................................................................................................................... 3
M2M (machine-to-machine communication) for
the German-speaking countries and the rest of        Produkte und Entwicklungen Products and Developments
Europe. Our readers are businesses in the M2M
community, such as wholesalers and users of          Sichere M2M-Gateways mit Embedded Web2.0
M2M solutions.                                       Secure M2M Gateways with Embedded Web2.0.......................................................... 6
The content includes: Theoretical foundations,       M2M-Anwendungsentwicklung leichter gemacht
new products and processes, reference pro-           M2M Application Development Takes the Easy Way .................................................... 8
jects and services, information from the M2M
Alliance and the M2M community, corporate            Informationssicherheit bei intelligenten Energienetzen
presentations, trade show reports, news, book        Information Security in Intelligent Energy Networks ................................................... 10
reviews, etc., as well as opinions from M2M
experts.                                             Modulares GSM-Meldesystem für Security-Anwendungen
                                                     Modular GSM Alarm System for Security Applications ............................................... 12
Distribution
This bi-annual and bi-lingual journal (Eng-          Wie komme ich zu einer einfachen M2M-Lösung für meine Anlage?
lish / German) can be ordered free of charge.        How Do I Get a Simple M2M Solution for My Plant? ................................................... 14
Order the M2M Journal by Email from
office@m2m-alliance.de.                              Anwendungen und Referenzen Applications and References
The M2M Journal is posted as a Portable Docu-
ment Format (PDF)-File at www.m2m-alliance.de.       Sichere Vernetzung von Geräten und Maschinen per Mobile Internet
                                                     Secure Networking of Devices via Mobile Internet ..................................................... 16
Editor
M2M Alliance e.V.                                    So schützen Sie Ihr Eigentum im Zeitalter des Internets
Theaterstraße 74                                     Protecting Physical Assets in the Internet Age .......................................................... 18
52062 Aachen
Germany                                              Sichere Datenerfassung und Übertragung: Batteriebetriebene GPRS-Datenlogger
Phone: +49-2 41-8 89 70-0                            Data Acquisition and Transmission: Battery GPRS Data Loggers in Action .................. 21
Fax: +49-2 41-8 89 70-42
Email: info@m2m-alliance.de                          M2M und Unternehmen M2M and Companies
URL: www.m2m-alliance.de
                                                     Die Marktchancen für M2M Service-Enablement
Editorial Advisory Board                             The Market Opportunity for M2M Service Enablement ............................................... 24
Alexander Bufalino, Telit Communications PCL
Mathias Reinis, Concept Factory                      Neue Mitglieder der M2M Alliance e. V.
Georg Steimel, M2M Consult                           New Members of the M2M Alliance e. V. .................................................................. 26
Executive Board                                      Veranstaltungen
Georg Steimel, M2M Consult (Chairman)                Events ................................................................................................................... 26
Klaus-D. Walter, SSV Software Systems GmbH
(Chairman)
Dirk Seul, I.T.E.N.O.S. GmbH (Secretary)
Dr. Günter Bleimann-Gather,
TEMA Technologie Marketing AG (Treasurer)

Editorial Office
TEMA Technologie Marketing AG
Georg Hillmann (Editor in chief)
Angelika Backes
Theaterstr. 74
52062 Aachen
Phone: +49-2 41-8 89 70-0
Email: redaktion@m2m-alliance.de

Advertising
TEMA Technologie Marketing AG
Angelika Backes
Phone: +49-2 41-8 89 70-37
Fax: +49-2 41-8 89 70-42
Email: anzeigen@m2m-alliance.de

Picture credits
M2M Alliance and specified companies

Copyright



                                                                                                                                                            03
© M2M Alliance 2010 – Further editorial sub-
mission of articles in the M2M Journal is wel-
comed. Please send a specimen copy to the
editor or, if published online, send the URL per
email to redaktion@m2m-alliance.de.

In spite of thorough examination, the editorial                                                                                      März 2010
staff and publishing company cannot be held
liable for the accuracy of publications. Contribu-                                                                                  March 2010
tions with a by-line showing the name or initials                  © Klaus Eppele – Fotolia.com
of the author do not necessarily represent the                     © MacX – Fotolia.com                                      www.m2m-alliance.de
opinions of the editorial staff.




4 M2M Journal 03 | 03/10
Produkte und Entwicklungen Products and Developments




Sichere M2M-Gateways mit                                                                        X 1:n und n:1 Zugriff von Webbrowsern
                                                                                                  und capt²web Feldgeräten


Embedded Web2.0
                                                                                                X Unterstützte Interfaces: 10 / 100Mbit
                                                                                                  Ethernet, Wi-Fi, GPRS
                                                                                                X Lokales Datenlogging und serielle Kon-
                                                                                                  figuration über USB On-The-Go

Secure M2M Gateways with                                                                        X Standardisiertes XML-Datenformat zum
                                                                                                  Sortieren und Filtern im Webbrowser


Embedded Web2.0
                                                                                                  und zum Export
                                                                                                X Abfrage gespeicherter Daten und Firm-
                                                                                                  ware-Update über das Webinterface

                                                                                                Durch die kostengünstige Implementie-
                                                                                                rung des Gateway in einem dezentralen
   Die notwendigen Technologien für die Ende-zu-Ende-Sicherheit von internetba-                 embedded Gerät mit sicheren Standard-
   sierenden M2M-Anwendungen stehen zur Verfügung, müssen jedoch wegen der                      schnittstellen ist eine Verbindung des
   meist leistungsschwächeren Ressourcen der Embedded Geräte optimiert und an                   lokalen Metering-Netzes zum Internet
   die Kommunikation zwischen Maschinen angepasst werden.                                       möglich, aber nicht zwingend erforder-
   The technologies needed for end-to-end security in Internet-based M2M applica-               lich. Durch redundante Gateways können
   tions are available, but due to the often lower power resources of embedded de-              die Anforderungen an deren Verfügbarkeit
   vices, they must be optimized and adapted to communication between machines.                 deutlich reduziert werden.

                                                                                                Anwendungen

Im Steinbeis-Transferzentrum Embedded         dul erweitert, das Secure Socket Layer (SSL       Einige Anwendungsbeispiele für capt²web
Design und Networking („stzedn“) der DH       3.0) / Transport Layer Security (TLS 1.0 / 1.1)   lokal oder aus der Ferne:
Lörrach sind in zahlreichen Projekten die     auch schon auf kostengünstigen Mikrocon-          X Monitoring während der Protokoll- und
Bausteine für sichere Gateway-Lösungen        trollern der ARM9-Klasse (50MHz) ermög-              Produktentwicklung, während der In-
für die M2M-Kommunikation entstanden.         licht. Damit wird eine standardkonforme              betriebnahme von Netzwerken und bei
Die sichere Ende-zu-Ende-Kommunikation        Absicherung der Kommunikation sowohl                 temporären Fehlfunktionen
ist eine zentrale Voraussetzung für den       durch eine zweiseitige Authentifizierung
nachhaltig erfolgreichen Einsatz von inter-   als auch durch eine starke Verschlüsselung
netbasierenden M2M-Anwendungen.               der übermittelten Daten mit Hilfe von RC4,
                                              3DES oder AES erreicht. Die Authentifizie-
Problematik                                   rung kann hierbei zertifikatsbasiert erfol-
                                              gen. Die Zertifikate können im Gerät oder
Bislang wurde der Fernzugriff auf embed-      auf einem Hardware-Modul, wie z.B. einer
ded Anwendungen häufig über Portalser-        Chipkarte, hinterlegt werden. Der Schlüs-
ver oder über eine direkte Einwahl reali-     selaustausch kann durch RSA oder durch
siert. Sicherheit wurde hierbei durch die     Diffie-Hellman Ephemeral erfolgen.
Beschränkung der Kommunikation der
Feldgeräte mit ihrem Portalserver erreicht.   Auch wurde eine Erweiterung „emBetter
Dies bedeutet jedoch, dass die Feldgeräte     SSL-over-any-channel“ implementiert, mit
stets mit dem Portalserver verbunden und      der z.B. auch USB-basierte Geräte, die an
dieser hochverfügbar sein muss.               einen Kommunikationsknoten angebun-
                                              den werden, integriert werden können.
Aber auch die Direktverbindung mittels
GSM erlaubt nur eine scheinbar sichere        Embedded Web2.0-Gateway
Verbindung. Sowohl Internet Service Pro-
vider als auch staatliche Behörden haben      Basierend auf dem emBetter-Webserver
jetzt schon die Möglichkeit des Abhö-         liegt mit capt²web eine Web2.0-basierte
rens. Die GSM-Verschlüsselung mit A5/1        Gateway-Plattform vor, die ebenfalls bereits
ist schwach. Auch können hohe Kosten          auf einer kostengünstigen 32b-MCU im-
entstehen. Feldgeräte können stattdes-        plementiert werden kann. Die Nutzung von
sen über eine preiswerte Verbindung, z.B.     Web2.0 erlaubt nicht nur die Bereitstellung
über GPRS oder DSL, angebunden und die        interaktiver Benutzerschnittstellen, die für
Sicherheit direkt auf dem Feldgerät imple-    M2M-Anwendungen von geringerer Bedeu-
mentiert werden.                              tung sind, sondern auch eine schlanke XML-
                                              basierte Kommunikation zur lastausglei-
SSL / TLS                                     chenden Kopplung verteilter Anwendungen.
                                              Eine beispielhafte Implementierung des
Das „stzedn“ hat seinen TCP / IP-Protokoll-   capt²web liegt für die Anbindung von fern-
stapel emBetter um ein emBetterSSL-Mo-        auslesbaren Zählern vor:


6 M2M Journal 03 | 03/10
Produkte und Entwicklungen Products and Developments


X Monitoring bei der Objektüberwachung        beis Transfer Center for Embedded Design       SSL / TLS
  (z B. Fernanzeige des Zählerzustands,       and Networking ("stzedn") at the Duale
  der Alarmanlage)                            Hochschule Lörrach.                            "Stzedn" has enhanced its emBetter
X Bedienung von Objekten                                                                     TCP / IP protocol stack with an emBetterSSL
                                              Secure end-to-end-communication is a cen-      module, and has already made the Secure
Mit Hilfe eines PC-gestützten Werkzeugs       tral requirement for the sustained success-    Socket Layer (SSL 3.0) / Transport Layer
(emBetter Management und Configuration        ful use of Internet-based M2M applications.    Security (TLS 1.0 / 1.1) on inexpensive mi-
Suite, EMCS) können sehr einfach kunden-                                                     crocontrollers of the ARM9 Class (50MHz)
spezifische Webseiten, Benutzerverwaltung     The Problem                                    possible. In this way a standard-compliant
und Funktionen entwickelt und eingebun-                                                      safeguarding of communication is achieved
den werden, um eigene Geräte zu entwi-        To date, remote access to embedded ap-         through both bilateral authentication and
ckeln. Neue Firmware und aktualisierte Zer-   plications have often been realized via a      through powerful encryption of the trans-
tifikate können über die Internetverbindung   portal server or via direct dial-up. Secu-     mitted data with the help of RC4, 3DES or
in das capt²web Gateway geladen werden.       rity in these cases has been achieved by       AES. Certificate-based authentication can
                                              restricting field devices’ communication       take place in this case. The certificates can
                                              with their portal server. This means, how-     be stored in the device or on a hardware
                                              ever, that field devices are always connec-    module, such as a smartcard. The key ex-
                                              ted to the portal server and that it must be   change can be done via RSA or Ephemeral
Numerous projects have emerged as the         highly available.                              Diffie-Hellman.
building blocks for secure gateway solu-
tions for M2M communication at the Stein-     But even direct connection by means of         Additionally, an "emBetterSSL-over-any-
                                              GSM allows only a seemingly secure con-        channel" extension was implemented
                                              nection. Both internet service providers       which can be integrated with devices (even
 capt²web Gateway mit integriertem Wire-      and government agencies already have the       USB-based devices, for example) that are
 less M-Bus Funkmodulen und Embedded          potential to intercept. GSM encryption with    connected to a communications node.
 Webserver. Die Bedienung erfolgt über        A5 / 1 is weak. High costs can also arise.
 eine Web2.0-basierte Weboberfläche.          Via an inexpensive connection such as          Embedded Web2.0-Gateway
 capt²web gateway with integrated wire-       GPRS or DSL, for example, field devices can
 less M-Bus radio modules and embedded        instead be connected and security can be       A Web2.0-based gateway platform with
 web server. It is operated via a Web         directly implemented on the field device.      capt²web is available based on the em-
 2.0-based web interface.




                                                                                                           M2M Journal 03 | 03/10 7
Produkte und Entwicklungen Products and Developments


Better web server, which can already be
implemented on a cost-effective 32b-MCU           M2M-Anwendungsent-
                                                  wicklung leichter gemacht
as well. The use of Web 2.0 not only allows
the provision for interactive user interfaces
that are not so important for M2M applica-


                                                  M2M Application
tions, but it also provides lean XML-based
communication for load balanced coupling
of distributed applications.
X An example implementation of
   capt²web is available for the connection
   of remotely readable meters:
                                                  Development Made Easy
X 1:n and n:1 access from web browsers
   and capt²web field devices
X Supported interfaces: 10 / 100 Mbit
   Ethernet, Wi-Fi, GPRS
X Local data logging and serial configura-
   tion via USB On-The-Go
X Standardized XML data format for
   sorting and filtering in the web browser
   and for exporting
X Retrieval of stored data and firmware
   updates via the web interface

Connecting the local metering network to
the Internet is possible, but not mandato-
ry, through the cost-effective implemen-
tation of the gateway in a decentralized
embedded device with secure standard
interfaces. Through redundant gateways
the demands on their availability can be
significantly reduced.

Applications

Some sample applications for local or            Ein Rechenzentrum mit geschultem Personal erlaubt den ausfallsicheren Betrieb des
remote capt²web:                                 MATERNA M2M-Servers. Die Integrität sensibler Daten ist gesichert, eine ständige
X Monitoring during the protocol and             Verfügbarkeit der Anwendungen garantiert.
  product development during the com-            A Data Center with trained personnel permits a fail-safe operation of the M2M Server.
  missioning of networks and temporary           This secures the integrity of sensitive data and ensures a continuous availability of
  malfunctions                                   the service.
X Monitoring for site supervision (e.g.
  remote display of meter status or alarm
  system)
X Manipulation of objects                          Die Entwicklung von M2M-Anwendungen ist bisher sehr aufwändig, weil Wissen
                                                   über sehr unterschiedliche Themenbereiche notwendig ist. Hardware, Kommuni-
By means of a PC-based tool (emBetter and          kationsprotokolle, Speicherung / Verarbeitung und Präsentation der Daten sind
Configuration Management Suite, EMCS),             Themen, die berücksichtigt werden müssen.
customized web pages, user administration          The development of M2M applications has been so far very complex, as knowledge
and functions can be very easily developed         about very different subject areas is necessary. Hardware, communication protocols,
and integrated, in order to develop distinc-       storage / processing and data presentation are topics that have to be considered.
tive devices. New firmware and updated
certificates can be loaded via the Internet
connection in the capt²web gateway.             Der MATERNA M2M-Server kann dabei viel        M2M Komponenten
                                                Arbeit abnehmen und gleichzeitig für einen
                                                Investitionsschutz sorgen. M2M-Anwen-         Grundsätzlich besteht eine M2M-Anwen-
 Contact
                                                dungen sollten heute nicht mehr komplett      dung immer aus den Komponenten Sensor,
 Prof. Dr.-Ing. Dipl.-Ing. Dipl. Wirt.-Ing.
                                                neu entwickelt werden. Verfügbare Kom-        Kommunikation, Speicherung / Verarbei-
 Axel Sikora
                                                ponenten minimieren den Aufwand und           tung und Präsentation. Ein Sensor sam-
 Steinbeis Transfer Center for Embedded
                                                das Risiko und steigern gleichzeitig die      melt die Informationen, die für den Nutzer
 Design and Networking at the Duale
                                                Sicherheit der Anwendung. Durch einheit-      relevant sind. Dabei kann es sich um einen
 Hochschule Lörrach
                                                liche Schnittstellen werden Investitionen     GPS-Empfänger, einen Temperatursensor
 Email: sikora@stzedn.de
                                                gesichert und Anpassungen an zukünftige       oder einen Füllstandsmesser handeln. Die
 www.stzedn.de
                                                Entwicklungen möglich.                        vom Sensor ermittelten Werte werden über


8 M2M Journal 03 | 03/10
Produkte und Entwicklungen Products and Developments




eine Kommunikationsstrecke an einen           Damit sind die Investitionen in die Anwen-     Web service to develop themselves the re-
Speicher übermittelt. Diese Kommunikati-      dung für die Zukunft gesichert.                quired Web server. Only a few will also be
on erfolgt drahtlos oder leitungsgebunden                                                    willing to take on the job of hosting such
unter Nutzung unterschiedlichster (häufig     Verlässliches Hosting                          a service. This job can be performed cost-
proprietärer) Protokolle.                     und planbare Kosten                            effectively and reliably by specialists. In
                                                                                             the M2M area, the situation looks different
Die Speicherung muss so erfolgen, dass        Der M2M-Server wird im Rechenzentrum           most of the time. Applications are comple-
auch große Mengen von Messwerten schnell      von MATERNA betrieben. Führende Mobil-         tely developed from scratch and are the-
und zuverlässig bearbeitet werden können.     funkbetreiber und große Airlines vertrau-      rewith tied to high costs. In addition, the
Dabei ist Augenmerk auf die gute Skalier-     en den Spezialisten, die die Systeme rund      hardware must be perennially selected, as
barkeit und Verfügbarkeit des Speichers zu    um die Uhr betreuen. Durch eine einfa-         the application supports only one commu-
legen. Schlussendlich müssen die Daten        che Gebührenstruktur werden die Kosten         nication protocol and, thus, renders a sub-
dem Anwender in einer ansprechenden und       planbar. Damit wird das kommerzielle           sequent change impossible.
übersichtlichen Form präsentiert werden.      Risiko eines Projektes auf das Minimum
                                              reduziert. Unvorhersehbare Kosten durch        Software-as-a-Service
Web-Dienst                                    neue Anforderungen des Kunden werden
                                              vermieden.                                     MATERNA GmbH offers an M2M Server as
Jedes dieser einzelnen Themen erfordert                                                      a service (Software-as-a-Service, SaaS).
spezielles Wissen und nach Möglichkeit                                                       From the very beginning, this server has
jahrelange Erfahrung in dem jeweiligen                                                       been developed in such a way that it sup-
Bereich. Wer heute einen Web-Dienst rea-                                                     ports the most different communication
lisiert, wird kaum auf die Idee kommen,       At the same time, the MATERNA M2M              protocols and communication routes. Fur-
den dazu notwendigen Web-Server selbst        Server can ease much of the workload           thermore, data can reliably be stored in
zu entwickeln. Auch das Hosting eines sol-    and simultaneously provide for an invest-      large quantities. The access to data takes
chen Dienstes werden nur wenige selbst        ment protection. Today, M2M applica-           place via plain XML interfaces. Thus, the
übernehmen wollen. Dafür gibt es jeweils      tions should no longer be developed from       realization of a project is restricted to the
Spezialisten, die diese Aufgaben kosten-      scratch. Available components minimize         selection of a suitable sensor and the
günstig und verlässlich übernehmen. Im        the effort and the risk, and simultane-        generation of the actual application. This
Bereich M2M sieht die Situation meist         ously increase the security of the applica-    saves time and money.
noch anders aus. Anwendungen werden           tion. Uniform interfaces help secure in-
vollständig neu entwickelt und erzeugen       vestments and allow adaptations to future      Investment protection
damit hohe Kosten. Hinzu kommt die Fest-      developments.
legung auf die einmal gewählte Hardware,                                                     Since the M2M Server implements each
weil die Anwendung nur ein Kommunika-         M2M components                                 communication protocol of a sensor man-
tionsprotokoll unterstützt und ein späterer                                                  ufacturer on the same XML interface, a
Wechsel damit unmöglich wird.                 Basically, an M2M application always con-      change of the sensor does not require any
                                              sists of the components sensor, communi-       revision of the application. Thus, the in-
Software-as-a-Service                         cation, storage / processing and presenta-     vestments in the application are secured
                                              tion. A sensor gathers the information that    for the future.
Die MATERNA GmbH bietet einen M2M-            is relevant for the user. This may be a GPS
Server als Dienst (Software-as-a-Service,     receiver, a temperature sensor or a filling-   Reliable hosting
SaaS) an. Dieser Server ist von Anfang an     level meter. The values determined by the      and plannable costs
so entwickelt worden, dass er die unter-      sensor are transmitted to a data store over
schiedlichsten Kommunikationsprotokolle       a communication line. This communica-          The M2M Server is operated at the Data
und Datenübertragungswege unterstützt.        tion is established wirelessly or wired by     Center of MATERNA. Leading mobile phone
Daten können auch in großen Mengen ver-       using different (frequently proprietary)       operators and major airlines trust the ex-
lässlich gespeichert werden. Der Zugriff      protocols. Storing the data must occur in      perts who supervise the systems around
auf die Daten erfolgt über leicht verständ-   such a way that large quantities of measu-     the clock. The costs are plannable due to a
liche XML-Schnittstellen. Die Realisierung    red values can also be processed quickly       simple fee structure. Thus, the commercial
eines Projekts beschränkt sich damit auf      and reliably. At the same time, attention      risk of a project is reduced to a minimum.
die Auswahl des passenden Sensors und         must be drawn to good scalability and          Unpredictable costs through new require-
die Erstellung der eigentlichen Anwen-        availability of the data store. Finally, the   ments of the customer are prevented.
dung. Das spart Zeit und damit Geld.          data must be presented to the user in an
                                              attractive and concise manner.
Investitionsschutz
                                                                                              Contact
                                              Web service
                                                                                              Marcus Götting
Da der M2M-Server jedes beliebige Kom-
                                                                                              Materna GmbH
munikationsprotokoll eines Sensor-Her-        Each of these single themes requires spe-
                                                                                              Information & Communications
stellers auf die gleiche XML-Schnittstelle    cial knowledge and, if possible, a long ex-
                                                                                              Email: marcus.goetting@materna.de
umsetzt, erfordert ein Wechsel des Sen-       perience in the respective area. Today, it
                                                                                              www.materna.de
sors keine Änderung an der Anwendung.         hardly occurs to those willing to realize a


                                                                                                           M2M Journal 03 | 03/10 9
Produkte und Entwicklungen Products and Developments



Informationssicherheit bei
intelligenten Energienetzen
Information Security in Intelligent
Energy Networks
Schlagwörter wie Smart Metering, Smart Grid oder Smart Home finden sich seit ge-
raumer Zeit in den Fachpublikationen und der Tagespresse. Die intelligenten Energie-
netze der Zukunft, die sogenannten Smart Grids, gelten zusammen mit erneuerbaren
Energien und Speichersystemen als wichtigste Säule bei der Weiterentwicklung der
Energieversorgung.
Slogans such as smart metering, smart grid or smart home have been found in the
trade publications and the daily press for some time now. The intelligent energy
networks of the future, the so-called smart grids, stand in conjunction to renewable
energy and storage systems as an important pillar in the development of energy
supplies.




Als erster Schritt gilt die Einführung der    sung von Verbrauchsdaten. Vielmehr sind       Strom, Wärme und Wasser (MUC – Multi-
Zähldatenermittlung und Zählerfern-           davon ein Vielzahl von Betriebsprozessen      Utility-Communication) veröffentlicht. In
auslesung (Smart Metering), bedingt           zur Erfassung, Übertragung, Speicherung,      der Anforderungsmatrix steht zum The-
sie doch den flächendeckenden Aufbau          Archivierung, Verarbeitung und Abrech-        ma "Datensicherheit, Zugriffsschutz" fol-
von Kommunikationsnetzen. Sobald die          nung von Verbrauchsdaten wie auch für         gende Aussage: "Eine Verschlüsselung
Infrastruktur zur Vernetzung von Gerä-        die Energiebeschaffung und die Steue-         der Übertragung ist nicht notwendig".
ten zur Verfügung steht, wird das Thema       rung des Energieverbrauchs betroffen.         Es erstaunt also nicht, dass verschiede-
Smart Home an Bedeutung gewinnen,                                                           ne am Markt befindliche MUC-Produkte,
indem SmartSensor- und Mess-Systeme           Datenschutz                                   die als Ersatz für die heute installierten
zur Steigerung der Energieeffizienz und                                                     elektromechanischen Ferraris-Zähler zum
Wohnqualität sowie zur Verbesserung           Neben ökonomischen und ökologischen           Einsatz kommen, keine Software für Ver-
der Sicherheit in Wohn- und Nutzgebäu-        Aspekten ist aber auch der Datenschutz in     schlüsselung besitzen. Auch die zur Verfü-
den entwickelt und eingesetzt werden.         den Vordergrund gerückt. Das Bundesda-        gung stehende Prozessorleistung ist völlig
Bereits heute hat jeder Verbraucher die       tenschutzgesetz (BDSG) stellt personen-       ungeeignet, um die komplexen kryptografi-
freie Wahl des Messstellenbetreibers und      bezogene und personenbeziehbare Daten         schen Operationen, wie sie für die Ver- und
Messdienstleisters und kann nach seinem       unter seinen Schutz. Die Energienutzung       Entschlüsselung von sicheren Kommunika-
Wunsch z. B. eine monatliche Energieab-       ist gerade in einer hochtechnisierten Ge-     tionsvorgängen notwendig sind, in ange-
rechnung erhalten.                            sellschaft ein Spiegelbild des mensch-        messenen Zeiträumen durchzuführen.
                                              lichen Lebens. Durch die individuellen
Auslastung der Energienetze                   Lastprofile, die durch das Smart Metering     Effiziente und effektive
optimieren                                    erstellt werden, kann ein Rückschluss auf     Sicherheitsarchitektur
                                              Lebensgewohnheiten, ja sogar auf den ta-
Aus Sicht der Energieversorger bietet sich    gesgenauen Ablauf, gezogen werden. All-       Die TTS Trusted Technologies and Solu-
die Chance, über intelligente Zähltechnik     gemein besteht daher kein Zweifel, dass       tions GmbH betreut langjährig einige
die Verbraucher in ihr Energiemanagement      Verbrauchsdaten zu den schützenswerten        Kunden im Energiesektor. Dabei wird das
einzubinden und somit die Auslastung der      Daten der Verbraucher zählen.                 Thema Smart Metering ganzheitlich im
Energienetze zu optimieren. Durch kos-                                                      Sinne der Informationssicherheit behan-
tengünstig verfügbare Energieangebote,        Verschlüsselung                               delt und alle in den Geschäftsprozessen
die einen Anreiz zur Energieeinsparung                                                      involvierten Anwendungen, System- und
oder Steuerung des Energieverbrauchs          Dies wurde im Forum Netztechnik/Netz-         Netzwerkkomponenten berücksichtigt.
liefern, soll der Verbraucher zu einem öko-   betrieb des VDE offensichtlich übersehen.
nomischen und ökologischen Verhalten          In Form eines Lastenhefts ist unter http://   Es hat sich gezeigt, dass Smart Metering
motiviert werden. Mit dieser Zielsetzung      www.vde.de/de/fnn/dokumente/seiten/           auf eine effiziente und effektive Sicher-
wird klar, dass „Smart Metering“ weit         hinweise.aspx eine Referenzplattform          heitsarchitektur angewiesen ist, da zu den
mehr ist als nur die elektronische Erfas-     zur einheitlichen Datenerfassung für Gas,     einzelnen Verbrauchern jeweils Netzwerk-




10 M2M Journal 03 | 03/10
Produkte und Entwicklungen Products and Developments




                                                                                             Einsatzszenario Smart Metering
                                                                                             mit Darstellung verschiedener
                                                                                             Sicherheitszonen.
                                                                                             Smart Metering deployment
                                                                                             scenario, with representation
                                                                                             of different security zones.


kopplungen realisiert werden und dabei        working equipment is available, the smart     Data privacy
alle beteiligten Kommunikationspartner        home topic gains in importance through
bzw. ihre Unternehmensnetze voreinan-         the development and implementation of         Besides economic and ecological aspects,
der zu schützen sind (siehe Abbildung).       smart sensor systems and measurement          the focus on data protection has increased.
Die zum Einsatz kommenden zentralen           systems designed to improve residenti-        The German Federal Data Protection Act
(wie etwa Datenbank-Server, Faktura-          al energy efficiency and quality of living,   (BDSG) provides protection for personal-
System oder Web-Server) wie auch dezen-       thus enhancing safety in domestic and         related and personally identifiable data.
tralen Systeme (z. B. DSL-Modem, MUC)         non-residential buildings. Already today,     Energy consumption, particularly in a
müssen abgesichert werden, stets den          every consumer has the free choice of me-     highly technological society, is a mirror of
aktuellen Sicherheitsstand berücksich-        tering service providers and billing provi-   human life. Personalised load profiles cre-
tigen und mit rigiden Zugangs- und Zu-        ders and may demand a monthly energy          ated by smart metering can reflect human
griffsberechtigungen versehen sein. Ne-       bill at his own request, for instance.        life and can even go as far as a showing
ben einer Überwachung der Systeme ist                                                       precise daily processes. In general, there is
zu gewährleisten, dass die Übermittlung       Optimizing the utilization                    no doubt that consumption data is among
von Daten die vorherige Authentisierung       of energy networks                            the most sensitive data to consumers.
des Kommunikationspartners verlangt.
Bei einer derartigen Vielfalt an Sicher-      From the utility providers’ perspective,      Encryption
heitsaspekten ist es erforderlich, das The-   using smart metering provides the op-
ma Informationssicherheit schon in der        portunity to engage consumers in their        This was apparently overlooked in the
Konzeption der Smart Metering-Lösung          energy management, therefore optimi-          network engineering / network operation
zu berücksichtigten. Durch die Ausarbei-      zing the utilization of their energy net-     forum of the VDE (Germany’s Associati-
tung eines Sicherheitskonzeptes sind die      work. Available cost-effective energy of-     on for Electrical, Electronic and Informa-
notwendigen Sicherheitsmaßnahmen zu           ferings provide incentives to save energy     tion Technologies). A specification was
ermitteln und anschließend in eine pro-       and control energy consumption so that        published, found under http://www.vde.
blemadäquate Sicherheitsarchitektur zu        consumers are motivated to exhibit eco-       de/de/fnn/dokumente/seiten/hinweise.
integrieren.                                  nomic and ecological behaviour. With          aspx, which serves as a reference platform
                                              this objective, it is clear that "smart me-   for the uniform collection of data for gas,
                                              tering" is much more than just the elec-      electricity, heat and water (MUC – Multi-
                                              tronic recording of consumption data.         Utility Communication). The requirement
                                              Rather, it involves a variety of operating    matrix therein emphasises the points
The introduction of remote meter reading      processes for recording, transmission,        of "data security, access control," in the
and meter evaluation (smart metering)         storage, archiving, processing and bil-       following statement: "An encryption of
are the first steps, since they determine     ling of consumption data as well as for       transmission is not necessary." It is there-
the building of wide-area communication       energy procurement and the monitoring         fore not surprising that various MUC pro-
networks. Once the infrastructure for net-    of energy consumption.                        ducts on the market that are installed




                                                                                                         M2M Journal 03 | 03/10 11
Produkte und Entwicklungen Products and Developments


today to replace the electromechanical
Ferraris meter do not offer software for         Modulares
encryption. Also, the available processing
power is totally unsuitable for the com-         GSM-Meldesystem für
                                                 Security-Anwendungen
plex cryptographic operations needed for
the encryption and decryption of secure
communication processes carried out at
appropriate intervals.

Efficient and effective                          Modular GSM Alarm
                                                 System for Security
security architecture

For many years, TTS Trusted Technologies
and Solutions GmbH have served several
customers in the energy sector. In doing
so, the topic of smart metering is treated
                                                 Applications
holistically in terms of information security
and is included in all integrated business
processes involving applications, system
components and network components.                  Security-Anwendungen über GSM-Meldeanlagen können sowohl SMS als auch
                                                    GPRS-Datenübertragung nutzen und setzen sich im Markt mehr und mehr durch.
It is clear that, in order to ensure smart me-      Security applications by GSM as a short message or by GPRS have become more
tering efficiently and effectively, a security      and more common in the market.
structure is necessary since network links
are implemented in each individual con-
sumer system to protect all participating        Die GSM-Technik hat in Sicherheitsan-         schafft ein bislang unbekanntes Ausmaß
communication partners as well as the            wendungen seit Jahren Einzug gehalten.        an Flexibilität und Investitionssicherheit.
individual corporate networks from each          Bekannt sind Geräte verschiedenster Aus-
other (see also Figure 1). The central com-      führungen, z.B. die seit Jahren bewährten     Die Kommunikation der Module unterei-
mand stations (such as database servers,         GSM-Meldemodule der Typen Advanced            nander und mit dem Zentralmodul erfolgt
billing systems or web servers) as well as       GSM Modul und GSM Scout. Diesen Geräten       dabei über eine Busschiene, die prak-
decentralized systems (e.g. DSL modems,          ist zueigen, dass sie über eine festgelegte   tischerweise direkt in die Hutschiene zur
MUC) must guarantee to unfailingly take          Anzahl von Meldelinien oder auch Messein-     Montage der Geräte integriert werden
into account the current security levels         gängen für Analogsignale verfügen. Proble-    kann. Die Vorteile dieses Konzepts liegen
and rigid entry and access authorisations.       matisch wird das, wenn Anlagen später an      auf der Hand: Man kann die GSM-Melde-
In addition to monitoring the systems it is      andere Anforderungen angepasst werden         anlage jederzeit erweitern und zusätzliche
crucial that prior to the submission of data,    sollen oder erweitert werden müssen. Hier     Module ergänzen. Im Reparaturfall arbei-
authorisation must be approved by the            setzt das Konzept der GO-Module an. Die       ten die nicht betroffenen Module weiter,
communication partner.                           Neuheit bei der ConiuGo GmbH besteht da-      auch die mit einer Reparatur verbundenen
                                                 rin, dass man sich das Meldegerät aus ei-     Kosten bleiben erfreulich niedrig. Investi-
With such a variety of safety issues, it is      ner GO-Zentrale und bis zu 16 GO-Modulen      tionssicherheit und Flexibilität entstehen
necessary to take information security           nach Bedarf zusammenstellen kann. Das         auch, weil man einzelne Module jederzeit
into account early on in the concept
development of a smart metering solution.
Through the development of a security
concept the necessary security measures
must be determined and then integrated
into a security structure adequate to the
problem.




 Contact
 Dr. Jörg Cordsen
                                                              Das GO-Modul besteht aus einem Zentralgerät mit bis zu 16
 TTS Trusted Technologies and
                                                              Zusatzmodulen. So ist Flexibilität für den Anwender garantiert.
 Solutions GmbH
                                                              The innovative GO-Module consists of a central unit and up
 Email: joerg.cordsen@tts-security.com
                                                              to 16 additional modules for input- / output- functions. A high
 www.tts-security.com
                                                              degree of flexibility is guaranteed for the users application.


12 M2M Journal 03 | 03/10
Produkte und Entwicklungen Products and Developments




zwischen verschiedenen Meldeanlagen
austauschen und sehr schnell weitere
Funktionen nachrüsten kann. Das Angebot
an Modulen wächst ständig. Im Moment
sind ein Modul mit 8 Eingängen für poten-
zialfreie Schaltkontakte, ein Modul mit
4 Schaltrelais- Ausgängen (Wechselkon-
takt), ein Modul mit 4 Messeingängen für
analoge Signale 0 – 1 Volt und ein Modul
mit 4 Messeingängen für analoge Signale
0 – 20 mA verfügbar.




During the last few years GSM technology
has become useful and common in appli-
cations of security management. In many
cases reliable GSM messaging systems as
the Advanceed GSM Module or the GSM
Scout are successfully in use. Character-      The communication between the central
istics of such devices are a fixed number      unit (GO- Zentrale) and the additional mod-
of input lines for sensors. Those may be       ules is established by a bus system that           Advanced GSM Modul: Beispiel für
sensors with a simple "on / off" function      is integrated in the DIN-rail on which all         ein GSM-Meldemodul für Security-
as well as sensors with an analog signal       modules are fixed. The advantages of this          Anwendungen.
e.g. as a voltage. Such a hardware design      concept are evident: The user is able to           The Advanced GSM Module as
unfortunately is very inflexible regarding     modify the GSM messaging system when-              an example for a state-of-the-art
later changes, e.g. if a GSM messaging         ever this seems to be necessary. As well,          GSM-messaging device.
system has to be changed or has to be ex-      additional modules can be added to com-
panded for additional tasks. Exactly this      plete the functions. In case of a repair only a
problem is addressed by the innovation of      damaged module goes out of function
ConiuGo’s new series of GO-Modules. This       while the rest of the messaging system can
hardware concept is based on a central         stay in use. Costs for repair are low in every
unit called GO-Zentrale and up to 16 ad-       case. New types of GO-Modules are always
                                                                                                 Contact
ditional GO-Modules which can be chosen        being developed. At the moment, a mod-
                                                                                                 Dr.-Ing. Ulrich Pilz
according to the needs of the GSM mes-         ule with 4 digital outputs (relay 24 V DC), a
                                                                                                 ConiuGo GmbH
saging application. So, a very high degree     module with 8 digital inputs and 2 modules
                                                                                                 Email: u.pilz@coniugo.com
of flexibility and security for hardware in-   with 4 inputs for analog signals (0 – 1 Volt or
                                                                                                 www.coniugo.de
vestment is guaranteed.                        0 – 20 mA) are available.




                                   Ihre Zufriedenheit ist unser Ziel!

    Ihr führender europäischer Anbieter innovativer Lösungen für:
                                           M2M Applikationen
                                Wireless Modules & Zubehör
                                          Verbindungstechnik
                                      Mess- und Prüftechnik

                                         MC Technologies GmbH, Ahrensburger Straße 8, 30659 Hannover
                                                            Tel.: 0511-676999-0, Fax: 0511-676999-150
                                                                               M2M Journal 03 | 03/10 13
                                                     info@mc-technologies.net, www.mc-technologies.net
Produkte und Entwicklungen Products and Developments



Wie komme ich zu einer einfachen
M2M-Lösung für meine Anlage?
How Do I Get a Simple M2M Solution
for My Plant?
                                            Benutzerfreundlichkeit                        Die Nachfrage nach einer Möglichkeit
Eine häufig gestellte Frage für Anla-                                                     zur Fernüberwachung einer technischen
genbetreiber, Maschinenbauer und            Easy-to-use ist das Schlagwort, das die       Anlage oder eines autonom arbeitenden
Ingenieure, die sich mit der Instand-       Produkte kennzeichnet. „Wir können            Systems geht heutzutage an keinem Ma-
haltung technischer Anlagen beschäf-        nicht erwarten, dass unsere Kunden sich       schinenbauer vorbei. Der Kunde fordert
tigen müssen.                               in der Kommunikationswelt des M2M             sie kombiniert mit einem verbesserten
This is a question frequently asked by      exakt zurechtfinden. Unsere Kunden be-        Serviceabkommen und die Servicemit-
plant operators, machinists and engi-       kommen daher einfache Produkte an die         arbeiter erwarten dadurch Alternativen,
neers who handle the maintenance of         Hand, um weltweit installierte Maschinen      um die komplexen Produkte der eigenen
technical installations.                    und Anlagenzustände abzufragen und zu         Kundschaft „besser im Griff zu behalten“.
                                            überwachen“, erläutert der Geschäftsfüh-      Dies geht online häufig sehr viel schnel-
                                            rer Joachim Molz. Benutzerfreundlichkeit      ler und zuverlässiger, als viele anfänglich
Gleichermaßen ist dies aber auch die tag-   ist das Schlüsselwort. In erster Linie ver-   erwarten.
tägliche Herausforderung, der sich WIKON    suchen die Ingenieure, das Kernproblem
mit ihren Systemlösungen stellen muss.      einer M2M Anforderung genau zu analy-         Internet-Portal
Denn eine komplexe Anlagensteuerung         sieren. „Wenn das Kernproblem identifi-
kommunikationsfähig für den Alltagsge-      ziert ist, lässt sich die Schlüssellösung     „Anlagen kommunikationsfähig zu ma-
brauch zu machen, ist unter Umständen       leicht ableiten.“                             chen, da sind wir gut.“ Neben dem dafür
ein ambitioniertes Ziel.                                                                  benötigten Endgerät wird mit einem eige-




M2M Summit 2010, am 16. September
M2M Summit 2010 takes place on 16 September

Der diesjährige Summit der M2M Alliance     This year's summit for the M2M Alliance
findet am Donnerstag, 16.9.2010, in Köln    will be held on Thursday, 16 September
statt. Kunden und Hersteller profitieren    2010 in Cologne. Customers and manu-
von Anwendern und Entwicklungs-Profis.      facturers will benefit from users and de-
Best Cases aus der Praxis werden ebenso     velopment professionals. Best cases from
wie neue Produkte vorgestellt.              practice as well as new products will be
                                            introduced.
Ein Kongress mit Plenum und Workshops
liefert Erfahrungsberichte, Anregungen      A congress with plenary sessions and
und Informationen. Hersteller und Liefe-    workshops will provide field reports, sug-
ranten zeigen in einer Ausstellung ihre     gestions and information. Manufacturers
Systemlösungen.                             and suppliers will display their system so-
                                            lutions in an exhibition.                          Mehr Info
Es geht um Energie / Umwelt, Automation,                                                     www.m2m-s s unter:
Consumer Electronics und Logistik.          The summit concerns energy and the envi-                   ummit.com
Außerdem steht die Verleihung des M2M       ronment, automation, consumer electron-
Awards 2010 an.                             ics and logistics.
                                                                                           Contact
Teilnehmer, Referenten und Aussteller       Furthermore, the awarding of the 2010
                                                                                           Angelika Backes
sind herzlich eingeladen.                   M2M Awards will also take place.
                                                                                           M2M Alliance e.V. c/o TEMA AG
                                                                                           Email: backes@tema.de
                                            Participants, speakers and exhibitors are
                                                                                           www.m2m-alliance.de
                                            cordially invited.

14 M2M Journal 03 | 03/10
Produkte und Entwicklungen Products and Developments




                                                                                               WatchMyData bietet für fast jeden
                                                                                               Anwendungsfall im Bereich M2M eine
                                                                                               geeignete Lösung, unterstützt ein breites
                                                                                               Spektrum an möglichen Anwendungs-
                                                                                               szenarien und kann je nach Kunden-
                                                                                               anforderung flexibel angepasst und
                                                                                               erweitert werden.
                                                                                               WatchMyData offers an appropriate
                                                                                               solution for almost every application
                                                                                               in the M2M field. It supports a wide
                                                                                               spectrum of possible application scenar-
                                                                                               ios and can be flexibly adapted and
                                                                                               expanded to customer requirements.


nen Internet-basierenden Dienst das Da-        controller able to communicate in everyday     Internet-based service. The new product
tenmanagement und die Visualisierung           applications is perhaps an ambitious goal.     is called WatchMyData. No matter whether
abgedeckt. WatchMyData heißt das neue                                                         it concerns remote readout of sensor data,
Produkt. Egal ob es um die Fernausle-          User friendliness                              communicating with plants via a control
sung von Sensordaten, die Kommunika-                                                          center, remote control of machines or other
tion mit Anlagen über eine Leitstelle, die     Easy-to-use is the watchword that distin-      M2M application areas: WIKON controls,
Fernsteuerung von Maschinen oder um            guishes these products. "We can’t expect       regulates and monitors.
andere M2M-Anwendungsbereiche geht:            that our customers will navigate accurately
WIKON steuert, regelt, überwacht.              in the M2M world of communications. Our        An Internet-based platform controls the
                                               customers thus have simple products on         management of IP addresses. Additional
Eine Internet-basierte Plattform bändigt       hand for the retrieval and monitoring of       features for service applications can be
das Management der IP-Adressen. Zusätz-        installed machinery and plant statuses         easily deployed on the individual customer
liche Features für den Serviceeinsatz las-     worldwide," explains director Joachim          portal.
sen sich problemlos über das individuelle      Molz. User friendliness is the keyword.
Kundenportal bereitstellen.                    First and foremost, engineers try to prop-     Our foundation is 18 years of experience,
                                               erly analyze the core problem of a M2M         which helps plant managers and engi-
Basis sind 18 Jahre Erfahrung, was Anla-       request. "If the core problem is identified,   neers come up with the right long-term de-
genbetreibern und Ingenieuren hilft, auch      the key solution can be easily deduced,"       cision in terms of technology. Another key
in technologischer Hinsicht langfristig die    continues Mr. Molz.                            to success is the management of the GPRS
richtige Entscheidung zu treffen. Ein wei-                                                    modems that are employed: With the
terer Schlüssel zum Erfolg ist das Manage-     Today the need for the possibility to re-      channel through the WatchMyData portal,
ment der eingesetzten GPRS-Modems: Mit         motely monitor a technical facility or         the user is located in a secure network,
dem Weg über das WatchMyData-Portal            autonomously operating system is not           his equipment is administered there and
befindet sich der Nutzer in einem gesi-        ignored by mechanical engineers. The           he receives quick and easy access to his
cherten Netzwerk, seine Anlagen werden         customer demands it in combination with        devices.
dort verwaltet und er erhält schnellen und     an enhanced service agreement, and as a
einfachen Zugang zu seinen Geräten.            result service staff expect alternatives in    Direct remote access to an industrial robot
                                               order to keep the complex products of their    works as though you are on site yourself:
Der direkte Fernzugriff auf den Industriero-   customers "more manageable". This often        365 days a year, 24 hours a day.
boter funktioniert, als wäre man selbst vor    goes much faster and more reliably online
Ort: 365 Tage im Jahr, 24 Stunden am Tag.      than many initially expected.
                                                                                               Contact
                                               Internet portal                                 Lars Bremen
                                                                                               Vertriebsleitung
                                               "Making plants able to communicate,
                                                                                               WIKON Kommunikationstechnik GmbH
Similarly, this is also the daily challenge    we’re good at that." In addition to the end
                                                                                               Email: lbr@wikon.de
that WIKON has to take on with its system      device required for this, data management
                                                                                               www.wikon.de
solutions, since making a complex system       and visualization is covered by its own




                                                                                                          M2M Journal 03 | 03/10 15
Anwendungen und Referenzen Applications and References



Sichere Vernetzung von Geräten und
Maschinen per Mobile Internet
Secure Networking of Devices via
Mobile Internet
                                                                                            GPRS-Kommunikation
Die Vernetzung von Geräten und Maschinen per Mobilfunk nimmt weltweit stetig zu. Im
Bereich der "machine-to-machine"-Kommunikation ist die Anbindung über das GSM-              Hierzu werden kundenspezifische Soft-
Netz oft die einzige sinnvolle Alternative. Doch wie sicher ist sie?                        ware-Lösungen zur GPRS-Kommunikation
Networking devices via mobile phone is steadily growing worldwide. In the field of          entwickelt, die sich nahtlos in die vor-
"machine-to-machine" communication the connection via the GSM network is often              handene Infrastruktur einpassen. Diese
the only viable alternative.                                                                Anwendung ermöglicht eine permanente
                                                                                            Verbindung der GPRS-Modems mit dem
                                                                                            Server. Die gleichzeitige Abfrage von meh-
                                                                                            reren tausend Geräten ist unproblematisch.
Durch M2M werden Reaktionszeiten ver-            unterbrochen (z.B. durch ein Funkloch),    Weitere Vorteile:
kürzt, Fehler früher erkannt und dadurch         werden die Daten vorgehalten und           X Plug & Play: MFP-Gerät ist nach Mo-
Ausfallzeiten von Maschinen minimiert.           übertragen sobald die Netzverbindung          dem-Anschluss sofort in Fernwartungs-
Das führt zu enormen Kosteneinsparun-            wieder hergestellt ist.                       mode verfügbar
gen und damit zur Optimierung ganzer Ge-                                                    X Es können beliebig viele Provider ge-
schäftsprozesse.                              Will man sich diese Vorteile aber nicht mit      nutzt werden.
                                              anderen Nachteilen erkaufen, stellen sich     X Einfache Administration der Gerätean-
Bislang wurden Geräte häufig über Wähl-       bei der Planung einer GPRS-Lösung sehr           bindung über ein Web-Portal
modems vernetzt. Sollen Gerätedaten abge-     schnell folgende Fragen:                      X Günstige Infrastruktur für die Anbindung
fragt werden, wird eine Wählverbindung vom    X Wie werden Modems mit dynamischer
Server zur Anlage per Modem aufgebaut und        und / oder privater IP-Adresse erreicht?   Diese Lösung führt in der Praxis zu deutli-
umgekehrt. Die Nachteile dieser Technik:      X Wie bleibt man providerunabhängig ?         chen Einsparungen durch die providerun-
X Langer Verbindungsaufbau                    X Wie wird die Trennung der Verbindung        abhängige Nutzung der GPRS-Datentarife.
X Verbindungskosten sind zu hoch, um             bei ausbleibendem Datenverkehr durch       Die Plug & Play-Funktionalität spart Ser-
   permanent mit den Geräten verbunden           den Provider verhindert?                   vicekosten und minimiert Fehler bei der
   zu sein                                    X Ist der Datenaustausch über Internet        Konfiguration. Schnellere Reaktionszeiten
X Die gleichzeitige Abfrage mehrerer Ge-         sicher?                                    bei Gerätestörungen ermöglichen höhere
   räte erfordert serverseitig die gleiche                                                  Betriebszeiten und damit eine höhere Kos-
   Anzahl Modems                              Nur wenn auch diese Punkte berücksichtigt     teneffizienz.
X Der gleichzeitige Zugriff mehrerer Per-     werden, schöpft man das volle Potenzial
   sonen auf ein Gerät ist nicht möglich      dieser Technik aus.                           Sicherheitsaspekte

Einsatz von GPRS-Modems                       Praxisbeispiel:                               Über den Serviceport eines MFPs kann
                                              Maschinen-Management bei                      nicht auf die Druckdaten beim Kunden zu-
Der Einsatz von GPRS-Modems löst diese        Multifunktionsdruckern (MFP)                  gegriffen werden. Dieses wird typischer-
Probleme. Die Daten der angebundenen                                                        weise durch unabhängige Prüfzertifikate
Geräte werden dabei per GPRS (General Pa-     Die MFP-Drucker bei den Kunden werden         dokumentiert. Auch wenn die Drucker über
cket Radio Service) vom Modem zu einem        dafür per Mobilfunk über GPRS-Modems          das Mobile Internet permanent Online zum
Server übertragen und als Dienste im Netz-    vernetzt. Für Service- und Wartungszwecke     Service-Center gehalten werden, ist es nicht
werk abgebildet auf die mehrere Clients un-   sind diese Geräte mit einem Ferndiagnose-     möglich diese vom öffentlichen Internet
abhängig voneinander zugreifen können.        System ausgerüstet. Dieses ermöglicht         aus zu erreichen. Dazu bieten die Netzbe-
Vorteile sind u.a.:                           u.a.:                                         treiber (Provider) verschiedene Sicherheits-
X Vom Provider wird nur die tatsächlich       X Fernauslesen der Zählerstände zur Wei-      optionen an. Zuerst haben die GPRS Geräte
   übertragene Datenmenge berechnet,             terleitung in das ERP-System und Rech-     keine öffentliche IP-Adresse sondern sind
   nicht die Verbindungszeit.                    nungsstellung an den Endkunden             per NAT (Network Adress Translation) ge-
X Nur bei einer definierten Änderung von      X Automatisches Melden von Gerätestö-         schützt. Weiterhin blocken die Mobilfunk-
   Gerätewerten werden Daten übertra-            rungen                                     betreiber alle eingehenden Portanfragen in
   gen, das reduziert die übertragene Da-     X Automatische Meldung sobald Ver-            Richtung Terminal, d.h. die Initiierung einer
   tenmenge.                                     brauchsmaterial benötigt wird oder Er-     Datenverbindung erfolgt immer durch das
X Wird die Netzverbindung zum Client             satzteile ausgetauscht werden müssen       Terminal. Auch die Terminals akzeptieren


16 M2M Journal 03 | 03/10
Anwendungen und Referenzen Applications and References




                                                                                                           Sichere Vernetzung von
                                                                                                           Multifunktionsdruckern
                                                                                                           über GPRS.
                                                                                                           Secure networking of multi-
                                                                                                           function printers via GPRS.




nur IP Pakete „Ihres“ Servers, achten also     devices requires the same number of           X How does one remain provider-inde-
auf die absende IP-Adresse und im Inhalt       server-side modems                              pendent?
auf ein gültiges Serverzertifikat. Je nach   X Simultaneous access by several individ-       X How is disconnection prevented by the
verwendetem System kann zusätzlich eine        uals on one device is not possible              provider in the absence of data traffic?
verschlüsselte Verbindung zwischen Ter-                                                      X Is data exchange via the internet secure?
minal und Server aufgebaut werden (z.B.      Using GPRS modems
per SSL). Als zusätzliche Option können                                                      Only when these points are taken into
providerseitig „geschlossene“ IP-Adress-     The use of GPRS modems solves these             consideration the full potential of this
bereiche inkl. eines VPNs (Virtual Private   problems. The data from connected               technique is tapped.
Network) bis zum Server / Rechenzent-        devices is thereby transferred from the
rum des Kunden angeboten werden, das         modem to a server via GPRS (general             Practical example: machinery
entspricht quasi einer verschlüsselten       packet radio service), and is depicted in       management with multi-function
End-to-End Kommunikation.                    the network as a service which several          printers (MFP)
                                             clients can access independently of one
                                             another. Among other things the benefits        The customer’s MFP printer is connected
                                             include:                                        via mobile communications using GPRS
                                             X Only the actual amount of data trans-         modems. For service and maintenance
By means of M2M, reaction times are              ferred is calculated by the provider, not   purposes, these devices are equipped with
shortened, errors are detected earlier,          the connection time.                        a remote diagnosis system. This allows,
and downtime for machines is thereby         X Only with a defined change of device          among other things:
minimized. This leads to tremendous              values is data transmitted, this reduces    X Remote readout for meter readings to
cost savings and thus optimization of all        the amount of data transferred.                be forwarded to the ERP system and in-
business processes.                          X If the network connection is interrupt-          voiced to the end customer
                                                 ed to the client (for example) through a    X Automatic reporting of equipment mal-
Until now, devices have often connected          wireless coverage area, the data is kept       functions
via dial-up modems. Should device data           and transferred as soon as the network      X Automatic notification when supplies
be queried, a dial-up connection from            connection is restored.                        are needed or when parts must be re-
the server to equipment and vice versa is                                                       placed
established via modem. The disadvantages     To get these advantages without other
of this technique are:                       downsides, the following questions arise        GPRS communication
X Long connection times                      very quickly in the planning of a GPRS
X Connection costs are too high for de-      solution:                                       In this case customized software solutions
    vices to be permanently connected.       X How are modems with dynamic and / or          for GPRS communication are developed
X Simultaneous access to numerous               private IP addresses reached?                which fit seamlessly into your existing


                                                                                                         M2M Journal 03 | 03/10 17
Anwendungen und Referenzen Applications and References


infrastructure. This application provides a
permanent connection of GPRS modems              So schützen Sie Ihr Eigentum
                                                 im Zeitalter des Internets
with the server. The simultaneous
monitoring of several thousand devices is
straightforward. Other benefits include:
X Plug & Play: the MFP device is im-
    mediately available in telemaintenance
    mode after modem connection.                 Protecting Physical Assets in
                                                 the Internet Age
X It is usable by any number of providers.
X Easy administration of the device
    connection via a web portal.
X Inexpensive infrastructure for the
    connection.

In practice this solution leads to
significant savings through the provider-           Unser Umfeld wird heute von wirtschaftlichen Herausforderungen und einem hö-
independent use of GPRS data tariffs. Plug          heren Sicherheitsbedürfnis geprägt. Behörden und Unternehmen legen großen
& play functionality saves service costs and        Wert auf den Schutz ihres Eigentums.
minimizes errors in configuration. Faster           In this era of heightened security and economic challenge, government entities
response times in cases of device errors            and businesses are growing increasingly concerned about protecting their assets.
allow higher operating times and thus
greater cost efficiency.

Security aspects                                 Physikalische High-Tech-Sicherheitslö-        an das Sicherheitspersonal ausgibt, wenn
                                                 sungen befinden sich auf breiter Front auf    ein Bewegungssensor anspricht. In einem
The customer’s print data can not be             dem Vormarsch, denn die Unternehmen           solchen Fall kann das Sicherheitspersonal
accessed via the service port of an MFP. This    müssen sich vor Diebstahl und Missbrauch      sofort auf das Eindringen reagieren. Das
is typically documented by independent           schützen. Darüber hinaus gibt es immer        Gateway kann die Sensordaten über ein
test certificates. Even if the printers are      mehr komplexe Sicherheitsvorschriften,        Ethernet-Netzwerk, ein Mobilfunknetz oder
permanently kept online to the service           die Organisationen einhalten müssen.          Wi-Fi übertragen.
center through the mobile Internet, it           Glücklicherweise bieten jüngste Technolo-
is not possible to reach them from the           gieentwicklungen vielfältige Lösungen für     Mit iDigi.com, einem zentralen Datenma-
public Internet. For this purpose network        diese Herausforderungen.                      nagement- und Übermittlungsdienst, kön-
operators (ISPs) offer various security                                                        nen die sicherheitsrelevanten Daten von
options. First, GPRS devices do not have a       Anwendung 1: Schutz vor Einbre-               mehreren Standorten ausgewertet werden.
public IP address, but are instead protected     chern und Materialdiebstählen                 Die iDigi-Plattform ist eine internetbasierte
by NAT (Network Address Translation).                                                          Cloud-Applikation, die eine unmittelba-
Furthermore, mobile network operators            Ein ernstes Problem, mit dem sich Behör-      re M2M-Kommunikation mit dezentralen
block all incoming port requests to the          den und Technologieunternehmen glei-          Gateways und Sensoren ermöglicht. Mit
terminal, i.e. initiating a data connection is   chermaßen auseinandersetzen müssen, ist       der Plattform wird die Entwicklung eines
always done through the terminal. Even the       der Diebstahl von Materialien und Geräten     ganzheitlichen Management- und Überwa-
terminals accept only IP packets from "your"     aus Forschungseinrichtungen und Büroge-       chungsportals für das Sicherheitspersonal
server, thus looking out for the sender's        bäuden. Es ist sogar gelegentlich vorge-      zum Kinderspiel.
IP address and a valid server certificate in     kommen, dass Diebe Zäune durchfahren
the data content. Depending on the system        oder überklettert haben, um Kupfer von        Selbstverständlich lässt sich solch ein Sys-
used, an additional encrypted connection         Generatoren zu stehlen.                       tem auch mit einer Überwachungskamera
can also be set up between the terminal                                                        aufrüsten, um sicherzustellen, dass es sich
and server (e.g. via SSL). As an additional      Eine Antwort auf solche Sicherheitsproble-    nicht um einen Fehlalarm handelt. Das Ent-
option, "closed" IP address ranges on the        me kann beispielsweise in einem Alarmsys-     senden von Sicherheitspersonal aufgrund
provider side, including a VPN (Virtual          tem mit herkömmlichen Bewegungssenso-         von Fehlalarmen resultiert in vermeidbaren
Private Network) up to the customer’s            ren bestehen. Der Sensor kann am Zaun         Kosten. Mit einer an das Gateway ange-
server / data center can be offered,             eines Geländes angebracht und mit Hilfe       schlossenen USB- oder IP-Kamera kann das
which virtually amounts to encrypted             der ZigBee-Technologie von Digi Internati-    Personal in der Alarmzentrale entsprechen-
end-to-end communication.                        onal an ein Netzwerk angebunden werden.       de Videobilder des jeweiligen Standorts
                                                 Jeder Sensor wird über einen XBee-Adapter     abrufen und so bestimmen, ob wirklich ein
                                                 in ein Funknetzwerk eingebunden. Das Con-     Sicherheitsproblem vorliegt.
                                                 nectPort X Gateway sammelt die Daten der
 Contact
                                                 einzelnen Sender und setzt die Daten der      Anwendung 2: Mobilfunkmaste
 Thomas Schramm
                                                 Sensoren in IP-Pakete um. So wird eine        und die Überwachung von Warn-
 Product Manager Cellulare/Solutions
                                                 Fernüberwachung über das Internet mög-        lichtern für die Luftfahrt
 MC Technologies
                                                 lich. Das Gateway lässt sich so programmie-
 Email: schramm@mc-technologies.net
                                                 ren, dass es automatisch einen Alarm per      Auch strenge nationale Sicherheitsvor-
 www.mc-technologies.net
                                                 eMail oder andere Kommunikationskanäle        schriften stellen Organisationen oft vor


18 M2M Journal 03 | 03/10
Anwendungen und Referenzen Applications and References


Probleme. Beispielsweise die Sicherheits-      High-tech physical security solutions are       the sensors and IP-enable the sensor data
maßnahmen, die ein Betreiber von Mobil-        growing increasingly common as compa-           so that it can be monitored remotely via the
funkmasten in den Vereinigten Staaten          nies struggle to protect themselves against     Internet. The gateway can be programmed
einhalten muss. Die Maste müssen an            increasingly able thieves. In addition,         to automatically issue email alerts or other
ihrer Spitze mit roten Warnlichtern für die    organisations must also navigate a              alarms to security personnel whenever a
Luftfahrt ausgestattet sein. Diese müs-        growing body of complex safety compli-          motion sensor is triggered. Upon such an
sen kontinuierlich überwacht werden, um        ance regulations. Fortunately, the latest       event, security personnel can be immedi-
zu gewährleisten, dass die Glühbirnen          technologies can provide a number of            ately dispatched in response to the intru-
nicht durchgebrannt sind oder aus ande-        solutions to these issues.                      sion. The gateway can provide this sensor
ren Gründen nicht funktionieren. Der Ein-                                                      data over a wired Ethernet connection or a
haltung dieser Vorschriften kommt unter        Application 1: protecting against               wireless cellular or Wi-Fi connection.
Sicherheitsaspekten eine enorme Bedeu-         intruders and the theft of materials
tung zu, denn die Lichter sollen niedrig                                                       Security information from multiple sites
fliegende Flugzeuge vor dem Mast warnen        A serious problem plaguing both govern-         is aggregated using a centralised man-
und so Flugunfälle vermeiden helfen. Die       ments and technology companies alike is         agement and data delivery service called
Luftfahrtbehörde verhängt hohe Strafen,        the theft of materials and equipment from       iDigi.com. The platform is a web-based
wenn nicht funktionierende Lampen im           research facilities and office buildings. The   cloud application which allows for instant
Rahmen von Inspektionen entdeckt wer-          problem is particularly severe in develop-      M2M communications with remote gate-
den. Für den jeweiligen Betreiber bedeutet     ing regions. In Puerto Rico, for example,       ways and sensor devices. Using the plat-
dies hohe finanzielle Verluste, wenn die       there have been a number of incidents           form allows for the rapid development of a
Lampen nicht ordnungsgemäß überwacht           involving individuals driving through or        comprehensive management and security
wurden. Manche dieser Maste lassen sich        climbing over fences in order to steal the      portal application which is used by secu-
einfach kontrollieren, aber die große Mehr-    copper from generators.                         rity personnel.
zahl befindet sich in unbewohnten oder
ländlichen Gegenden, in denen eine Über-       An example of one response to these secu-       A security camera may also be added to
wachung nur mit größten Schwierigkeiten        rity challenges is an alarm system which        such a system in order to verify that the
möglich ist.                                   can be used with an ordinary motion sen-        alert is not a false alarm. False alarms
                                               sor. The sensor can be installed along the      mean unnecessary financial costs when
Schlüsselfertige Netzwerklösungen von          fence of a sensitive area and connected         security personnel are dispatched to inves-
Digi erlauben den Funkzugriff auf elek-        using ZigBee technology from Digi Inter-        tigate. With a USB or IP camera attached to
tronische Geräte in einsamen und schwer        national. Each sensor can be connected to       the Digi gateway the alarm centre person-
erreichbaren Gegenden: indem man für           an XBee adapter for wireless enablement.        nel can remotely view video images of the
jeden Mast einen Mobilfunkrouter und           Digi’s ConnectPort X gateway is used to ag-     site in order to determine whether there
eine Schaltung zur Erkennung des je-           gregate information collected by each of        truly has been a security breach.
weiligen Zustandes installiert, ist es
möglich, das Funktionieren der Lampen
durchgehend zu überwachen. Falls eine
Warnlampe ausfällt, kann das Gerät eine
Nachricht über das Internet an die für den
Mobilfunkmast verantwortliche Leitstel-
le senden, und diese kann sofort einen
Techniker losschicken, der die Befeuerung
wieder repariert. Administration und War-
tung der Mobilfunkrouter erfolgen über
die iDigi.com M2M Gerätemanagement-
und Datenplattform.




 Anwendung 1: Mittels eines Digi Mo-
 bilfunkrouters und einer Schaltung zur
 Erkennung des jeweiligen Zustandes
 ist es möglich, das Funktionieren der
 Warnlichter auf der Spitze der Mobilfunk-
 masten durchgehend aus der Ferne zu
 überwachen.
 By installing a Digi cellular router with a
 circuit attached to detect a true or false
 condition on each tower it is possible to
 constantly monitor the on or off status of
 the light bulbs of remote cellular towers.


                                                                                                           M2M Journal 03 | 03/10 19
Anwendungen und Referenzen Applications and References




 Anwendung 2: Die iDigi-Plattform ist eine internetbasierte Cloud-Applikation, die eine
 unmittelbare M2M-Kommunikation mit dezentralen Gateways und Sensoren ermöglicht
 und die Entwicklung eines ganzheitlichen Management- und Überwachungsportals für           Drop-in networking solutions from Digi
 das Sicherheitspersonal vereinfacht.                                                       allow wireless access to electronic devices
 The iDigi platform is a web-based cloud application which allows for instant M2M com-      located in isolated and hard-to-reach
 munications with remote gateways and sensor devices. It allows for the rapid develop-      areas: By installing a cellular router with
 ment of a comprehensive management and security portal application which is used by        a circuit attached to detect a true or false
 security personnel.                                                                        condition on each tower, it is possible to
                                                                                            constantly monitor the on or off status of
                                                                                            the light bulbs. The device can thus send
                                                                                            a message over the Internet to the office in
Application 2: cellular towers and           this is done properly has important            charge of overseeing the cellular towers as
monitoring aviation lights                   safety repercussions, since the lights         soon as a light has gone out and that office
                                             serve to warn low-flying planes of the         can then send a technician to repair the
Another issue frequently faced by            presence of the tower and thus prevent         light immediately. Health and maintenance
organisations is the need to comply          accidental collisions. The Federal Aviation    of the cellular routers themselves provided
with often challenging national security     Administration (FAA) also levies heavy         by the iDigi.com M2M device management
regulations. An example is the safety        fines if its inspections reveal any unlit      and data platform.
measures required of a company that          bulbs, thus incurring a high financial loss
operates cellular towers throughout the      for the organisation if it does not properly    Contact
United States. These towers have red         survey the bulbs. While some of these           Michael Pohl
aviation lights at the top which must be     towers are easy to spot, the overwhelming       Manager Sales Engineering
continuously monitored to make sure          majority are located in remote and rural        Digi International
that the bulbs have not burned out or        areas, making them extremely difficult to       Email: michael.pohl@digi.com
have otherwise been damaged. Ensuring        monitor.                                        www.digi.com




   M2M Summit 2010
          Donnerstag, 16.9.2010, Köln



                                                                             Kongress und Ausstellung
                                              Mehr Info
                                            www.m2m-s s unter:
                                                      ummit.com                    Plenum und Workshops
                                                                             Erfahrungsberichte, Anregungen
                                                                             und Informationen
Anwendungen und Referenzen Applications and References



Sichere Datenerfassung und Übertragung:
Batteriebetriebene GPRS-Datenlogger
Data Acquisition and Transmission:
Battery GPRS Data Loggers in Action
Die Automatisierungstechnik macht selbst
vor abgelegensten Stellen nicht Halt. Auch
in Brunnen- und Zählerschächten, Hochbe-
hältern, Verkaufsautomaten, Kühlcontai-
nern, in der Bienenzucht oder bei Tierfallen
müssen Sensor- oder Prozessdaten erfasst
und für die Auswertung an eine übergeord-
nete Leitstelle übertragen werden.
Automation technology makes itself
known in the most remote places. Even
in wells and meter shafts, elevated tanks,
vending machines, refrigerated contai-
ners, in beekeeping or for animal traps,
sensor data or process data must be
collected and transmitted to a superior
control center for analysis.
                                                                                                                               ©Welotec


                                                Anwendungsbereiche für die batteriebetriebenen GPRS-Datenlogger sind vielfältig,
Über den Leitungsweg ist dies in vielen         teilweise sogar eher exotisch, so wie beispielsweise die Messung von Temperatur und
Fällen meist wenig sinnvoll, wenn nicht gar     Luftfeuchtigkeit in Bienenstöcken.
unmöglich. Batteriebetriebene GPRS-Da-          Applications for battery-operated GPRS data loggers are diverse, sometimes even
tenloggermodule werden hier zum Problem-        rather exotic, as with the measurement of temperature and humidity in beehives,
löser. Typische Einsatzmöglichkeiten gibt       for example.
es beispielsweise in der Wasserwirtschaft.
Zu den unlängst realisierten Projekten der
in Dannstadt ansässigen Firma SPA (Ser-        Datenlogger, der die am Zu- und Ablauf         Beim beschriebenen Hochbehälter bei-
vice, Planung, Automatisierung für die         ermittelten Zählerwerte via GPRS an die        spielsweise werden die Messwerte alle 15
Wasserwirtschaft GmbH) gehört beispiels-       zentrale Leitstelle des kommunalen Was-        Minuten erfasst und einmal täglich an die
weise ein Hochbehälter für die kommu-          serwerks überträgt. Wichtig waren dabei        Leitwarte übertragen. Somit werden Daten
nale Trinkwasserversorgung der Gemeinde        kompakte Abmessungen, ein günstiges            nur dann gemessen und übertragen, wenn
Beuron. Auch hier ist natürlich Automatisie-   Preis- / Leistungsverhältnis, lange Stand-     es wirklich notwendig wird. Das minimiert
rungstechnik im Spiel:                         zeiten der Versorgungsbatterie und eine        die Kosten für die Mobilfunkübertragung,
                                               gute Anbindungsmöglichkeit an die Aus-         reduziert den Energieverbrauch und erhöht
Daten für Leckageerkennung                     wertungssoftware, die auf dem PC in der        die Standzeiten im Batteriebetrieb auf
und Verbrauchsstatistik                        Leitstelle installiert ist.                    etwa 1 Jahr. Bei weniger Messungen pro
                                                                                              Tag sind sogar bis zu zehn Jahren möglich.
Zu- und Ablauf werden abhängig vom Was-        Passend zum Anforderungsprofil                 Die Batteriespannung wird regelmäßig mit
serdruck hydraulisch über ein Schwimmer-                                                      den Messdaten übertragen. Für eine ein-
ventil geregelt. Um Leckagen zu erkennen,      Zum Einsatz kam schließlich ein GPRS-Da-       fache Importierung der Daten in die Aus-
erfasst ein Zähler die Wassermengen von        tenlogger, aus dem Programm der Fernwirk-      wertesoftware sorgt der im Datenlogger
Zu- und Ablauf. Diese Werte werden dann        und Funkspezialisten Welotec. Das kompak-      bereits integrierte OPC-Server.
zur Auswertung an die übergeordnete Leit-      te Gerät bietet fünf binäre und drei analoge
stelle übertragen. Der Hochbehälter und        Eingänge sowie zwei Steuerausgänge. Ein        Einfache Handhabung und viel-
seine Technik müssen ohne elektrische          interner Flash-Speicher ermöglicht mit ei-     seitige Einsatzmöglichkeiten
Energieversorgung auskommen, die An-           nem Speichervolumen von 4 MB das Spei-
lage ist nicht an die kommunale Elektrizi-     chern von über 10.000 Einträgen vor Ort. Die   Programmieren lassen sich die Geräte lo-
tätsversorgung angeschlossen. Die Wahl         Messdaten werden beim Speichern jeweils        kal über einen USB-Port. Als Option gibt es
fiel deshalb auf einen batteriebetriebenen     mit einem präzisen Zeitstempel versehen.       eine RS-232-, RS-485- oder M-BUS-Schnitt-


                                                                                                          M2M Journal 03 | 03/10 21
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal

Mais conteúdo relacionado

Semelhante a M2m alliance 03 2010-m2_m_journal

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
EntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitorsEntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitorsJohannes Martens
 
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und RisikenWenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risikenm2m_blog
 
ifm electronic übernimmt pmdtechnologies
ifm electronic übernimmt pmdtechnologiesifm electronic übernimmt pmdtechnologies
ifm electronic übernimmt pmdtechnologiesifm electronic gmbh
 
Wachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten TechnologienWachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten TechnologienThomas Link
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdeneBusiness-Lotse Potsdam
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
 
Marcus Rauchbach - SYZYGY - M2M Kommunikation im B2B
Marcus Rauchbach - SYZYGY - M2M Kommunikation im B2BMarcus Rauchbach - SYZYGY - M2M Kommunikation im B2B
Marcus Rauchbach - SYZYGY - M2M Kommunikation im B2Bfuer_slidehare
 
#Dkm2013 Beispielreport Social Media Monitoring & Analytics
#Dkm2013 Beispielreport Social Media Monitoring & Analytics#Dkm2013 Beispielreport Social Media Monitoring & Analytics
#Dkm2013 Beispielreport Social Media Monitoring & AnalyticsTalkwalker
 
Steuerungssysteme für den Einsatz in mobilen Arbeitsmaschinen
Steuerungssysteme für den Einsatz in mobilen ArbeitsmaschinenSteuerungssysteme für den Einsatz in mobilen Arbeitsmaschinen
Steuerungssysteme für den Einsatz in mobilen Arbeitsmaschinenifm electronic gmbh
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenUniversity St. Gallen
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2Messe München GmbH
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Praxistage
 

Semelhante a M2m alliance 03 2010-m2_m_journal (20)

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
EntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitorsEntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitors
 
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und RisikenWenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
 
Image Broschüre [DE]
Image Broschüre [DE]Image Broschüre [DE]
Image Broschüre [DE]
 
ifm electronic übernimmt pmdtechnologies
ifm electronic übernimmt pmdtechnologiesifm electronic übernimmt pmdtechnologies
ifm electronic übernimmt pmdtechnologies
 
Wachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten TechnologienWachstumsfelder und Chancen mit smarten Technologien
Wachstumsfelder und Chancen mit smarten Technologien
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
 
Marcus Rauchbach - SYZYGY - M2M Kommunikation im B2B
Marcus Rauchbach - SYZYGY - M2M Kommunikation im B2BMarcus Rauchbach - SYZYGY - M2M Kommunikation im B2B
Marcus Rauchbach - SYZYGY - M2M Kommunikation im B2B
 
#Dkm2013 Beispielreport Social Media Monitoring & Analytics
#Dkm2013 Beispielreport Social Media Monitoring & Analytics#Dkm2013 Beispielreport Social Media Monitoring & Analytics
#Dkm2013 Beispielreport Social Media Monitoring & Analytics
 
Steuerungssysteme für den Einsatz in mobilen Arbeitsmaschinen
Steuerungssysteme für den Einsatz in mobilen ArbeitsmaschinenSteuerungssysteme für den Einsatz in mobilen Arbeitsmaschinen
Steuerungssysteme für den Einsatz in mobilen Arbeitsmaschinen
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
 
WP_Smart_Wahnsinn_Capgemini (1)
WP_Smart_Wahnsinn_Capgemini (1)WP_Smart_Wahnsinn_Capgemini (1)
WP_Smart_Wahnsinn_Capgemini (1)
 
Productronica tageszeitung tag2
Productronica tageszeitung tag2Productronica tageszeitung tag2
Productronica tageszeitung tag2
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)
 
Smart Home 2017
Smart Home 2017Smart Home 2017
Smart Home 2017
 

M2m alliance 03 2010-m2_m_journal

  • 1. ISSN 1868-9558 Journal 03 März 2010 March 2010 Informations- Sichere M2M-Gateways mit Embedded Web2.0 Secure M2M Gateways with Embedded Web2.0 6 sicherheit M2M-Anwendungsentwicklung leichter gemacht M2M Application Development Made Easy 8 Security Informationssicherheit in intelligenten Energienetzen Information Security in Intelligent Energy Networks 10 www.m2m-alliance.de
  • 2. In 2010 promising innovations in mechanical and plant engineering will be unveiled at HANNOVER MESSE. Now s the time to plan your trip! Visit hannovermesse.com For further information please contact: +49 511 89-35900, incoming@messe.de
  • 3. Editorial Editorial Georg Steimel Chairman M2M Alliance Liebe Leser und Leserinnen, Dear Reader, wir erleben täglich, wie verwundbar moderne Gesellschaften und We can see daily how vulnerable modern societies and individuals jeder Einzelne sind, wenn unvorhersehbare Ereignisse, wie Unfäl- are, when such unpredictable events as accidents, extreme le, extreme Wetterlagen, Naturkatastrophen oder Terrorismus die weather, natural disasters or terrorism upset our daily routines. Alltagsroutinen aus dem Gleichgewicht bringen. It is all the more important that society and businesses now use Umso wichtiger ist es, dass sich Gesellschaft und Unternehmen modern technology to protect themselves against hazards and heute moderner Technologien bedienen, um sich vor Gefahren to recognize such events ahead of time. Machine-to-machine zu schützen und solche Ereignisse möglichst vorzeitig zu erken- communication can make a significant contribution in this nen. Maschine-zu-Maschine-Kommunikation kann hierzu einen area. Even today, environmental conditions in many areas are entscheidenden Beitrag leisten. Bereits heute werden Umweltzu- recorded and analyzed in order to detect dangerous situations stände in vielen Bereichen erfasst und ausgewertet, um möglichst as quickly as possible and to address them, such as in flood rasch bedrohliche Situationen zu erkennen und ihnen zu begeg- control, radiation protection or in open pit mining. In companies nen, zum Beispiel im Hochwasserschutz, im Strahlenschutz oder as well, M2M systems reliably monitor the smooth running of im Tagebau. Auch in Unternehmen überwachen M2M Systeme operating processes and plants, and these also forward failure zuverlässig den reibungslosen Ablauf von Betriebsprozessen und messages and warn of impending faults. Furthermore, predictive Anlagen. Und sie übermitteln Störmeldungen und warnen vor sich maintenance saves expensive downtime and contributes anbahnenden Störungen. Vorausschauende Wartung – predicti- substantially to operational efficiency. With the increasing power ve maintenance – erspart teure Stillstandszeiten und trägt damit of hardware and telecommunications networks, the possibilities entscheidend zur Effizienz des Betriebes bei. Mit zunehmender are exponentially growing ever more interesting and affordable, Leistungsfähigkeit von Hardware und Telekommunikationsnetzen and will continue to grow in terms of securing one’s personal steigen die Möglichkeiten exponentiell und werden auch für die environment, protecting the roof over one’s head, locating Sicherheit des persönlichen Umfelds, den Schutz der eigenen vier vehicles, people or even pets. Wände, das Auffinden von Fahrzeugen, Personen oder gar Haus- tieren immer interessanter und erschwinglich. The M2M solutions themselves are robustly constructed and have to be protected against attacks and tampering from the Internet. Die M2M-Lösungen selbst werden robust konstruiert und müssen You can read about several examples in this third edition of the vor Angriffen und Manipulation aus dem Internet geschützt wer- M2M journal, which highlights security from many different den. Einige Beispiele finden Sie in dieser dritten Ausgabe des perspectives. M2M Journals, die die Sicherheit aus vielen unterschiedlichen Perspektiven beleuchten. Happy reading! Viel Spaß beim Lesen! M2M Journal 03 | 03/10 3
  • 4. Inhaltsverzeichnis Content Editorial Notes Inhalt Content M2M Journal The M2M Journal is a magazine that focuses on Editorial ................................................................................................................... 3 M2M (machine-to-machine communication) for the German-speaking countries and the rest of Produkte und Entwicklungen Products and Developments Europe. Our readers are businesses in the M2M community, such as wholesalers and users of Sichere M2M-Gateways mit Embedded Web2.0 M2M solutions. Secure M2M Gateways with Embedded Web2.0.......................................................... 6 The content includes: Theoretical foundations, M2M-Anwendungsentwicklung leichter gemacht new products and processes, reference pro- M2M Application Development Takes the Easy Way .................................................... 8 jects and services, information from the M2M Alliance and the M2M community, corporate Informationssicherheit bei intelligenten Energienetzen presentations, trade show reports, news, book Information Security in Intelligent Energy Networks ................................................... 10 reviews, etc., as well as opinions from M2M experts. Modulares GSM-Meldesystem für Security-Anwendungen Modular GSM Alarm System for Security Applications ............................................... 12 Distribution This bi-annual and bi-lingual journal (Eng- Wie komme ich zu einer einfachen M2M-Lösung für meine Anlage? lish / German) can be ordered free of charge. How Do I Get a Simple M2M Solution for My Plant? ................................................... 14 Order the M2M Journal by Email from office@m2m-alliance.de. Anwendungen und Referenzen Applications and References The M2M Journal is posted as a Portable Docu- ment Format (PDF)-File at www.m2m-alliance.de. Sichere Vernetzung von Geräten und Maschinen per Mobile Internet Secure Networking of Devices via Mobile Internet ..................................................... 16 Editor M2M Alliance e.V. So schützen Sie Ihr Eigentum im Zeitalter des Internets Theaterstraße 74 Protecting Physical Assets in the Internet Age .......................................................... 18 52062 Aachen Germany Sichere Datenerfassung und Übertragung: Batteriebetriebene GPRS-Datenlogger Phone: +49-2 41-8 89 70-0 Data Acquisition and Transmission: Battery GPRS Data Loggers in Action .................. 21 Fax: +49-2 41-8 89 70-42 Email: info@m2m-alliance.de M2M und Unternehmen M2M and Companies URL: www.m2m-alliance.de Die Marktchancen für M2M Service-Enablement Editorial Advisory Board The Market Opportunity for M2M Service Enablement ............................................... 24 Alexander Bufalino, Telit Communications PCL Mathias Reinis, Concept Factory Neue Mitglieder der M2M Alliance e. V. Georg Steimel, M2M Consult New Members of the M2M Alliance e. V. .................................................................. 26 Executive Board Veranstaltungen Georg Steimel, M2M Consult (Chairman) Events ................................................................................................................... 26 Klaus-D. Walter, SSV Software Systems GmbH (Chairman) Dirk Seul, I.T.E.N.O.S. GmbH (Secretary) Dr. Günter Bleimann-Gather, TEMA Technologie Marketing AG (Treasurer) Editorial Office TEMA Technologie Marketing AG Georg Hillmann (Editor in chief) Angelika Backes Theaterstr. 74 52062 Aachen Phone: +49-2 41-8 89 70-0 Email: redaktion@m2m-alliance.de Advertising TEMA Technologie Marketing AG Angelika Backes Phone: +49-2 41-8 89 70-37 Fax: +49-2 41-8 89 70-42 Email: anzeigen@m2m-alliance.de Picture credits M2M Alliance and specified companies Copyright 03 © M2M Alliance 2010 – Further editorial sub- mission of articles in the M2M Journal is wel- comed. Please send a specimen copy to the editor or, if published online, send the URL per email to redaktion@m2m-alliance.de. In spite of thorough examination, the editorial März 2010 staff and publishing company cannot be held liable for the accuracy of publications. Contribu- March 2010 tions with a by-line showing the name or initials © Klaus Eppele – Fotolia.com of the author do not necessarily represent the © MacX – Fotolia.com www.m2m-alliance.de opinions of the editorial staff. 4 M2M Journal 03 | 03/10
  • 5.
  • 6. Produkte und Entwicklungen Products and Developments Sichere M2M-Gateways mit X 1:n und n:1 Zugriff von Webbrowsern und capt²web Feldgeräten Embedded Web2.0 X Unterstützte Interfaces: 10 / 100Mbit Ethernet, Wi-Fi, GPRS X Lokales Datenlogging und serielle Kon- figuration über USB On-The-Go Secure M2M Gateways with X Standardisiertes XML-Datenformat zum Sortieren und Filtern im Webbrowser Embedded Web2.0 und zum Export X Abfrage gespeicherter Daten und Firm- ware-Update über das Webinterface Durch die kostengünstige Implementie- rung des Gateway in einem dezentralen Die notwendigen Technologien für die Ende-zu-Ende-Sicherheit von internetba- embedded Gerät mit sicheren Standard- sierenden M2M-Anwendungen stehen zur Verfügung, müssen jedoch wegen der schnittstellen ist eine Verbindung des meist leistungsschwächeren Ressourcen der Embedded Geräte optimiert und an lokalen Metering-Netzes zum Internet die Kommunikation zwischen Maschinen angepasst werden. möglich, aber nicht zwingend erforder- The technologies needed for end-to-end security in Internet-based M2M applica- lich. Durch redundante Gateways können tions are available, but due to the often lower power resources of embedded de- die Anforderungen an deren Verfügbarkeit vices, they must be optimized and adapted to communication between machines. deutlich reduziert werden. Anwendungen Im Steinbeis-Transferzentrum Embedded dul erweitert, das Secure Socket Layer (SSL Einige Anwendungsbeispiele für capt²web Design und Networking („stzedn“) der DH 3.0) / Transport Layer Security (TLS 1.0 / 1.1) lokal oder aus der Ferne: Lörrach sind in zahlreichen Projekten die auch schon auf kostengünstigen Mikrocon- X Monitoring während der Protokoll- und Bausteine für sichere Gateway-Lösungen trollern der ARM9-Klasse (50MHz) ermög- Produktentwicklung, während der In- für die M2M-Kommunikation entstanden. licht. Damit wird eine standardkonforme betriebnahme von Netzwerken und bei Die sichere Ende-zu-Ende-Kommunikation Absicherung der Kommunikation sowohl temporären Fehlfunktionen ist eine zentrale Voraussetzung für den durch eine zweiseitige Authentifizierung nachhaltig erfolgreichen Einsatz von inter- als auch durch eine starke Verschlüsselung netbasierenden M2M-Anwendungen. der übermittelten Daten mit Hilfe von RC4, 3DES oder AES erreicht. Die Authentifizie- Problematik rung kann hierbei zertifikatsbasiert erfol- gen. Die Zertifikate können im Gerät oder Bislang wurde der Fernzugriff auf embed- auf einem Hardware-Modul, wie z.B. einer ded Anwendungen häufig über Portalser- Chipkarte, hinterlegt werden. Der Schlüs- ver oder über eine direkte Einwahl reali- selaustausch kann durch RSA oder durch siert. Sicherheit wurde hierbei durch die Diffie-Hellman Ephemeral erfolgen. Beschränkung der Kommunikation der Feldgeräte mit ihrem Portalserver erreicht. Auch wurde eine Erweiterung „emBetter Dies bedeutet jedoch, dass die Feldgeräte SSL-over-any-channel“ implementiert, mit stets mit dem Portalserver verbunden und der z.B. auch USB-basierte Geräte, die an dieser hochverfügbar sein muss. einen Kommunikationsknoten angebun- den werden, integriert werden können. Aber auch die Direktverbindung mittels GSM erlaubt nur eine scheinbar sichere Embedded Web2.0-Gateway Verbindung. Sowohl Internet Service Pro- vider als auch staatliche Behörden haben Basierend auf dem emBetter-Webserver jetzt schon die Möglichkeit des Abhö- liegt mit capt²web eine Web2.0-basierte rens. Die GSM-Verschlüsselung mit A5/1 Gateway-Plattform vor, die ebenfalls bereits ist schwach. Auch können hohe Kosten auf einer kostengünstigen 32b-MCU im- entstehen. Feldgeräte können stattdes- plementiert werden kann. Die Nutzung von sen über eine preiswerte Verbindung, z.B. Web2.0 erlaubt nicht nur die Bereitstellung über GPRS oder DSL, angebunden und die interaktiver Benutzerschnittstellen, die für Sicherheit direkt auf dem Feldgerät imple- M2M-Anwendungen von geringerer Bedeu- mentiert werden. tung sind, sondern auch eine schlanke XML- basierte Kommunikation zur lastausglei- SSL / TLS chenden Kopplung verteilter Anwendungen. Eine beispielhafte Implementierung des Das „stzedn“ hat seinen TCP / IP-Protokoll- capt²web liegt für die Anbindung von fern- stapel emBetter um ein emBetterSSL-Mo- auslesbaren Zählern vor: 6 M2M Journal 03 | 03/10
  • 7. Produkte und Entwicklungen Products and Developments X Monitoring bei der Objektüberwachung beis Transfer Center for Embedded Design SSL / TLS (z B. Fernanzeige des Zählerzustands, and Networking ("stzedn") at the Duale der Alarmanlage) Hochschule Lörrach. "Stzedn" has enhanced its emBetter X Bedienung von Objekten TCP / IP protocol stack with an emBetterSSL Secure end-to-end-communication is a cen- module, and has already made the Secure Mit Hilfe eines PC-gestützten Werkzeugs tral requirement for the sustained success- Socket Layer (SSL 3.0) / Transport Layer (emBetter Management und Configuration ful use of Internet-based M2M applications. Security (TLS 1.0 / 1.1) on inexpensive mi- Suite, EMCS) können sehr einfach kunden- crocontrollers of the ARM9 Class (50MHz) spezifische Webseiten, Benutzerverwaltung The Problem possible. In this way a standard-compliant und Funktionen entwickelt und eingebun- safeguarding of communication is achieved den werden, um eigene Geräte zu entwi- To date, remote access to embedded ap- through both bilateral authentication and ckeln. Neue Firmware und aktualisierte Zer- plications have often been realized via a through powerful encryption of the trans- tifikate können über die Internetverbindung portal server or via direct dial-up. Secu- mitted data with the help of RC4, 3DES or in das capt²web Gateway geladen werden. rity in these cases has been achieved by AES. Certificate-based authentication can restricting field devices’ communication take place in this case. The certificates can with their portal server. This means, how- be stored in the device or on a hardware ever, that field devices are always connec- module, such as a smartcard. The key ex- ted to the portal server and that it must be change can be done via RSA or Ephemeral Numerous projects have emerged as the highly available. Diffie-Hellman. building blocks for secure gateway solu- tions for M2M communication at the Stein- But even direct connection by means of Additionally, an "emBetterSSL-over-any- GSM allows only a seemingly secure con- channel" extension was implemented nection. Both internet service providers which can be integrated with devices (even capt²web Gateway mit integriertem Wire- and government agencies already have the USB-based devices, for example) that are less M-Bus Funkmodulen und Embedded potential to intercept. GSM encryption with connected to a communications node. Webserver. Die Bedienung erfolgt über A5 / 1 is weak. High costs can also arise. eine Web2.0-basierte Weboberfläche. Via an inexpensive connection such as Embedded Web2.0-Gateway capt²web gateway with integrated wire- GPRS or DSL, for example, field devices can less M-Bus radio modules and embedded instead be connected and security can be A Web2.0-based gateway platform with web server. It is operated via a Web directly implemented on the field device. capt²web is available based on the em- 2.0-based web interface. M2M Journal 03 | 03/10 7
  • 8. Produkte und Entwicklungen Products and Developments Better web server, which can already be implemented on a cost-effective 32b-MCU M2M-Anwendungsent- wicklung leichter gemacht as well. The use of Web 2.0 not only allows the provision for interactive user interfaces that are not so important for M2M applica- M2M Application tions, but it also provides lean XML-based communication for load balanced coupling of distributed applications. X An example implementation of capt²web is available for the connection of remotely readable meters: Development Made Easy X 1:n and n:1 access from web browsers and capt²web field devices X Supported interfaces: 10 / 100 Mbit Ethernet, Wi-Fi, GPRS X Local data logging and serial configura- tion via USB On-The-Go X Standardized XML data format for sorting and filtering in the web browser and for exporting X Retrieval of stored data and firmware updates via the web interface Connecting the local metering network to the Internet is possible, but not mandato- ry, through the cost-effective implemen- tation of the gateway in a decentralized embedded device with secure standard interfaces. Through redundant gateways the demands on their availability can be significantly reduced. Applications Some sample applications for local or Ein Rechenzentrum mit geschultem Personal erlaubt den ausfallsicheren Betrieb des remote capt²web: MATERNA M2M-Servers. Die Integrität sensibler Daten ist gesichert, eine ständige X Monitoring during the protocol and Verfügbarkeit der Anwendungen garantiert. product development during the com- A Data Center with trained personnel permits a fail-safe operation of the M2M Server. missioning of networks and temporary This secures the integrity of sensitive data and ensures a continuous availability of malfunctions the service. X Monitoring for site supervision (e.g. remote display of meter status or alarm system) X Manipulation of objects Die Entwicklung von M2M-Anwendungen ist bisher sehr aufwändig, weil Wissen über sehr unterschiedliche Themenbereiche notwendig ist. Hardware, Kommuni- By means of a PC-based tool (emBetter and kationsprotokolle, Speicherung / Verarbeitung und Präsentation der Daten sind Configuration Management Suite, EMCS), Themen, die berücksichtigt werden müssen. customized web pages, user administration The development of M2M applications has been so far very complex, as knowledge and functions can be very easily developed about very different subject areas is necessary. Hardware, communication protocols, and integrated, in order to develop distinc- storage / processing and data presentation are topics that have to be considered. tive devices. New firmware and updated certificates can be loaded via the Internet connection in the capt²web gateway. Der MATERNA M2M-Server kann dabei viel M2M Komponenten Arbeit abnehmen und gleichzeitig für einen Investitionsschutz sorgen. M2M-Anwen- Grundsätzlich besteht eine M2M-Anwen- Contact dungen sollten heute nicht mehr komplett dung immer aus den Komponenten Sensor, Prof. Dr.-Ing. Dipl.-Ing. Dipl. Wirt.-Ing. neu entwickelt werden. Verfügbare Kom- Kommunikation, Speicherung / Verarbei- Axel Sikora ponenten minimieren den Aufwand und tung und Präsentation. Ein Sensor sam- Steinbeis Transfer Center for Embedded das Risiko und steigern gleichzeitig die melt die Informationen, die für den Nutzer Design and Networking at the Duale Sicherheit der Anwendung. Durch einheit- relevant sind. Dabei kann es sich um einen Hochschule Lörrach liche Schnittstellen werden Investitionen GPS-Empfänger, einen Temperatursensor Email: sikora@stzedn.de gesichert und Anpassungen an zukünftige oder einen Füllstandsmesser handeln. Die www.stzedn.de Entwicklungen möglich. vom Sensor ermittelten Werte werden über 8 M2M Journal 03 | 03/10
  • 9. Produkte und Entwicklungen Products and Developments eine Kommunikationsstrecke an einen Damit sind die Investitionen in die Anwen- Web service to develop themselves the re- Speicher übermittelt. Diese Kommunikati- dung für die Zukunft gesichert. quired Web server. Only a few will also be on erfolgt drahtlos oder leitungsgebunden willing to take on the job of hosting such unter Nutzung unterschiedlichster (häufig Verlässliches Hosting a service. This job can be performed cost- proprietärer) Protokolle. und planbare Kosten effectively and reliably by specialists. In the M2M area, the situation looks different Die Speicherung muss so erfolgen, dass Der M2M-Server wird im Rechenzentrum most of the time. Applications are comple- auch große Mengen von Messwerten schnell von MATERNA betrieben. Führende Mobil- tely developed from scratch and are the- und zuverlässig bearbeitet werden können. funkbetreiber und große Airlines vertrau- rewith tied to high costs. In addition, the Dabei ist Augenmerk auf die gute Skalier- en den Spezialisten, die die Systeme rund hardware must be perennially selected, as barkeit und Verfügbarkeit des Speichers zu um die Uhr betreuen. Durch eine einfa- the application supports only one commu- legen. Schlussendlich müssen die Daten che Gebührenstruktur werden die Kosten nication protocol and, thus, renders a sub- dem Anwender in einer ansprechenden und planbar. Damit wird das kommerzielle sequent change impossible. übersichtlichen Form präsentiert werden. Risiko eines Projektes auf das Minimum reduziert. Unvorhersehbare Kosten durch Software-as-a-Service Web-Dienst neue Anforderungen des Kunden werden vermieden. MATERNA GmbH offers an M2M Server as Jedes dieser einzelnen Themen erfordert a service (Software-as-a-Service, SaaS). spezielles Wissen und nach Möglichkeit From the very beginning, this server has jahrelange Erfahrung in dem jeweiligen been developed in such a way that it sup- Bereich. Wer heute einen Web-Dienst rea- ports the most different communication lisiert, wird kaum auf die Idee kommen, At the same time, the MATERNA M2M protocols and communication routes. Fur- den dazu notwendigen Web-Server selbst Server can ease much of the workload thermore, data can reliably be stored in zu entwickeln. Auch das Hosting eines sol- and simultaneously provide for an invest- large quantities. The access to data takes chen Dienstes werden nur wenige selbst ment protection. Today, M2M applica- place via plain XML interfaces. Thus, the übernehmen wollen. Dafür gibt es jeweils tions should no longer be developed from realization of a project is restricted to the Spezialisten, die diese Aufgaben kosten- scratch. Available components minimize selection of a suitable sensor and the günstig und verlässlich übernehmen. Im the effort and the risk, and simultane- generation of the actual application. This Bereich M2M sieht die Situation meist ously increase the security of the applica- saves time and money. noch anders aus. Anwendungen werden tion. Uniform interfaces help secure in- vollständig neu entwickelt und erzeugen vestments and allow adaptations to future Investment protection damit hohe Kosten. Hinzu kommt die Fest- developments. legung auf die einmal gewählte Hardware, Since the M2M Server implements each weil die Anwendung nur ein Kommunika- M2M components communication protocol of a sensor man- tionsprotokoll unterstützt und ein späterer ufacturer on the same XML interface, a Wechsel damit unmöglich wird. Basically, an M2M application always con- change of the sensor does not require any sists of the components sensor, communi- revision of the application. Thus, the in- Software-as-a-Service cation, storage / processing and presenta- vestments in the application are secured tion. A sensor gathers the information that for the future. Die MATERNA GmbH bietet einen M2M- is relevant for the user. This may be a GPS Server als Dienst (Software-as-a-Service, receiver, a temperature sensor or a filling- Reliable hosting SaaS) an. Dieser Server ist von Anfang an level meter. The values determined by the and plannable costs so entwickelt worden, dass er die unter- sensor are transmitted to a data store over schiedlichsten Kommunikationsprotokolle a communication line. This communica- The M2M Server is operated at the Data und Datenübertragungswege unterstützt. tion is established wirelessly or wired by Center of MATERNA. Leading mobile phone Daten können auch in großen Mengen ver- using different (frequently proprietary) operators and major airlines trust the ex- lässlich gespeichert werden. Der Zugriff protocols. Storing the data must occur in perts who supervise the systems around auf die Daten erfolgt über leicht verständ- such a way that large quantities of measu- the clock. The costs are plannable due to a liche XML-Schnittstellen. Die Realisierung red values can also be processed quickly simple fee structure. Thus, the commercial eines Projekts beschränkt sich damit auf and reliably. At the same time, attention risk of a project is reduced to a minimum. die Auswahl des passenden Sensors und must be drawn to good scalability and Unpredictable costs through new require- die Erstellung der eigentlichen Anwen- availability of the data store. Finally, the ments of the customer are prevented. dung. Das spart Zeit und damit Geld. data must be presented to the user in an attractive and concise manner. Investitionsschutz Contact Web service Marcus Götting Da der M2M-Server jedes beliebige Kom- Materna GmbH munikationsprotokoll eines Sensor-Her- Each of these single themes requires spe- Information & Communications stellers auf die gleiche XML-Schnittstelle cial knowledge and, if possible, a long ex- Email: marcus.goetting@materna.de umsetzt, erfordert ein Wechsel des Sen- perience in the respective area. Today, it www.materna.de sors keine Änderung an der Anwendung. hardly occurs to those willing to realize a M2M Journal 03 | 03/10 9
  • 10. Produkte und Entwicklungen Products and Developments Informationssicherheit bei intelligenten Energienetzen Information Security in Intelligent Energy Networks Schlagwörter wie Smart Metering, Smart Grid oder Smart Home finden sich seit ge- raumer Zeit in den Fachpublikationen und der Tagespresse. Die intelligenten Energie- netze der Zukunft, die sogenannten Smart Grids, gelten zusammen mit erneuerbaren Energien und Speichersystemen als wichtigste Säule bei der Weiterentwicklung der Energieversorgung. Slogans such as smart metering, smart grid or smart home have been found in the trade publications and the daily press for some time now. The intelligent energy networks of the future, the so-called smart grids, stand in conjunction to renewable energy and storage systems as an important pillar in the development of energy supplies. Als erster Schritt gilt die Einführung der sung von Verbrauchsdaten. Vielmehr sind Strom, Wärme und Wasser (MUC – Multi- Zähldatenermittlung und Zählerfern- davon ein Vielzahl von Betriebsprozessen Utility-Communication) veröffentlicht. In auslesung (Smart Metering), bedingt zur Erfassung, Übertragung, Speicherung, der Anforderungsmatrix steht zum The- sie doch den flächendeckenden Aufbau Archivierung, Verarbeitung und Abrech- ma "Datensicherheit, Zugriffsschutz" fol- von Kommunikationsnetzen. Sobald die nung von Verbrauchsdaten wie auch für gende Aussage: "Eine Verschlüsselung Infrastruktur zur Vernetzung von Gerä- die Energiebeschaffung und die Steue- der Übertragung ist nicht notwendig". ten zur Verfügung steht, wird das Thema rung des Energieverbrauchs betroffen. Es erstaunt also nicht, dass verschiede- Smart Home an Bedeutung gewinnen, ne am Markt befindliche MUC-Produkte, indem SmartSensor- und Mess-Systeme Datenschutz die als Ersatz für die heute installierten zur Steigerung der Energieeffizienz und elektromechanischen Ferraris-Zähler zum Wohnqualität sowie zur Verbesserung Neben ökonomischen und ökologischen Einsatz kommen, keine Software für Ver- der Sicherheit in Wohn- und Nutzgebäu- Aspekten ist aber auch der Datenschutz in schlüsselung besitzen. Auch die zur Verfü- den entwickelt und eingesetzt werden. den Vordergrund gerückt. Das Bundesda- gung stehende Prozessorleistung ist völlig Bereits heute hat jeder Verbraucher die tenschutzgesetz (BDSG) stellt personen- ungeeignet, um die komplexen kryptografi- freie Wahl des Messstellenbetreibers und bezogene und personenbeziehbare Daten schen Operationen, wie sie für die Ver- und Messdienstleisters und kann nach seinem unter seinen Schutz. Die Energienutzung Entschlüsselung von sicheren Kommunika- Wunsch z. B. eine monatliche Energieab- ist gerade in einer hochtechnisierten Ge- tionsvorgängen notwendig sind, in ange- rechnung erhalten. sellschaft ein Spiegelbild des mensch- messenen Zeiträumen durchzuführen. lichen Lebens. Durch die individuellen Auslastung der Energienetze Lastprofile, die durch das Smart Metering Effiziente und effektive optimieren erstellt werden, kann ein Rückschluss auf Sicherheitsarchitektur Lebensgewohnheiten, ja sogar auf den ta- Aus Sicht der Energieversorger bietet sich gesgenauen Ablauf, gezogen werden. All- Die TTS Trusted Technologies and Solu- die Chance, über intelligente Zähltechnik gemein besteht daher kein Zweifel, dass tions GmbH betreut langjährig einige die Verbraucher in ihr Energiemanagement Verbrauchsdaten zu den schützenswerten Kunden im Energiesektor. Dabei wird das einzubinden und somit die Auslastung der Daten der Verbraucher zählen. Thema Smart Metering ganzheitlich im Energienetze zu optimieren. Durch kos- Sinne der Informationssicherheit behan- tengünstig verfügbare Energieangebote, Verschlüsselung delt und alle in den Geschäftsprozessen die einen Anreiz zur Energieeinsparung involvierten Anwendungen, System- und oder Steuerung des Energieverbrauchs Dies wurde im Forum Netztechnik/Netz- Netzwerkkomponenten berücksichtigt. liefern, soll der Verbraucher zu einem öko- betrieb des VDE offensichtlich übersehen. nomischen und ökologischen Verhalten In Form eines Lastenhefts ist unter http:// Es hat sich gezeigt, dass Smart Metering motiviert werden. Mit dieser Zielsetzung www.vde.de/de/fnn/dokumente/seiten/ auf eine effiziente und effektive Sicher- wird klar, dass „Smart Metering“ weit hinweise.aspx eine Referenzplattform heitsarchitektur angewiesen ist, da zu den mehr ist als nur die elektronische Erfas- zur einheitlichen Datenerfassung für Gas, einzelnen Verbrauchern jeweils Netzwerk- 10 M2M Journal 03 | 03/10
  • 11. Produkte und Entwicklungen Products and Developments Einsatzszenario Smart Metering mit Darstellung verschiedener Sicherheitszonen. Smart Metering deployment scenario, with representation of different security zones. kopplungen realisiert werden und dabei working equipment is available, the smart Data privacy alle beteiligten Kommunikationspartner home topic gains in importance through bzw. ihre Unternehmensnetze voreinan- the development and implementation of Besides economic and ecological aspects, der zu schützen sind (siehe Abbildung). smart sensor systems and measurement the focus on data protection has increased. Die zum Einsatz kommenden zentralen systems designed to improve residenti- The German Federal Data Protection Act (wie etwa Datenbank-Server, Faktura- al energy efficiency and quality of living, (BDSG) provides protection for personal- System oder Web-Server) wie auch dezen- thus enhancing safety in domestic and related and personally identifiable data. tralen Systeme (z. B. DSL-Modem, MUC) non-residential buildings. Already today, Energy consumption, particularly in a müssen abgesichert werden, stets den every consumer has the free choice of me- highly technological society, is a mirror of aktuellen Sicherheitsstand berücksich- tering service providers and billing provi- human life. Personalised load profiles cre- tigen und mit rigiden Zugangs- und Zu- ders and may demand a monthly energy ated by smart metering can reflect human griffsberechtigungen versehen sein. Ne- bill at his own request, for instance. life and can even go as far as a showing ben einer Überwachung der Systeme ist precise daily processes. In general, there is zu gewährleisten, dass die Übermittlung Optimizing the utilization no doubt that consumption data is among von Daten die vorherige Authentisierung of energy networks the most sensitive data to consumers. des Kommunikationspartners verlangt. Bei einer derartigen Vielfalt an Sicher- From the utility providers’ perspective, Encryption heitsaspekten ist es erforderlich, das The- using smart metering provides the op- ma Informationssicherheit schon in der portunity to engage consumers in their This was apparently overlooked in the Konzeption der Smart Metering-Lösung energy management, therefore optimi- network engineering / network operation zu berücksichtigten. Durch die Ausarbei- zing the utilization of their energy net- forum of the VDE (Germany’s Associati- tung eines Sicherheitskonzeptes sind die work. Available cost-effective energy of- on for Electrical, Electronic and Informa- notwendigen Sicherheitsmaßnahmen zu ferings provide incentives to save energy tion Technologies). A specification was ermitteln und anschließend in eine pro- and control energy consumption so that published, found under http://www.vde. blemadäquate Sicherheitsarchitektur zu consumers are motivated to exhibit eco- de/de/fnn/dokumente/seiten/hinweise. integrieren. nomic and ecological behaviour. With aspx, which serves as a reference platform this objective, it is clear that "smart me- for the uniform collection of data for gas, tering" is much more than just the elec- electricity, heat and water (MUC – Multi- tronic recording of consumption data. Utility Communication). The requirement Rather, it involves a variety of operating matrix therein emphasises the points The introduction of remote meter reading processes for recording, transmission, of "data security, access control," in the and meter evaluation (smart metering) storage, archiving, processing and bil- following statement: "An encryption of are the first steps, since they determine ling of consumption data as well as for transmission is not necessary." It is there- the building of wide-area communication energy procurement and the monitoring fore not surprising that various MUC pro- networks. Once the infrastructure for net- of energy consumption. ducts on the market that are installed M2M Journal 03 | 03/10 11
  • 12. Produkte und Entwicklungen Products and Developments today to replace the electromechanical Ferraris meter do not offer software for Modulares encryption. Also, the available processing power is totally unsuitable for the com- GSM-Meldesystem für Security-Anwendungen plex cryptographic operations needed for the encryption and decryption of secure communication processes carried out at appropriate intervals. Efficient and effective Modular GSM Alarm System for Security security architecture For many years, TTS Trusted Technologies and Solutions GmbH have served several customers in the energy sector. In doing so, the topic of smart metering is treated Applications holistically in terms of information security and is included in all integrated business processes involving applications, system components and network components. Security-Anwendungen über GSM-Meldeanlagen können sowohl SMS als auch GPRS-Datenübertragung nutzen und setzen sich im Markt mehr und mehr durch. It is clear that, in order to ensure smart me- Security applications by GSM as a short message or by GPRS have become more tering efficiently and effectively, a security and more common in the market. structure is necessary since network links are implemented in each individual con- sumer system to protect all participating Die GSM-Technik hat in Sicherheitsan- schafft ein bislang unbekanntes Ausmaß communication partners as well as the wendungen seit Jahren Einzug gehalten. an Flexibilität und Investitionssicherheit. individual corporate networks from each Bekannt sind Geräte verschiedenster Aus- other (see also Figure 1). The central com- führungen, z.B. die seit Jahren bewährten Die Kommunikation der Module unterei- mand stations (such as database servers, GSM-Meldemodule der Typen Advanced nander und mit dem Zentralmodul erfolgt billing systems or web servers) as well as GSM Modul und GSM Scout. Diesen Geräten dabei über eine Busschiene, die prak- decentralized systems (e.g. DSL modems, ist zueigen, dass sie über eine festgelegte tischerweise direkt in die Hutschiene zur MUC) must guarantee to unfailingly take Anzahl von Meldelinien oder auch Messein- Montage der Geräte integriert werden into account the current security levels gängen für Analogsignale verfügen. Proble- kann. Die Vorteile dieses Konzepts liegen and rigid entry and access authorisations. matisch wird das, wenn Anlagen später an auf der Hand: Man kann die GSM-Melde- In addition to monitoring the systems it is andere Anforderungen angepasst werden anlage jederzeit erweitern und zusätzliche crucial that prior to the submission of data, sollen oder erweitert werden müssen. Hier Module ergänzen. Im Reparaturfall arbei- authorisation must be approved by the setzt das Konzept der GO-Module an. Die ten die nicht betroffenen Module weiter, communication partner. Neuheit bei der ConiuGo GmbH besteht da- auch die mit einer Reparatur verbundenen rin, dass man sich das Meldegerät aus ei- Kosten bleiben erfreulich niedrig. Investi- With such a variety of safety issues, it is ner GO-Zentrale und bis zu 16 GO-Modulen tionssicherheit und Flexibilität entstehen necessary to take information security nach Bedarf zusammenstellen kann. Das auch, weil man einzelne Module jederzeit into account early on in the concept development of a smart metering solution. Through the development of a security concept the necessary security measures must be determined and then integrated into a security structure adequate to the problem. Contact Dr. Jörg Cordsen Das GO-Modul besteht aus einem Zentralgerät mit bis zu 16 TTS Trusted Technologies and Zusatzmodulen. So ist Flexibilität für den Anwender garantiert. Solutions GmbH The innovative GO-Module consists of a central unit and up Email: joerg.cordsen@tts-security.com to 16 additional modules for input- / output- functions. A high www.tts-security.com degree of flexibility is guaranteed for the users application. 12 M2M Journal 03 | 03/10
  • 13. Produkte und Entwicklungen Products and Developments zwischen verschiedenen Meldeanlagen austauschen und sehr schnell weitere Funktionen nachrüsten kann. Das Angebot an Modulen wächst ständig. Im Moment sind ein Modul mit 8 Eingängen für poten- zialfreie Schaltkontakte, ein Modul mit 4 Schaltrelais- Ausgängen (Wechselkon- takt), ein Modul mit 4 Messeingängen für analoge Signale 0 – 1 Volt und ein Modul mit 4 Messeingängen für analoge Signale 0 – 20 mA verfügbar. During the last few years GSM technology has become useful and common in appli- cations of security management. In many cases reliable GSM messaging systems as the Advanceed GSM Module or the GSM Scout are successfully in use. Character- The communication between the central istics of such devices are a fixed number unit (GO- Zentrale) and the additional mod- of input lines for sensors. Those may be ules is established by a bus system that Advanced GSM Modul: Beispiel für sensors with a simple "on / off" function is integrated in the DIN-rail on which all ein GSM-Meldemodul für Security- as well as sensors with an analog signal modules are fixed. The advantages of this Anwendungen. e.g. as a voltage. Such a hardware design concept are evident: The user is able to The Advanced GSM Module as unfortunately is very inflexible regarding modify the GSM messaging system when- an example for a state-of-the-art later changes, e.g. if a GSM messaging ever this seems to be necessary. As well, GSM-messaging device. system has to be changed or has to be ex- additional modules can be added to com- panded for additional tasks. Exactly this plete the functions. In case of a repair only a problem is addressed by the innovation of damaged module goes out of function ConiuGo’s new series of GO-Modules. This while the rest of the messaging system can hardware concept is based on a central stay in use. Costs for repair are low in every unit called GO-Zentrale and up to 16 ad- case. New types of GO-Modules are always Contact ditional GO-Modules which can be chosen being developed. At the moment, a mod- Dr.-Ing. Ulrich Pilz according to the needs of the GSM mes- ule with 4 digital outputs (relay 24 V DC), a ConiuGo GmbH saging application. So, a very high degree module with 8 digital inputs and 2 modules Email: u.pilz@coniugo.com of flexibility and security for hardware in- with 4 inputs for analog signals (0 – 1 Volt or www.coniugo.de vestment is guaranteed. 0 – 20 mA) are available. Ihre Zufriedenheit ist unser Ziel! Ihr führender europäischer Anbieter innovativer Lösungen für: M2M Applikationen Wireless Modules & Zubehör Verbindungstechnik Mess- und Prüftechnik MC Technologies GmbH, Ahrensburger Straße 8, 30659 Hannover Tel.: 0511-676999-0, Fax: 0511-676999-150 M2M Journal 03 | 03/10 13 info@mc-technologies.net, www.mc-technologies.net
  • 14. Produkte und Entwicklungen Products and Developments Wie komme ich zu einer einfachen M2M-Lösung für meine Anlage? How Do I Get a Simple M2M Solution for My Plant? Benutzerfreundlichkeit Die Nachfrage nach einer Möglichkeit Eine häufig gestellte Frage für Anla- zur Fernüberwachung einer technischen genbetreiber, Maschinenbauer und Easy-to-use ist das Schlagwort, das die Anlage oder eines autonom arbeitenden Ingenieure, die sich mit der Instand- Produkte kennzeichnet. „Wir können Systems geht heutzutage an keinem Ma- haltung technischer Anlagen beschäf- nicht erwarten, dass unsere Kunden sich schinenbauer vorbei. Der Kunde fordert tigen müssen. in der Kommunikationswelt des M2M sie kombiniert mit einem verbesserten This is a question frequently asked by exakt zurechtfinden. Unsere Kunden be- Serviceabkommen und die Servicemit- plant operators, machinists and engi- kommen daher einfache Produkte an die arbeiter erwarten dadurch Alternativen, neers who handle the maintenance of Hand, um weltweit installierte Maschinen um die komplexen Produkte der eigenen technical installations. und Anlagenzustände abzufragen und zu Kundschaft „besser im Griff zu behalten“. überwachen“, erläutert der Geschäftsfüh- Dies geht online häufig sehr viel schnel- rer Joachim Molz. Benutzerfreundlichkeit ler und zuverlässiger, als viele anfänglich Gleichermaßen ist dies aber auch die tag- ist das Schlüsselwort. In erster Linie ver- erwarten. tägliche Herausforderung, der sich WIKON suchen die Ingenieure, das Kernproblem mit ihren Systemlösungen stellen muss. einer M2M Anforderung genau zu analy- Internet-Portal Denn eine komplexe Anlagensteuerung sieren. „Wenn das Kernproblem identifi- kommunikationsfähig für den Alltagsge- ziert ist, lässt sich die Schlüssellösung „Anlagen kommunikationsfähig zu ma- brauch zu machen, ist unter Umständen leicht ableiten.“ chen, da sind wir gut.“ Neben dem dafür ein ambitioniertes Ziel. benötigten Endgerät wird mit einem eige- M2M Summit 2010, am 16. September M2M Summit 2010 takes place on 16 September Der diesjährige Summit der M2M Alliance This year's summit for the M2M Alliance findet am Donnerstag, 16.9.2010, in Köln will be held on Thursday, 16 September statt. Kunden und Hersteller profitieren 2010 in Cologne. Customers and manu- von Anwendern und Entwicklungs-Profis. facturers will benefit from users and de- Best Cases aus der Praxis werden ebenso velopment professionals. Best cases from wie neue Produkte vorgestellt. practice as well as new products will be introduced. Ein Kongress mit Plenum und Workshops liefert Erfahrungsberichte, Anregungen A congress with plenary sessions and und Informationen. Hersteller und Liefe- workshops will provide field reports, sug- ranten zeigen in einer Ausstellung ihre gestions and information. Manufacturers Systemlösungen. and suppliers will display their system so- lutions in an exhibition. Mehr Info Es geht um Energie / Umwelt, Automation, www.m2m-s s unter: Consumer Electronics und Logistik. The summit concerns energy and the envi- ummit.com Außerdem steht die Verleihung des M2M ronment, automation, consumer electron- Awards 2010 an. ics and logistics. Contact Teilnehmer, Referenten und Aussteller Furthermore, the awarding of the 2010 Angelika Backes sind herzlich eingeladen. M2M Awards will also take place. M2M Alliance e.V. c/o TEMA AG Email: backes@tema.de Participants, speakers and exhibitors are www.m2m-alliance.de cordially invited. 14 M2M Journal 03 | 03/10
  • 15. Produkte und Entwicklungen Products and Developments WatchMyData bietet für fast jeden Anwendungsfall im Bereich M2M eine geeignete Lösung, unterstützt ein breites Spektrum an möglichen Anwendungs- szenarien und kann je nach Kunden- anforderung flexibel angepasst und erweitert werden. WatchMyData offers an appropriate solution for almost every application in the M2M field. It supports a wide spectrum of possible application scenar- ios and can be flexibly adapted and expanded to customer requirements. nen Internet-basierenden Dienst das Da- controller able to communicate in everyday Internet-based service. The new product tenmanagement und die Visualisierung applications is perhaps an ambitious goal. is called WatchMyData. No matter whether abgedeckt. WatchMyData heißt das neue it concerns remote readout of sensor data, Produkt. Egal ob es um die Fernausle- User friendliness communicating with plants via a control sung von Sensordaten, die Kommunika- center, remote control of machines or other tion mit Anlagen über eine Leitstelle, die Easy-to-use is the watchword that distin- M2M application areas: WIKON controls, Fernsteuerung von Maschinen oder um guishes these products. "We can’t expect regulates and monitors. andere M2M-Anwendungsbereiche geht: that our customers will navigate accurately WIKON steuert, regelt, überwacht. in the M2M world of communications. Our An Internet-based platform controls the customers thus have simple products on management of IP addresses. Additional Eine Internet-basierte Plattform bändigt hand for the retrieval and monitoring of features for service applications can be das Management der IP-Adressen. Zusätz- installed machinery and plant statuses easily deployed on the individual customer liche Features für den Serviceeinsatz las- worldwide," explains director Joachim portal. sen sich problemlos über das individuelle Molz. User friendliness is the keyword. Kundenportal bereitstellen. First and foremost, engineers try to prop- Our foundation is 18 years of experience, erly analyze the core problem of a M2M which helps plant managers and engi- Basis sind 18 Jahre Erfahrung, was Anla- request. "If the core problem is identified, neers come up with the right long-term de- genbetreibern und Ingenieuren hilft, auch the key solution can be easily deduced," cision in terms of technology. Another key in technologischer Hinsicht langfristig die continues Mr. Molz. to success is the management of the GPRS richtige Entscheidung zu treffen. Ein wei- modems that are employed: With the terer Schlüssel zum Erfolg ist das Manage- Today the need for the possibility to re- channel through the WatchMyData portal, ment der eingesetzten GPRS-Modems: Mit motely monitor a technical facility or the user is located in a secure network, dem Weg über das WatchMyData-Portal autonomously operating system is not his equipment is administered there and befindet sich der Nutzer in einem gesi- ignored by mechanical engineers. The he receives quick and easy access to his cherten Netzwerk, seine Anlagen werden customer demands it in combination with devices. dort verwaltet und er erhält schnellen und an enhanced service agreement, and as a einfachen Zugang zu seinen Geräten. result service staff expect alternatives in Direct remote access to an industrial robot order to keep the complex products of their works as though you are on site yourself: Der direkte Fernzugriff auf den Industriero- customers "more manageable". This often 365 days a year, 24 hours a day. boter funktioniert, als wäre man selbst vor goes much faster and more reliably online Ort: 365 Tage im Jahr, 24 Stunden am Tag. than many initially expected. Contact Internet portal Lars Bremen Vertriebsleitung "Making plants able to communicate, WIKON Kommunikationstechnik GmbH Similarly, this is also the daily challenge we’re good at that." In addition to the end Email: lbr@wikon.de that WIKON has to take on with its system device required for this, data management www.wikon.de solutions, since making a complex system and visualization is covered by its own M2M Journal 03 | 03/10 15
  • 16. Anwendungen und Referenzen Applications and References Sichere Vernetzung von Geräten und Maschinen per Mobile Internet Secure Networking of Devices via Mobile Internet GPRS-Kommunikation Die Vernetzung von Geräten und Maschinen per Mobilfunk nimmt weltweit stetig zu. Im Bereich der "machine-to-machine"-Kommunikation ist die Anbindung über das GSM- Hierzu werden kundenspezifische Soft- Netz oft die einzige sinnvolle Alternative. Doch wie sicher ist sie? ware-Lösungen zur GPRS-Kommunikation Networking devices via mobile phone is steadily growing worldwide. In the field of entwickelt, die sich nahtlos in die vor- "machine-to-machine" communication the connection via the GSM network is often handene Infrastruktur einpassen. Diese the only viable alternative. Anwendung ermöglicht eine permanente Verbindung der GPRS-Modems mit dem Server. Die gleichzeitige Abfrage von meh- reren tausend Geräten ist unproblematisch. Durch M2M werden Reaktionszeiten ver- unterbrochen (z.B. durch ein Funkloch), Weitere Vorteile: kürzt, Fehler früher erkannt und dadurch werden die Daten vorgehalten und X Plug & Play: MFP-Gerät ist nach Mo- Ausfallzeiten von Maschinen minimiert. übertragen sobald die Netzverbindung dem-Anschluss sofort in Fernwartungs- Das führt zu enormen Kosteneinsparun- wieder hergestellt ist. mode verfügbar gen und damit zur Optimierung ganzer Ge- X Es können beliebig viele Provider ge- schäftsprozesse. Will man sich diese Vorteile aber nicht mit nutzt werden. anderen Nachteilen erkaufen, stellen sich X Einfache Administration der Gerätean- Bislang wurden Geräte häufig über Wähl- bei der Planung einer GPRS-Lösung sehr bindung über ein Web-Portal modems vernetzt. Sollen Gerätedaten abge- schnell folgende Fragen: X Günstige Infrastruktur für die Anbindung fragt werden, wird eine Wählverbindung vom X Wie werden Modems mit dynamischer Server zur Anlage per Modem aufgebaut und und / oder privater IP-Adresse erreicht? Diese Lösung führt in der Praxis zu deutli- umgekehrt. Die Nachteile dieser Technik: X Wie bleibt man providerunabhängig ? chen Einsparungen durch die providerun- X Langer Verbindungsaufbau X Wie wird die Trennung der Verbindung abhängige Nutzung der GPRS-Datentarife. X Verbindungskosten sind zu hoch, um bei ausbleibendem Datenverkehr durch Die Plug & Play-Funktionalität spart Ser- permanent mit den Geräten verbunden den Provider verhindert? vicekosten und minimiert Fehler bei der zu sein X Ist der Datenaustausch über Internet Konfiguration. Schnellere Reaktionszeiten X Die gleichzeitige Abfrage mehrerer Ge- sicher? bei Gerätestörungen ermöglichen höhere räte erfordert serverseitig die gleiche Betriebszeiten und damit eine höhere Kos- Anzahl Modems Nur wenn auch diese Punkte berücksichtigt teneffizienz. X Der gleichzeitige Zugriff mehrerer Per- werden, schöpft man das volle Potenzial sonen auf ein Gerät ist nicht möglich dieser Technik aus. Sicherheitsaspekte Einsatz von GPRS-Modems Praxisbeispiel: Über den Serviceport eines MFPs kann Maschinen-Management bei nicht auf die Druckdaten beim Kunden zu- Der Einsatz von GPRS-Modems löst diese Multifunktionsdruckern (MFP) gegriffen werden. Dieses wird typischer- Probleme. Die Daten der angebundenen weise durch unabhängige Prüfzertifikate Geräte werden dabei per GPRS (General Pa- Die MFP-Drucker bei den Kunden werden dokumentiert. Auch wenn die Drucker über cket Radio Service) vom Modem zu einem dafür per Mobilfunk über GPRS-Modems das Mobile Internet permanent Online zum Server übertragen und als Dienste im Netz- vernetzt. Für Service- und Wartungszwecke Service-Center gehalten werden, ist es nicht werk abgebildet auf die mehrere Clients un- sind diese Geräte mit einem Ferndiagnose- möglich diese vom öffentlichen Internet abhängig voneinander zugreifen können. System ausgerüstet. Dieses ermöglicht aus zu erreichen. Dazu bieten die Netzbe- Vorteile sind u.a.: u.a.: treiber (Provider) verschiedene Sicherheits- X Vom Provider wird nur die tatsächlich X Fernauslesen der Zählerstände zur Wei- optionen an. Zuerst haben die GPRS Geräte übertragene Datenmenge berechnet, terleitung in das ERP-System und Rech- keine öffentliche IP-Adresse sondern sind nicht die Verbindungszeit. nungsstellung an den Endkunden per NAT (Network Adress Translation) ge- X Nur bei einer definierten Änderung von X Automatisches Melden von Gerätestö- schützt. Weiterhin blocken die Mobilfunk- Gerätewerten werden Daten übertra- rungen betreiber alle eingehenden Portanfragen in gen, das reduziert die übertragene Da- X Automatische Meldung sobald Ver- Richtung Terminal, d.h. die Initiierung einer tenmenge. brauchsmaterial benötigt wird oder Er- Datenverbindung erfolgt immer durch das X Wird die Netzverbindung zum Client satzteile ausgetauscht werden müssen Terminal. Auch die Terminals akzeptieren 16 M2M Journal 03 | 03/10
  • 17. Anwendungen und Referenzen Applications and References Sichere Vernetzung von Multifunktionsdruckern über GPRS. Secure networking of multi- function printers via GPRS. nur IP Pakete „Ihres“ Servers, achten also devices requires the same number of X How does one remain provider-inde- auf die absende IP-Adresse und im Inhalt server-side modems pendent? auf ein gültiges Serverzertifikat. Je nach X Simultaneous access by several individ- X How is disconnection prevented by the verwendetem System kann zusätzlich eine uals on one device is not possible provider in the absence of data traffic? verschlüsselte Verbindung zwischen Ter- X Is data exchange via the internet secure? minal und Server aufgebaut werden (z.B. Using GPRS modems per SSL). Als zusätzliche Option können Only when these points are taken into providerseitig „geschlossene“ IP-Adress- The use of GPRS modems solves these consideration the full potential of this bereiche inkl. eines VPNs (Virtual Private problems. The data from connected technique is tapped. Network) bis zum Server / Rechenzent- devices is thereby transferred from the rum des Kunden angeboten werden, das modem to a server via GPRS (general Practical example: machinery entspricht quasi einer verschlüsselten packet radio service), and is depicted in management with multi-function End-to-End Kommunikation. the network as a service which several printers (MFP) clients can access independently of one another. Among other things the benefits The customer’s MFP printer is connected include: via mobile communications using GPRS X Only the actual amount of data trans- modems. For service and maintenance By means of M2M, reaction times are ferred is calculated by the provider, not purposes, these devices are equipped with shortened, errors are detected earlier, the connection time. a remote diagnosis system. This allows, and downtime for machines is thereby X Only with a defined change of device among other things: minimized. This leads to tremendous values is data transmitted, this reduces X Remote readout for meter readings to cost savings and thus optimization of all the amount of data transferred. be forwarded to the ERP system and in- business processes. X If the network connection is interrupt- voiced to the end customer ed to the client (for example) through a X Automatic reporting of equipment mal- Until now, devices have often connected wireless coverage area, the data is kept functions via dial-up modems. Should device data and transferred as soon as the network X Automatic notification when supplies be queried, a dial-up connection from connection is restored. are needed or when parts must be re- the server to equipment and vice versa is placed established via modem. The disadvantages To get these advantages without other of this technique are: downsides, the following questions arise GPRS communication X Long connection times very quickly in the planning of a GPRS X Connection costs are too high for de- solution: In this case customized software solutions vices to be permanently connected. X How are modems with dynamic and / or for GPRS communication are developed X Simultaneous access to numerous private IP addresses reached? which fit seamlessly into your existing M2M Journal 03 | 03/10 17
  • 18. Anwendungen und Referenzen Applications and References infrastructure. This application provides a permanent connection of GPRS modems So schützen Sie Ihr Eigentum im Zeitalter des Internets with the server. The simultaneous monitoring of several thousand devices is straightforward. Other benefits include: X Plug & Play: the MFP device is im- mediately available in telemaintenance mode after modem connection. Protecting Physical Assets in the Internet Age X It is usable by any number of providers. X Easy administration of the device connection via a web portal. X Inexpensive infrastructure for the connection. In practice this solution leads to significant savings through the provider- Unser Umfeld wird heute von wirtschaftlichen Herausforderungen und einem hö- independent use of GPRS data tariffs. Plug heren Sicherheitsbedürfnis geprägt. Behörden und Unternehmen legen großen & play functionality saves service costs and Wert auf den Schutz ihres Eigentums. minimizes errors in configuration. Faster In this era of heightened security and economic challenge, government entities response times in cases of device errors and businesses are growing increasingly concerned about protecting their assets. allow higher operating times and thus greater cost efficiency. Security aspects Physikalische High-Tech-Sicherheitslö- an das Sicherheitspersonal ausgibt, wenn sungen befinden sich auf breiter Front auf ein Bewegungssensor anspricht. In einem The customer’s print data can not be dem Vormarsch, denn die Unternehmen solchen Fall kann das Sicherheitspersonal accessed via the service port of an MFP. This müssen sich vor Diebstahl und Missbrauch sofort auf das Eindringen reagieren. Das is typically documented by independent schützen. Darüber hinaus gibt es immer Gateway kann die Sensordaten über ein test certificates. Even if the printers are mehr komplexe Sicherheitsvorschriften, Ethernet-Netzwerk, ein Mobilfunknetz oder permanently kept online to the service die Organisationen einhalten müssen. Wi-Fi übertragen. center through the mobile Internet, it Glücklicherweise bieten jüngste Technolo- is not possible to reach them from the gieentwicklungen vielfältige Lösungen für Mit iDigi.com, einem zentralen Datenma- public Internet. For this purpose network diese Herausforderungen. nagement- und Übermittlungsdienst, kön- operators (ISPs) offer various security nen die sicherheitsrelevanten Daten von options. First, GPRS devices do not have a Anwendung 1: Schutz vor Einbre- mehreren Standorten ausgewertet werden. public IP address, but are instead protected chern und Materialdiebstählen Die iDigi-Plattform ist eine internetbasierte by NAT (Network Address Translation). Cloud-Applikation, die eine unmittelba- Furthermore, mobile network operators Ein ernstes Problem, mit dem sich Behör- re M2M-Kommunikation mit dezentralen block all incoming port requests to the den und Technologieunternehmen glei- Gateways und Sensoren ermöglicht. Mit terminal, i.e. initiating a data connection is chermaßen auseinandersetzen müssen, ist der Plattform wird die Entwicklung eines always done through the terminal. Even the der Diebstahl von Materialien und Geräten ganzheitlichen Management- und Überwa- terminals accept only IP packets from "your" aus Forschungseinrichtungen und Büroge- chungsportals für das Sicherheitspersonal server, thus looking out for the sender's bäuden. Es ist sogar gelegentlich vorge- zum Kinderspiel. IP address and a valid server certificate in kommen, dass Diebe Zäune durchfahren the data content. Depending on the system oder überklettert haben, um Kupfer von Selbstverständlich lässt sich solch ein Sys- used, an additional encrypted connection Generatoren zu stehlen. tem auch mit einer Überwachungskamera can also be set up between the terminal aufrüsten, um sicherzustellen, dass es sich and server (e.g. via SSL). As an additional Eine Antwort auf solche Sicherheitsproble- nicht um einen Fehlalarm handelt. Das Ent- option, "closed" IP address ranges on the me kann beispielsweise in einem Alarmsys- senden von Sicherheitspersonal aufgrund provider side, including a VPN (Virtual tem mit herkömmlichen Bewegungssenso- von Fehlalarmen resultiert in vermeidbaren Private Network) up to the customer’s ren bestehen. Der Sensor kann am Zaun Kosten. Mit einer an das Gateway ange- server / data center can be offered, eines Geländes angebracht und mit Hilfe schlossenen USB- oder IP-Kamera kann das which virtually amounts to encrypted der ZigBee-Technologie von Digi Internati- Personal in der Alarmzentrale entsprechen- end-to-end communication. onal an ein Netzwerk angebunden werden. de Videobilder des jeweiligen Standorts Jeder Sensor wird über einen XBee-Adapter abrufen und so bestimmen, ob wirklich ein in ein Funknetzwerk eingebunden. Das Con- Sicherheitsproblem vorliegt. nectPort X Gateway sammelt die Daten der Contact einzelnen Sender und setzt die Daten der Anwendung 2: Mobilfunkmaste Thomas Schramm Sensoren in IP-Pakete um. So wird eine und die Überwachung von Warn- Product Manager Cellulare/Solutions Fernüberwachung über das Internet mög- lichtern für die Luftfahrt MC Technologies lich. Das Gateway lässt sich so programmie- Email: schramm@mc-technologies.net ren, dass es automatisch einen Alarm per Auch strenge nationale Sicherheitsvor- www.mc-technologies.net eMail oder andere Kommunikationskanäle schriften stellen Organisationen oft vor 18 M2M Journal 03 | 03/10
  • 19. Anwendungen und Referenzen Applications and References Probleme. Beispielsweise die Sicherheits- High-tech physical security solutions are the sensors and IP-enable the sensor data maßnahmen, die ein Betreiber von Mobil- growing increasingly common as compa- so that it can be monitored remotely via the funkmasten in den Vereinigten Staaten nies struggle to protect themselves against Internet. The gateway can be programmed einhalten muss. Die Maste müssen an increasingly able thieves. In addition, to automatically issue email alerts or other ihrer Spitze mit roten Warnlichtern für die organisations must also navigate a alarms to security personnel whenever a Luftfahrt ausgestattet sein. Diese müs- growing body of complex safety compli- motion sensor is triggered. Upon such an sen kontinuierlich überwacht werden, um ance regulations. Fortunately, the latest event, security personnel can be immedi- zu gewährleisten, dass die Glühbirnen technologies can provide a number of ately dispatched in response to the intru- nicht durchgebrannt sind oder aus ande- solutions to these issues. sion. The gateway can provide this sensor ren Gründen nicht funktionieren. Der Ein- data over a wired Ethernet connection or a haltung dieser Vorschriften kommt unter Application 1: protecting against wireless cellular or Wi-Fi connection. Sicherheitsaspekten eine enorme Bedeu- intruders and the theft of materials tung zu, denn die Lichter sollen niedrig Security information from multiple sites fliegende Flugzeuge vor dem Mast warnen A serious problem plaguing both govern- is aggregated using a centralised man- und so Flugunfälle vermeiden helfen. Die ments and technology companies alike is agement and data delivery service called Luftfahrtbehörde verhängt hohe Strafen, the theft of materials and equipment from iDigi.com. The platform is a web-based wenn nicht funktionierende Lampen im research facilities and office buildings. The cloud application which allows for instant Rahmen von Inspektionen entdeckt wer- problem is particularly severe in develop- M2M communications with remote gate- den. Für den jeweiligen Betreiber bedeutet ing regions. In Puerto Rico, for example, ways and sensor devices. Using the plat- dies hohe finanzielle Verluste, wenn die there have been a number of incidents form allows for the rapid development of a Lampen nicht ordnungsgemäß überwacht involving individuals driving through or comprehensive management and security wurden. Manche dieser Maste lassen sich climbing over fences in order to steal the portal application which is used by secu- einfach kontrollieren, aber die große Mehr- copper from generators. rity personnel. zahl befindet sich in unbewohnten oder ländlichen Gegenden, in denen eine Über- An example of one response to these secu- A security camera may also be added to wachung nur mit größten Schwierigkeiten rity challenges is an alarm system which such a system in order to verify that the möglich ist. can be used with an ordinary motion sen- alert is not a false alarm. False alarms sor. The sensor can be installed along the mean unnecessary financial costs when Schlüsselfertige Netzwerklösungen von fence of a sensitive area and connected security personnel are dispatched to inves- Digi erlauben den Funkzugriff auf elek- using ZigBee technology from Digi Inter- tigate. With a USB or IP camera attached to tronische Geräte in einsamen und schwer national. Each sensor can be connected to the Digi gateway the alarm centre person- erreichbaren Gegenden: indem man für an XBee adapter for wireless enablement. nel can remotely view video images of the jeden Mast einen Mobilfunkrouter und Digi’s ConnectPort X gateway is used to ag- site in order to determine whether there eine Schaltung zur Erkennung des je- gregate information collected by each of truly has been a security breach. weiligen Zustandes installiert, ist es möglich, das Funktionieren der Lampen durchgehend zu überwachen. Falls eine Warnlampe ausfällt, kann das Gerät eine Nachricht über das Internet an die für den Mobilfunkmast verantwortliche Leitstel- le senden, und diese kann sofort einen Techniker losschicken, der die Befeuerung wieder repariert. Administration und War- tung der Mobilfunkrouter erfolgen über die iDigi.com M2M Gerätemanagement- und Datenplattform. Anwendung 1: Mittels eines Digi Mo- bilfunkrouters und einer Schaltung zur Erkennung des jeweiligen Zustandes ist es möglich, das Funktionieren der Warnlichter auf der Spitze der Mobilfunk- masten durchgehend aus der Ferne zu überwachen. By installing a Digi cellular router with a circuit attached to detect a true or false condition on each tower it is possible to constantly monitor the on or off status of the light bulbs of remote cellular towers. M2M Journal 03 | 03/10 19
  • 20. Anwendungen und Referenzen Applications and References Anwendung 2: Die iDigi-Plattform ist eine internetbasierte Cloud-Applikation, die eine unmittelbare M2M-Kommunikation mit dezentralen Gateways und Sensoren ermöglicht und die Entwicklung eines ganzheitlichen Management- und Überwachungsportals für Drop-in networking solutions from Digi das Sicherheitspersonal vereinfacht. allow wireless access to electronic devices The iDigi platform is a web-based cloud application which allows for instant M2M com- located in isolated and hard-to-reach munications with remote gateways and sensor devices. It allows for the rapid develop- areas: By installing a cellular router with ment of a comprehensive management and security portal application which is used by a circuit attached to detect a true or false security personnel. condition on each tower, it is possible to constantly monitor the on or off status of the light bulbs. The device can thus send a message over the Internet to the office in Application 2: cellular towers and this is done properly has important charge of overseeing the cellular towers as monitoring aviation lights safety repercussions, since the lights soon as a light has gone out and that office serve to warn low-flying planes of the can then send a technician to repair the Another issue frequently faced by presence of the tower and thus prevent light immediately. Health and maintenance organisations is the need to comply accidental collisions. The Federal Aviation of the cellular routers themselves provided with often challenging national security Administration (FAA) also levies heavy by the iDigi.com M2M device management regulations. An example is the safety fines if its inspections reveal any unlit and data platform. measures required of a company that bulbs, thus incurring a high financial loss operates cellular towers throughout the for the organisation if it does not properly Contact United States. These towers have red survey the bulbs. While some of these Michael Pohl aviation lights at the top which must be towers are easy to spot, the overwhelming Manager Sales Engineering continuously monitored to make sure majority are located in remote and rural Digi International that the bulbs have not burned out or areas, making them extremely difficult to Email: michael.pohl@digi.com have otherwise been damaged. Ensuring monitor. www.digi.com M2M Summit 2010 Donnerstag, 16.9.2010, Köln Kongress und Ausstellung Mehr Info www.m2m-s s unter: ummit.com Plenum und Workshops Erfahrungsberichte, Anregungen und Informationen
  • 21. Anwendungen und Referenzen Applications and References Sichere Datenerfassung und Übertragung: Batteriebetriebene GPRS-Datenlogger Data Acquisition and Transmission: Battery GPRS Data Loggers in Action Die Automatisierungstechnik macht selbst vor abgelegensten Stellen nicht Halt. Auch in Brunnen- und Zählerschächten, Hochbe- hältern, Verkaufsautomaten, Kühlcontai- nern, in der Bienenzucht oder bei Tierfallen müssen Sensor- oder Prozessdaten erfasst und für die Auswertung an eine übergeord- nete Leitstelle übertragen werden. Automation technology makes itself known in the most remote places. Even in wells and meter shafts, elevated tanks, vending machines, refrigerated contai- ners, in beekeeping or for animal traps, sensor data or process data must be collected and transmitted to a superior control center for analysis. ©Welotec Anwendungsbereiche für die batteriebetriebenen GPRS-Datenlogger sind vielfältig, Über den Leitungsweg ist dies in vielen teilweise sogar eher exotisch, so wie beispielsweise die Messung von Temperatur und Fällen meist wenig sinnvoll, wenn nicht gar Luftfeuchtigkeit in Bienenstöcken. unmöglich. Batteriebetriebene GPRS-Da- Applications for battery-operated GPRS data loggers are diverse, sometimes even tenloggermodule werden hier zum Problem- rather exotic, as with the measurement of temperature and humidity in beehives, löser. Typische Einsatzmöglichkeiten gibt for example. es beispielsweise in der Wasserwirtschaft. Zu den unlängst realisierten Projekten der in Dannstadt ansässigen Firma SPA (Ser- Datenlogger, der die am Zu- und Ablauf Beim beschriebenen Hochbehälter bei- vice, Planung, Automatisierung für die ermittelten Zählerwerte via GPRS an die spielsweise werden die Messwerte alle 15 Wasserwirtschaft GmbH) gehört beispiels- zentrale Leitstelle des kommunalen Was- Minuten erfasst und einmal täglich an die weise ein Hochbehälter für die kommu- serwerks überträgt. Wichtig waren dabei Leitwarte übertragen. Somit werden Daten nale Trinkwasserversorgung der Gemeinde kompakte Abmessungen, ein günstiges nur dann gemessen und übertragen, wenn Beuron. Auch hier ist natürlich Automatisie- Preis- / Leistungsverhältnis, lange Stand- es wirklich notwendig wird. Das minimiert rungstechnik im Spiel: zeiten der Versorgungsbatterie und eine die Kosten für die Mobilfunkübertragung, gute Anbindungsmöglichkeit an die Aus- reduziert den Energieverbrauch und erhöht Daten für Leckageerkennung wertungssoftware, die auf dem PC in der die Standzeiten im Batteriebetrieb auf und Verbrauchsstatistik Leitstelle installiert ist. etwa 1 Jahr. Bei weniger Messungen pro Tag sind sogar bis zu zehn Jahren möglich. Zu- und Ablauf werden abhängig vom Was- Passend zum Anforderungsprofil Die Batteriespannung wird regelmäßig mit serdruck hydraulisch über ein Schwimmer- den Messdaten übertragen. Für eine ein- ventil geregelt. Um Leckagen zu erkennen, Zum Einsatz kam schließlich ein GPRS-Da- fache Importierung der Daten in die Aus- erfasst ein Zähler die Wassermengen von tenlogger, aus dem Programm der Fernwirk- wertesoftware sorgt der im Datenlogger Zu- und Ablauf. Diese Werte werden dann und Funkspezialisten Welotec. Das kompak- bereits integrierte OPC-Server. zur Auswertung an die übergeordnete Leit- te Gerät bietet fünf binäre und drei analoge stelle übertragen. Der Hochbehälter und Eingänge sowie zwei Steuerausgänge. Ein Einfache Handhabung und viel- seine Technik müssen ohne elektrische interner Flash-Speicher ermöglicht mit ei- seitige Einsatzmöglichkeiten Energieversorgung auskommen, die An- nem Speichervolumen von 4 MB das Spei- lage ist nicht an die kommunale Elektrizi- chern von über 10.000 Einträgen vor Ort. Die Programmieren lassen sich die Geräte lo- tätsversorgung angeschlossen. Die Wahl Messdaten werden beim Speichern jeweils kal über einen USB-Port. Als Option gibt es fiel deshalb auf einen batteriebetriebenen mit einem präzisen Zeitstempel versehen. eine RS-232-, RS-485- oder M-BUS-Schnitt- M2M Journal 03 | 03/10 21