Your SlideShare is downloading. ×

M2m alliance 03 2010-m2_m_journal

1,080

Published on

M2m alliance 03 2010-m2_m_journal

M2m alliance 03 2010-m2_m_journal

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,080
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ISSN 1868-9558 Journal 03 März 2010 March 2010 Informations-Sichere M2M-Gateways mitEmbedded Web2.0Secure M2M Gateways withEmbedded Web2.0 6 sicherheitM2M-Anwendungsentwicklungleichter gemachtM2M Application DevelopmentMade Easy 8 SecurityInformationssicherheit inintelligenten EnergienetzenInformation Security in IntelligentEnergy Networks 10www.m2m-alliance.de
  • 2. In 2010promising innovationsin mechanical and plantengineering will be unveiledat HANNOVER MESSE. Now s the time to plan your trip! Visit hannovermesse.com For further information please contact: +49 511 89-35900, incoming@messe.de
  • 3. Editorial Editorial Georg Steimel Chairman M2M AllianceLiebe Leser und Leserinnen, Dear Reader,wir erleben täglich, wie verwundbar moderne Gesellschaften und We can see daily how vulnerable modern societies and individualsjeder Einzelne sind, wenn unvorhersehbare Ereignisse, wie Unfäl- are, when such unpredictable events as accidents, extremele, extreme Wetterlagen, Naturkatastrophen oder Terrorismus die weather, natural disasters or terrorism upset our daily routines.Alltagsroutinen aus dem Gleichgewicht bringen. It is all the more important that society and businesses now useUmso wichtiger ist es, dass sich Gesellschaft und Unternehmen modern technology to protect themselves against hazards andheute moderner Technologien bedienen, um sich vor Gefahren to recognize such events ahead of time. Machine-to-machinezu schützen und solche Ereignisse möglichst vorzeitig zu erken- communication can make a significant contribution in thisnen. Maschine-zu-Maschine-Kommunikation kann hierzu einen area. Even today, environmental conditions in many areas areentscheidenden Beitrag leisten. Bereits heute werden Umweltzu- recorded and analyzed in order to detect dangerous situationsstände in vielen Bereichen erfasst und ausgewertet, um möglichst as quickly as possible and to address them, such as in floodrasch bedrohliche Situationen zu erkennen und ihnen zu begeg- control, radiation protection or in open pit mining. In companiesnen, zum Beispiel im Hochwasserschutz, im Strahlenschutz oder as well, M2M systems reliably monitor the smooth running ofim Tagebau. Auch in Unternehmen überwachen M2M Systeme operating processes and plants, and these also forward failurezuverlässig den reibungslosen Ablauf von Betriebsprozessen und messages and warn of impending faults. Furthermore, predictiveAnlagen. Und sie übermitteln Störmeldungen und warnen vor sich maintenance saves expensive downtime and contributesanbahnenden Störungen. Vorausschauende Wartung – predicti- substantially to operational efficiency. With the increasing powerve maintenance – erspart teure Stillstandszeiten und trägt damit of hardware and telecommunications networks, the possibilitiesentscheidend zur Effizienz des Betriebes bei. Mit zunehmender are exponentially growing ever more interesting and affordable,Leistungsfähigkeit von Hardware und Telekommunikationsnetzen and will continue to grow in terms of securing one’s personalsteigen die Möglichkeiten exponentiell und werden auch für die environment, protecting the roof over one’s head, locatingSicherheit des persönlichen Umfelds, den Schutz der eigenen vier vehicles, people or even pets.Wände, das Auffinden von Fahrzeugen, Personen oder gar Haus-tieren immer interessanter und erschwinglich. The M2M solutions themselves are robustly constructed and have to be protected against attacks and tampering from the Internet.Die M2M-Lösungen selbst werden robust konstruiert und müssen You can read about several examples in this third edition of thevor Angriffen und Manipulation aus dem Internet geschützt wer- M2M journal, which highlights security from many differentden. Einige Beispiele finden Sie in dieser dritten Ausgabe des perspectives.M2M Journals, die die Sicherheit aus vielen unterschiedlichenPerspektiven beleuchten. Happy reading!Viel Spaß beim Lesen! M2M Journal 03 | 03/10 3
  • 4. Inhaltsverzeichnis ContentEditorial Notes Inhalt ContentM2M JournalThe M2M Journal is a magazine that focuses on Editorial ................................................................................................................... 3M2M (machine-to-machine communication) forthe German-speaking countries and the rest of Produkte und Entwicklungen Products and DevelopmentsEurope. Our readers are businesses in the M2Mcommunity, such as wholesalers and users of Sichere M2M-Gateways mit Embedded Web2.0M2M solutions. Secure M2M Gateways with Embedded Web2.0.......................................................... 6The content includes: Theoretical foundations, M2M-Anwendungsentwicklung leichter gemachtnew products and processes, reference pro- M2M Application Development Takes the Easy Way .................................................... 8jects and services, information from the M2MAlliance and the M2M community, corporate Informationssicherheit bei intelligenten Energienetzenpresentations, trade show reports, news, book Information Security in Intelligent Energy Networks ................................................... 10reviews, etc., as well as opinions from M2Mexperts. Modulares GSM-Meldesystem für Security-Anwendungen Modular GSM Alarm System for Security Applications ............................................... 12DistributionThis bi-annual and bi-lingual journal (Eng- Wie komme ich zu einer einfachen M2M-Lösung für meine Anlage?lish / German) can be ordered free of charge. How Do I Get a Simple M2M Solution for My Plant? ................................................... 14Order the M2M Journal by Email fromoffice@m2m-alliance.de. Anwendungen und Referenzen Applications and ReferencesThe M2M Journal is posted as a Portable Docu-ment Format (PDF)-File at www.m2m-alliance.de. Sichere Vernetzung von Geräten und Maschinen per Mobile Internet Secure Networking of Devices via Mobile Internet ..................................................... 16EditorM2M Alliance e.V. So schützen Sie Ihr Eigentum im Zeitalter des InternetsTheaterstraße 74 Protecting Physical Assets in the Internet Age .......................................................... 1852062 AachenGermany Sichere Datenerfassung und Übertragung: Batteriebetriebene GPRS-DatenloggerPhone: +49-2 41-8 89 70-0 Data Acquisition and Transmission: Battery GPRS Data Loggers in Action .................. 21Fax: +49-2 41-8 89 70-42Email: info@m2m-alliance.de M2M und Unternehmen M2M and CompaniesURL: www.m2m-alliance.de Die Marktchancen für M2M Service-EnablementEditorial Advisory Board The Market Opportunity for M2M Service Enablement ............................................... 24Alexander Bufalino, Telit Communications PCLMathias Reinis, Concept Factory Neue Mitglieder der M2M Alliance e. V.Georg Steimel, M2M Consult New Members of the M2M Alliance e. V. .................................................................. 26Executive Board VeranstaltungenGeorg Steimel, M2M Consult (Chairman) Events ................................................................................................................... 26Klaus-D. Walter, SSV Software Systems GmbH(Chairman)Dirk Seul, I.T.E.N.O.S. GmbH (Secretary)Dr. Günter Bleimann-Gather,TEMA Technologie Marketing AG (Treasurer)Editorial OfficeTEMA Technologie Marketing AGGeorg Hillmann (Editor in chief)Angelika BackesTheaterstr. 7452062 AachenPhone: +49-2 41-8 89 70-0Email: redaktion@m2m-alliance.deAdvertisingTEMA Technologie Marketing AGAngelika BackesPhone: +49-2 41-8 89 70-37Fax: +49-2 41-8 89 70-42Email: anzeigen@m2m-alliance.dePicture creditsM2M Alliance and specified companiesCopyright 03© M2M Alliance 2010 – Further editorial sub-mission of articles in the M2M Journal is wel-comed. Please send a specimen copy to theeditor or, if published online, send the URL peremail to redaktion@m2m-alliance.de.In spite of thorough examination, the editorial März 2010staff and publishing company cannot be heldliable for the accuracy of publications. Contribu- March 2010tions with a by-line showing the name or initials © Klaus Eppele – Fotolia.comof the author do not necessarily represent the © MacX – Fotolia.com www.m2m-alliance.deopinions of the editorial staff.4 M2M Journal 03 | 03/10
  • 5. Produkte und Entwicklungen Products and DevelopmentsSichere M2M-Gateways mit X 1:n und n:1 Zugriff von Webbrowsern und capt²web FeldgerätenEmbedded Web2.0 X Unterstützte Interfaces: 10 / 100Mbit Ethernet, Wi-Fi, GPRS X Lokales Datenlogging und serielle Kon- figuration über USB On-The-GoSecure M2M Gateways with X Standardisiertes XML-Datenformat zum Sortieren und Filtern im WebbrowserEmbedded Web2.0 und zum Export X Abfrage gespeicherter Daten und Firm- ware-Update über das Webinterface Durch die kostengünstige Implementie- rung des Gateway in einem dezentralen Die notwendigen Technologien für die Ende-zu-Ende-Sicherheit von internetba- embedded Gerät mit sicheren Standard- sierenden M2M-Anwendungen stehen zur Verfügung, müssen jedoch wegen der schnittstellen ist eine Verbindung des meist leistungsschwächeren Ressourcen der Embedded Geräte optimiert und an lokalen Metering-Netzes zum Internet die Kommunikation zwischen Maschinen angepasst werden. möglich, aber nicht zwingend erforder- The technologies needed for end-to-end security in Internet-based M2M applica- lich. Durch redundante Gateways können tions are available, but due to the often lower power resources of embedded de- die Anforderungen an deren Verfügbarkeit vices, they must be optimized and adapted to communication between machines. deutlich reduziert werden. AnwendungenIm Steinbeis-Transferzentrum Embedded dul erweitert, das Secure Socket Layer (SSL Einige Anwendungsbeispiele für capt²webDesign und Networking („stzedn“) der DH 3.0) / Transport Layer Security (TLS 1.0 / 1.1) lokal oder aus der Ferne:Lörrach sind in zahlreichen Projekten die auch schon auf kostengünstigen Mikrocon- X Monitoring während der Protokoll- undBausteine für sichere Gateway-Lösungen trollern der ARM9-Klasse (50MHz) ermög- Produktentwicklung, während der In-für die M2M-Kommunikation entstanden. licht. Damit wird eine standardkonforme betriebnahme von Netzwerken und beiDie sichere Ende-zu-Ende-Kommunikation Absicherung der Kommunikation sowohl temporären Fehlfunktionenist eine zentrale Voraussetzung für den durch eine zweiseitige Authentifizierungnachhaltig erfolgreichen Einsatz von inter- als auch durch eine starke Verschlüsselungnetbasierenden M2M-Anwendungen. der übermittelten Daten mit Hilfe von RC4, 3DES oder AES erreicht. Die Authentifizie-Problematik rung kann hierbei zertifikatsbasiert erfol- gen. Die Zertifikate können im Gerät oderBislang wurde der Fernzugriff auf embed- auf einem Hardware-Modul, wie z.B. einerded Anwendungen häufig über Portalser- Chipkarte, hinterlegt werden. Der Schlüs-ver oder über eine direkte Einwahl reali- selaustausch kann durch RSA oder durchsiert. Sicherheit wurde hierbei durch die Diffie-Hellman Ephemeral erfolgen.Beschränkung der Kommunikation derFeldgeräte mit ihrem Portalserver erreicht. Auch wurde eine Erweiterung „emBetterDies bedeutet jedoch, dass die Feldgeräte SSL-over-any-channel“ implementiert, mitstets mit dem Portalserver verbunden und der z.B. auch USB-basierte Geräte, die andieser hochverfügbar sein muss. einen Kommunikationsknoten angebun- den werden, integriert werden können.Aber auch die Direktverbindung mittelsGSM erlaubt nur eine scheinbar sichere Embedded Web2.0-GatewayVerbindung. Sowohl Internet Service Pro-vider als auch staatliche Behörden haben Basierend auf dem emBetter-Webserverjetzt schon die Möglichkeit des Abhö- liegt mit capt²web eine Web2.0-basierterens. Die GSM-Verschlüsselung mit A5/1 Gateway-Plattform vor, die ebenfalls bereitsist schwach. Auch können hohe Kosten auf einer kostengünstigen 32b-MCU im-entstehen. Feldgeräte können stattdes- plementiert werden kann. Die Nutzung vonsen über eine preiswerte Verbindung, z.B. Web2.0 erlaubt nicht nur die Bereitstellungüber GPRS oder DSL, angebunden und die interaktiver Benutzerschnittstellen, die fürSicherheit direkt auf dem Feldgerät imple- M2M-Anwendungen von geringerer Bedeu-mentiert werden. tung sind, sondern auch eine schlanke XML- basierte Kommunikation zur lastausglei-SSL / TLS chenden Kopplung verteilter Anwendungen. Eine beispielhafte Implementierung desDas „stzedn“ hat seinen TCP / IP-Protokoll- capt²web liegt für die Anbindung von fern-stapel emBetter um ein emBetterSSL-Mo- auslesbaren Zählern vor:6 M2M Journal 03 | 03/10
  • 6. Produkte und Entwicklungen Products and DevelopmentsX Monitoring bei der Objektüberwachung beis Transfer Center for Embedded Design SSL / TLS (z B. Fernanzeige des Zählerzustands, and Networking ("stzedn") at the Duale der Alarmanlage) Hochschule Lörrach. "Stzedn" has enhanced its emBetterX Bedienung von Objekten TCP / IP protocol stack with an emBetterSSL Secure end-to-end-communication is a cen- module, and has already made the SecureMit Hilfe eines PC-gestützten Werkzeugs tral requirement for the sustained success- Socket Layer (SSL 3.0) / Transport Layer(emBetter Management und Configuration ful use of Internet-based M2M applications. Security (TLS 1.0 / 1.1) on inexpensive mi-Suite, EMCS) können sehr einfach kunden- crocontrollers of the ARM9 Class (50MHz)spezifische Webseiten, Benutzerverwaltung The Problem possible. In this way a standard-compliantund Funktionen entwickelt und eingebun- safeguarding of communication is achievedden werden, um eigene Geräte zu entwi- To date, remote access to embedded ap- through both bilateral authentication andckeln. Neue Firmware und aktualisierte Zer- plications have often been realized via a through powerful encryption of the trans-tifikate können über die Internetverbindung portal server or via direct dial-up. Secu- mitted data with the help of RC4, 3DES orin das capt²web Gateway geladen werden. rity in these cases has been achieved by AES. Certificate-based authentication can restricting field devices’ communication take place in this case. The certificates can with their portal server. This means, how- be stored in the device or on a hardware ever, that field devices are always connec- module, such as a smartcard. The key ex- ted to the portal server and that it must be change can be done via RSA or EphemeralNumerous projects have emerged as the highly available. Diffie-Hellman.building blocks for secure gateway solu-tions for M2M communication at the Stein- But even direct connection by means of Additionally, an "emBetterSSL-over-any- GSM allows only a seemingly secure con- channel" extension was implemented nection. Both internet service providers which can be integrated with devices (even capt²web Gateway mit integriertem Wire- and government agencies already have the USB-based devices, for example) that are less M-Bus Funkmodulen und Embedded potential to intercept. GSM encryption with connected to a communications node. Webserver. Die Bedienung erfolgt über A5 / 1 is weak. High costs can also arise. eine Web2.0-basierte Weboberfläche. Via an inexpensive connection such as Embedded Web2.0-Gateway capt²web gateway with integrated wire- GPRS or DSL, for example, field devices can less M-Bus radio modules and embedded instead be connected and security can be A Web2.0-based gateway platform with web server. It is operated via a Web directly implemented on the field device. capt²web is available based on the em- 2.0-based web interface. M2M Journal 03 | 03/10 7
  • 7. Produkte und Entwicklungen Products and DevelopmentsBetter web server, which can already beimplemented on a cost-effective 32b-MCU M2M-Anwendungsent- wicklung leichter gemachtas well. The use of Web 2.0 not only allowsthe provision for interactive user interfacesthat are not so important for M2M applica- M2M Applicationtions, but it also provides lean XML-basedcommunication for load balanced couplingof distributed applications.X An example implementation of capt²web is available for the connection of remotely readable meters: Development Made EasyX 1:n and n:1 access from web browsers and capt²web field devicesX Supported interfaces: 10 / 100 Mbit Ethernet, Wi-Fi, GPRSX Local data logging and serial configura- tion via USB On-The-GoX Standardized XML data format for sorting and filtering in the web browser and for exportingX Retrieval of stored data and firmware updates via the web interfaceConnecting the local metering network tothe Internet is possible, but not mandato-ry, through the cost-effective implemen-tation of the gateway in a decentralizedembedded device with secure standardinterfaces. Through redundant gatewaysthe demands on their availability can besignificantly reduced.ApplicationsSome sample applications for local or Ein Rechenzentrum mit geschultem Personal erlaubt den ausfallsicheren Betrieb desremote capt²web: MATERNA M2M-Servers. Die Integrität sensibler Daten ist gesichert, eine ständigeX Monitoring during the protocol and Verfügbarkeit der Anwendungen garantiert. product development during the com- A Data Center with trained personnel permits a fail-safe operation of the M2M Server. missioning of networks and temporary This secures the integrity of sensitive data and ensures a continuous availability of malfunctions the service.X Monitoring for site supervision (e.g. remote display of meter status or alarm system)X Manipulation of objects Die Entwicklung von M2M-Anwendungen ist bisher sehr aufwändig, weil Wissen über sehr unterschiedliche Themenbereiche notwendig ist. Hardware, Kommuni-By means of a PC-based tool (emBetter and kationsprotokolle, Speicherung / Verarbeitung und Präsentation der Daten sindConfiguration Management Suite, EMCS), Themen, die berücksichtigt werden müssen.customized web pages, user administration The development of M2M applications has been so far very complex, as knowledgeand functions can be very easily developed about very different subject areas is necessary. Hardware, communication protocols,and integrated, in order to develop distinc- storage / processing and data presentation are topics that have to be considered.tive devices. New firmware and updatedcertificates can be loaded via the Internetconnection in the capt²web gateway. Der MATERNA M2M-Server kann dabei viel M2M Komponenten Arbeit abnehmen und gleichzeitig für einen Investitionsschutz sorgen. M2M-Anwen- Grundsätzlich besteht eine M2M-Anwen- Contact dungen sollten heute nicht mehr komplett dung immer aus den Komponenten Sensor, Prof. Dr.-Ing. Dipl.-Ing. Dipl. Wirt.-Ing. neu entwickelt werden. Verfügbare Kom- Kommunikation, Speicherung / Verarbei- Axel Sikora ponenten minimieren den Aufwand und tung und Präsentation. Ein Sensor sam- Steinbeis Transfer Center for Embedded das Risiko und steigern gleichzeitig die melt die Informationen, die für den Nutzer Design and Networking at the Duale Sicherheit der Anwendung. Durch einheit- relevant sind. Dabei kann es sich um einen Hochschule Lörrach liche Schnittstellen werden Investitionen GPS-Empfänger, einen Temperatursensor Email: sikora@stzedn.de gesichert und Anpassungen an zukünftige oder einen Füllstandsmesser handeln. Die www.stzedn.de Entwicklungen möglich. vom Sensor ermittelten Werte werden über8 M2M Journal 03 | 03/10
  • 8. Produkte und Entwicklungen Products and Developmentseine Kommunikationsstrecke an einen Damit sind die Investitionen in die Anwen- Web service to develop themselves the re-Speicher übermittelt. Diese Kommunikati- dung für die Zukunft gesichert. quired Web server. Only a few will also beon erfolgt drahtlos oder leitungsgebunden willing to take on the job of hosting suchunter Nutzung unterschiedlichster (häufig Verlässliches Hosting a service. This job can be performed cost-proprietärer) Protokolle. und planbare Kosten effectively and reliably by specialists. In the M2M area, the situation looks differentDie Speicherung muss so erfolgen, dass Der M2M-Server wird im Rechenzentrum most of the time. Applications are comple-auch große Mengen von Messwerten schnell von MATERNA betrieben. Führende Mobil- tely developed from scratch and are the-und zuverlässig bearbeitet werden können. funkbetreiber und große Airlines vertrau- rewith tied to high costs. In addition, theDabei ist Augenmerk auf die gute Skalier- en den Spezialisten, die die Systeme rund hardware must be perennially selected, asbarkeit und Verfügbarkeit des Speichers zu um die Uhr betreuen. Durch eine einfa- the application supports only one commu-legen. Schlussendlich müssen die Daten che Gebührenstruktur werden die Kosten nication protocol and, thus, renders a sub-dem Anwender in einer ansprechenden und planbar. Damit wird das kommerzielle sequent change impossible.übersichtlichen Form präsentiert werden. Risiko eines Projektes auf das Minimum reduziert. Unvorhersehbare Kosten durch Software-as-a-ServiceWeb-Dienst neue Anforderungen des Kunden werden vermieden. MATERNA GmbH offers an M2M Server asJedes dieser einzelnen Themen erfordert a service (Software-as-a-Service, SaaS).spezielles Wissen und nach Möglichkeit From the very beginning, this server hasjahrelange Erfahrung in dem jeweiligen been developed in such a way that it sup-Bereich. Wer heute einen Web-Dienst rea- ports the most different communicationlisiert, wird kaum auf die Idee kommen, At the same time, the MATERNA M2M protocols and communication routes. Fur-den dazu notwendigen Web-Server selbst Server can ease much of the workload thermore, data can reliably be stored inzu entwickeln. Auch das Hosting eines sol- and simultaneously provide for an invest- large quantities. The access to data takeschen Dienstes werden nur wenige selbst ment protection. Today, M2M applica- place via plain XML interfaces. Thus, theübernehmen wollen. Dafür gibt es jeweils tions should no longer be developed from realization of a project is restricted to theSpezialisten, die diese Aufgaben kosten- scratch. Available components minimize selection of a suitable sensor and thegünstig und verlässlich übernehmen. Im the effort and the risk, and simultane- generation of the actual application. ThisBereich M2M sieht die Situation meist ously increase the security of the applica- saves time and money.noch anders aus. Anwendungen werden tion. Uniform interfaces help secure in-vollständig neu entwickelt und erzeugen vestments and allow adaptations to future Investment protectiondamit hohe Kosten. Hinzu kommt die Fest- developments.legung auf die einmal gewählte Hardware, Since the M2M Server implements eachweil die Anwendung nur ein Kommunika- M2M components communication protocol of a sensor man-tionsprotokoll unterstützt und ein späterer ufacturer on the same XML interface, aWechsel damit unmöglich wird. Basically, an M2M application always con- change of the sensor does not require any sists of the components sensor, communi- revision of the application. Thus, the in-Software-as-a-Service cation, storage / processing and presenta- vestments in the application are secured tion. A sensor gathers the information that for the future.Die MATERNA GmbH bietet einen M2M- is relevant for the user. This may be a GPSServer als Dienst (Software-as-a-Service, receiver, a temperature sensor or a filling- Reliable hostingSaaS) an. Dieser Server ist von Anfang an level meter. The values determined by the and plannable costsso entwickelt worden, dass er die unter- sensor are transmitted to a data store overschiedlichsten Kommunikationsprotokolle a communication line. This communica- The M2M Server is operated at the Dataund Datenübertragungswege unterstützt. tion is established wirelessly or wired by Center of MATERNA. Leading mobile phoneDaten können auch in großen Mengen ver- using different (frequently proprietary) operators and major airlines trust the ex-lässlich gespeichert werden. Der Zugriff protocols. Storing the data must occur in perts who supervise the systems aroundauf die Daten erfolgt über leicht verständ- such a way that large quantities of measu- the clock. The costs are plannable due to aliche XML-Schnittstellen. Die Realisierung red values can also be processed quickly simple fee structure. Thus, the commercialeines Projekts beschränkt sich damit auf and reliably. At the same time, attention risk of a project is reduced to a minimum.die Auswahl des passenden Sensors und must be drawn to good scalability and Unpredictable costs through new require-die Erstellung der eigentlichen Anwen- availability of the data store. Finally, the ments of the customer are prevented.dung. Das spart Zeit und damit Geld. data must be presented to the user in an attractive and concise manner.Investitionsschutz Contact Web service Marcus GöttingDa der M2M-Server jedes beliebige Kom- Materna GmbHmunikationsprotokoll eines Sensor-Her- Each of these single themes requires spe- Information & Communicationsstellers auf die gleiche XML-Schnittstelle cial knowledge and, if possible, a long ex- Email: marcus.goetting@materna.deumsetzt, erfordert ein Wechsel des Sen- perience in the respective area. Today, it www.materna.desors keine Änderung an der Anwendung. hardly occurs to those willing to realize a M2M Journal 03 | 03/10 9
  • 9. Produkte und Entwicklungen Products and DevelopmentsInformationssicherheit beiintelligenten EnergienetzenInformation Security in IntelligentEnergy NetworksSchlagwörter wie Smart Metering, Smart Grid oder Smart Home finden sich seit ge-raumer Zeit in den Fachpublikationen und der Tagespresse. Die intelligenten Energie-netze der Zukunft, die sogenannten Smart Grids, gelten zusammen mit erneuerbarenEnergien und Speichersystemen als wichtigste Säule bei der Weiterentwicklung derEnergieversorgung.Slogans such as smart metering, smart grid or smart home have been found in thetrade publications and the daily press for some time now. The intelligent energynetworks of the future, the so-called smart grids, stand in conjunction to renewableenergy and storage systems as an important pillar in the development of energysupplies.Als erster Schritt gilt die Einführung der sung von Verbrauchsdaten. Vielmehr sind Strom, Wärme und Wasser (MUC – Multi-Zähldatenermittlung und Zählerfern- davon ein Vielzahl von Betriebsprozessen Utility-Communication) veröffentlicht. Inauslesung (Smart Metering), bedingt zur Erfassung, Übertragung, Speicherung, der Anforderungsmatrix steht zum The-sie doch den flächendeckenden Aufbau Archivierung, Verarbeitung und Abrech- ma "Datensicherheit, Zugriffsschutz" fol-von Kommunikationsnetzen. Sobald die nung von Verbrauchsdaten wie auch für gende Aussage: "Eine VerschlüsselungInfrastruktur zur Vernetzung von Gerä- die Energiebeschaffung und die Steue- der Übertragung ist nicht notwendig".ten zur Verfügung steht, wird das Thema rung des Energieverbrauchs betroffen. Es erstaunt also nicht, dass verschiede-Smart Home an Bedeutung gewinnen, ne am Markt befindliche MUC-Produkte,indem SmartSensor- und Mess-Systeme Datenschutz die als Ersatz für die heute installiertenzur Steigerung der Energieeffizienz und elektromechanischen Ferraris-Zähler zumWohnqualität sowie zur Verbesserung Neben ökonomischen und ökologischen Einsatz kommen, keine Software für Ver-der Sicherheit in Wohn- und Nutzgebäu- Aspekten ist aber auch der Datenschutz in schlüsselung besitzen. Auch die zur Verfü-den entwickelt und eingesetzt werden. den Vordergrund gerückt. Das Bundesda- gung stehende Prozessorleistung ist völligBereits heute hat jeder Verbraucher die tenschutzgesetz (BDSG) stellt personen- ungeeignet, um die komplexen kryptografi-freie Wahl des Messstellenbetreibers und bezogene und personenbeziehbare Daten schen Operationen, wie sie für die Ver- undMessdienstleisters und kann nach seinem unter seinen Schutz. Die Energienutzung Entschlüsselung von sicheren Kommunika-Wunsch z. B. eine monatliche Energieab- ist gerade in einer hochtechnisierten Ge- tionsvorgängen notwendig sind, in ange-rechnung erhalten. sellschaft ein Spiegelbild des mensch- messenen Zeiträumen durchzuführen. lichen Lebens. Durch die individuellenAuslastung der Energienetze Lastprofile, die durch das Smart Metering Effiziente und effektiveoptimieren erstellt werden, kann ein Rückschluss auf Sicherheitsarchitektur Lebensgewohnheiten, ja sogar auf den ta-Aus Sicht der Energieversorger bietet sich gesgenauen Ablauf, gezogen werden. All- Die TTS Trusted Technologies and Solu-die Chance, über intelligente Zähltechnik gemein besteht daher kein Zweifel, dass tions GmbH betreut langjährig einigedie Verbraucher in ihr Energiemanagement Verbrauchsdaten zu den schützenswerten Kunden im Energiesektor. Dabei wird daseinzubinden und somit die Auslastung der Daten der Verbraucher zählen. Thema Smart Metering ganzheitlich imEnergienetze zu optimieren. Durch kos- Sinne der Informationssicherheit behan-tengünstig verfügbare Energieangebote, Verschlüsselung delt und alle in den Geschäftsprozessendie einen Anreiz zur Energieeinsparung involvierten Anwendungen, System- undoder Steuerung des Energieverbrauchs Dies wurde im Forum Netztechnik/Netz- Netzwerkkomponenten berücksichtigt.liefern, soll der Verbraucher zu einem öko- betrieb des VDE offensichtlich übersehen.nomischen und ökologischen Verhalten In Form eines Lastenhefts ist unter http:// Es hat sich gezeigt, dass Smart Meteringmotiviert werden. Mit dieser Zielsetzung www.vde.de/de/fnn/dokumente/seiten/ auf eine effiziente und effektive Sicher-wird klar, dass „Smart Metering“ weit hinweise.aspx eine Referenzplattform heitsarchitektur angewiesen ist, da zu denmehr ist als nur die elektronische Erfas- zur einheitlichen Datenerfassung für Gas, einzelnen Verbrauchern jeweils Netzwerk-10 M2M Journal 03 | 03/10
  • 10. Produkte und Entwicklungen Products and Developments Einsatzszenario Smart Metering mit Darstellung verschiedener Sicherheitszonen. Smart Metering deployment scenario, with representation of different security zones.kopplungen realisiert werden und dabei working equipment is available, the smart Data privacyalle beteiligten Kommunikationspartner home topic gains in importance throughbzw. ihre Unternehmensnetze voreinan- the development and implementation of Besides economic and ecological aspects,der zu schützen sind (siehe Abbildung). smart sensor systems and measurement the focus on data protection has increased.Die zum Einsatz kommenden zentralen systems designed to improve residenti- The German Federal Data Protection Act(wie etwa Datenbank-Server, Faktura- al energy efficiency and quality of living, (BDSG) provides protection for personal-System oder Web-Server) wie auch dezen- thus enhancing safety in domestic and related and personally identifiable data.tralen Systeme (z. B. DSL-Modem, MUC) non-residential buildings. Already today, Energy consumption, particularly in amüssen abgesichert werden, stets den every consumer has the free choice of me- highly technological society, is a mirror ofaktuellen Sicherheitsstand berücksich- tering service providers and billing provi- human life. Personalised load profiles cre-tigen und mit rigiden Zugangs- und Zu- ders and may demand a monthly energy ated by smart metering can reflect humangriffsberechtigungen versehen sein. Ne- bill at his own request, for instance. life and can even go as far as a showingben einer Überwachung der Systeme ist precise daily processes. In general, there iszu gewährleisten, dass die Übermittlung Optimizing the utilization no doubt that consumption data is amongvon Daten die vorherige Authentisierung of energy networks the most sensitive data to consumers.des Kommunikationspartners verlangt.Bei einer derartigen Vielfalt an Sicher- From the utility providers’ perspective, Encryptionheitsaspekten ist es erforderlich, das The- using smart metering provides the op-ma Informationssicherheit schon in der portunity to engage consumers in their This was apparently overlooked in theKonzeption der Smart Metering-Lösung energy management, therefore optimi- network engineering / network operationzu berücksichtigten. Durch die Ausarbei- zing the utilization of their energy net- forum of the VDE (Germany’s Associati-tung eines Sicherheitskonzeptes sind die work. Available cost-effective energy of- on for Electrical, Electronic and Informa-notwendigen Sicherheitsmaßnahmen zu ferings provide incentives to save energy tion Technologies). A specification wasermitteln und anschließend in eine pro- and control energy consumption so that published, found under http://www.vde.blemadäquate Sicherheitsarchitektur zu consumers are motivated to exhibit eco- de/de/fnn/dokumente/seiten/hinweise.integrieren. nomic and ecological behaviour. With aspx, which serves as a reference platform this objective, it is clear that "smart me- for the uniform collection of data for gas, tering" is much more than just the elec- electricity, heat and water (MUC – Multi- tronic recording of consumption data. Utility Communication). The requirement Rather, it involves a variety of operating matrix therein emphasises the pointsThe introduction of remote meter reading processes for recording, transmission, of "data security, access control," in theand meter evaluation (smart metering) storage, archiving, processing and bil- following statement: "An encryption ofare the first steps, since they determine ling of consumption data as well as for transmission is not necessary." It is there-the building of wide-area communication energy procurement and the monitoring fore not surprising that various MUC pro-networks. Once the infrastructure for net- of energy consumption. ducts on the market that are installed M2M Journal 03 | 03/10 11
  • 11. Produkte und Entwicklungen Products and Developmentstoday to replace the electromechanicalFerraris meter do not offer software for Modularesencryption. Also, the available processingpower is totally unsuitable for the com- GSM-Meldesystem für Security-Anwendungenplex cryptographic operations needed forthe encryption and decryption of securecommunication processes carried out atappropriate intervals.Efficient and effective Modular GSM Alarm System for Securitysecurity architectureFor many years, TTS Trusted Technologiesand Solutions GmbH have served severalcustomers in the energy sector. In doingso, the topic of smart metering is treated Applicationsholistically in terms of information securityand is included in all integrated businessprocesses involving applications, systemcomponents and network components. Security-Anwendungen über GSM-Meldeanlagen können sowohl SMS als auch GPRS-Datenübertragung nutzen und setzen sich im Markt mehr und mehr durch.It is clear that, in order to ensure smart me- Security applications by GSM as a short message or by GPRS have become moretering efficiently and effectively, a security and more common in the market.structure is necessary since network linksare implemented in each individual con-sumer system to protect all participating Die GSM-Technik hat in Sicherheitsan- schafft ein bislang unbekanntes Ausmaßcommunication partners as well as the wendungen seit Jahren Einzug gehalten. an Flexibilität und Investitionssicherheit.individual corporate networks from each Bekannt sind Geräte verschiedenster Aus-other (see also Figure 1). The central com- führungen, z.B. die seit Jahren bewährten Die Kommunikation der Module unterei-mand stations (such as database servers, GSM-Meldemodule der Typen Advanced nander und mit dem Zentralmodul erfolgtbilling systems or web servers) as well as GSM Modul und GSM Scout. Diesen Geräten dabei über eine Busschiene, die prak-decentralized systems (e.g. DSL modems, ist zueigen, dass sie über eine festgelegte tischerweise direkt in die Hutschiene zurMUC) must guarantee to unfailingly take Anzahl von Meldelinien oder auch Messein- Montage der Geräte integriert werdeninto account the current security levels gängen für Analogsignale verfügen. Proble- kann. Die Vorteile dieses Konzepts liegenand rigid entry and access authorisations. matisch wird das, wenn Anlagen später an auf der Hand: Man kann die GSM-Melde-In addition to monitoring the systems it is andere Anforderungen angepasst werden anlage jederzeit erweitern und zusätzlichecrucial that prior to the submission of data, sollen oder erweitert werden müssen. Hier Module ergänzen. Im Reparaturfall arbei-authorisation must be approved by the setzt das Konzept der GO-Module an. Die ten die nicht betroffenen Module weiter,communication partner. Neuheit bei der ConiuGo GmbH besteht da- auch die mit einer Reparatur verbundenen rin, dass man sich das Meldegerät aus ei- Kosten bleiben erfreulich niedrig. Investi-With such a variety of safety issues, it is ner GO-Zentrale und bis zu 16 GO-Modulen tionssicherheit und Flexibilität entstehennecessary to take information security nach Bedarf zusammenstellen kann. Das auch, weil man einzelne Module jederzeitinto account early on in the conceptdevelopment of a smart metering solution.Through the development of a securityconcept the necessary security measuresmust be determined and then integratedinto a security structure adequate to theproblem. Contact Dr. Jörg Cordsen Das GO-Modul besteht aus einem Zentralgerät mit bis zu 16 TTS Trusted Technologies and Zusatzmodulen. So ist Flexibilität für den Anwender garantiert. Solutions GmbH The innovative GO-Module consists of a central unit and up Email: joerg.cordsen@tts-security.com to 16 additional modules for input- / output- functions. A high www.tts-security.com degree of flexibility is guaranteed for the users application.12 M2M Journal 03 | 03/10
  • 12. Produkte und Entwicklungen Products and Developmentszwischen verschiedenen Meldeanlagenaustauschen und sehr schnell weitereFunktionen nachrüsten kann. Das Angebotan Modulen wächst ständig. Im Momentsind ein Modul mit 8 Eingängen für poten-zialfreie Schaltkontakte, ein Modul mit4 Schaltrelais- Ausgängen (Wechselkon-takt), ein Modul mit 4 Messeingängen füranaloge Signale 0 – 1 Volt und ein Modulmit 4 Messeingängen für analoge Signale0 – 20 mA verfügbar.During the last few years GSM technologyhas become useful and common in appli-cations of security management. In manycases reliable GSM messaging systems asthe Advanceed GSM Module or the GSMScout are successfully in use. Character- The communication between the centralistics of such devices are a fixed number unit (GO- Zentrale) and the additional mod-of input lines for sensors. Those may be ules is established by a bus system that Advanced GSM Modul: Beispiel fürsensors with a simple "on / off" function is integrated in the DIN-rail on which all ein GSM-Meldemodul für Security-as well as sensors with an analog signal modules are fixed. The advantages of this Anwendungen.e.g. as a voltage. Such a hardware design concept are evident: The user is able to The Advanced GSM Module asunfortunately is very inflexible regarding modify the GSM messaging system when- an example for a state-of-the-artlater changes, e.g. if a GSM messaging ever this seems to be necessary. As well, GSM-messaging device.system has to be changed or has to be ex- additional modules can be added to com-panded for additional tasks. Exactly this plete the functions. In case of a repair only aproblem is addressed by the innovation of damaged module goes out of functionConiuGo’s new series of GO-Modules. This while the rest of the messaging system canhardware concept is based on a central stay in use. Costs for repair are low in everyunit called GO-Zentrale and up to 16 ad- case. New types of GO-Modules are always Contactditional GO-Modules which can be chosen being developed. At the moment, a mod- Dr.-Ing. Ulrich Pilzaccording to the needs of the GSM mes- ule with 4 digital outputs (relay 24 V DC), a ConiuGo GmbHsaging application. So, a very high degree module with 8 digital inputs and 2 modules Email: u.pilz@coniugo.comof flexibility and security for hardware in- with 4 inputs for analog signals (0 – 1 Volt or www.coniugo.devestment is guaranteed. 0 – 20 mA) are available. Ihre Zufriedenheit ist unser Ziel! Ihr führender europäischer Anbieter innovativer Lösungen für: M2M Applikationen Wireless Modules & Zubehör Verbindungstechnik Mess- und Prüftechnik MC Technologies GmbH, Ahrensburger Straße 8, 30659 Hannover Tel.: 0511-676999-0, Fax: 0511-676999-150 M2M Journal 03 | 03/10 13 info@mc-technologies.net, www.mc-technologies.net
  • 13. Produkte und Entwicklungen Products and DevelopmentsWie komme ich zu einer einfachenM2M-Lösung für meine Anlage?How Do I Get a Simple M2M Solutionfor My Plant? Benutzerfreundlichkeit Die Nachfrage nach einer MöglichkeitEine häufig gestellte Frage für Anla- zur Fernüberwachung einer technischengenbetreiber, Maschinenbauer und Easy-to-use ist das Schlagwort, das die Anlage oder eines autonom arbeitendenIngenieure, die sich mit der Instand- Produkte kennzeichnet. „Wir können Systems geht heutzutage an keinem Ma-haltung technischer Anlagen beschäf- nicht erwarten, dass unsere Kunden sich schinenbauer vorbei. Der Kunde forderttigen müssen. in der Kommunikationswelt des M2M sie kombiniert mit einem verbessertenThis is a question frequently asked by exakt zurechtfinden. Unsere Kunden be- Serviceabkommen und die Servicemit-plant operators, machinists and engi- kommen daher einfache Produkte an die arbeiter erwarten dadurch Alternativen,neers who handle the maintenance of Hand, um weltweit installierte Maschinen um die komplexen Produkte der eigenentechnical installations. und Anlagenzustände abzufragen und zu Kundschaft „besser im Griff zu behalten“. überwachen“, erläutert der Geschäftsfüh- Dies geht online häufig sehr viel schnel- rer Joachim Molz. Benutzerfreundlichkeit ler und zuverlässiger, als viele anfänglichGleichermaßen ist dies aber auch die tag- ist das Schlüsselwort. In erster Linie ver- erwarten.tägliche Herausforderung, der sich WIKON suchen die Ingenieure, das Kernproblemmit ihren Systemlösungen stellen muss. einer M2M Anforderung genau zu analy- Internet-PortalDenn eine komplexe Anlagensteuerung sieren. „Wenn das Kernproblem identifi-kommunikationsfähig für den Alltagsge- ziert ist, lässt sich die Schlüssellösung „Anlagen kommunikationsfähig zu ma-brauch zu machen, ist unter Umständen leicht ableiten.“ chen, da sind wir gut.“ Neben dem dafürein ambitioniertes Ziel. benötigten Endgerät wird mit einem eige-M2M Summit 2010, am 16. SeptemberM2M Summit 2010 takes place on 16 SeptemberDer diesjährige Summit der M2M Alliance This years summit for the M2M Alliancefindet am Donnerstag, 16.9.2010, in Köln will be held on Thursday, 16 Septemberstatt. Kunden und Hersteller profitieren 2010 in Cologne. Customers and manu-von Anwendern und Entwicklungs-Profis. facturers will benefit from users and de-Best Cases aus der Praxis werden ebenso velopment professionals. Best cases fromwie neue Produkte vorgestellt. practice as well as new products will be introduced.Ein Kongress mit Plenum und Workshopsliefert Erfahrungsberichte, Anregungen A congress with plenary sessions andund Informationen. Hersteller und Liefe- workshops will provide field reports, sug-ranten zeigen in einer Ausstellung ihre gestions and information. ManufacturersSystemlösungen. and suppliers will display their system so- lutions in an exhibition. Mehr InfoEs geht um Energie / Umwelt, Automation, www.m2m-s s unter:Consumer Electronics und Logistik. The summit concerns energy and the envi- ummit.comAußerdem steht die Verleihung des M2M ronment, automation, consumer electron-Awards 2010 an. ics and logistics. ContactTeilnehmer, Referenten und Aussteller Furthermore, the awarding of the 2010 Angelika Backessind herzlich eingeladen. M2M Awards will also take place. M2M Alliance e.V. c/o TEMA AG Email: backes@tema.de Participants, speakers and exhibitors are www.m2m-alliance.de cordially invited.14 M2M Journal 03 | 03/10
  • 14. Produkte und Entwicklungen Products and Developments WatchMyData bietet für fast jeden Anwendungsfall im Bereich M2M eine geeignete Lösung, unterstützt ein breites Spektrum an möglichen Anwendungs- szenarien und kann je nach Kunden- anforderung flexibel angepasst und erweitert werden. WatchMyData offers an appropriate solution for almost every application in the M2M field. It supports a wide spectrum of possible application scenar- ios and can be flexibly adapted and expanded to customer requirements.nen Internet-basierenden Dienst das Da- controller able to communicate in everyday Internet-based service. The new producttenmanagement und die Visualisierung applications is perhaps an ambitious goal. is called WatchMyData. No matter whetherabgedeckt. WatchMyData heißt das neue it concerns remote readout of sensor data,Produkt. Egal ob es um die Fernausle- User friendliness communicating with plants via a controlsung von Sensordaten, die Kommunika- center, remote control of machines or othertion mit Anlagen über eine Leitstelle, die Easy-to-use is the watchword that distin- M2M application areas: WIKON controls,Fernsteuerung von Maschinen oder um guishes these products. "We can’t expect regulates and monitors.andere M2M-Anwendungsbereiche geht: that our customers will navigate accuratelyWIKON steuert, regelt, überwacht. in the M2M world of communications. Our An Internet-based platform controls the customers thus have simple products on management of IP addresses. AdditionalEine Internet-basierte Plattform bändigt hand for the retrieval and monitoring of features for service applications can bedas Management der IP-Adressen. Zusätz- installed machinery and plant statuses easily deployed on the individual customerliche Features für den Serviceeinsatz las- worldwide," explains director Joachim portal.sen sich problemlos über das individuelle Molz. User friendliness is the keyword.Kundenportal bereitstellen. First and foremost, engineers try to prop- Our foundation is 18 years of experience, erly analyze the core problem of a M2M which helps plant managers and engi-Basis sind 18 Jahre Erfahrung, was Anla- request. "If the core problem is identified, neers come up with the right long-term de-genbetreibern und Ingenieuren hilft, auch the key solution can be easily deduced," cision in terms of technology. Another keyin technologischer Hinsicht langfristig die continues Mr. Molz. to success is the management of the GPRSrichtige Entscheidung zu treffen. Ein wei- modems that are employed: With theterer Schlüssel zum Erfolg ist das Manage- Today the need for the possibility to re- channel through the WatchMyData portal,ment der eingesetzten GPRS-Modems: Mit motely monitor a technical facility or the user is located in a secure network,dem Weg über das WatchMyData-Portal autonomously operating system is not his equipment is administered there andbefindet sich der Nutzer in einem gesi- ignored by mechanical engineers. The he receives quick and easy access to hischerten Netzwerk, seine Anlagen werden customer demands it in combination with devices.dort verwaltet und er erhält schnellen und an enhanced service agreement, and as aeinfachen Zugang zu seinen Geräten. result service staff expect alternatives in Direct remote access to an industrial robot order to keep the complex products of their works as though you are on site yourself:Der direkte Fernzugriff auf den Industriero- customers "more manageable". This often 365 days a year, 24 hours a day.boter funktioniert, als wäre man selbst vor goes much faster and more reliably onlineOrt: 365 Tage im Jahr, 24 Stunden am Tag. than many initially expected. Contact Internet portal Lars Bremen Vertriebsleitung "Making plants able to communicate, WIKON Kommunikationstechnik GmbHSimilarly, this is also the daily challenge we’re good at that." In addition to the end Email: lbr@wikon.dethat WIKON has to take on with its system device required for this, data management www.wikon.desolutions, since making a complex system and visualization is covered by its own M2M Journal 03 | 03/10 15
  • 15. Anwendungen und Referenzen Applications and ReferencesSichere Vernetzung von Geräten undMaschinen per Mobile InternetSecure Networking of Devices viaMobile Internet GPRS-KommunikationDie Vernetzung von Geräten und Maschinen per Mobilfunk nimmt weltweit stetig zu. ImBereich der "machine-to-machine"-Kommunikation ist die Anbindung über das GSM- Hierzu werden kundenspezifische Soft-Netz oft die einzige sinnvolle Alternative. Doch wie sicher ist sie? ware-Lösungen zur GPRS-KommunikationNetworking devices via mobile phone is steadily growing worldwide. In the field of entwickelt, die sich nahtlos in die vor-"machine-to-machine" communication the connection via the GSM network is often handene Infrastruktur einpassen. Diesethe only viable alternative. Anwendung ermöglicht eine permanente Verbindung der GPRS-Modems mit dem Server. Die gleichzeitige Abfrage von meh- reren tausend Geräten ist unproblematisch.Durch M2M werden Reaktionszeiten ver- unterbrochen (z.B. durch ein Funkloch), Weitere Vorteile:kürzt, Fehler früher erkannt und dadurch werden die Daten vorgehalten und X Plug & Play: MFP-Gerät ist nach Mo-Ausfallzeiten von Maschinen minimiert. übertragen sobald die Netzverbindung dem-Anschluss sofort in Fernwartungs-Das führt zu enormen Kosteneinsparun- wieder hergestellt ist. mode verfügbargen und damit zur Optimierung ganzer Ge- X Es können beliebig viele Provider ge-schäftsprozesse. Will man sich diese Vorteile aber nicht mit nutzt werden. anderen Nachteilen erkaufen, stellen sich X Einfache Administration der Gerätean-Bislang wurden Geräte häufig über Wähl- bei der Planung einer GPRS-Lösung sehr bindung über ein Web-Portalmodems vernetzt. Sollen Gerätedaten abge- schnell folgende Fragen: X Günstige Infrastruktur für die Anbindungfragt werden, wird eine Wählverbindung vom X Wie werden Modems mit dynamischerServer zur Anlage per Modem aufgebaut und und / oder privater IP-Adresse erreicht? Diese Lösung führt in der Praxis zu deutli-umgekehrt. Die Nachteile dieser Technik: X Wie bleibt man providerunabhängig ? chen Einsparungen durch die providerun-X Langer Verbindungsaufbau X Wie wird die Trennung der Verbindung abhängige Nutzung der GPRS-Datentarife.X Verbindungskosten sind zu hoch, um bei ausbleibendem Datenverkehr durch Die Plug & Play-Funktionalität spart Ser- permanent mit den Geräten verbunden den Provider verhindert? vicekosten und minimiert Fehler bei der zu sein X Ist der Datenaustausch über Internet Konfiguration. Schnellere ReaktionszeitenX Die gleichzeitige Abfrage mehrerer Ge- sicher? bei Gerätestörungen ermöglichen höhere räte erfordert serverseitig die gleiche Betriebszeiten und damit eine höhere Kos- Anzahl Modems Nur wenn auch diese Punkte berücksichtigt teneffizienz.X Der gleichzeitige Zugriff mehrerer Per- werden, schöpft man das volle Potenzial sonen auf ein Gerät ist nicht möglich dieser Technik aus. SicherheitsaspekteEinsatz von GPRS-Modems Praxisbeispiel: Über den Serviceport eines MFPs kann Maschinen-Management bei nicht auf die Druckdaten beim Kunden zu-Der Einsatz von GPRS-Modems löst diese Multifunktionsdruckern (MFP) gegriffen werden. Dieses wird typischer-Probleme. Die Daten der angebundenen weise durch unabhängige PrüfzertifikateGeräte werden dabei per GPRS (General Pa- Die MFP-Drucker bei den Kunden werden dokumentiert. Auch wenn die Drucker übercket Radio Service) vom Modem zu einem dafür per Mobilfunk über GPRS-Modems das Mobile Internet permanent Online zumServer übertragen und als Dienste im Netz- vernetzt. Für Service- und Wartungszwecke Service-Center gehalten werden, ist es nichtwerk abgebildet auf die mehrere Clients un- sind diese Geräte mit einem Ferndiagnose- möglich diese vom öffentlichen Internetabhängig voneinander zugreifen können. System ausgerüstet. Dieses ermöglicht aus zu erreichen. Dazu bieten die Netzbe-Vorteile sind u.a.: u.a.: treiber (Provider) verschiedene Sicherheits-X Vom Provider wird nur die tatsächlich X Fernauslesen der Zählerstände zur Wei- optionen an. Zuerst haben die GPRS Geräte übertragene Datenmenge berechnet, terleitung in das ERP-System und Rech- keine öffentliche IP-Adresse sondern sind nicht die Verbindungszeit. nungsstellung an den Endkunden per NAT (Network Adress Translation) ge-X Nur bei einer definierten Änderung von X Automatisches Melden von Gerätestö- schützt. Weiterhin blocken die Mobilfunk- Gerätewerten werden Daten übertra- rungen betreiber alle eingehenden Portanfragen in gen, das reduziert die übertragene Da- X Automatische Meldung sobald Ver- Richtung Terminal, d.h. die Initiierung einer tenmenge. brauchsmaterial benötigt wird oder Er- Datenverbindung erfolgt immer durch dasX Wird die Netzverbindung zum Client satzteile ausgetauscht werden müssen Terminal. Auch die Terminals akzeptieren16 M2M Journal 03 | 03/10
  • 16. Anwendungen und Referenzen Applications and References Sichere Vernetzung von Multifunktionsdruckern über GPRS. Secure networking of multi- function printers via GPRS.nur IP Pakete „Ihres“ Servers, achten also devices requires the same number of X How does one remain provider-inde-auf die absende IP-Adresse und im Inhalt server-side modems pendent?auf ein gültiges Serverzertifikat. Je nach X Simultaneous access by several individ- X How is disconnection prevented by theverwendetem System kann zusätzlich eine uals on one device is not possible provider in the absence of data traffic?verschlüsselte Verbindung zwischen Ter- X Is data exchange via the internet secure?minal und Server aufgebaut werden (z.B. Using GPRS modemsper SSL). Als zusätzliche Option können Only when these points are taken intoproviderseitig „geschlossene“ IP-Adress- The use of GPRS modems solves these consideration the full potential of thisbereiche inkl. eines VPNs (Virtual Private problems. The data from connected technique is tapped.Network) bis zum Server / Rechenzent- devices is thereby transferred from therum des Kunden angeboten werden, das modem to a server via GPRS (general Practical example: machineryentspricht quasi einer verschlüsselten packet radio service), and is depicted in management with multi-functionEnd-to-End Kommunikation. the network as a service which several printers (MFP) clients can access independently of one another. Among other things the benefits The customer’s MFP printer is connected include: via mobile communications using GPRS X Only the actual amount of data trans- modems. For service and maintenanceBy means of M2M, reaction times are ferred is calculated by the provider, not purposes, these devices are equipped withshortened, errors are detected earlier, the connection time. a remote diagnosis system. This allows,and downtime for machines is thereby X Only with a defined change of device among other things:minimized. This leads to tremendous values is data transmitted, this reduces X Remote readout for meter readings tocost savings and thus optimization of all the amount of data transferred. be forwarded to the ERP system and in-business processes. X If the network connection is interrupt- voiced to the end customer ed to the client (for example) through a X Automatic reporting of equipment mal-Until now, devices have often connected wireless coverage area, the data is kept functionsvia dial-up modems. Should device data and transferred as soon as the network X Automatic notification when suppliesbe queried, a dial-up connection from connection is restored. are needed or when parts must be re-the server to equipment and vice versa is placedestablished via modem. The disadvantages To get these advantages without otherof this technique are: downsides, the following questions arise GPRS communicationX Long connection times very quickly in the planning of a GPRSX Connection costs are too high for de- solution: In this case customized software solutions vices to be permanently connected. X How are modems with dynamic and / or for GPRS communication are developedX Simultaneous access to numerous private IP addresses reached? which fit seamlessly into your existing M2M Journal 03 | 03/10 17
  • 17. Anwendungen und Referenzen Applications and Referencesinfrastructure. This application provides apermanent connection of GPRS modems So schützen Sie Ihr Eigentum im Zeitalter des Internetswith the server. The simultaneousmonitoring of several thousand devices isstraightforward. Other benefits include:X Plug & Play: the MFP device is im- mediately available in telemaintenance mode after modem connection. Protecting Physical Assets in the Internet AgeX It is usable by any number of providers.X Easy administration of the device connection via a web portal.X Inexpensive infrastructure for the connection.In practice this solution leads tosignificant savings through the provider- Unser Umfeld wird heute von wirtschaftlichen Herausforderungen und einem hö-independent use of GPRS data tariffs. Plug heren Sicherheitsbedürfnis geprägt. Behörden und Unternehmen legen großen& play functionality saves service costs and Wert auf den Schutz ihres Eigentums.minimizes errors in configuration. Faster In this era of heightened security and economic challenge, government entitiesresponse times in cases of device errors and businesses are growing increasingly concerned about protecting their assets.allow higher operating times and thusgreater cost efficiency.Security aspects Physikalische High-Tech-Sicherheitslö- an das Sicherheitspersonal ausgibt, wenn sungen befinden sich auf breiter Front auf ein Bewegungssensor anspricht. In einemThe customer’s print data can not be dem Vormarsch, denn die Unternehmen solchen Fall kann das Sicherheitspersonalaccessed via the service port of an MFP. This müssen sich vor Diebstahl und Missbrauch sofort auf das Eindringen reagieren. Dasis typically documented by independent schützen. Darüber hinaus gibt es immer Gateway kann die Sensordaten über eintest certificates. Even if the printers are mehr komplexe Sicherheitsvorschriften, Ethernet-Netzwerk, ein Mobilfunknetz oderpermanently kept online to the service die Organisationen einhalten müssen. Wi-Fi übertragen.center through the mobile Internet, it Glücklicherweise bieten jüngste Technolo-is not possible to reach them from the gieentwicklungen vielfältige Lösungen für Mit iDigi.com, einem zentralen Datenma-public Internet. For this purpose network diese Herausforderungen. nagement- und Übermittlungsdienst, kön-operators (ISPs) offer various security nen die sicherheitsrelevanten Daten vonoptions. First, GPRS devices do not have a Anwendung 1: Schutz vor Einbre- mehreren Standorten ausgewertet werden.public IP address, but are instead protected chern und Materialdiebstählen Die iDigi-Plattform ist eine internetbasierteby NAT (Network Address Translation). Cloud-Applikation, die eine unmittelba-Furthermore, mobile network operators Ein ernstes Problem, mit dem sich Behör- re M2M-Kommunikation mit dezentralenblock all incoming port requests to the den und Technologieunternehmen glei- Gateways und Sensoren ermöglicht. Mitterminal, i.e. initiating a data connection is chermaßen auseinandersetzen müssen, ist der Plattform wird die Entwicklung einesalways done through the terminal. Even the der Diebstahl von Materialien und Geräten ganzheitlichen Management- und Überwa-terminals accept only IP packets from "your" aus Forschungseinrichtungen und Büroge- chungsportals für das Sicherheitspersonalserver, thus looking out for the senders bäuden. Es ist sogar gelegentlich vorge- zum Kinderspiel.IP address and a valid server certificate in kommen, dass Diebe Zäune durchfahrenthe data content. Depending on the system oder überklettert haben, um Kupfer von Selbstverständlich lässt sich solch ein Sys-used, an additional encrypted connection Generatoren zu stehlen. tem auch mit einer Überwachungskameracan also be set up between the terminal aufrüsten, um sicherzustellen, dass es sichand server (e.g. via SSL). As an additional Eine Antwort auf solche Sicherheitsproble- nicht um einen Fehlalarm handelt. Das Ent-option, "closed" IP address ranges on the me kann beispielsweise in einem Alarmsys- senden von Sicherheitspersonal aufgrundprovider side, including a VPN (Virtual tem mit herkömmlichen Bewegungssenso- von Fehlalarmen resultiert in vermeidbarenPrivate Network) up to the customer’s ren bestehen. Der Sensor kann am Zaun Kosten. Mit einer an das Gateway ange-server / data center can be offered, eines Geländes angebracht und mit Hilfe schlossenen USB- oder IP-Kamera kann daswhich virtually amounts to encrypted der ZigBee-Technologie von Digi Internati- Personal in der Alarmzentrale entsprechen-end-to-end communication. onal an ein Netzwerk angebunden werden. de Videobilder des jeweiligen Standorts Jeder Sensor wird über einen XBee-Adapter abrufen und so bestimmen, ob wirklich ein in ein Funknetzwerk eingebunden. Das Con- Sicherheitsproblem vorliegt. nectPort X Gateway sammelt die Daten der Contact einzelnen Sender und setzt die Daten der Anwendung 2: Mobilfunkmaste Thomas Schramm Sensoren in IP-Pakete um. So wird eine und die Überwachung von Warn- Product Manager Cellulare/Solutions Fernüberwachung über das Internet mög- lichtern für die Luftfahrt MC Technologies lich. Das Gateway lässt sich so programmie- Email: schramm@mc-technologies.net ren, dass es automatisch einen Alarm per Auch strenge nationale Sicherheitsvor- www.mc-technologies.net eMail oder andere Kommunikationskanäle schriften stellen Organisationen oft vor18 M2M Journal 03 | 03/10
  • 18. Anwendungen und Referenzen Applications and ReferencesProbleme. Beispielsweise die Sicherheits- High-tech physical security solutions are the sensors and IP-enable the sensor datamaßnahmen, die ein Betreiber von Mobil- growing increasingly common as compa- so that it can be monitored remotely via thefunkmasten in den Vereinigten Staaten nies struggle to protect themselves against Internet. The gateway can be programmedeinhalten muss. Die Maste müssen an increasingly able thieves. In addition, to automatically issue email alerts or otherihrer Spitze mit roten Warnlichtern für die organisations must also navigate a alarms to security personnel whenever aLuftfahrt ausgestattet sein. Diese müs- growing body of complex safety compli- motion sensor is triggered. Upon such ansen kontinuierlich überwacht werden, um ance regulations. Fortunately, the latest event, security personnel can be immedi-zu gewährleisten, dass die Glühbirnen technologies can provide a number of ately dispatched in response to the intru-nicht durchgebrannt sind oder aus ande- solutions to these issues. sion. The gateway can provide this sensorren Gründen nicht funktionieren. Der Ein- data over a wired Ethernet connection or ahaltung dieser Vorschriften kommt unter Application 1: protecting against wireless cellular or Wi-Fi connection.Sicherheitsaspekten eine enorme Bedeu- intruders and the theft of materialstung zu, denn die Lichter sollen niedrig Security information from multiple sitesfliegende Flugzeuge vor dem Mast warnen A serious problem plaguing both govern- is aggregated using a centralised man-und so Flugunfälle vermeiden helfen. Die ments and technology companies alike is agement and data delivery service calledLuftfahrtbehörde verhängt hohe Strafen, the theft of materials and equipment from iDigi.com. The platform is a web-basedwenn nicht funktionierende Lampen im research facilities and office buildings. The cloud application which allows for instantRahmen von Inspektionen entdeckt wer- problem is particularly severe in develop- M2M communications with remote gate-den. Für den jeweiligen Betreiber bedeutet ing regions. In Puerto Rico, for example, ways and sensor devices. Using the plat-dies hohe finanzielle Verluste, wenn die there have been a number of incidents form allows for the rapid development of aLampen nicht ordnungsgemäß überwacht involving individuals driving through or comprehensive management and securitywurden. Manche dieser Maste lassen sich climbing over fences in order to steal the portal application which is used by secu-einfach kontrollieren, aber die große Mehr- copper from generators. rity personnel.zahl befindet sich in unbewohnten oderländlichen Gegenden, in denen eine Über- An example of one response to these secu- A security camera may also be added towachung nur mit größten Schwierigkeiten rity challenges is an alarm system which such a system in order to verify that themöglich ist. can be used with an ordinary motion sen- alert is not a false alarm. False alarms sor. The sensor can be installed along the mean unnecessary financial costs whenSchlüsselfertige Netzwerklösungen von fence of a sensitive area and connected security personnel are dispatched to inves-Digi erlauben den Funkzugriff auf elek- using ZigBee technology from Digi Inter- tigate. With a USB or IP camera attached totronische Geräte in einsamen und schwer national. Each sensor can be connected to the Digi gateway the alarm centre person-erreichbaren Gegenden: indem man für an XBee adapter for wireless enablement. nel can remotely view video images of thejeden Mast einen Mobilfunkrouter und Digi’s ConnectPort X gateway is used to ag- site in order to determine whether thereeine Schaltung zur Erkennung des je- gregate information collected by each of truly has been a security breach.weiligen Zustandes installiert, ist esmöglich, das Funktionieren der Lampendurchgehend zu überwachen. Falls eineWarnlampe ausfällt, kann das Gerät eineNachricht über das Internet an die für denMobilfunkmast verantwortliche Leitstel-le senden, und diese kann sofort einenTechniker losschicken, der die Befeuerungwieder repariert. Administration und War-tung der Mobilfunkrouter erfolgen überdie iDigi.com M2M Gerätemanagement-und Datenplattform. Anwendung 1: Mittels eines Digi Mo- bilfunkrouters und einer Schaltung zur Erkennung des jeweiligen Zustandes ist es möglich, das Funktionieren der Warnlichter auf der Spitze der Mobilfunk- masten durchgehend aus der Ferne zu überwachen. By installing a Digi cellular router with a circuit attached to detect a true or false condition on each tower it is possible to constantly monitor the on or off status of the light bulbs of remote cellular towers. M2M Journal 03 | 03/10 19
  • 19. Anwendungen und Referenzen Applications and References Anwendung 2: Die iDigi-Plattform ist eine internetbasierte Cloud-Applikation, die eine unmittelbare M2M-Kommunikation mit dezentralen Gateways und Sensoren ermöglicht und die Entwicklung eines ganzheitlichen Management- und Überwachungsportals für Drop-in networking solutions from Digi das Sicherheitspersonal vereinfacht. allow wireless access to electronic devices The iDigi platform is a web-based cloud application which allows for instant M2M com- located in isolated and hard-to-reach munications with remote gateways and sensor devices. It allows for the rapid develop- areas: By installing a cellular router with ment of a comprehensive management and security portal application which is used by a circuit attached to detect a true or false security personnel. condition on each tower, it is possible to constantly monitor the on or off status of the light bulbs. The device can thus send a message over the Internet to the office inApplication 2: cellular towers and this is done properly has important charge of overseeing the cellular towers asmonitoring aviation lights safety repercussions, since the lights soon as a light has gone out and that office serve to warn low-flying planes of the can then send a technician to repair theAnother issue frequently faced by presence of the tower and thus prevent light immediately. Health and maintenanceorganisations is the need to comply accidental collisions. The Federal Aviation of the cellular routers themselves providedwith often challenging national security Administration (FAA) also levies heavy by the iDigi.com M2M device managementregulations. An example is the safety fines if its inspections reveal any unlit and data platform.measures required of a company that bulbs, thus incurring a high financial lossoperates cellular towers throughout the for the organisation if it does not properly ContactUnited States. These towers have red survey the bulbs. While some of these Michael Pohlaviation lights at the top which must be towers are easy to spot, the overwhelming Manager Sales Engineeringcontinuously monitored to make sure majority are located in remote and rural Digi Internationalthat the bulbs have not burned out or areas, making them extremely difficult to Email: michael.pohl@digi.comhave otherwise been damaged. Ensuring monitor. www.digi.com M2M Summit 2010 Donnerstag, 16.9.2010, Köln Kongress und Ausstellung Mehr Info www.m2m-s s unter: ummit.com Plenum und Workshops Erfahrungsberichte, Anregungen und Informationen
  • 20. Anwendungen und Referenzen Applications and ReferencesSichere Datenerfassung und Übertragung:Batteriebetriebene GPRS-DatenloggerData Acquisition and Transmission:Battery GPRS Data Loggers in ActionDie Automatisierungstechnik macht selbstvor abgelegensten Stellen nicht Halt. Auchin Brunnen- und Zählerschächten, Hochbe-hältern, Verkaufsautomaten, Kühlcontai-nern, in der Bienenzucht oder bei Tierfallenmüssen Sensor- oder Prozessdaten erfasstund für die Auswertung an eine übergeord-nete Leitstelle übertragen werden.Automation technology makes itselfknown in the most remote places. Evenin wells and meter shafts, elevated tanks,vending machines, refrigerated contai-ners, in beekeeping or for animal traps,sensor data or process data must becollected and transmitted to a superiorcontrol center for analysis. ©Welotec Anwendungsbereiche für die batteriebetriebenen GPRS-Datenlogger sind vielfältig,Über den Leitungsweg ist dies in vielen teilweise sogar eher exotisch, so wie beispielsweise die Messung von Temperatur undFällen meist wenig sinnvoll, wenn nicht gar Luftfeuchtigkeit in Bienenstöcken.unmöglich. Batteriebetriebene GPRS-Da- Applications for battery-operated GPRS data loggers are diverse, sometimes eventenloggermodule werden hier zum Problem- rather exotic, as with the measurement of temperature and humidity in beehives,löser. Typische Einsatzmöglichkeiten gibt for example.es beispielsweise in der Wasserwirtschaft.Zu den unlängst realisierten Projekten derin Dannstadt ansässigen Firma SPA (Ser- Datenlogger, der die am Zu- und Ablauf Beim beschriebenen Hochbehälter bei-vice, Planung, Automatisierung für die ermittelten Zählerwerte via GPRS an die spielsweise werden die Messwerte alle 15Wasserwirtschaft GmbH) gehört beispiels- zentrale Leitstelle des kommunalen Was- Minuten erfasst und einmal täglich an dieweise ein Hochbehälter für die kommu- serwerks überträgt. Wichtig waren dabei Leitwarte übertragen. Somit werden Datennale Trinkwasserversorgung der Gemeinde kompakte Abmessungen, ein günstiges nur dann gemessen und übertragen, wennBeuron. Auch hier ist natürlich Automatisie- Preis- / Leistungsverhältnis, lange Stand- es wirklich notwendig wird. Das minimiertrungstechnik im Spiel: zeiten der Versorgungsbatterie und eine die Kosten für die Mobilfunkübertragung, gute Anbindungsmöglichkeit an die Aus- reduziert den Energieverbrauch und erhöhtDaten für Leckageerkennung wertungssoftware, die auf dem PC in der die Standzeiten im Batteriebetrieb aufund Verbrauchsstatistik Leitstelle installiert ist. etwa 1 Jahr. Bei weniger Messungen pro Tag sind sogar bis zu zehn Jahren möglich.Zu- und Ablauf werden abhängig vom Was- Passend zum Anforderungsprofil Die Batteriespannung wird regelmäßig mitserdruck hydraulisch über ein Schwimmer- den Messdaten übertragen. Für eine ein-ventil geregelt. Um Leckagen zu erkennen, Zum Einsatz kam schließlich ein GPRS-Da- fache Importierung der Daten in die Aus-erfasst ein Zähler die Wassermengen von tenlogger, aus dem Programm der Fernwirk- wertesoftware sorgt der im DatenloggerZu- und Ablauf. Diese Werte werden dann und Funkspezialisten Welotec. Das kompak- bereits integrierte OPC-Server.zur Auswertung an die übergeordnete Leit- te Gerät bietet fünf binäre und drei analogestelle übertragen. Der Hochbehälter und Eingänge sowie zwei Steuerausgänge. Ein Einfache Handhabung und viel-seine Technik müssen ohne elektrische interner Flash-Speicher ermöglicht mit ei- seitige EinsatzmöglichkeitenEnergieversorgung auskommen, die An- nem Speichervolumen von 4 MB das Spei-lage ist nicht an die kommunale Elektrizi- chern von über 10.000 Einträgen vor Ort. Die Programmieren lassen sich die Geräte lo-tätsversorgung angeschlossen. Die Wahl Messdaten werden beim Speichern jeweils kal über einen USB-Port. Als Option gibt esfiel deshalb auf einen batteriebetriebenen mit einem präzisen Zeitstempel versehen. eine RS-232-, RS-485- oder M-BUS-Schnitt- M2M Journal 03 | 03/10 21
  • 21. Anwendungen und Referenzen Applications and Referencesstelle. Dank robusten IP67- oder optional Der kompakte, batteriebetriebene GPRS-DatenloggerIP68-Gehäusen können die Geräte auch in bietet fünf binäre und drei analoge Eingänge sowierauer Umgebung ohne besondere Schutz- zwei Steuerausgänge. Dank cleverem Energiemanage-maßnahmen direkt am Messort montiert ment erreicht er Standzeiten von bis zu zehn Jahren. ©Welotecwerden. Deckelkontakte helfen, die Mani- The compact, battery-operated GPRS data loggerpulation der Geräte zu vermeiden. Schließ- offers five binary and three analog inputs and twolich erfüllt der Hochbehälter „mannlos“ control outputs. Thanks to clever energy managementseine Aufgabe. Ein Servicetechniker fährt it achieves a battery life of up to ten years.nur im Fehlerfall oder für geplante War-tungsarbeiten hin. Alarmiert werden kanner dazu per SMS. equipment have to make do without elec- cally transmitted with the measured data. tric power supply, since the plant is not In order to import data easily into the ana-Dank zahlreicher Optionen wie beispiels- connected to the public electricity supply. lysis software, the data logger provides anweise GPS-Empfänger, innere Temperatur- Therefore, a decision was made to use a already integrated OPC server.und Luftfeuchtigkeitsmessung oder grafi- battery-powered data logger that trans-sche LCD-Anzeige mit Sensortasten lassen mits the determined meter values for inflow Easy operation and versatilesich die Datenlogger an die unterschied- and outflow via GPRS to the central control applicationslichsten Anwendungen flexibel anpassen, office at the public waterworks. Importantso sind ohne weiteres auch mobile Einsatz- considerations included: compact dimen- The devices can be programmed locallyfälle denkbar. sions, a good price-performance ratio, via a USB port. As an option, there is long service life for the battery supply and an RS-232, RS-485 or M-BUS interface. good connectivity to the analysis software Thanks to robust IP67 or optional IP68 installed on the PC in the control center. housings, the devices can be mounted directly at the measuring point withoutTransmitting via a conductor path is in Matching the requirements profile special protective measures even undermost cases not very practical, if not impos- harsh conditions. Cover contacts helpsible. Battery powered GPRS data logger In the end, a GPRS data logger was im- prevent tampering with the devices. Fi-modules are the solution for this prob- plemented (Fig. 2) from the product range nally, the elevated tank fulfils its task "un-lem. Typical application fields are found by Welotec, the telecontrol and wireless manned". A service operator only stops byin water management, for instance. The specialist. The compact device offers five in case of failure or for scheduled mainte-Dannstadt-based company, SPA (Service, binary and three analog inputs as well as nance. He can receive a SMS alert whenPlanning, and Automation for Water Ma- two control outputs. An internal flash me- this is necessary.nagement Ltd.) for example, features an mory provides a storage capacity of 4 MB,elevated tank for the public water supply which stores over 10,000 entries on site. Thanks to numerous options such as GPSof the municipality of Beuron among its The measurement data is provided with a receiver, internal temperature and humidityrecently completed projects. Of course, au- precise timestamp when saving. measuring, as well as graphical LCD dis-tomation technology is in the mix as well. play with touch keys, the data logger can In the elevated tank described above for be flexibly adjusted to a variety of applica-Data for detection of leakage and instance, readings were recorded every tions making mobile applications readilyconsumption statistics 15 minutes and transmitted once a day to possible. the control room. Thus, data is measuredInflow and outflow are controlled hydrau- and transferred only if it is really neces- Contactlically by a float valve dependent on water sary. This minimizes the cost of wireless Dipl.-Ing Jens-Uwe Haagpressure (Figure 1). In order to detect leaks, transmission, reduces energy consump- Technischer Leitera meter records the amount of water on tion and increases battery life by about 1 Welotec GmbHinflow and outflow. These values are then year. If there are fewer measurements per Email: info@welotec.detransmitted to the superior control cen- day, even up to ten years of battery life are www.welotec.deter for analysis. The elevated tank and its possible. The battery voltage is periodi- ©SPA Hochbehälter für die Trinkwasserversorgung: Zu- und Ablauf werden ab- hängig vom Wasserdruck hydraulisch über ein Schwimmerventil geregelt. Um Leckagen zu erkennen, erfasst ein Zähler die Wassermengen von Zu- und Ablauf. Diese Werte werden dann zur Auswertung an die übergeord- nete Leitstelle übertragen. Elevated tanks for drinking water supply: inflow and outflow are controlled hydraulically by a float valve dependent on water pressure (Figure 1). In order to detect leaks, a meter records the amount of water on inflow and outflow. These values are then transmitted to the superior control center for analysis.22 M2M Journal 03 | 03/10
  • 22. * Original sizeIMAGINE THE BENEFITS OF 4CM2.Car telematics, fleet management, POS terminals, smart metering, tracking& tracing, healthcare, personal and household goods – these are but a fewapplication areas for the GE865. The range of possibilities is immense, but notthe size. Measuring only 2x2 cm it is the world’s smallest GSM/GPRS-module.Featuring Telit’s new “Remote AT” capability and PythonTM scripting, the GE865is the perfect fit for your application. Go online to www.telit.com and learnmore about the GE865 as well as our comprehensive corporate competenceand experience. Telit – We live m2m.Contact us at: wireless.solutions@telit.com Making machines talk. ®
  • 23. M2M und Unternehmen M2M and CompaniesDie Marktchancen für M2MService-EnablementThe Market Opportunity forM2M Service Enablement sie hingegen als Teil einer SES Plattform externen Anbieters und 37 % nutzten eineIn der zweiten Hälfte des Jahres 2009 angeboten würden, sollte das die Markt- Mischung beider Optionen, abhängig vonführte Beecham Research eine detail- einführung neuer Endnutzer Services den jeweiligen Produktlinien. Diese Zah-lierte Studie zum M2M Service Enable- nachhaltig beschleunigen (woraus eine len zeigen klar, dass die große Mehrheitment Services (SES) durch. schnellere Ertragssteigerung resultiert) der Befragten In-House Ressourcen stattDuring the second half of 2009, und den gesamten Prozess kosteneffekti- externer Anbieter nutzt. Aber auch, dassBeecham Research conducted a de- ver machen. es gute Chancen gibt, die Nutzer zumtailed study of the growing market for Wechsel zu einem externen SES AnbieterM2M Service Enablement Services. Die Studie bestand aus verschiedenen zu bewegen, sofern ihre Anforderungen Bausteinen, unter anderem einer Online- erfüllt werden. Umfrage unter SES Anwendern sowie Be-Die Studie zeigte, dass es bereits einen wertungen der führenden SES Anbieter Externe Dienstleistergroßen Markt für SES gibt und dieser ver- in Nordamerika und Europa. Die Umfragemutlich in den nächsten Jahren schnell umfasste 178 Anwender, die sich als SES Abbildung 2 zeigt die Erkenntnisse aus derwachsen wird. Möglicherweise wird er so- Nutzer qualifizierten oder den baldigen Beantwortung der Frage: „Unter welchengar die Einnahmen aus der Netzwerk Sen- Gebrauch planten. Umständen wären Sie bereit, die hausin-dezeit übertreffen. ternen Services an einen externen Dienst- In-House Ressourcen leister abzugeben?“. Diese Frage wurdeHorizontale Services nur denen gestellt, die interne Ressourcen Ein signifikantes Ergebnis der Umfrage nutzen. Die meistgegebene Antwort war:Beecham Research definiert Service Ena- ist in der Abbildung 1 zu sehen. Es wird „Die Services müssen weiterentwickeltblement Services (SES) für M2M als die ersichtlich, dass aus der gesamten Be- werden, die internen Ressourcen sindEbene über der Netzwerkkonnektivität – fragungsgruppe 48 % der Befragten mo- beschränkt“. Anwender sollten sich eherwie zum Beispiel mobile Sprechzeit – und mentan bei der Beschaffung von SES auf auf ihr Kerngeschäft konzentrieren, stattdie Ebene unterhalb der Endnutzer Ser- In-House Ressourcen zurückgreifen. Dies Kompetenzen in parallelen Bereichen zuvices – wie zum Beispiel Flotten- / Fracht- verdeutlicht, dass „frühe Nutzer“ oft ei- entwickeln. Somit ist klar, dass die SESmanagement und Sicherheitsalarme. gene Support Services aufbauen müssen, auf dem Markt immer signifikanter werdenBeispiel-Services in dieser Mittelschicht um ihre Endnutzer Services auf den Markt und eine Weiterentwicklung benötigen.sind: zu bringen. Daraus resultiert, dass viele Um dies zu erreichen, fehlen den meisten zwar Elemente von SES nutzen, die ihre Anwendern die internen Ressourcen.X Ferngesteuertes Aktivieren / Deaktivie- persönlichen Bedürfnisse widerspiegeln, ren und Selbsteinrichtung aber dies nicht im Hinblick auf eine spä- Alles in allem glauben wir, dass die Stu-X Update Management der entfernt auf- tere Weiterentwicklung tun. Nur 15 % der die den Schluss zulässt, dass die meisten gestellten Geräte mit neuester Anwen- Befragten nutzten Dienstleistungen eines Anwender, die momentan auf In-House dungssoftwareX Speicherung der Gerätedaten vor der Verarbeitung durch die Endnutzer-An- wendungenX Integration in das firmeneigene System Verwendung von In-house im Gegensatz zu extern zugekauf-Diese Services sind horizontale Services, ten Ressourcen für SES.die für verschiedene Endnutzer-Anwen- Use of in-house versus ex-dungen zur Verfügung stehen, ob über ternally purchased resourcesFestnetz- oder Wirelessverbindung oder for SES.beides. Wir glauben, dass einer der Fak-toren, der die Marktentwicklung für M2Mverzögert, die momentane Notwendigkeitist, diese Dienste für jede Anwendungwieder neu erfinden zu müssen. Wenn24 M2M Journal 03 | 03/10
  • 24. M2M und Unternehmen M2M and Companies Warum zu einem externen Anbieter wechseln? Why move to external provider?Ressourcen zurückgreifen, bereit wären, instead they are provided as part of an substantial opportunity to move userszu einem externen Anbieter zu wechseln, SES platform, this should substantially from in-house to external supply of SES sosobald ihnen die Vorteile bewusst sind. speed market introduction of new end long as their requirements can be met. user services (resulting in faster revenue growth) and make the whole process more External service provider cost effective (resulting in cost reduction). Chart 2 then shows the findings from theThe study showed that there is a large There were several strands to the study, question: "Under what circumstancesavailable market for SES and that it is likely including an online survey of SES adopters would your company consider movingto grow quickly over the next few years. It and profiling of some of the leading these in-house services to an externalmay even surpass the revenue from net- SES providers in both North America service provider?" Only respondentswork airtime alone at some point. and Europe. The survey itself covered who were using in-house resources were 178 adopters in these regions who were asked this question. The highest scoreHorizontal services qualified as users of SES or who were was achieved for "Services need further planning to use SES within a short period. development – limited resources in-Beecham Research defines Service house". Adopters need to focus on theirEnablement Services (SES) for M2M as the In-house resources own businesses rather than trying tolayer above network connectivity – such create competence in parallel areas, so itas mobile airtime – and the layer below One significant finding from this is shown is clear that if SES become more significantend user services – such as fleet / freight in Chart 1. This shows that, of the complete in the market and require ongoingmanagement and security alarm services. sample, 48% are currently using in-house development, this is not something anExample services in this middle layer are: resources for provision of SES. This high adopter typically has the resources toX Remote enable / disable and auto-pro- percentage reflects the fact that early keep up to date with. Overall, we believe visioning users have often had to develop their own this indicates that most current in-houseX Managed update of remote devices with support services in order to get their end users would be prepared to move to an the latest application software user services to market. As a result, many external supplier once they can see theX Data warehousing of device data prior are using elements of SES that reflect benefits of doing so. to processing by end user applications their own particular needs but these haveX Integration with enterprise systems not usually been deployed with the idea in mind of further developing these overEach of these is largely a horizontal service time. Only 15% of the respondents were Contactthat can be used for many different end using hosted services from an external Robin Duke-Woolleyuser applications using fixed line or provider and 37% were using a mixture of CEOwireless connectivity, or both. We believe both options, depending on the particular Beecham Research Ltd.that one of the barriers that has slowed product lines. From this it is clear that the Email: rdukewoolley@M2M market development is the current vast majority of respondents are using beechamresearch.comneed to reinvent many of these services in-house resources rather than external www.beechamresearch.comas each new application is designed. If providers and it shows that there is a Virtuelles Ethernet-Kabel Überwachen Sie Ihre Anlagen via Mobilfunk schnell-einfach-sicher EasyDataConnect steht für ein Plug & Play fähiges Bundle lay &P das Ihnen die Mobilfunkwelt einfach nutzbar macht. ug Mit dem EasyDataConnect erhalten Sie immer das für Ihre le: Pl und e-B ogi Bedürfnisse passende Modem, den passenden Router, eine SIM-Karte mit Datentarif und fester IP für Fernwar- hnol tung und m2m Kommunikation. Tec Lassen Sie unser Know-How für sich arbeiten! Welotec GmbH • Zum Hagenbach 7 D-48366 Laer • Fon 02554/9130-00 www.welotec.de • info@welotec.de
  • 25. M2M und Unternehmen M2M and CompaniesNeue Mitglieder der M2M Alliance e. V.New Members of the M2M Alliance e. V.Seit dem letzten M2M-Journal begrüßen wir u. a. folgende neue Mitglieder:Since the last M2M Journal we are happy to welcome the following newmembers, among others: KPN M2M Zone KPN (früher PTT, ein Staatsunterneh- M2M Zone, ein Tochterunternehmen men) ist der größte Telekom-Anbieter von Horizon House Publications, veran- in der Niederlande und hatte bis 1997 staltet Konferenzen und Ausstellungen, ein Monopol über alle Festnetzan- gestaltet Websites und erstellt News- Digi International® schlüsse. Auch heute noch laufen letter. Die Firma ist stolz auf 100.000 Digi International® bietet drahtlose die meisten Geschäfts- und fast alle registrierte Nutzer, 40 % davon in Nord M2M-Lösungen und entwickelt zuver- Privatanschlüsse über KPN. KPN war Amerika, 25 % in Europa, 25 % in Asien lässige Produkte und Lösungen zur si- auch der erste Mobilfunkanbieter in und 10 % in anderen Länder. Der nord- cheren Verbindung und Verwaltung von der niederlande. Das Unternehmen amerikanische Organisator der Messe lokalen und dezentralen elektronischen nutzt ein GSM 900 Netzwerk, andere M2M Zone hat mit der M2M Alliance Geräten über ein Netzwerk oder das Anbieter nutzen ein GSM 1800 Netz- e.V. vereinbart, gemeinsam daran zu Internet. Die Produkte bieten höchste werk. Fast alle Handys in der Nieder- arbeiten, aus der CeBIT eines der wich- Leistung, Flexibilität und Qualität und lande sind daher Dualbandhandys, die tigsten europäischen Treffen für die werden über ein globales Netzwerk an mit beiden Netzwerken funktionieren. M2M-Branche zu machen. Distributoren, Wiederverkäufer, System- www.kpn.nl www.m2mzone.com integratoren und OEMs (Original Equip- ment Manufacturer) vertrieben. KPN M2M Zone www.digi.com. KPN (formerly PTT, a state-owned M2M Zone, a subsidiary of Horizon enterprise) is the largest telecom pro- House Publications, organizes con- Digi International® vider in the Netherlands and until 1997 ferences and exhibitions, designs web- Digi International® provides wireless had a monopoly on all fixed network sites and creates newsletters. The com- M2M solutions and develops reliable connections. Even today the majority pany is proud of its 100,000 registered products and solutions for secure con- of business lines and almost all home users, 40% of them in North America, nections and management of local and lines run through KPN. KPN was also 25% in Europe, 25% in Asia, and 10% in decentralized electronic devices over a the first mobile telecom provider in the other countries. The North American or- network or the Internet. Their products Netherlands, and uses the GSM 900 ganizer of the M2M Zone exhibition has offer the highest performance, flexibility network. Other providers use a GSM reached an agreement with the M2M and quality and are distributed through 1800 network. Almost all mobile pho- Alliance e.V. to work together to make a global network of distributors, re- nes in the Netherlands are therefore CeBIT one of the most important Euro- sellers, system integrators and OEMs dual-band phones that work with both pean meetings for the M2M industry. (Original Equipment Manufacturers). networks.Veranstaltungen / Events Datum Ort Veranstaltung Kontakt embedded world 2010 Exhibition&Conference 2.-4.3.2010 Nürnberg, Germany www.embedded-world.de (M2M 4.3.2010) 2.-6.3.2010 Hannover, Germany CeBIT 2010 www.cebit.de 10.-11.3.2010 Magdeburg, Germany 9. VDI-Jahrestagung Wireless Automation 2010 www.vdi.de/wireless 22.-25.3.2010 Las Vegas, USA CTIA Wireless Show 2010 www.ctiawireless.com 12.-15.4.2010 Lucca, Italy European Wireless EW 2010 www.ew2010.org 19.-23.4.2010 Hannover, Germany HANNOVER MESSE www.hannovermesse.de 16.09.2010 Köln, Germany M2M Summit 2010 www.m2m-alliance.de 22.-23.9.2010 Bochum, Germany 12. Wireless Technologies Kongress 2010 www.mesago.de 23.-25.11.2010 Nürnberg, Germany SPS/IPC/DRIVES 2010 www.mesago.de26 M2M Journal 03 | 03/10
  • 26. The world´s No. 1 marketplace for digital business Deutsche Messe AG · Messegelände · Hannover, Germany Tel. +49 511 89-0 · incoming@messe.de
  • 27. M2M-All-inclusive.Profitieren Sie vom Vodafone Komplettangebot – undder Kompetenz eines der größten Telekommunikations-unternehmen Europas.• Flexible Netzanbindung per SIM-Chip oder SIM-Karte• Individuelle Tarife für das In- und Ausland• Einfache Kontrolle mittels einer speziellen M2M-Plattform• Rundum-Betreuung durch das M2M-ExpertenteamBesuchen uns auf der CeBIT im Pavillon 32.Es ist Deine Zeit.

×