Zakład Badań Systemów i Urządzeń (Z-1
Transkrypt
Zakład Badań Systemów i Urządzeń (Z-1
Zakład Badań Systemów i Urządzeń (Z-1) "Ocena przydatności sieci radiowych dla potrzeb komunikacji M2M (Machine-to-Machine)" Praca nr 01300015 Warszawa, 2015 Statut_2015_Z-1_M2M.Doc Statutowa _2015_M2M Strona 2 z 43 Tytuł pracy: Ocena przydatności sieci radiowych dla potrzeb komunikacji M2M (Machine-to-Machine) Słowa kluczowe: M2M; Machine-to-Machine; MCT; Machine Type Communication; IoT; Internet of Things; radiowa sieć dostępowa; wymagania; standaryzacja; WPAN; WLAN; GPRS; LTE; Kierownik pracy: mgr inż. Aleksander Orłowski (Z-1) Wykonawcy: mgr inż. Aleksander Orłowski (Z-1), mgr inż. Rafał Pawlak (Z-1), mgr inż. Augustyn Wójcik (Z-1), Instytut Łączności – PIB, Warszawa 2015 Statutowa _2015_M2M Strona 3 z 43 SPIS TREŚCI 1. Wstęp ..................................................................................................................................4 2. Rozwój zastosowań M2M ..................................................................................................5 3. Wymagania dotyczące łączności radiowej .........................................................................7 4. Architektura radiowych systemów M2M ...........................................................................9 4.1 Model architektury radiowego urządzenia IoT.........................................................10 4.2 Optymalizacja technik dostępu radiowego ...............................................................13 5. Przegląd systemów radiowych dla M2M..........................................................................14 5.1. Radiowe sieci bliskiego zasięgu ...............................................................................14 5.1.1 Bluetooth...........................................................................................................16 5.1.2 IEEE 802.15.4...................................................................................................21 5.1.3 ZigBee...............................................................................................................24 5.1.4 6LoWPAN ........................................................................................................26 5.1.5 IEEE 802.11......................................................................................................28 5.1.6 IEEE 802.11ah ..................................................................................................29 5.1.7 Wnioski.............................................................................................................30 5.2. Wykorzystanie sieci komórkowych..........................................................................32 5.2.1. GPRS ................................................................................................................32 5.2.2 EGPRS (EDGE)................................................................................................32 5.2.3 UMTS ...............................................................................................................33 5.2.4 Systemy 4G – standardy 3GPP.........................................................................33 5.2.5 Perspektywy wykorzystania sieci komórkowych w M2M ...............................36 6. Podsumowanie ..................................................................................................................37 Akronimy ..................................................................................................................................38 Literatura...................................................................................................................................40 Załącznik: Wybrane definicje...................................................................................................43 Statutowa _2015_M2M Strona 4 z 43 1. Wstęp W niniejszym opracowaniu przedstawiono wyniki pracy, której celem było określenie kryteriów i ocena przydatności sieci radiowych bliskiego zasięgu oraz publicznych sieci komórkowych dla potrzeb komunikacji pomiędzy maszynami (Machine-to-Machine, M2M) lub Internetu Rzeczy (Internet of Things, IoT), Automatyczna komunikacja pomiędzy urządzeniami elektronicznymi, bez udziału ludzi, określana jako "Machine to Machine" (M2M), albo jako "Machine Type Communications" (MTC), jest uważana za jeden z głównych kierunków rozwoju usług i aplikacji oferowanych w sieciach radiowych. Może to być komunikacja danych pomiędzy urządzeniami i serwerem, urządzenia z urządzeniem bezpośrednio lub za pośrednictwem sieci. Według prognoz1 liczba sesji komunikacji pomiędzy maszynami (M2M) w 2020 r. w sieciach ruchomych będzie 30 krotnie większa niż liczba sesji komunikacji pomiędzy ludźmi (H2H). Inna prognoza cytowana w [21] zakłada, że w latach 2014-2019 liczba modułów radiowych sieci komórkowych wbudowanych do urządzeń M2M będzie corocznie wrastać o 26% i osiągnie ok. 200 milionów w 2020 r. Drugim obszarem, w którym w najbliższych latach przewiduje się masowe wykorzystywanie sieci radiowych są projekty dotyczące Internetu Rzeczy (IoT). Przy czym określenie Internet Rzeczy obejmuje obiekty z wbudowanym, wykorzystującym protokóły internetowe (IP) urządzeniem komunikacyjnym, które mogą być monitorowane i sterowane za pośrednictwem usług internetowych. Natomiast dla potrzeb komunikacji urządzeń M2M mogą być używane różne protokóły transmisyjne, również IP. W wielu publikacjach zastosowania urządzeń i sieci radiowych dla potrzeb M2M i IoT są analizowanie łącznie. Komunikacja M2M jest kluczowym elementem zautomatyzowanego procesu, na który mogą składać się: – pomiar wielkości fizycznej lub wykrywanie zdarzenia za pomocą różnego rodzaju czujników (sensing); – komunikacja z wykorzystaniem łącza radiowego lub kabla (communications); – przetwarzanie i analiza danych uzyskanych z czujników (computing); – nauczenie-zaprogramowanie maszyny, aby rozumowała i decydowała tak jak człowiek (cognition); – decyzja i sterowanie urządzeniami wykonującymi określone czynności (control). Innymi słowy w systemach M2M wykorzystuje się przyrządy (np. czujniki, mierniki) służące do uchwycenia/rejestrowania wartości wielkości fizycznych (np. temperatury w pomieszczeniu, albo stanu zapasów w magazynie), uzyskane dane są przesyłane za pośrednictwem sieci (radiowej, kablowej lub mieszanej) do aplikacji (programu), który na podstawie analizy tych danych podejmuje decyzję i przesyła rozkaz do odpowiedniego elementu regulacyjnego (np. wyłącznika ogrzewania), albo przekształca dane na informacją zrozumiałą dla ludzi (w drugim przykładzie – generuje zamówienie w celu uzupełnienia zapasów). W przypadku Internetu Rzeczy (IoT) inteligentne urządzenia (maszyny) komunikujące się za pośrednictwem Internetu do podejmowania decyzji bez bezpośredniego udziału człowieka mogą wykorzystywać wspólne zasoby informacji. 1 Forrester, cytowany w prezentacji: Dr. Bheemarjuna Reddy Tamma. CPS: Communications. M2M-CPS.pdf Statutowa _2015_M2M Strona 5 z 43 Wybór systemu komunikacji radiowej dla potrzeb M2M i IoT spośród istniejących standardów jest uwarunkowany spełnieniem wielu wymagań, które przedstawiono w dalszych częściach opracowania. W rozdz. 2 przedstawiono opinie na temat najbardziej prawdopodobnych kierunków rozwoju zastosowań M2M. W rozdz. 3 podano ogólne wymagania odnoszące się do systemów radiowych wykorzystywanych dla potrzeb komunikacji M2M. W rozdz. 4 opisano wymagania dotyczące architektury radiowych sieci M2M zwracając uwagę na optymalizacji właściwości systemu radiowego w związku z rodzajem usług sieci M2M. W rozdz. 5 przedstawiono informacje na temat systemów radiowych: – bliskiego zasięgu, – komórkowych, stosowanych w sieciach publicznych, które są obecnie lub mogą być stosowane w sieciach M2M i/lub IoT. 2. Rozwój zastosowań M2M Komunikacja M2M polegająca na automatycznym przesyłaniu danych pomiędzy urządzeniami jest obecnie jedną z najszybciej rozwijających się dziedzin radiokomunikacji. Przewidywane masowe stosowanie M2M może potencjalnie wpływać na sposób wykorzystywania częstotliwości radiowych zarówno w zakresach przeznaczonych dla sieci radiokomunikacji ruchomej lądowej użytkowanych przez operatorów sieci komórkowych, jak również w zakresach przeznaczonych dla urządzeń radiowych bliskiego zasięgu, w których urządzenia te są użytkowane bez konieczności uzyskania pozwolenia radiowego przez indywidualne osoby, przedsiębiorstwa i instytucje. W opracowaniu [1] dotyczącym perspektyw rozwoju rynku M2M w Wielkiej Brytanii wyodrębniono kilkanaście sektorów rynku, por. Tab. 1, z których każdy obejmuje wiele zastosowań (aplikacji), w sumie wskazano ich 149. Tab. 1: Sektory rynku M2M [1] Inteligentne budynki Inteligentne miasta i inteligentny transport Motoryzacja Elektronika powszechnego użytku Inteligentne środowisko Inteligentne życie Ochrona zdrowia Usługi komunalne Produkcja Handel i rozrywka Budownictwo Rolnictwo i ochrona środowiska Służby ratownicze i bezpieczeństwo narodowe Inteligentne zarządzanie przedsiębiorstwem Statutowa _2015_M2M Strona 6 z 43 Wybrane przykłady zastosowań M2M • Inteligentne budynki i elektronika powszechnego użytku, wg [1] najliczniejsza kategoria przewidywanych zastosowań: – inteligentna regulacja ogrzewania, wentylacji (wietrzenia) i klimatyzacji (HVAC) umożliwia oszczędzane energii i jej kosztu, a jednocześnie poprawia komfort użytkowania pomieszczeń; – alarmy włamaniowe i sygnalizujące inne niepożądane zdarzenie (np. zalanie pomieszczeń, ulot gazu); – sterowanie oświetleniem i/lub wyposażeniem domu, np.: żaluzjami, markizami, roletami; otwieraniem okien, drzwi i bram; sprzętem audio-wideo; – kamery telewizji przemysłowej (CCTV) w systemach dla ochrony posesji. • Usługi komunalne dotyczące zaopatrzenia w elektryczność, gaz, wodę: – inteligentne liczniki (smart metering). Jedno z najszybciej rozwijanych zastosowań M2M. W wielu krajach wprowadzane jako obowiązujące. Np. w Wielkiej Brytanii na podstawie decyzji Departamentu Środowiska i Zmiany Klimatu (Department of Environment & Climate Change) z 2013 r., gdzie przewiduje się włączenie 53 milionów inteligentnych liczników energii elektrycznej do 2020 r. • Inteligentne miasta i inteligentny transport To systemy informacji dla pasażerów komunikacji publicznej, informacji dla kierowców o wolnych miejscach parkingowych. Ale także np. optymalizacja sterowania oświetleniem ulic. • Motoryzacja – w samochodach użytkowanych: systemy lokalizacji pojazdów dla potrzeb zarządzania i logistyki w przedsiębiorstwach, lub poszukiwania pojazdów skradzionych, ubezpieczenia zależne od sposobu użytkowania, automatyczne wezwania służb ratunkowych; – w nowych samochodach (zdalna diagnostyka, nawigacja). • Ochrona zdrowia Ze względu na wzrost liczby osób w podeszłym wieku i niepełnosprawnych zdalne opieka medyczna i diagnostyka pacjentów przebywających w domu, zamiast w szpitalu, jest skutecznym sposobem zapewnienia opieki medycznej, a jednocześnie zmniejszenia jej kosztów. Wg cytowanego opracowania w perspektywie 2022 największy udział, łącznie ponad 80% rynku M2M, będą mieć zastosowania w sektorach inteligentny budynek, usługi komunalne i motoryzacja. A największy udział łącznie 1/3 rynku będą mieć trzy aplikacje M2M: – sterowanie ogrzewaniem, wentylacją i klimatyzacją (HVAC), – inteligentne liczniki energii elektrycznej, – domowe systemy alarmowe. Ponieważ trafność prognoz rozwoju rynku M2M zależy od zakładanych danych demograficznych i socjalno-ekonomicznych oraz obowiązujących regulacji (np. od wprowadzenia obowiązku stosowania zdalnego odczytu liczników) w opracowaniu [1] dla każdego z sektorów wymienionych w Tab. 1 przedstawiono wyniki analiz czterech scenariuszy rozwoju rynku M2M: Statutowa _2015_M2M – – – – Strona 7 z 43 przypadek minimalny (mała podaż, małe zapotrzebowanie), ograniczenie podażą (mała podaż, duże zapotrzebowanie), ograniczenie zapotrzebowaniem (duża podaż, małe zapotrzebowanie), przypadek maksymalny (duża podaż, duża zapotrzebowanie), Wskazano, że relacje pomiędzy podażą i zapotrzebowaniem na aplikacje M2M w różnych sektorach mogą mieć różne skutki. Np. w skrajnych przypadkach w zastosowaniu do zarządzania ruchem drogowym i miejscami parkingowymi liczba wdrożeń może stanowić 50% lub 600% w stosunku do przypadku bazowego, a w zastosowaniu do inteligentnych liczników energii elektrycznej odpowiednio 50% lub 105%. 3. Wymagania dotyczące łączności radiowej W rozważanych scenariuszach zakładano zastosowanie dla potrzeb M2M publicznych, rozległych sieci radiokomunikacji ruchomej, radiowych sieci lokalnych lub obu rodzajów sieci. W przypadku stosowania dla potrzeb M2M sieci radiokomunikacji ruchomej systemów GSM/GPRS, UMTS, LTE ze względu na ewolucje technik dostępu stosowanych w sieciach komórkowych (zastępowanie systemów 2G systemami 4G) na faktyczny rozwój zastosowań M2M znaczący wpływ może mieć zamknięcie sieci GSM/GPRS wykorzystywanych obecnie przez wiele urządzeń M2M i/lub ograniczona dostępność energooszczędnych modułów radiowych 4G o właściwościach optymalizowanych dla potrzeb urządzeń M2M, por. p. 5.2.4. W stosowanych dla potrzeb M2M radiowych sieciach lokalnych (WPAN, WLAN) są wykorzystywane urządzenia systemów bliskiego zasięgu [2], zwykle o parametrach spełniających wymagania dotyczące urządzeń, które mogą być używane bez pozwolenia radiowego /*. /* W literaturze jest używane określenie "licence exempt" – wyłączone z licencji. Ze względu na nieskoordynowane wykorzystanie częstotliwości przez różnych użytkowników w sieciach tego rodzaju wraz ze wzrostem liczby użytkowników określonego pasma częstotliwości rośnie prawdopodobieństwo występowania wzajemnych zakłóceń i konieczne staje się stosowanie technik dostępu ze sprawdzeniem zajętości kanału przed rozpoczęciem nadawania takich jak Listen Before Talk (LBT). W specyficznych zastosowaniach np. mających znaczący wpływ na bezpieczeństwo publiczne, zagrożenie zdrowia życia ludzi lub powstanie znacznych szkód materialnych, dla potrzeb M2M są wykorzystywane prywatne sieci użytkowników i dedykowane kanały radiowe w pasmach chronionych. Do analizy zapotrzebowania aplikacji M2M na widmo częstotliwości radiowych należy brać pod uwagę trzy podstawowe kryteria, z którymi są skojarzone dodatkowe charakterystyki urządzeń: – zasięg: .................lokalizacja urządzeń (wewnątrz pomieszczeń, na zewnątrz), zajmowany obszar geograficzny, rozłożenie urządzeń na tym obszarze, stopień ich mobilności (stacjonarne, nomadyczne lub ciągłym w ruchu); – szerokość pasma: szybkość transmisji (bit/s), ilość danych do przesłania w jednej sesji, okres powtarzania transmisji, wymagania dotyczące (zdalnej) aktualizacji oprogramowania urządzeń; – QoS: ....................krytyczność zastosowania, wymagania odnośnie poufności i integralności danych, dopuszczalne opóźnienie przesłania informacji. Statutowa _2015_M2M Strona 8 z 43 Przykłady zastosowań M2M pogrupowanych zależnie od wymaganych: szerokości pasma, QoS i zasięgu sieci przedstawiono w Tab. 2 (na podstawie [1]). Tab. 2: Grupy zastosowań M2M Sieć lokalna Systemy wąskopasmowe Niska QoS Urządzenia domowe, fitness/trening Sieć rozległa Oświetlenie uliczne, automaty sprzedające, fitness/trening Sieć lokalna Średnia QoS Alarmy włamaniowe, sterowanie urządzeniami, opłaty drogowe Sieć rozległa Inteligentne liczniki, domowe systemy HVAC Sieć lokalna Wysoka QoS Elektroniczne punkty sprzedaży, alarmy pożarowe, monitorowanie procesów przemysłowych Sieć rozległa Elektroniczne punkty sprzedaży, alarmy pożarowe, monitorowanie serca Systemy szerokopasmowe Telewizja przemysłowa, ekrany reklamowe Większość zastosowań M2M nie wymaga dużych szybkości transmisji i może działać wykorzystując wąskopasmowe radiowe urządzenia bliskiego zasięgu i/lub sieci ruchome GSM/GPRS. Dlatego prace standaryzacyjne w tej dziedzinie mają na celu udoskonalenie lub zdefiniowanie wąskopasmowych interfejsów radiowych łączących możliwość obsługi dużej liczby sesji przesyłania danych i efektywnego wykorzystania energii zasilania. Ponadto wybór zakresu częstotliwości i stosowanego systemu transmisji radiowej może być uzależniony od: – dostępności zakresu częstotliwości w kraju (zakres, którego wykorzystanie jest zharmonizowane w państwach Unii Europejskiej), – standaryzacji i interoperacyjności systemu (zgodny z normą uznanej organizacji międzynarodowej, specyfikacją opracowaną przez stowarzyszenie przemysłowe, specyfikacją firmową jednego dostawcy), – przewidywanej liczby urządzeń w obrębie jednej sieci (skalowalności systemu), – przewidywanego okresu użytkowania sieci i poszczególnych urządzeń, – wymagań odnoszących się do zasilania, – akceptowalnych wymiarów (w tym anten) i masy urządzeń, – kosztu urządzeń i ich utrzymania (np. okresowej wymiany baterii). W sieciach wyposażonych w urządzenie radiowe bliskiego zasięgu: lokalnych (WLAN) i osobistego otoczenie (WPAN) są stosowane systemy oparte na wykorzystaniu modułów zgodnych w warstwach fizycznej i dostępu do medium (PHY/MAC) ze standardami z serii IEEE 802.11, IEEE 802.15.4 i Bluetooth, ale różniące się implementacjami wyższych warstw, polegającymi na zastosowaniu uznanych standardów przemysłowych (np. ZigBee), lub Statutowa _2015_M2M Strona 9 z 43 rozwiązaniach firmowych dostarczanych przez jednego producenta (np. specjalizującego się w systemach dla inteligentnych budynków lub w systemach alarmowych). Z masowym użytkowaniem sieci komórkowych trzech generacji 2G (GSM/GPRS), 3G (UMTS/HSPA) i 4G (LTE) dla potrzeb M2M ma związek problem elastycznego wykorzystania kart SIM. W konwencjonalnych zastosowaniach karta SIM jest rejestrowana w sieci jednego operatora i zawiera informacje określające uprawnienia urządzenia, w którym zostanie zainstalowana. Użytkownik urządzeń M2M wyposażonych w karty SIM powinien mieć możliwość nie tylko zmiany operatora sieci (bez wymiany kart SIM), ale również konfigurowania uprawnień poszczególnych urządzeń, z tego względu w GSMA opracowano specyfikację uniwersalnej karty SIM [40]. 4. Architektura radiowych systemów M2M Radiowe systemy M2M można zdefiniować w trzech powiązanych domenach: • domenie urządzeń M2M, która obejmuje: – urządzenia M2M (M2M devices) zdolne do przesyłania na żądanie lub samoczynnie (urządzenia autonomiczne) zawartych w nich danych; – sieć obszarową M2M (M2M Area Network), lokalną albo rozległa, realizującą połączenia radiowe pomiędzy urządzeniami M2M i bramą (M2M Gateway); Np. Lokalna sieć bliskiego zasięgu dołączona za pośrednictwem bramy do sieci telekomunikacyjnej, którą może być rozległą radiowa sieć komórkowa; – bramę M2M (M2M Gateway), która zapewnia współpracę między urządzeniami M2M oraz przyłączenie do sieci telekomunikacyjnej lub Internetu. • domenie sieciowej, w której istniejące telekomunikacyjne sieci dostępowe stacjonarne (np. xDSL) lub ruchome (np. GPRS, LTE) lub Internet są wykorzystywane dla potrzeb komunikacji pomiędzy bramami M2M i aplikacjami M2M. • domenie aplikacji, która zawiera warstwę pośredniczącą, przetwarzającą dane dla potrzeb usług M2M. Przykłady architektury systemów M2M przedstawiono na Rys. 1. W jednej z możliwych konfiguracji systemu występują urządzenia M2M działające w obrębie radiowych sieci bliskiego zasięgu (niekoniecznie o strukturze gwiazdy). Każda z tych sieci jest koordynowana przez jedno urządzenie zarządzające nazwane punktem agregacji danych. Punkty agregacji danych za pośrednictwem łączy radiowych lub kabli są dołączone do bramy rozległej radiowej sieci komórkowej. W drugiej z możliwych konfiguracji systemu urządzenia M2M działają w obrębie radiowej sieci bliskiego zasięgu koordynowanej przez urządzenie zarządzające, które jest jednocześnie bramą rozległej radiowej sieci komórkowej. Ta konfiguracja jest obecnie często stosowana np. w domowych systemach alarmowych, w których czujniki działają w radiowej sieci lokalnej (np., systemu ZigBee), a tzw. "centrala" systemu alarmowego jest wyposażona w radiowy moduł GSM/GPRS przeznaczony do komunikacji z serwerem firmy zajmującej się ochroną obiektów. W trzeciej z możliwych konfiguracji systemu urządzenia M2M są urządzeniami końcowymi (terminalami) rozległej radiowej sieci komórkowej, np. GSM\GPRS. Zatem mogą komunikować się na całym obszarze tej sieci, a na podstawie umów pomiędzy operatorami również na obszarze innych sieci krajowych lub zagranicznych. Ta konfiguracja jest obecnie często stosowana w systemach lokalizacji i monitorowania samochodów, w których montowany Statutowa _2015_M2M Strona 10 z 43 w pojeździe moduł GSM/GPRS przesyła aktualne dane określające pozycję pojazdu uzyskiwane z odbiornika GPS (czujnik). Użytkownik usługi M2M Serwer M2M Chmura eć ) si N a A W w io a ( ad ł R zleg ro Interfejs sieci ruchomej Brama ka Sie be ć l lu lok b aln W a LA N Brama Punkt agregacji Sieci bliskiego Sieć bliskiego zasięgu (PAN) Urządzenia M2M (LPWA) Punkt agregacji zasięgu (PAN) Urządzenia M2M Urządzenia M2M Urządzenia M2M Rys. 1: Przykłady architektury systemów M2M W trzeciej z możliwych konfiguracji systemu urządzenia M2M są urządzeniami końcowymi (terminalami) rozległej radiowej sieci komórkowej, np. GSM\GPRS. Zatem mogą komunikować się na całym obszarze tej sieci, a na podstawie umów pomiędzy operatorami również na obszarze innych sieci krajowych lub zagranicznych. Ta konfiguracja jest obecnie często stosowana w systemach lokalizacji i monitorowania samochodów, w których montowany w pojeździe moduł GSM/GPRS przesyła aktualne dane określające pozycję pojazdu uzyskiwane z odbiornika GPS (czujnik). 4.1 Model architektury radiowego urządzenia IoT Uniwersalny model architektury radiowego urządzenia IoT przeznaczonego do stosowania w sieci komórkowej przedstawiono na Rys. 2 [wg 39]. Uwaga. Znaczenia określeń użytych na Rys. 2, Rys. 3 i Rys. 4 wyjaśniono w Załączniku nr 1. Na Rys. 3 przedstawiono uproszczony, a na Rys. 4 warstwowy model architektury usługi IoT. Podobnie można przedstawić architekturę radiowego urządzenia M2M i modele architektury usługi M2M. Statutowa _2015_M2M Strona 11 z 43 Host urządzenia IoT Urządzenie IoT Aplikacja urządzenia IoT Moduł komunikacyjny Oprogramowanie modułu komunikacyjnego Radiowe układy scalone UICC Host urządzenia IoT Urządzenie IoT Aplikacja urządzenia IoT Ruchoma sieć radiowa Rys. 2: Uogólniony model architektury urządzenia IoT Operator usługi IoT Usługa IoT Platforma usługi IoT Host urządzenia IoT Urządzenie IoT Aplikacja urządzenia IoT Osadzona warstwa usługi IoT Ruchoma sieć radiowa Rys. 3: Uproszczony model architektury usługi IoT Operator usługi IoT Infrastruktura IoT Aplikacja serwera IoT Platforma usługi IoT Rys. 4: Warstwowy model architektury usługi IoT Operator usługi IoT współdziałając z operatorem radiowej sieci ruchomej dostarcza usługę IoT użytkownikowi końcowemu, którym w tym przypadku jest host urządzenia IoT. Operator sieci radiowej może być jednocześnie być operatorem usługi IoT. Platforma usługi IoT należąca do operatora komunikuje się z urządzeniami IoT udostępniając im usługę IoT. Przedstawiona w modelu na Rys. 4 aplikacja urządzenia IoT jest częścią oprogramowania urządzenia IoT, która steruje modułem komunikacyjnym i współdziała z platformą usługi IoT za pośrednictwem osadzonej warstwy usługi IoT i modułu komunikacyjnego. Z powodów wyjaśnianych dalej w p. 4.2, jeżeli jest wymagane bardzo częste przesyłanie danych, to aby minimalizować obciążenie kanału sieci, w którym przesyłane są żądania dostępu, aplikacja urządzenia IoT zamiast częstego zestawiania i uwalniania połączeń w sieci Statutowa _2015_M2M Strona 12 z 43 komórkowej powinna realizować łączność w trybie "zawsze włączone". Z tego względu, jeżeli czas przekazania informacji nie jest parametrem krytycznym, zaleca się agregację danych i jednorazowe przesyłanie dużych porcji danych. Jeżeli aplikacja IoT realizuje kilka usług IoT wykorzystując ten sam moduł komunikacyjny, zaleca się koordynacje w celu efektywnego wykorzystania sieci. Ponadto zaleca się aby aplikacja urządzeń IoT wykorzystywała ustalane losowo odstępy czasu pomiędzy żądaniami połączeń z siecią. Można wskazać krytyczne obszary, w których optymalizacja projektu IoT polega na wyborze rozwiązań kompromisowych [3]. Pozyskanie danych, ich przetwarzanie, komunikacja z innymi urządzeniami i automatyczne sterowanie wymagają określonej energii pobieranej przez urządzenie radiowe ze źródła zasilania. Jeżeli urządzenia radiowe ma tylko okresowo, niezbyt często, przez bardzo krótki czas przesyłać dane, to średnia moc pobierana ze źródła zasilania jest mała, urządzenie zasilane z baterii, bez wymiany baterii, może funkcjonować wiele miesięcy, np. wysyłając raz na dobę wynik pomiaru zużycia wody, gazu lub energii elektrycznej. Jeżeli urządzenie ma w sposób ciągły gromadzić dane i/lub przesyłać duże ilości danych, np. przesyłać w czasie rzeczywistym dane z czujników monitorujących przebieg procesu przemysłowego, to nieprzerwaną pracę urządzenia zapewnia raczej zasilacz AC/DC buforowany doładowywaną baterią. Innymi słowy dopuszczalne warunki zasilania urządzenie (np. koszt, pojemność i wymiary baterii) ograniczają czas nadawania, a więc pośrednio ilość przesyłanych danych. Następną istotną cechą systemu jest zasięg komunikacji radiowej. Uzyskanie większego zasięgu wymaga, albo zastosowania większej mocy nadajnika, albo zastosowania wyrafinowanych metod kodowania i modulacji sygnałów radiowych mniej wrażliwych na zakłócenia odbioru, ale wymagających procesora o większej szybkości przetwarzania, większej pamięci, co z kolei ma wpływ na koszt modułu radiowego i może zwiększyć pobór prądu. Zatem w przypadku radiowych systemów IoT oferowane rozwiązania są efektem kompromisu między spełnieniem wymagań dotyczących szybkości przesyłania danych (czasu nadawania), zasięgu komunikacji, czasu użytkowania baterii wbudowanej do urządzenia, lub potrzebą zastosowania innego źródła zasilania. Optymalizacja właściwości urządzeń polega na doskonaleniu konstrukcji układów elektronicznych (duża skala integracji, nowe technologie) i doskonaleniu protokółów transmisji radiowej. Kompromis między wymaganymi właściwościami urządzeń IoT, a ich kosztem i prądem zasilania jest również konieczny w związku z wymaganą ochroną przed atakami na bezpieczeństwa sieci. Należy pamiętać, że zastosowanie w systemie komunikacji radiowej kodowania w celu wykrywania i korekcji błędów powoduje konieczność przesyłania w każdej ramce danych dodatkowych bitów (nadmiar kodowy), co skutkuje zmniejszeniem szybkość transmisji netto i zwykle wymaga zastosowania w każdym urządzeniu dodatkowych elementów. Z oczywistych względów bezpieczeństwo i niezawodność są krytyczne w takich zastosowaniach jak "smart grid", inteligentny transport (ITS), opieka medyczna (e-health). Stopień komplikacji urządzeń wzrasta jeszcze bardziej w przypadku konieczności szyfrowania transmisji szczególnie wrażliwych danych, np. dotyczących transakcji finansowych. Statutowa _2015_M2M Strona 13 z 43 4.2 Optymalizacja technik dostępu radiowego Właściwości urządzeń systemu radiowego powinny być optymalnie dobrane do przewidywanego zastosowania (aplikacji) M2M, np.: – inteligentne liczniki (smart metering) – są urządzeniami stacjonarnymi (brak mobilności), przesyłającymi małe pakiety danych zgodnie z ustalonym harmonogramem, długie okresy uśpienia urządzeń (oszczędzanie energii); – systemy regulacji i zdalnego sterowania w budynkach, takie jak HVAC: brak mobilności lub mobilność ograniczona w obrębie mieszkania/budynku, małe pakiety danych w losowych odstępach czasu, prawdopodobne kolizje; – monitorowanie środowiska, systemy alarmowe, wykrywanie pożaru, brak mobilności, istotnym wymaganiem jest zapewnienie priorytetu dostępu do sieci; – śledzenie obiektów (pojazdów, osób lub wartościowych przedmiotów): zasięg, wymagane zarządzanie mobilnością; – e-zdrowie: wymagane zasięg wewnątrz budynków, zarządzanie mobilnością, priorytety dostępu; – opłaty drogowe: bezpieczeństwo danych. Ze względu na zróżnicowane wymagania aplikacji M2M/IoT jedna technika komunikacji radiowej nie może spełniać wszystkich wymagań. Można wskazać dwie dominujące tendencje polegające na wykorzystaniu: – komunikacji GPRS, rzadziej SMS, w sieciach systemu GSM; W zasadzie także w sieciach komórkowych innych stosowanych obecnie systemów (UMTS/HSPA i LTE), a w przyszłości dedykowanej dla potrzeb M2M wersji systemu LTE. – różnych systemów radiowych bliskiego zasięgu, takich jak np. ZigBee, Bluetooth i in, których użytkowanie nie wymaga uzyskania pozwolenia radiowego, a w związku z tym nie jest w jakikolwiek sposób koordynowane. Należy zauważyć, że częstotliwości wykorzystywane w sieciach publicznych użytkowanych na podstawie koncesji podlegają prawnej ochronie przed szkodliwymi zakłóceniami. Natomiast częstotliwości wykorzystywane w sieciach bliskiego zasięgu użytkowanych bez pozwolenia radiowego, zwłaszcza pasma przeznaczone dla potrzeb ISM, nie podlegają takiej ochronie. Ta różnica powinna być brana pod uwagę w przypadku aplikacji, których niezawodne działanie jest krytyczne dla życia i zdrowia ludzi lub ochrony ich własności. Powszechne wdrożenie usług M2M i (IoT) w sieciach komórkowych wymaga, oprócz implementacji specyficznych protokółów komunikacji i zastosowania energooszczędnych modułów radiowych nowej generacji, unormowań dotyczących zarządzania inteligentnymi terminalami, definiowania ich praw w sieci oraz zasad naliczania opłat za usługi. W publikacjach GSMA [34, 35] zwraca się uwagę na to, że wraz z wzrostem liczby wprowadzonych do sieci urządzeń, maksymalnie uproszczonych ze względu na koszt i pobór mocy, rośnie ryzyko związane z masowym pojawieniem się w sieci urządzeń, które nie zapewniają wymaganego bezpieczeństwa, nieefektywnie korzystają z zasobów sieci lub są wadliwe. Co może stwarzać lokalne problemy, takie jak natłok i blokowanie ruchu na obszarze komórki, a większej skali przeciążenie sieci szkieletowej i degradację usług sieci dla wszystkich jej użytkowników (nie tylko IoT) na dużym obszarze. Statutowa _2015_M2M Strona 14 z 43 Ponieważ prognozowane zapotrzebowanie na usługi M2M i IoT dotyczy w większości aplikacji wymagających przesłania niewielkich ilości danych, to w przypadku takiego użytkowania sieci czas zajęcia kanału sygnalizacyjnego potrzebny do zestawiania łącza radiowego może być zbliżony do czasu przesyłanie danych w kanale ruchowym sieci. Ponieważ sieci były projektowane dla komunikacji między ludźmi pojemność kanału sygnalizacyjnego jest dostosowane do długich sesji w kanałach ruchowych. A duża liczba urządzeń żądających w tym samym momencie dostępu do sieci wyczerpuje możliwości kanału sygnalizacyjnego. Ponieważ w istniejących sieciach ruchomych podział zasobów na przeznaczone dla ruchu (przesyłania danych przez użytkowników sieci) i na rezerwowane dla potrzeb sygnalizacji zaprojektowano przyjmując typowe profile użytkowania urządzeń przez ludzi. Z tego względu jest pożądane, aby urządzenia IoT włączane do tych sieci zachowywały się podobnie. W dobrze zaprojektowanych systemach IoT powinny być zastosowane mechanizmy chroniące przed niekontrolowanym przyrostem liczby aktywnych urządzeń, który skutkuje przeciążeniem sieci, nieefektywnym wykorzystaniem jej zasobów i degradacją jakości usług. Należy tu podkreślić, że właściwości oprogramowania (firmware & software) urządzeń M2M działających w publicznej sieci ruchomej mają zasadnicze znaczenie nie tylko dla jakości usług M2M, ale również mogą negatywnie oddziaływać na jakość usług dla innych użytkowników sieci. Rozwiązanie opisanych problemów wymaga stworzenia odpowiednich modeli biznesowych dających operatorom sieci ruchomych możliwości oddziaływania na producentów urządzeń IoT i twórców aplikacji IoT. 5. Przegląd systemów radiowych dla M2M 5.1. Radiowe sieci bliskiego zasięgu Uwaga. W niniejszym opracowaniu określenie "radiowe sieci bliskiego zasięgu" obejmuje sieci, które w publikacjach są klasyfikowane jako: • radiowe sieci osobiste, Wireless Body Area Network (WBAN) lub Body Area Network (BAN); • radiowe sieci osobistego otoczenia, Wireless Personal Area Network (WPAN); • radiowe sieci lokalne, Wireless Local Area Network (WLAN). Radiowe sieci osobiste (WBAN), lub piko sieci (pico net), tworzą czujniki z urządzeniami radiowymi umieszczone bezpośredni ciele osoby lub na jej ubraniu, np. czujniki rytmu serca, czujniki temperatury ciała, lub monitorujące inne parametry fizjologiczne organizmu oraz rejestrator-analizator danych używane podczas treningów albo dla potrzeb opieki medycznej. Za radiowe sieci osobistego otoczenia (WPAN) uznaje się sieci, w których urządzenia radiowe z czujnikami i/lub z elementami sterowanymi znajdują się w bezpośrednim otoczeniu indywidualnej osoby, umowną granicą jest często 10 m, albo dom jednorodzinny. Do tej kategorii należą np. systemy alarmowe i proste domowe systemy sterowania ogrzewaniem. Radiowe sieci lokalne (WLAN) mają zazwyczaj większy zasięg i zapewniają większe szybkości przesyłania danych niż WPAN, ale kosztem poboru prądu zasilania, Rys. 5. Do tej kategorii tradycyjnie są zaliczane urządzenia sieciowe zgodne ze standardami z serii IEEE 802.11, znane pod nazwą "Wi-Fi". Strona 15 z 43 Pobór mocy Statutowa _2015_M2M 802.11.n 802.11.g 802.11.b WPAN 802.15.4 Bluetooth BR/EDR Bluetooth LE (Smart) WLAN Szybkość transmisji Rys. 5: Porównanie właściwości wybranych systemów radiowych bliskiego zasięgu Kryteria klasyfikacji WPAN i WLAN są nieostre, w zasadzie polegają też na sposobie wykorzystania sieci: WPAN dla potrzeb indywidualnych i aplikacji nie wymagających szerokiego pasma, natomiast WLAN jako szerokopasmowa lokalna radiowa sieć dostępowa, z której może korzystać wielu użytkowników. Ponadto urządzenia WLAN standardów IEEE 802.11 b/g/n charakteryzuje stosunkowo duży prąd zasilania, co oznacza, że powinny być zasilane z sieci energetycznej lub z doładowywanej baterii akumulatorów. Oprócz szybkości przesyłania danych i zasięgu komunikacji istotną cechą jest również struktura logiczna sieci, czyli topologia sieci, określająca, w jaki sposób poszczególne urządzenia sieci (węzły) są pomiędzy sobą fizycznie i logicznie połączone. Podstawowymi strukturami sieci radiowych są gwiazda, drzewo i krata. Gwiazda jest przydatna do budowy stosunkowo prostych sieci M2M bliskiego zasięgu, w których jedno urządzenie spełnia funkcję zarządzającego siecią (koordynatora), a pozostałe urządzenia bezpośrednio komunikują się tylko z koordynatorem sieci. Na skutek tego przepływ informacji pomiędzy nimi jest możliwy tylko za pośrednictwem koordynatora, Rys. 6. Koordynator może pełnić jednocześnie rolę bramy do radiowej sieci komórkowej lub Internetu. Koordynator sieci (master) Węzły podległe (slaves) Przepływ danych Łącze wirtualne Rys. 6: Fizyczne i logiczne połączenia w sieci o strukturze gwiazdy Ze względu odległość pomiędzy lokalizacją koordynatora i urządzeniem końcowym sieci, lub przeszkody tłumiące fale radiowe, lub lokalny poziom zakłóceń, zaprojektowane lokalizacje urządzeń końcowych mogą być poza zasięgiem pojedynczego przęsła. W takich przypadkach, w niektórych systemach mogą być wykorzystywane urządzenia pośredniczące retransmitujące sygnały radiowe w obu kierunkach. Zastosowanie sieci o kratowej umożliwia pokrycie dużego obszaru za pomocą radiowych urządzeń bliskiego zasięgu. Architektura sieci kratowej jest zdecentralizowana, polega na Statutowa _2015_M2M Strona 16 z 43 możliwości wykorzystania poszczególnych urządzeń do retransmisji danych. W przypadku uszkodzenia lub zakłócania pracy urządzenia pośredniczącego sieć może stworzyć zastępczą drogę transmisji wykorzystując inne dostępne urządzenia, co zmniejsza prawdopodobieństwo utraty danych, jednakże zwykle powoduje zwiększenie opóźnienia transmisji. Z tego względu zastosowanie rozległej sieci kratowej dla potrzeb aplikacji polegającej na danych pozyskiwanych w czasie rzeczywistym wymaga starannej analizy. Optymalizacja algorytmów wyboru dróg transmisji (rutingu) w sieci kratowej zależy od wielkości sieci (liczby wszystkich urządzeń), charakterystyk ruchu generowanego przez poszczególne czujniki i wymagań aplikacji wykorzystującej przesyłane dane i jest nadal przedmiotem wielu prac naukowych. 5.1.1 Bluetooth System o nazwie Bluetooth zaprojektowano w celu zastąpienia łączami radiowymi bliskiego zasięgu połączeń kablowych komputerów z urządzeniami peryferyjnymi (klawiatura, mysz), urządzeń audio ze słuchawkami i do podobnych zastosowań. Urządzenia Bluetooth są obecnie wbudowywane do większości modeli telefonów komórkowych, używane w samochodowych zestawach głośnomówiących, "bezprzewodowych" słuchawkach i głośnikach, do przesyłania plików np. fotografii i muzyki pomiędzy urządzeniami. Oprócz właściwości technicznych wpływ na akceptację urządzeń Bluetooth ma prosta obsługa. Sieci bliskiego zasięgu składające się z dwóch do ośmiu urządzeń BT są tworzone ad-hoc, samoczynnie się reorganizują, jeżeli uprawnione urządzenie BT znajdzie się w zasięgu innego lub znajdzie się poza jego zasięgiem. Specyfikacja systemu jest rozwijana przez stowarzyszenie o nazwie Bluetooth SIG Inc [4]. Jej pierwszą wersję 1.1, nazwaną później Basic Rate (BR), przyjęto w 2002 r. W obecnie najpopularniejszej udoskonalonej wersji 2.1, dodano tryb Enhanced Data Rate (EDR), w którym zwiększono maksymalną szybkość transmisji do brutto 2 Mbit/s lub 3 Mbit/s w porównaniu z 1 Mbit/s w trybie BR. W specyfikacji wersji 3.0 dodano udoskonalenia (High Speed, HS) protokółów transmisji m.in. umożliwiające przyspieszenie transmisji dużych plików, np. muzycznych, polegające na przeniesieniu transmisji do innego szybszego systemu radiowego, np. WLAN. W specyfikacji wersji 4.0 dodano nowy energooszczędny tryb pracy nazywany Bluetooth Low Energy (Bluetooth LE, BLE), zaprojektowany do stosowania w urządzeniach, np. Internetu Rzeczy (IoT), które zasilane z baterii guzikowych mają działać wiele miesięcy, a nawet kilka lat, a zasilane ze źródeł określanych jako "energy harvesting" – tj. ze źródeł "energii ogólnie dostępnej"/* potencjalnie przez czas nieograniczony. /* Określenie "energy harvesting" odnosi się do sposobów uzyskiwania energii elektrycznej za pomocą różnych specjalizowanych przetworników, takich jak ogniwa fotoelektryczne, termoelektryczne, przetworniki piezoelektryczne – zamieniające energię drgań mechanicznych na elektryczną i innych. Przykładem zastosowań może być zasilanie czujnika IoT zaszytego w ubraniu energią cieplną ludzkiego ciała. Ponieważ produkty zgodne ze specyfikacją Bluetooth LE nie są kompatybilne wstecz z produktami wyposażonymi w "klasyczne" interfejsy Bluetooth BR/EDR, są znakowane logo z nazwą handlową "Bluetooth Smart". Natomiast oznakowanie "Bluetooth Smart Ready" dotyczy produktów, które są kompatybilne z Bluetooth BR/EDR oraz Bluetooth LE. Statutowa _2015_M2M Strona 17 z 43 Specyfikacje systemu Bluetooth obejmują stos protokółów warstw: fizycznej, dostępu do medium, sieci oraz standardowe protokóły dla różnych specjalizowanych aplikacji. Obecnie moduły radiowe Bluetooth są wbudowywane do wielu urządzeń elektronicznych i elektrycznych. W przypadku takich produktów jak laptopy, tablety i smartfony wyposażenie w interfejs komunikacyjny Bluetooth stało się de facto standardem. Nowe modele smartfonów są coraz częściej "Bluetooth Smart Ready" tzn. że mogą komunikować się z urządzeniami Bluetooth BR/EDR lub Bluetooth LE. Popularną aplikacją Bluetooth LE stają się "Bluetooth beacons", instalowane w centrach handlowych miniaturowe zasilane z baterii urządzenia, cyklicznie rozgłaszające informacje (reklamy), które mogą być automatycznie odbierane przez znajdujące się w pobliżu smartfony. Wszystkie urządzenia Bluetooth w warstwie fizycznej pracują w zakresie częstotliwości ISM od 2400 MHz do 2483,5 MHz. Podstawowe właściwości systemu Bluetooth w trybie BR i EDR – Liczba wykorzystywanych kanałów radiowych (fal nośnych): 79 z odstępem 1 MHz; Jest używana skokowa, sekwencyjna zmiana częstotliwości fali nośnej zgodnie z pseudolosowym ciągiem w zbiorze 79 numerów kanałów. Algorytm definiujący regułę FH jest algorytmem adaptacyjnym, może wyłączyć ze zbioru używanych te częstotliwości, na których występują zakłócenia radiowe (np. powodowane przez działające w pobliżu urządzenia WLAN). – Częstotliwości fal nośnych [MHz]: f = 2402 + k , gdzie k = 0, 1…78; – Rodzaj modulacji: - w trybie BR: GSFK, BT = 0,5, szybkość transmisji brutto 1 Mbit/s; - w trybie EDR: π/4-DQPSK, szybkość transmisji brutto 2 Mbit/s, lub - w trybie EDR: 8DPSK, szybkość transmisji brutto 3 Mbit/s, – Rodzaj dupleksu: w dziedzinie czasu (TDD); Dupleks jest zorganizowany w ten sposób, że urządzenia sieci synchronizują się do wspólnego zegara wyznaczającego szczeliny czasowe i stosują wspólną regułę zmiany częstotliwości fali nośnej. – Moc promieniowana nadajnika: zdefiniowano trzy klasy urządzeń, por. Tab. X; – Rodzaj anteny: zwykle zintegrowana, wewnętrzna; Tab. 3: Klasy moc nadajnika urządzeń Bluetooth Klasa mocy Moc maksymalna Moc znamionowa Moc minimalna 1 100 mW (20 dBm) nie dotyczy 1 mW (0 dBm) 2 2,5 mW (4 dBm) 1 mW (0 dBm) 0,25 mW (–6 dBm) 3 1 mW (0 dBm) nie dotyczy nie dotyczy W przypadku urządzeń klasy 1 o maksymalnej mocy +20 dBm wymaga się możliwości obniżenia mocy do wartości 4 dBm lub mniejszej. Popularne urządzenia Bluetooth oferowane obecnie na rynku należą do klasy 2 i umożliwiają uzyskiwanie zasięgu komunikacji rzędu 10 m. Statutowa _2015_M2M Strona 18 z 43 Każdy moduł systemu Bluetooth składa się z jednostki radiowej, jednostki sterowania łączem oraz jednostki zarządzającej i obsługującej funkcje interfejsu urządzenia (host), do którego moduł jest wbudowany, Rys. 7. Radio Bluetooth 2,4 GHz Sterowanie łączem Bluetooth Zarządzanie łączem Bluetooth oraz wej. / wyj. host Rys. 7: Jednostki funkcjonalne systemu Bluetooth W systemie Bluetooth można tworzyć łącza radiowe punkt-punkt pomiędzy dwoma urządzeniami, albo w sieci o strukturze gwiazdy składającej się z jednego urządzenia zarządzającego (koordynatora) oraz maksimum 7 jednocześnie aktywnych urządzeń podległych. Oprócz urządzeń aktywnych w takiej sieci mogą także występować tzw. urządzenia zaparkowane. Są one zsynchronizowane z urządzeniem zarządzającym, ale nie są aktywne w kanale radiowym. Dostęp do kanału radiowego przez wszystkie urządzenia aktywne i zaparkowane jest kontrolowany przez urządzenie zarządzające. W specyfikacji systemu Bluetooth zapewniono możliwość spełnienia ostrych wymagań w zakresie bezpieczeństwa transmisji, zdefiniowano: • Dwa poziomy zaufania w odniesieniu do urządzeń: − wiarygodne (trusted device), tj. takie które było już sparowane z jednym z urządzeń i ma nieograniczony dostęp do usług, − niewiarygodne (untrusted device); • Trzy poziomy bezpieczeństwa usług: − usługi wymagające autoryzacji i uwierzytelnienia, − usługi wymagające tylko autoryzacji, − usługi dostępne dla wszystkich urządzeń; • Trzy tryby zabezpieczenia dostępu dla urządzeń: Tryb 1 (Mode 1) bez zabezpieczeń. Urządzenie w tym trybie nie może inicjować żadnej procedury bezpieczeństwa. Uwierzytelnienie i szyfrowanie są pominięte. Wskutek tego urządzenie Bluetooth jest do dyspozycji każdego innego, które chce się z nim komunikować. Ten tryb opracowano dla aplikacji nie wymagających środków bezpieczeństwa, takich jak np. wymiana elektronicznych wizytówek. − Tryb 2 (Mode 2) z zabezpieczeniem na poziomie usługi. Procedury bezpieczeństwa są inicjowane po ustaleniu logicznego kanału sterującego. W tym trybie sterownik BT zarządza bezpieczeństwem. Możliwe są różne poziomy zaufania dające dostęp jednym usługom a odmawiające dostępu innym. − Tryb 3 (Mode 3) z zabezpieczeniem na poziomie łącza. W tym przypadku urządzenie BT inicjuje procedury bezpieczeństwa przed utworzeniem kanału. Jest to mechanizm wbudowany do systemu i niezależny od środków bezpieczeństwa, w jakie może być wyposażona aplikacja. Właściwości te opierają się na tajnym kluczu łącza, współdzielonym przez parę urządzeń. Do generacji klucza stosowana jest procedura "parowania", gdy dwa urządzenia komunikują się po raz pierwszy. Statutowa _2015_M2M Strona 19 z 43 Procedura tworzenia bezpiecznego łącza Bluetooth obejmuje uwierzytelnienie urządzeń i szyfrowanie transmisji radiowej. Podstawowe właściwości systemu Bluetooth Low Energy [5, 6] – – – – – – – – – Liczba wykorzystywanych kanałów radiowych (fal nośnych): 40 z odstępem 2 MHz w trybie FH; Częstotliwości fal nośnych [MHz]: f = 2402 + k × 2, gdzie k = 0, 1…39; Modulacja: GFSK, BT = 0,5 (0,45 do 0,55); Szybkość transmisji interfejsu radiowego: do 1 Mbit/s, netto dla aplikacji < 0,3 Mbit/s; Liczba urządzeń jednocześnie aktywnych w sieci: nie ma ograniczenia; Klasy mocy nadajnika, są jak w specyfikacji wersji BR, ale ze względu na ograniczenia wynikające z warunków zasilania, zwykle moc promieniowana mniejsza niż 10 mW +10 dBm e.i.r.p. W przypadku modułów stosowanych w sieciach osobistych (WBAN): mniejsza niż 0,01 mW (–20 dBm) e.i.r.p. Zabezpieczenie transmisji radiowej: szyfrowanie AES z kluczem 128 bit; Możliwość przesyłania głosu: nie; Typowe wartości prądu zasilania (maksymalna, średnia i w stanie oczekiwania): np. moduły firmy Nordic nRF 8001: prąd maksymalny 12.5 mA, prąd średni przy 1 s odstępach pomiędzy połączeniami 12 µs. 2480 MHz Kanał 36 Kanał 39 2478 MHz 2428 MHz 2426 MHz Kanał 10 Kanał 38 Kanał 11 2424 MHz 2406 MHz 2404 MHz Kanał 37 Kanał 0 Kanał 1 2402 MHz Do sygnalizacji obecności i wyszukiwania urządzeń znajdujących się w pobliżu są przeznaczone trzy kanały (Advertising Channels) 37, 38 i 39, por. Rys. 8, Kanały te są usytuowane w różnych częściach zajmowanego pasma w celu zmniejszenia prawdopodobieństwa zakłóceń, zwłaszcza ze strony urządzeń WLAN 802.11b/g/n. W następstwie żądanie połączenia kanały te są używane do ustalenia parametrów połączenia. Jeżeli inne urządzenie Bluetooth LE zostanie wykryte i połączenia zainicjowane, to 37 zwykłych kanałów może być wykorzystanych do komunikacji między urządzeniami. Kanały ogłoszeń Advertising Channels Kanały danych Data Channels Rys. 8: Aranżacja kanałów w systemie Bluetooth LE Urządzenie BLE może pracować w różnych trybach zależnie od wymaganej funkcjonalności, podstawowe to: – tryb ogłaszania (advertising mode); W tym trybie urządzenie BLE cyklicznie nadaje informację – ogłoszenie, a na żądanie innego urządzenie BLE może odpowiedzieć przesyłając więcej informacji. Działanie urządzenia w tym trybie może być ograniczone tylko do nadawania ogłoszeń. – tryb przeszukiwania (scanning mode); Statutowa _2015_M2M Strona 20 z 43 Jeżeli w trybie przeszukiwania urządzenie jest aktywne, to szuka ogłoszeń nadawanych przez urządzenia BLE i jeżeli odbierze ogłoszenie, to może żądać może więcej informacji. Działanie urządzenia w tym trybie może być ograniczone tylko do biernego odbioru ogłoszeń. – tryb inicjacji (initiator mode); Jeżeli w odbieranych ogłoszeniach urządzenie wyszuka pożądany pakiet danych, to wysyła żądanie połączenia. Jeżeli nastąpi połączenie, to w czasie połączenia urządzenie inicjujące spełnia funkcję urządzenia zarządzającego (master device), a urządzenie ogłaszające staje się urządzeniem podległym (slave device). Urządzenie podległe może uczestniczyć jednocześnie tylko w jednym połączeniu, natomiast urządzenie zarządzające może uczestniczyć jednocześnie w wielu połączeniach. To zróżnicowane możliwości przekłada się na zróżnicowanie wymagań odnośnie konstrukcji. W praktyce urządzeniem zarządzającym (master) może być telefon (smartfon), z procesorem o większej mocy obliczeniowej i większą pamięcią, obsługujący jednocześnie kilka połączeń z urządzeniami podległymi, które przekazują tylko dane z czujników lub odbierają polecenia wysyłane do przyłączonych urządzeń wykonawczych. Podstawowy ramka nadawana w kanale radiowym przez urządzenia BLE składa się z 1 bajtu preambuły, 4 bajtów kodu dostępu, jednostki danych (PDU) o długości od 2 do 39 bajtów oraz 3 bajtów sumy kontrolnej (CRC). W konsekwencji najkrótszy pakiet zawiera 10 bajtów nadawanych w czasie 80 µs, a najdłuższy 47 bajtów. PDU w kanale ogłoszeń składa się z 2 bajtów nagłówka i 0 do 37 bajtów danych użytkownika. PDU w kanale danych składa się z 2 bajtów nagłówka i 0 do 37 bajtów danych użytkownika i opcjonalnie, jeżeli połączenie jest szyfrowane 4 bajtów do kontroli integralności danych (Message Integrity Check, MIC). Okres powtarzania ogłoszeń może być ustawiony w granicach 20 ms do 10 s. W trybie poszukiwania może być ustawiona czas pojedynczej sesji poszukiwania i okres ich powtarzania. Każda sesja komunikacji jest inicjowana przez transmisję jednostki zarządzającej i jest momentem odniesienia do obliczania czasu rozpoczęcia następnej sesji, Podczas sesji urządzenie zarządzające i podległe na przemian wysyłają pakiety, aż do momentu, gdy obie strony kończą wysyłanie pakietów. Sesja jest kończona a wymiana danych zawieszana wstrzymywana do następnej sesji. W specyfikacji Bluetooth LE zdefiniowano tzw. profile dla standardowych aplikacji, dotyczące m.in.: – ochrony zdrowia (pomiar ciśnienia krwi, pomiar temperatury ciała, monitorowanie glukozy we krwi); – sportu i fitnees (np. pomiar rytmu serca, szybkości i równomierności biegu, szybkości i równomierności jazdy na rowerze, lokalizacji); – komunikacji z Internetem; – ogólnie współpracy z czujnikami; – baterii (wskazywanie stanu baterii). Statutowa _2015_M2M 5.1.2 Strona 21 z 43 IEEE 802.15.4 W standardzie IEEE 802.15.4 [7] zdefiniowano parametry i protokoły warstwy fizycznej (PHY) oraz warstwy dostępu do medium (MAC) dla radiowych urządzeń komunikacji danych o małej przepływności (maksimum 250 kbit/s i mniejszej) przeznaczonych do stosowania w radiowych sieciach osobistego otoczenia WPAN. W specyfikacji opisano cztery wersje warstwy fizycznej przeznaczone do stosowania w trzech zakresach częstotliwości, różniące się także rodzajem modulacji oraz szybkością przesyłania danych, Tab. 4. Tab. 4: Podstawowe parametry warstwy fizycznej wg IEEE 802.15.4-2006 Wersja PHY Zakres częstotliwości [MHz] [MHz] 868/915/* 868/915/* (opcja) 868/915/* (opcja) 2450 /* 868 – 868,6 902 – 928 868 – 868,6 902 –928 868 – 868,6 902 – 928 2400 – 2483,5 Rodzaj modulacji Szybkość bitowa [kbit/s] Szybkość symboli [ksymbol/s] BPSK BPSK ASK ASK O-QPSK O-QPSK O-QPSK 20 40 250 250 100 250 250 20 40 12,5 50 25 62,5 62,5 Pasmo 915 MHz jest udostępnione tylko w Ameryce Płn., w Europie nie jest przeznaczone dla potrzeb urządzeń bliskiego zasięgu używanych bez pozwolenia (licencji). W niniejszym opracowaniu jego wykorzystywanie jest wspomniane tylko ze względu na spójność prezentacji standardu. W Europie dostępne jest tylko pasmo 868 MHz – jeden kanał o znamionowej częstotliwości 868,3 MHz. Środkowe częstotliwości kanałów radiowych w paśmie 2,45 GHz są następujące: F = 2405 + 5(k – 11) [MHz], gdzie k = 11, 12, …, 26 jest numerem kanału. Wielodostęp: CSMA-CA. Szybkość transmisji danych: 250 kbit/s. Modulacja: O-QPSK, 16-wartościowa quasi-ortogonalna. Moc promieniowana nadajnika: ≥ –3 dBm (0,5 mW). Przestrzeń adresowa: 64-bitowy adres urządzenia, 65 536 adresów sieci. Zasięg: typowy do 50 m (zależy od środowiska, sposobu instalacji i stosowanych anten). Granice zasięgu sieci nie są ściśle zdefiniowane, ponieważ właściwości propagacyjne środowiska nie są dokładnie znane i zmieniają się dynamicznie. Sieć WPAN zgodną ze standardem IEEE 802.15.4 tworzą urządzenia o pełnej funkcjonalności (Full-Function Device, FFD), z których jedno urządzenie jest koordynatorem sieci, oraz urządzenia o ograniczonej funkcjonalność (Reduced-Function Device, RFD). Urządzenie o pełnej funkcjonalności (FFD) może działać w jednym z trzech trybów: • jako koordynator; • jako koordynator PAN (główny sterownik sieci); • jako zwykłe urządzenie (device). Statutowa _2015_M2M Strona 22 z 43 FFD może komunikować się z innymi FFD lub RFD. Natomiast urządzenie o ograniczonej funkcjonalności (RFD) może komunikować się tylko z FFD. Urządzenia o ograniczonej funkcjonalności (RFD) są przeznaczone do najprostszych zastosowań, np. takich jak włącznik oświetlenia lub bierny czujnik podczerwieni. Urządzenie tego rodzaju nie musi przesyłać/odbierać dużej ilości danych i w danym momencie może być w asocjacji z pojedynczym FFD. W konsekwencji do zbudowania RFD potrzeba niewielu elementów i niewielkiej pamięci. Zależnie od przeznaczenia sieć IEEE 802.15.4 może mieć strukturę gwiazdy lub być siecią urządzeń równorzędnych (peer-to-peer). Sieć o strukturze gwiazdy jest tworzona wokół koordynatora WPAN. Urządzenia należące do takiej sieci komunikują się za pośrednictwem koordynatora (nie mogą komunikować się bezpośrednio). Urządzenia są na ogół skojarzone z jedną aplikacją i są albo węzłem inicjującym, albo węzłem końcowym. Zakłada się, że w większości zastosowań urządzenia sieci będą zasilane z baterii, natomiast koordynator PAN może być zasilany z zewnętrznego źródła np. z sieci energetycznej. W sieci peer-to-peer występuje również koordynator PAN, jednakże każde urządzenie należące do takiej sieci ma możliwość komunikowania się z dowolnym innym urządzeniem w jego strefie zasięgu. Może dopuszczać wykorzystanie wielu skoków (przęseł) w celu przesłania wiadomości od dowolnego urządzenia do innego urządzenia sieci. Mogą być tworzone co najmniej dwie różne drogi komunikacji między węzłami (sieci kratowe). Sieci peer-to-peer mogą mieć także strukturę drzewa. W sieci tego rodzaju urządzenia FFD mogą pośredniczyć w przyłączeniu innych urządzeń do sieci, a urządzenia RFD są przyłączane do takiej struktury na końcu rozgałęzień jako "liście". Sieci peer-to-peer mogą się same organizować i same naprawiać. Funkcje te są realizowane przez wyższe warstwy sieci i nie są objęte standardem IEEE 802.15.4. Niezależnie od struktury sieci (gwiazda lub peer-to-peer) jej urządzenia powinny mieć 64bitowe adresy. Dla każdej niezależnej sieci WPAN jest wybierany niepowtarzalny identyfikator. Ustalenie identyfikatora sieci umożliwia komunikację pomiędzy urządzeniami tej sieci z wykorzystaniem krótkich adresów. Standard 802.15.4 nie obejmuje sposobu wyboru identyfikatorów sieci. Za tworzenie sieci odpowiadają jej wyższe warstwy, które jak wcześniej zaznaczono, nie są znormalizowane w standardzie 802.15.4. Sieci o strukturze gwiazdy znajdują zastosowanie w prostych systemach zdalnego sterowania, do monitorowania pacjentów, w grach i w zabawkach. Natomiast sieci peer-to-peer znajdują zastosowanie m.in. w systemach sterowania i monitorowania w przemyśle, w sieciach sensorowych, systemach śledzenia i inwentaryzacji wartościowych przedmiotów. W standardzie IEEE 802.15.4 zdefiniowano tylko warstwę fizyczną (PHY) i warstwę dostępu do medium (MAC). Warstwy wyższe, które odpowiadają za konfigurację sieci i zapewniają działanie urządzenia zgodnie z przeznaczeniem, nie są w tym standardzie. definiowane. Są one dodatkowo definiowane w specyfikacjach systemów takich jak np. ZigBee (por. p. 5.1.3) i 6LoWPAN (por. punkt 5.1.4). W protokóle komunikacji radiowej, jako metodę unikania kolizji między transmisjami urządzeń, wykorzystano mechanizm wielodostępu CSMA-CA. Używanie protokółu CSMACA w środowisku, gdzie wiele urządzeń rywalizuje o dostęp do kanału radiowego, może powodować znaczne opóźnienia transmisji z/do danego urządzenia. W zastosowaniach, gdzie czas zwłoki w przekazaniu wiadomości jest parametrem krytycznym, koordynator sieci może Statutowa _2015_M2M Strona 23 z 43 opcjonalnie używając techniki tzw. superramki, przydzielać dedykowane szczeliny czasowe dla urządzeń przesyłających dane tego rodzaju. W standardzie zdefiniowano trzy rodzaje transakcji między urządzeniami radiowymi: • przesyłanie danych przez urządzenie podległe do koordynatora; • przesyłanie danych przez koordynatora do urządzenia podległego; • przesyłanie danych pomiędzy urządzeniami równorzędnymi (peer-to-peer). W WPAN o strukturze gwiazdy występują tylko pierwsza i druga z wymienionych, ponieważ wymiana danych może odbywać się tylko między urządzeniem podległym i koordynatorem.. W sieci peer-to-peer dane mogą być wymieniane pomiędzy dowolnymi urządzeniami, w związku z tym wszystkie wyżej wymienione rodzaje transmisji są dopuszczalne. Mechanizmy przesyłania danych zależą od tego, czy w sieci jest obsługiwana transmisja sygnału obecności. Sieci z sygnalizacją obecności (beacon) są stosowane, jeżeli wymagana jest synchronizacja i/lub mała zwłoka w przekazywaniu wiadomości. Jeżeli urządzenia nie muszą być synchronizowane lub zwłoka nie jest parametrem krytycznym dla danej aplikacji, nadawanie sygnałów obecności dla potrzeb przekazu danych nie jest konieczne, ale do wykrycia sieci sygnał ten jest zawsze konieczny. W sieci peer-to-peer każde urządzenie może komunikować się z innym znajdującym się w jego strefie zasięgu. W celu efektywnego wykorzystania tej możliwości urządzenia powinny być albo stale w stanie nasłuchu, albo synchronizować się z innym. W pierwszym przypadku urządzenie po prostu rozpoczyna nadawanie stosując protokół CSMA-CA. W drugim należy zastosować środki zapewniające synchronizację. Nie są one zdefiniowane w standardzie IEEE 802.15.4. Algorytm wyboru do nadawania kanału niezajętego przez emisję innego urządzenia polega na wyniku wykonanego przez odbiornik pomiaru mocy sygnału RF w paśmie wybranego kanału. Nie są podejmowane żadne próby identyfikacji lub dekodowania sygnałów w kanale. Wynik pomiaru jest uśredniony za okres 8 symboli. Jest raportowany do warstw wyższych w postaci 8-bitowej liczby w granicach od 00 do FF. Wartość minimalna (zero) powinna wskazywać poziom sygnału mniejszy o 10 dB względem czułości odbiornika wymaganej wg specyfikacji. Zakres pomiaru powinien wynosić nie mniej niż 40 dB. W zakresie tym związek pomiędzy wartością parametru ED a poziomem sygnału, w dB, powinien być funkcją liniową z dokładnością ± 6 dB. Urządzenia zgodne ze standardem IEEE 802.15.4 są przeznaczone do pracy w środowisku, w którym muszą koegzystować z innymi urządzeniami radiowymi. Dotyczy to zwłaszcza urządzeń wykorzystujących pasmo 2,45 GHz, które jest pasmem ISM wyjątkowo intensywnie użytkowanym dla potrzeb sieci bliskiego zasięgu z urządzeniami IEEE 802.11b/g/n oraz Bluetooth prawdopodobieństwo występowanie wzajemnych zakłóceń jest duże. Z tego względu w tym paśmie częstotliwości zastosowano modulację z rozpraszaniem widma DSSS, co zmniejsza zagrożenie dla odbiorników innych systemów, a jednocześnie zmniejsza podatność odbiornika na zakłócenia ze strony nadajników innych systemów. W paśmie 2450 MHz częstotliwości Ponadto kanały dla urządzeń IEEE 802.15.4 w paśmie 2,45 GHz wyznaczono w ten sposób, że cztery (15, 16, 21 i 22) znajdują się w pasmach ochronnych kanałów wyznaczonych w systemie IEEE 802.11b/g, Rys. 9. Wprawdzie nadajniki IEEE 802.11b/g emitują część energię również poza umownymi granicami przydzielonego kanału, ale gęstość mocy jest tam znacznie mniejsza, a skutkiem tego Statutowa _2015_M2M Strona 24 z 43 wzajemne oddziaływanie pomiędzy systemami może być mniejsze, niż w przypadku kanałów, których pasma się nakładają. 2 MHz Kanał 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 2405 2410 2415 2420 2425 2430 2435 2440 2445 2450 2455 2460 2465 2470 2475 2480 2480 MHz 2483,5 MHz 22 MHz 2412 2442 2480 MHz 2472 2483,5 MHz Rys. 9: Częstotliwości kanałów systemu 802.15.4 i systemu 802.11.b w zakresie 2,4 GHz Bezpieczeństwo komunikacji w sieciach IEEE 802.15.4 podlega takim samym narażeniom, jak w innych sieciach radiowych. Zatem sieci są podatne na pasywny podsłuch i aktywne ataki. Wymagany niski koszt produktu, mały pobór mocy i wymagana zdolność do tworzenia sieci ad-hoc dodatkowo utrudniają projektowanie zabezpieczenia komunikacji w tych sieciach. Ponieważ urządzenie, którego koszt ma być niski, ma stosunkowo małą moc obliczeniową i ograniczoną pamięć, to w konsekwencji zasoby systemu, które mogą być przeznaczone do zabezpieczenia komunikacji radiowej muszą być w rozsądnej proporcji w stosunku do używanych do przesyłania wiadomości. Ponadto z założenia (sieci ad-hoc) możliwa jest sytuacja, że urządzenie powinno komunikować się z innym, z którym nie komunikowało się nigdy wcześniej. Te uwarunkowania istotnie ograniczają wybór protokółów transmisji i algorytmów kryptograficznych mających służyć do ustanowienia wiarygodnych powiązań pomiędzy urządzeniami. W konsekwencji rodzaj środków stosowanych do kryptograficznej ochrony komunikacji można dostosować do potrzeb aplikacji. W przypadku klucza grupowego używanego w sieci peer-to-peer ochrona jest zapewniana tylko przed obcymi urządzeniami, ale nie przed złośliwymi (fałszywymi) urządzeniami posługującymi się kluczem grupowym. 5.1.3 ZigBee Specyfikację radiowego systemu o nazwie ZigBee opracowano wykorzystując specyfikacje warstwy fizycznej (PHY) i dostępu do medium (MAC) systemu zdefiniowanego w standardzie IEEE 802.15.4, które uzupełniono definiując protokóły warstwy sieciowej, mechanizmy bezpieczeństwa oraz tzw. "profile" typowych aplikacji. ZigBee Alliance [45] oferuje dwie wersje specyfikacji systemu: • podstawową ZigBee z 2007 r., w której zdefiniowano inteligentną sieć kratową (mesh), zdolną do auto-konfiguracji i samo-naprawiania, tworzoną przez węzły bardzo małej mocy. W ramach tej specyfikacji wyróżniono wersję ZigBee PRO zoptymalizowaną ze względu na minimalizację mocy zasilania. • ZigBee RF4CE zaprojektowaną dla prostych aplikacji nie wymagających wykorzystywania sieci kratowej, dla których wystarcza komunikacja pomiędzy dwoma urządzeniami. Uproszenie protokółów ma wpływ na uproszczenie konstrukcji i obniża koszty Statutowa _2015_M2M Strona 25 z 43 projektowania, testowania, certyfikacji interoperacyjności i produkcji urządzeń zgodnych z tą wersją. Jak wspomniano wyżej w standardzie IEEE 802.15.4 zdefiniowano dwie najniższe warstwy: fizyczną (PHY) oraz dostępu do medium (MAC). W ZigBee Alliance bazując na postanowieniach tego standardu opracowano specyfikację warstwy sieciowej (Network Layer, NWK) i ogólne wytyczne dla warstwy aplikacji (Application Layer, APL), które polegają na zdefiniowaniu podwarstwy obsługi aplikacji (Application Support Sub-layer, APS) i obiektów urządzeń ZigBee (ZigBee Device Objects, ZDO). Wykorzystując te znormalizowane APS i ZDO producenci mogą definiować własne obiekty aplikacji. Aplikacja Interfejs aplikacji Warstwa sieciowa Warstwa MAC Warstwa PHY (dwie wersje) Producent wg wymagań użytkownika ┐ │ ├ Specyfikacja Zigbee ┐ │ Alliance ├ IEEE │ ┘802.15.4 ┘ Rys. 10: Uproszczony model architektury systemu Zigbee W specyfikacji ZigBee opisano tylko takie sieci radiowe (WPAN), w których komunikacja jest inicjowana i kończona w obrębie tej samej sieci. Sieć ta może mieć strukturę gwiazdy, drzewa lub kratową. Sieć o strukturze gwiazdy jest sterowana przez jedno z urządzeń nazywane koordynatorem. Koordynator sieci jest odpowiedzialny za inicjację i obsługę pozostałych urządzeń w sieci. Wszystkie inne urządzenia sieci są traktowane jako końcowe i komunikują się bezpośrednio tylko z koordynatorem. O rozległości sieci decydują zasięgi łączy radiowych pomiędzy koordynatorem i poszczególnymi urządzeniami końcowymi. W sieci o strukturze drzewa lub kraty koordynator jest odpowiedzialny za uruchomienie sieci i ustalenie kilku podstawowych parametrów sieci. Sieć o strukturze drzewa ma strukturę hierarchiczną. Zasięg sieci może być rozszerzany przez stosowanie ruterów ZigBee pośredniczących w przesyłaniu danych. W sieci kratowej dopuszczalna jest komunikacja każdego urządzenia z każdym innym (peerto-peer) pod warunkiem, że znajdują się w swoim zasięgu. Rutery ZigBee w sieciach kratowych nie emitują regularnie sygnałów obecności (beacons) wg reguł określonych w specyfikacji IEEE 802.15.4. Zależnie od aplikacji przesyłanie danych może mieć charakter: • periodyczny (np. przesyłanie danych z czujnika temperatury), • nieciągły (np. użycie wyłącznika oświetlenia), • powtarzany w krótkich przedziałach czasu (aplikacje wymagające małego opóźnienia i gwarantowanej QoS). W celu zapewnienia interoperacyjności urządzeń wytwarzanych przez różnych producentów w ZigBee Alliance dla przewidywanych, typowych zastosowań zdefiniowano tzw. profile aplikacji ZigBee, np.: • ZigBee Building Automation, • ZigBee Remote Control, Statutowa _2015_M2M Strona 26 z 43 ZigBee Smart Energy, • ZigBee Health Care, • ZigBee Home Automation, • ZigBee Retail Services. Zdefiniowano również bramę ZigBee (ZigBee Gateway) przeznaczoną do połączenia sieci ZigBee z Internetem. • Ocenia się, że prąd pobierany przez aktywny węzeł ZigBee, średnio ok. 30 mA, jest za duży w stosunku do pojemności baterii guzikowej. 5.1.4 6LoWPAN Istnieją systemy M2M zaliczane do kategorii "inteligentny budynek" (smart building) lub "inteligentny dom" (smart home), w których jako interfejs użytkownika jest stosowa strona www umożliwiająca wykorzystanie przeglądarki internetowej do monitorowania stanu systemu i przekazywania poleceń do systemu, ale poszczególne urządzenia radiowe wewnątrz sieci nie mają indywidualnych adresów IP. W przypadku IoT wymaga się indywidualnego adresowania IP wszystkich radiowych urządzeń wchodzących w skład sieci. Warunek ten spełnia opracowywany przez Internet Engineering Task Force (IETF) standard pod nazwą IPv6 Low Power Wireless Area Network, nazwany 6LoWPAN [9, 10, 11 i 37]. W specyfikacji 6LoWPAN standardowe protokóły sieciowe IPv6 /* dostosowano do ograniczonych możliwości (zasilanie, wielkość pamięci i wydajność procesora, szybkość transmisji, długość ramki) urządzeń bliskiego zasięgu. /* Wybór IPv6 jest podyktowany perspektywami rozwoju standardu LoWPAN, ale aktualnie ze względu na powszechność sieci IPv4 stanowi problem dla projektantów sieci IoT, gdzie przewiduje się istnienie miliardów małych domen IoT, dołączonych do domen takich jak istniejące obecnie. Z tego względu wykorzystanie IPv6 jest w pełni uzasadnione. W standardzie wyróżniono trzy rodzaje LoWPAN: • prostą (Simple LoWPAN.), • rozszerzoną (Extended LoWPAN), • ad-hoc LoWPAN. Prosta LoWPAN jest przyłączona do innej sieci IP za pośrednictwem pojedynczego routera i łącza punkt-punkt, np. łącza Ethernet. W rozszerzonej LoWPAN jest kilka routerów przyłączających ją do innych sieci IP. Sieci ad-hoc nie są przyłączone do Internetu. Rutery brzegowe kierują ruch z/do sieci LoWPAN, a także obsługują konwersję adresów, fragmentację/defragmentację pakietów danych i wykrywanie sąsiedztwa. Jeżeli sieć LoWPAN jest dołączona do sieci IPv4, to router obsługuje również zmianę protokółów. Wszystkie węzły jednej sieci LoWPAN używają tego samego prefiksu IPv6. Węzły mogą należeć do więcej niż jednej sieci. Mogą się przemieszczać w obrębie danej 6LoWPAN, zmieniać router brzegowy, a nawet sieć. Zmiana topologii sieci może nastąpić nie tylko na skutek przemieszczania węzła, ale także w wyniku zmiany kanału radiowego. Komunikacja między węzłami 6LoWPAN i węzłami IP w innych sieciach odbywa się tak jak w przypadku zwykłych węzłów IP od węzła końcowego do węzła końcowego. Wewnątrz sieci 6LoWPAN mogą być stosowane uproszczone adresy, które na zewnątrz są opatrzone prefiksem danej sieci. Konwersję adresów realizuje router, wskutek tego każdy węzeł 6LoWPAN ma unikalny adres IPv6 i może wysyłać i odbierać pakiety IPv6. Statutowa _2015_M2M Strona 27 z 43 Należy podkreślić, że 6LoWPAN nie jest siecią tranzytową, nie można do niej włączyć np. laptopa. Na Rys. 11 przedstawiono model stosu protokółów 6LoWPAN obok typowego modelu internetowego stosu protokółów. Rys. 11: Stosy protokółów IP (Ethernet) i 6LoWPAN [11] Modele te różnią się tym, że: • 6LoWPAN korzysta tylko z IPv6, a w celu dostosowania IPv6 do właściwości IEEE 802.15.4 zdefiniowano warstwę adaptacyjną (adaptation layers). Protokółem najczęściej używanym w warstwie transportowej jest UDP (User Datagram Protocol). TCP (Transmission Control Protocol) zwykle nie jest używany ze względu na właściwości łączy radiowych LoWPAN i złożoność tego protokółu. Do sterowania jest wykorzystywany protokół ICMPv6 (Internet Control Message Protocol). Protokóły aplikacji są definiowane i optymalizowane zależnie od zastosowań urządzeń współpracujących w obrębie danej sieci. Ze względu na ograniczone możliwości przetwarzania danych (wydajność procesora i wielkość pamięci) i przepływność kanału netto protokóły aplikacji muszą być bardzo proste. W przypadku sieci radiowej takiej jak 6LoWPAN należy dostrzegać wiele różnic w stosunku do klasycznego Internetu. Standardowe mechanizmy IPv6 wykrywania sąsiednich węzłów (Neighbor Discovery) nie są odpowiednie dla sieci 6LoWPAN, ponieważ podsieć radiowa wyróżniona jednym wspólnym prefiksem korzysta z jednego łącza. W Internecie zakłada się, że urządzenia (węzły) są zawsze włączone, natomiast w sieci radiowej mogą być uśpione. Protokóły 6LoWPAN zaimplementowano w kilku firmowych systemach operacyjnych przeznaczonych dla mikrokontrolerów, np. JenNet-IP. JenNet-IP jest platformą dla budowy skalowalnych, samo-konfigurujących się, samonaprawiających się sieci z ponad 500 węzłami. W systemie tym wykorzystano elementy standardu IEEE 802.15.4 (warstwy MAC i PHY), protokóły 6LoWPAN, IP i UDP oraz protokół SNAP (Simple Network Access Protocol) do konfigurowania i zarządzania węzłami sieci radiowej 6LoWPAN, który jest uproszczoną, firmową wersją SNMP. System jest instalowany w pamięci układu scalonego zawierającego mikrokontroler oraz nadajnik i odbiornik radiowy. Stos protokółów sieci JenNet-IP przedstawiono na Rys. 12. Strona 28 z 43 Platforma sterowania Statutowa _2015_M2M <––––> Aplikacja użytkowa <––––> SNAP <––––> UDP <––––> IP <––––> 6LoWPAN <––––> JenNet <––––> Warstwa MAC IEEE 802.15.4 <––––> Warstwa PHY IEEE 802.15.4 Rys. 12: Stos protokółów sieci JenNet-IP Charakterystyka systemu JenNet-IP: – wykorzystanie ogólnie dostępnych standardów (IEEE, IEFT), – obsługa dużej (> 500) liczby urządzeń radiowych, – integracja tych urządzeń radiowych z siecią IP umożliwiająca wdrażanie aplikacji IoT, – gotowy SNAP API, wykorzystanie nie wymaga licencji, – małe wymagania odnośnie pamięci < 128 kbajt, – szyfrowanie AES z kluczem 128 bit oraz uwierzytelnienie przyłączanych urządzeń. 5.1.5 IEEE 802.11 Od kilkunastu lat w radiowych sieciach lokalnych (WLAN) są stosowane urządzenia zgodne ze standardami IEEE z serii 802.11 /*. W tych standardach [12], opracowanych dla potrzeb komunikacji pomiędzy komputerami, zdefiniowano interfejsy radiowe pomiędzy urządzeniem stacjonarnym – stacją bazową, nazywaną "punktem dostępu do sieci", lub krótko "punktem dostępowym", a urządzeniami użytkowników, które mogą być wykorzystywane jako: – stacjonarne (np. komputery klasy "desktop", kamery CCTV); – przenoszone z miejsca do miejsca, ale stacjonarne w trakcie użytkowania, tzw. dostęp nomadyczny (np. laptopy i tablety); – ruchome (np. smarfony). /* Znane też jako "urządzenia Wi-Fi". Urządzenie zgodne z poszczególnymi częściami standardu IEEE 802.11 pracują w różnych zakresach częstotliwości i umożliwiają uzyskanie różnych szybkości przesyłania danych w kanale radiowym: • • • • • • IEEE 802.11a: w paśmie 5 GHz, z przepływnością do 54 Mbit/s; IEEE 802.11b: w paśmie 2,4 GHz, z przepływnością do 11 Mbit/s; IEEE 802.11g: w paśmie 2,4 GHz, z przepływnością do 54 Mbit/s; IEEE 802.11n: w paśmie 2,4 GHz lub 5 GHz, z przepływnością do 600 Mbit/s; IEEE 802.11ac: w paśmie5 GHz, z przepływnością co najmniej 500 Mbit/s; IEEE 802.11ah (projekt [13]): w pasmach poniżej 1 GHz, z przepływnością co najmniej 100 kbit/s. Statutowa _2015_M2M Strona 29 z 43 Na skutek tego, że wszystkie aktywne urządzenia w sieci wykorzystują wspólny kanał radiowy (dupleks w dziedzinie czasu, TDD) w danym momencie może nadawać tylko jedno z nich, a pojemność kanału jest współdzielona. Zatem szybkość transmisji oferowana użytkownikowi sieci nie osiąga podanych wartości granicznych. Ponieważ podstawowe standardy 802.11 opracowano w latach dziewięćdziesiątych dla komunikacji pomiędzy komputerami biurowymi, głównymi kierunkami prace dotyczących udoskonaleń standardu były: uzyskanie jak największej szybkości przesyłania danych i wzmocnienie bezpieczeństwa komunikacji. Sprawie poboru prądu przez moduł radiowy nie poświęcano większej uwagi. Postęp w tej dziedzinie następował głównie wskutek zwiększenia skali integracji układów półprzewodnikowych. Z tych względów WLAN stosowano tylko w specyficznych w systemach M2M wymagających szerokopasmowej transmisji np. CCTV, lub w punktach gdzie jest gwarantowane zasilania z sieci energetycznej. Przygotowywane uzupełnienie standardu oznaczone symbolem IEEE 802,11ah [x] opracowano dla potrzeb zastosowań wymagających większego, ponad 1 km, zasięgu komunikacji radiowej, szybkości przesyłania danych co najmniej 100 kbit/s, obsługi dużej liczby urządzeń końcowych, które bardzo oszczędnie wykorzystują energię źródeł zasilania. Zakres częstotliwości poniżej 1 GHz wybrano ze względu na mniejsze niż w pasmach 2,4 GHz i 5 GHz tłumienie propagacyjne w powietrzu i przy przenikaniu fal radiowych przez elementy konstrukcji budynków. System o takich właściwościach może znaleźć szerokie zastosowania M2M np. do odczytu liczników. Przy czym urządzenia 802,11ah mogą być przyłączane bezpośrednio do czujników lub mierników, albo mogą być użyte do budowy sieci szkieletowej punkt-wielopunkt łączącej rozproszone urządzenia agregujące dane pomiarowe w sieciach bliskiego zasięgu z serwerem systemu przetwarzającego zebrane dane. 5.1.6 IEEE 802.11ah Podstawowe dane techniczne warstwy fizycznej nowego interfejsu radiowego, istotne dla potencjalnych możliwości zastosowania M2M są następujące [13, 14, 15]: y y y y y y Zakres częstotliwości: poniżej 1 GHz; – W USA: 902-928 MHz; – W Unii Europejskiej, spośród zharmonizowanych zakresów częstotliwości udostępnionych dla urządzeń bliskiego zasięgu [2], dla potrzeb sieci zgodnych z omawianym standardem może być wykorzystany zakres częstotliwości 863-868 MHz, w którym można wyznaczyć albo dwa kanały o szerokości 2 MHz, albo 5 kanałów o szerokości 1 MHz. Szerokość pasma kanału radiowego (opcje): 16 MHz, 8 MHz, 4 MHz, 2 MHz oraz 1 MHz, dla potrzeb wąskopasmowej komunikacji M2M mogą przydatne 2 MHz oraz 1 MHz; W paśmie kanałów radiowych są wyznaczone z odstępem 31,25 kHz podnośne OFDM: – kanale radiowym o szerokości 2 MHz: 64; (tylko 52 wykorzystane do transmisji danych), – kanale radiowym o szerokości 1 MHz: 32; Różne schematy modulacji i kodowania (MCS) podnośnych, umożliwiające albo optymalizację zasięgu, albo szybkości przesyłania danych, por. Tab. 5. Możliwe stosowanie MIMO: 2 + 2; Liczba adresów: pole adresu o długości 13 bitów, stąd 213 – 1 = 8191 adresów. Statutowa _2015_M2M Strona 30 z 43 Tab. 5: Zależności pomiędzy MCS a maksymalną szybkością danych w kanale o szerokości 2 MHz MCS Modulacja Sprawność kodu Szybkość [Mbit/s] 0 BPSK 1/2 0,65 1 QPSK 1/2 1,30 2 QPSK 3/4 1,95 3 16-QAM 1/2 2,60 4 16-QAM 3/4 3,90 5 64-QAM 2/3 5,20 6 64-QAM 3/4 5,85 7 64-QAM 5/6 6,50 8 256-QAM 3/4 7,80 Analizują perspektywy zastosowania tego systemu należy tu zwrócić uwagę na prace powadzone w Europie mające na celu przeznaczenie dla potrzeb SRD dodatkowych pasm częstotliwości poniżej 1 GHz, w tym m.in. zakresu 915-921 MHz. Akceptacja tej propozycji stworzyłaby szersze możliwości stosowania urządzeń systemu IEEE 802.11ah w Europie. Ponadto ze względu na częściowe pokrywanie tego zakresu z zakresem 902-928 MHz przeznaczonym dla potrzeb ISM w USA w obu regionach mogłyby być stosowane takie same urządzenia. 5.1.7 Wnioski Urządzenia Wi-Fi (WLAN) z interfejsami zgodnymi ze standardami z serii IEEE 802.11 są odpowiednie, jeżeli jest wymagane przesyłanie strumieni danych i jest możliwe zasilanie urządzeń z sieci lub doładowywanej baterii. W zastosowaniach, gdzie jest wymagane zasilanie urządzeń z baterii pierwotnych o małych wymiarach (tzw. baterie guzikowe) i w związku z tym małej pojemności oraz niska cena układu scalonego, nadajnik radiowy o małym współczynniku aktywności i małej przepływności danych, a nie są potrzebne procesor o dużej wydajności przetwarzania i duża pamięć, jako odpowiednie są wskazywane rozwiązania oparte na standardzie 802.15.4, takie jak ZigBee, 6LoWPAN, przede wszystkim Bluetooth LE. ponieważ inteligencja tej wersji BT umożliwia nie tylko komunikację ze znajdującymi się na rynku urządzeniami wyposażonymi w moduły radiowe BLE, takimi jak smartfony, ale również bezpośredni dostąp do aplikacji zainstalowanych na tych urządzeniach, co bez wątpienia może przyczynić się do masowego wdrożenia tego rodzaju sieci IoT. Oprócz rozwiązań w jakimś stopniu zgodnych ze światowymi standardami w Polsce są stosowane liczne systemy firmowe działająca głównie w pasmach 433,82 MHz i 868 MHz wykorzystywane w systemach alarmowych, sterowanie urządzeniami i HVAC. Opisane w tym rozdziale systemy WPAN i WLAN przeznaczone do stosowania w sieciach bliskiego zasięgu dla potrzeb M2M wykorzystują przede wszystkim pasmo ISM 2,4 GHz, a w przypadku systemów IEEE802.15.4 i pochodnych oraz IEEE802.11ah pasmo 868 MHz. Ze względu na: – wzrost tłumienia propagacyjnego fal radiowych wraz ze wzrostem częstotliwości, Statutowa _2015_M2M Strona 31 z 43 – intensywność wykorzystywania pasma 2,4 GHz powodującą wzrost poziomu zakłóceń w całym paśmie, – konieczność uwzględnienia wymagań dotyczących ograniczenia mocy zasilania nadajników zasilanych z baterii oraz istniejących administracyjnych ograniczeń maksymalnej mocy promieniowanej nadajnika, teoretycznie (przy założeniu takich samych wartości mocy promieniowanej nadajnika, zysku anteny i czułości odbiornika) zasięgi transmisji większe niż w paśmie 2,4 GHz można uzyskać wykorzystując pasma zakresy częstotliwości poniżej 1 GHz. Dla wielu potencjalnych zastosowań M2M zasięg opisanych urządzeń WPAN i WLAN jest zbyt mały, natomiast koszt urządzenia wyposażonego w moduł GSM (plus koszty opłaty abonamentowej dla operatora sieci) i/lub pobierany prąd jest za duży. W takich przypadkach celowe byłoby zastosowanie dedykowanego systemu zapewniającego zasięg ok. 1 km, takiego jak zdefiniowany w projekcie IEEE 802.11ah, ale istotną przeszkodą jest brak odpowiedniego pasma częstotliwości. W analizach dotyczących przeznaczenia dodatkowych zasobów częstotliwości dla urządzeń nowych systemów bliskiego zasięgu (SRD) w zakresach częstotliwości poniżej 1 GHz jest rozważana możliwość wykorzystania zakresów 870-876 MHz / 915-921 MHz [16 - 20]. W dyskusji dotyczącej możliwości i celowości przeznaczenia w Europie zakresu 915921 MHz dla urządzeń bliskiego zasięgu (SRD) używanych bez pozwolenia radiowego (licencji) należy zauważyć, że zakres ten jest częścią zakresu 902-928 MHz przeznaczonego w Regionie 2 ITU-R (obejmującym m.in. USA i Kanadę) dla potrzeb zastosowań ISM i powszechne wykorzystywanie go przez urządzenia bliskiego zasięgu. Przyjęcie tej propozycji stworzyłoby możliwości stosowania w obu regionach tych samych urządzeń radiowych. Dostępność zakresów 870-876 MHz / 915-921 MHz dla zastosowań SRD miałaby korzystny wpływ na rozwój aplikacji M2M, takich jak: • automatyzacja w domach i budynkach (Home Automation and Building Automation); • inteligentne liczniki energii (Smart Metering); • inteligentne zarządzanie energią (Smart Grid); • metropolitalne kratowe sieci komunikacji między maszynami (Metropolitan Mesh Machine Networks, M3M); Sieć M3M składa się z następujących elementów: – zakończeń (Endpoints), którymi są czujniki i elementy wykonawcze, – routerów, – bram. Koncepcja M3M polega na stworzeniu dla mnóstwa należących do sieci zakończeń i routerów możliwości działania w sieci kratowej. Celem jest uzyskanie pokrycia obszaru wielokrotnie większego niż wyznaczony przez granice zasięgu pojedynczego urządzenia radiowego o małej mocy (< 100 mW e.i.r.p.). W skutek fragmentacji zakresu 863870 MHz, przeznaczonego obecnie dla różnych zastosowań SRD, poniżej 1 GHz nie ma wystarczająco szerokiego, ciągłego pasma do zaprojektowania takiej sieci. • systemy monitoringu, alarmy pożarowe, włamaniowe i socjalne (Surveillance Alarms, Fire Alarms, Intruder Alarms, Social Alarms); • zabezpieczenia samochodów, diagnostyka i ochrona przewożonych ładunków. Statutowa _2015_M2M 5.2. Strona 32 z 43 Wykorzystanie sieci komórkowych 5.2.1. GPRS GPRS jest usługą pakietowej transmisji danych stosowaną w sieciach GSM [22]. Dostępne obecnie na rynku moduły radiowe GSM pracujące z modulacją 0,3 GMSK w trybie GPRS, klasyfikowane zgodnie z definicjami podanymi w specyfikacji systemu, należą przeważnie do klasy 10 (multislot class 10), co oznacza, że dane odbierane przez urządzenie wyposażone w taki moduł mogą zajmować maksimum 4 z 8 szczelin czasowych, a dane nadawane maksimum 2 z 8 szczelin czasowych. Szybkość transmisji netto dostępna dla aplikacji zależy od sprawności zastosowanego kodu nadmiarowego. W standardzie zdefiniowano cztery schematy kodowania transmisji radiowej (oznaczone CS-1, … CS-4), których użycie zależy od stopy błędu (stosunku sygnału do zakłóceń) w kanale radiowym. – CS-1: najsilniejsze zabezpieczenie, sprawność kodowania 1/2, maksymalna szybkość transmisji danych w pojedynczej szczelinie czasowej 8 kbit/s; – CS-2: sprawność kodowania 2/3, maksymalna szybkość transmisji danych w pojedynczej szczelinie czasowej 12 kbit/s; – CS-3: sprawność kodowania 3/4, maksymalna szybkość transmisji danych w pojedynczej szczelinie czasowej 14,4 kbit/s; – CS-4: bez zabezpieczenie nadmiarowego, maksymalna szybkość transmisji danych w pojedynczej szczelinie czasowej 20 kbit/s. Zatem np. w przypadku urządzenia klasy 10 wykorzystującego wszystkie udostępnione szczeliny i kodowanie CS-3 teoretyczna, maksymalna szybkość transmisji w kanale nie przekracza 57,6 kbit/s dla odbiornika i 28,8 kbit/s dla nadajnika. Oprócz detekcji i korekcji błędów w GPRS w celu bardziej skutecznej eliminacji błędów spowodowanych uszkodzeniem grupy bitów jest stosowany przeplot danych. Moc szczytowa nadajnika stosownych powszechnie modułów radiowych GSM/GPRS wynosi: – w paśmie 900 MHz do +33 dBm (2 W) – stacja klasy 4. – w paśmie 1800 MHz do +30 dBm (1 W) – stacja klasy 1. Faktyczna moc promieniowana przez urządzenia końcowe w sieci GSM jest regulowana przez stację bazową zależnie od jakości transmisji w kanale radiowym. 5.2.2 EGPRS (EDGE) W specyfikacji systemu GSM zdefiniowano również tryb transmisji pakietowej nazwany Enhanced GPRS (EGPRS), lub częściej EDGE (akronim z "Enhanced Data for GSM Evolution"), wykorzystujący warstwę fizyczną zmodyfikowaną w celu uzyskania większych szybkości przesyłania danych, w której modulacja GMSK jest zastępowana modulacją 8PSK. Dla EGPRS zdefiniowano 9 dodatkowych schematów modulacji i kodowania nadmiarowego (MCS). W Tab. 6 przedstawiono maksymalne szybkość transmisji danych w jednej szczelinie czasowej w trybach GPRS/EGPRS z wykorzystaniem różnych schematów modulacji kodowania transmisji. Różnice przepływności między CS1 do CS4 (GPRS) i odpowiednio MCS1 do MCS4 (EGPRS), pomimo stosowania modulacji tego samego rodzaju, wynikają z różnego rozmiaru nagłówków w nadawanych pakietach. Należy pamiętać, że modulacja 8PSK jest bardziej podatna na zakłócenia niż GMSK, z tego powodu w kanałach, które nie zapewniają wymaganej wartości stosunku mocy sygnału użytecznego do zakłóceń, protokół systemu EGPRS przewiduje nie tylko dynamiczną zmianę Statutowa _2015_M2M Strona 33 z 43 schematu kodowania MCS (mniejszy numer schematu oznacza stosowanie większego nadmiaru kodowego), ale także zmianę modulacji na GMSK. Tab. 6: Szybkości transmisji danych (netto) [kbit/s] w jednej szczelinie czasowej w trybie EGPRS GPRS EGPRS (EDGE) CS1 CS2 CS3 CS4 8,0 12,0 14,4 20,0 MCS1 MCS2 MCS3 MCS4 MCS5 MCS6 MCS7 MCS8 MCS9 8,48 11,2 GMSK 14,8 17,6 22,4 29,6 44,8 54,4 59,2 8PSK Średni pobór prądu przez radiowy moduł GSM/GPRS/EDGE można zminimalizować stosując metody oszczędzanie energii (Power Saving Mode) opisane w p. 5.2.4 zdefiniowane w specyfikacji 3GPPP Release 13, jednak wymaga to odpowiednich modyfikacji w radiowej sieci dostępowej GSM. 5.2.3 UMTS Moduły radiowe 3G (UMTS/HSPA+) umożliwiają uzyskanie większych szybkości transmisji pakietowej niż osiągana w systemie GSM/GPRS/EDGE, ale ze względu na znacznie mniejsze pokrycie geograficzne zapewniane przez istniejące sieci UMTS w porównaniu z pokryciem gwarantowanym w sieciach GSM w paśmie 900 MHz i większą podatność sygnałów na zakłócenia, zastosowania modułów UMTS/HSPA+ w urządzeniach M2M są ograniczone głównie do użycia w stacjonarnych bramach przenoszących ruch z sieci lokalnej M2M do sieci 3G, do której w innej lokalizacji jest dołączony serwer aplikacji M2M. Z ww. względów dostępne na rynku moduły radiowe z interfejsem UMTS zwykle obsługują również interfejsy GSM/GPRS/EDGE i w przypadku użytkowania urządzenia w miejscu, gdzie brak sygnału UMTS mogą działać w systemie GSM/GPRS. 5.2.4 Systemy 4G – standardy 3GPP Pogląd, że w związku ze stale rosnącymi zapotrzebowaniem indywidualnych użytkowników na szybką transmisję danych publiczne komórkowe sieci radiokomunikacji ruchomej w ciągu dekady będą migrować w kierunku stosowania systemów 4G (LTE) jest powszechnie akceptowany. Jednocześnie przewiduje się dynamiczny wzrost zainteresowania użytkowników usługami oferowanymi w systemach M2M, z których część ze względu na wymagany zasięg komunikacji i/lub mobilność urządzeń, może być oferowana tylko w sieciach komórkowych, ale wymaga niewielkich szybkości transmisji lub niewielkich, rzadko przesyłanych pakietów danych. Przy czym istotnym warunkiem sukcesu projektów M2M oraz IoT będzie dostępność, energooszczędnych modułów radiowych zasilanych z tanich baterii o małej pojemności. Pogodzenie tych dwóch tendencji w sieciach 4G wymaga rozwiązań systemowych [21 – 33]: – udoskonaleń w specyfikacji radiowej sieci dostępowej, – udoskonaleń sieci szkieletowej, – udoskonaleń dotyczących urządzeń końcowych, – zmian w abonenckich bazach danych. Przydatność sieci 4G (LTE) dla masowych zastosowań M2M będzie zależeć od: – oferowanych usług, – możliwości obsługi wymaganej liczby urządzeń M2M, Statutowa _2015_M2M Strona 34 z 43 Np. Awaria sieci elektrycznej na dużym obszarze może spowodować, że wszystkie inteligentne liczniki jednocześnie będą próbować przesłać swój status do serwera systemu, co grozi całkowitym zablokowaniem sieci radiowej dla wszystkich jej użytkowników nie tylko urządzeń M2M. W systemie powinny być zaprojektowane mechanizmy zapobiegające tego rodzaju zagrożeniom. Jednym z problemów wymagających systemowego rozwiązania jest sposób adresowania urządzeń końcowych. Konieczne jest zarezerwowanie dodatkowych zasobów numeracji. Przy czym dla większości zastosowań M2M numeracja urządzeń końcowych sieci komórkowej z wykorzystaniem pełnego numeru MSISDN zgodnego z zaleceniem ITU-T E.164 nie jest potrzebna i możliwe byłoby zastosowanie numerów skróconych. Osobnym zagadnieniem w zastosowaniach IoT jest adresowanie IP. – kosztu urządzeń (modułów radiowych, eksploatacji – wymiana baterii) i opłat abonenckich, Ze względu na koszty jest uzasadnione wlutowanie przez producenta wstępnie zaprogramowanej karty UICC do modułu radiowego, eliminuje to potrzebą instalacji karty w każdym zakupionym urządzeniu M2M, co zwykle wymaga demontażu obudowy. Oznacza to jednak konieczność implementacji w systemie mechanizmów do zdalnego zaprogramowania (Over The Air) karty UICC zgodnie z wymaganiami lokalnego operatora sieci komórkowej. – wdrożenia technik oszczędnego zasilania, Techniki oszczędnego zasilania mają znaczenie nie tylko w odniesieniu do urządzeń końcowych. Wprowadzanie tych urządzeń w stan uśpienia jest też sposobem na zmniejszanie obciążenia kanałów sygnalizacji w sieci. – zwiększenia zasięgu. Prace 3GPPP dotyczące ewolucji architektury sieci LTE dla potrzeb M2M mają na celu: • zapobieganie natłokowi i przeciążeniom sieci przez urządzenia M2M, metody sterowania ruchem generowanym przez urządzenia M2M; • wywoływanie urządzeń M2M przez sieć, aby były zdolne do komunikacji z serwerem; • konieczność adresowania IPv4/IPv6 i stosowanie adresów innych niż MSISDN • naliczanie opłat za przesłane dane w odniesieniu do grupy urządzeń M2M, a nie indywidualnie dla każdego urządzenia • zapewnienie dla komunikacji M2M bezpieczeństwa takiego jak dla innych użytkowników sieci; • wdrożenie mechanizmów zdalnego zarządzania urządzeniami M2M, np. takich jak promowane przez Mobile Alliance OMA DM [34, 35] lub OTA. Ze względu na zaobserwowany natłok i przeciążenie sieci wskutek obciążenia sygnalizacją ze strony urządzeń M2M w specyfikacji 3GPP Release 10 wprowadzono możliwość konfigurowania urządzeń końcowych, podczas produkcji lub zdalnie z użyciem OTA, ze wskaźnikiem niskiego priorytetu dostępu (Low Access Priority Indicator, LAPI). Jeżeli ten wskaźnik jest nadawany przez urządzenia żądające dostępu do sieci, to radiowa sieć dostępowa (RAN) i sieć szkieletowa w przypadku natłoku mogą go wykorzystać do odrzucania żądań dostępu od urządzeń o niskim priorytecie. Znacznie skuteczniejszą metodą kontroli natłoku i blokowania sieci jest stosowanie wielostopniowej skali priorytetów, w tym przypadku żądania dostępu do sieci dla potrzeb usług związanych z bezpieczeństwem nie podlegają ograniczeniom dostępu. Statutowa _2015_M2M Strona 35 z 43 Wiele usprawnień ze względu na zastosowania M2M wprowadzono w specyfikacji 3GPP Release 11. w tym [31]: • rozszerzenia architektury, dodanie jednostek nazwanych: "funkcja współdziałania M2M (M2M Interworking Function, M2M-IWF); • zdefiniowanie dla urządzeń M2M opcji adresów skróconych, zamiast numeracji MSISDN; • możliwość grupowej komunikacji urządzeń M2M i urządzeń M2M mających wspólną lokalizację; • zalecenie adresowania IPv6 dla urządzeń M2M; • aktywacja urządzeń uśpionych za pomocą SMS; • dwa poziomy priorytetu dla urządzeń. W specyfikacji 3GPP Release 12 wprowadzono modyfikacje wymagań dotyczących urządzeń końcowych systemu LTE mające na celu zmniejszenie kosztu urządzeń dedykowanych do zastosowań M2M, urządzenia tzw. "kategorii 0", lub "LTE 0". Dla potrzeb zastosowań M2M w specyfikacji 3GPP Release 13 zdefiniowano wersje sytemu wykorzystującego do nadawania i odbioru (uplink i downlink) kanał RF o szerokości 1,4 MHz, a wersja z kanałem o szerokości 200 kHz jest przedmiotem studiów Ograniczono liczbę opcjonalnych trybów pracy odbiornika. Ograniczono maksymalną moc nadajnika do 20 dBm (100 mW). Inne uproszczenie wprowadzone w "LTE 0" polegają na: – stosowaniu pojedynczej anteny odbiorczej, zamiast co najmniej dwóch anten wymaganych dla urządzeń innych kategorii; – ograniczeniu maksymalnej liczby bitów przesyłanych w jednej podramce, na skutek tego maksymalna szybkość przesyłania danych w obu kierunkach wynosi do 1 Mbit/s; Koszt elementów niezbędnych do wyprodukowania urządzenia "LTE 0" wg szacunków stanowi 40-50% kosztu zwykłego modemu LTE i jest porównywalny z kosztem modemu EGPRS. Koszt elementów może być jeszcze mniejszy, gdy urządzenia FDD będą pracowały w półdupleksie – w tym trybie urządzenie FDD albo nadaje, albo odbiera, ale nie jednocześnie, co eliminuje potrzebę stosowania filtru dupleksowego w obwodzie antenowym urządzenia FDD, albo przełącznika RF w obwodzie antenowym urządzenia TDD. W specyfikacji 3GPP Release 12 wprowadzono także tryb oszczędzania baterii (Power Saving Mode, PSM). Urządzenie obsługujące tryb PSM w trakcie procedury przyłączenia do sieci uzyskuje z sieci wartość do nastawy układu czasowego (timera) określającą przedziały czasu, w których urządzenie powinno być aktywne lub oczekuje na wywołanie z sieci i okresy, w których znajduje się w trybie oszczędzania baterii (uśpienia). W tym trybie urządzenie jest wciąż zarejestrowane w sieci, ale nieosiągalne. Pozostaje w tym trybie do momentu, gdy albo wbudowany układ czasowy przełączy je ponownie do stanu oczekiwania na wywołanie, albo gdy z określonych przyczyn zainicjuje sesję przesyłania danych do sieci. Stosowanie tej metody wymaga kompromisu między wymaganiami dotyczącymi oszczędzania baterii i osiągalnością urządzenia. W Tab. 6 przedstawiono porównanie złożoności i kosztu urządzeń końcowych LTE "zwykłych" i dedykowanych dla M2M. Statutowa _2015_M2M Strona 36 z 43 Tab. 6: Właściwości urządzeń końcowych LTE Release 8 Release 8 Release 12 Kategoria 4 Kategoria 1 Kategoria 0 Release 13 LTE=M Maks. szybkość odbioru danych 150 Mbit/s 10 Mbit/s 1 Mbit/s ~ 200 kbit/s Maks. szybkość nadawana danych 50 Mbit/s 5 Mbit/s 1 Mbit/s ~ 200 kbit/s Maks. liczba odbieranych strumieni 2 1 1 1 Liczba torów RF odbiornika 2 2 1 1 Szerokość pasma RF odbiornika 20 MHz 20 MHz 20 MHz 1,4 MHz Maks. moc nadajnika 23 dBm 23 dBm 23 dBm ~20 dBm 125% 100% 50% 25% Złożoność modemu w porównaniu do urządzenia kategorii 1 5.2.5 Perspektywy wykorzystania sieci komórkowych w M2M Porozumienie o nazwie "Mobile IoT Initiative" [39], którgo uczestnikami są operatorzy sieci komórkowych, producenci układów scalonych i radiowych modułów komunikacyjnych ma na celu przyśpieszenie dostępności komercyjnych rozwiązań IoT polegających na wykorzystywaniu radiowych urządzeń małej mocy w rozległych sieciach radiokomunikacji ruchomej (Low Power Wide Area, LPWA) pracujących w koncesjonowanych zakresach częstotliwości. Inicjatywa ta ma ułatwić sprawdzenie koncepcji, próby i demonstracje działania rozwiązań LPWA polegających na dodatkowym wykorzystaniu infrastruktury sieci i zintensyfikowaniu wykorzystania zasobów częstotliwości przydzielonych dla sieci radiokomunikacji ruchomej. W projektach dotyczących wykorzystania dla potrzeb M2M i/lub IoT sieci komórkowych istotnymi argumentami są istniejąca infrastruktura i rozległy zasięg tych sieci. Urządzenia M2M (to samo dotyczy urządzeń IoT) funkcjonujące jako końcowe (terminale stacjonarne lub ruchome) w sieci komórkowej mogą znajdować na rozległym obszarze i/lub trudnodostępnych lokalizacjach. Dodatkowo wdrożenie specyfikacji LPWA umożliwi obniżenie kosztów tego rodzaju terminali i uzyskanie znacznie dłuższych okresów użytkowania baterii. Przy tym uproszczenia konstrukcji i oprogramowania terminali nie powinno znacząco zmniejszać bezpieczeństwa tego rodzaju komunikacji w porównaniu z bezpieczeństwem komunikacji gwarantowanym dla ludzi. Z tych względów analitycy cytowania na stronie internetowej www.gsma.com przewidują 2,7 miliarda połączeń LPWA w 2022. Podobną inicjatywą jest porozumieniem operatorów sieci ruchomych o nazwie "M2M Word Alliance" [43], którego celem stworzenie, w skali światowej, możliwości technicznych dla obejmujących wiele sieci ruchomych uniwersalnych rozwiązań M2M znajdujących zastosowanie w handlu, ochronie zdrowia, elektronicznym sprzęcie powszechnego użytku, transporcie, samochodach, energetyce. Częścią projektu jest zmierzającego do standaryzacji platformy sprzętowej jest akceptacja jednej globalnej karty SIM, w której nadanie, zmiana lub skasowanie uprawnień abonenta są przeprowadzane zdalnie (Over-the-Air, OTA). Wg danych GSMA opublikowanych w marcu 2015 r. operatorzy należący do Global M2M Association (GMA) i M2M Word Alliance będą rozwijać usługi związana z M2M oraz IoT zgodnie ze specyfikacją "GSMA Embedded SIM Specification for the remote over-the-air Statutowa _2015_M2M Strona 37 z 43 provisioning of machine-to-machine (M2M) devices". Obecnie prawie 65% wszystkich połączeń M2M jest obsługiwana w sieciach ruchomych zgodnie z tą specyfikacją GSMA, co dowodzi, że aby przyspieszyć rozwój i ograniczyć fragmentację rynku M2M przemysł dąży do stosowania jednej, wspólnej specyfikacji. 6. Podsumowanie Prognozy dotyczące zastosowań M2M odnoszą się do aktualnego stanu techniki, zakładają wykorzystanie sieci komórkowych 2G/3G i sieci bliskiego zasięgu systemów takich jak ZigBee, Bluetooth i IEEE 802,11b/g/n. Pojawienie się tanich, w cenie do 10 USD, modułów LTE zoptymalizowanych do wąskopasmowych zastosowań i zasilania z baterii, może spowodować szybszy wzrost liczby tego rodzaju urządzeń M2M w sieciach komórkowych. Z kolei rozpowszechnienie modułów Bluetooth Low Energy w smartfonach (de facto obecnie jest to standardowe wyposażenie), będzie stymulować rozwój aplikacji M2M, dla których wystarcza zasięg ok. 10 m, wykorzystujących ten system automatyce domowej, treningach, ochronie zdrowia i in. Biorąc pod uwagę aktualny stan techniki i wspomniane innowacje projektując wdrażanie M2M lub IoT oprócz wymagań funkcjonalnych skojarzonych z usługami należy staranie rozważyć wiele aspektów technicznych i ekonomicznych, takich jak: – zgodność parametrów i charakterystyk urządzeń z obowiązującymi w Europie wymaganiami zasadniczymi obejmującymi takie cechy jak: efektywne wykorzystywanie pasma częstotliwości radiowych, odporność na zaburzenia elektromagnetyczne, bezpieczeństwo użytkowania; – interoperacyjność urządzeń różnych producentów polegającą na zgodność ze specyfikacją techniczną (standardem); – koszty instalacji i eksploatacji (w tym czynności dotyczących wymiany baterii, możliwość zdalnej drogą radiową zmiany oprogramowania, opłaty abonamentowe w sieciach komórkowych); – przewidywany okres eksploatacji; W wielu publikacjach przedstawiających właściwości techniczne i perspektywy zastosowań IoT i M2M zwraca się uwagę na szybkość przesyłania danych, efektywne wykorzystanie pojemności baterii, zasięg łączności, a marginalizuje sprawy bezpieczeństwa informacji i niezawodnego przesyłania danych. Jeżeli w sieciach radiowych obejmujących rozległy obszar znajdą się tysiące urządzeń IoT, to prawdopodobieństwo, degradacji właściwości sieci na skutek losowego uszkodzenia lub złośliwej modyfikacji urządzenia w celu zakłócenie pracy sieci lub podsłuchu jest duże. W przypadku sieci wykorzystujących pasma częstotliwości ISM, w których jest możliwe użytkowanie urządzeń bez pozwolenia (licencji, koncesji) nieskoordynowana budowa sieci pracujących w tym samym paśmie częstotliwości dla różnych użytkowników, powoduje wzajemne zakłócenia i rywalizację o dostęp do kanału radiowego. Zastosowanie adaptacyjnych technik dostępu / wyszukania wolnego kanału zaprojektowanych w różnych standardach, może wydłużać okres oczekiwania na możliwość przesłania danych, poza granice dopuszczalne w zastosowaniach M2M i IoT wymagających reakcji w czasie rzeczywistym. Dla łagodzenia skutków uszkodzeń i zakłóceń sieć musi być rekonfigurowalna. Oprócz uwarunkowań technicznych na rozwój zastosowań M2M mają także wpływ obowiązujące regulacje. Np. wypełnienie postanowień europejskiej dyrektywy 2009/72/WE obligującej państwa członkowskie do wdrażania inteligentnych systemów pomiaru zużycia Statutowa _2015_M2M Strona 38 z 43 energii elektrycznej oznacza, że do 2020 w co najmniej 80% gospodarstw w UE powinno być wyposażone w inteligentne liczniki, co stanowi to ok. 180 mln urządzeń M2M, z których większość będzie urządzeniami radiowymi. Ze względu na różnorodność zastosowań IoT i M2M nie można wskazać jednej techniki transmisji radiowej odpowiedniej dla wszystkich przypadków. Obecnie często powstają rozwiązania hybrydowe, składające się z sieci bliskiego zasięgu służących do gromadzenia danych z czujników i lokalnego sterowania urządzeniami, złożonej np. z urządzeń ZigBee, oraz urządzeń końcowych sieci rozległej GSM/GPRS. Podsumowując można stwierdzić, że wielkie możliwości stwarzane przez M2M oraz IoT oznaczają konieczność rozwiązywania nowych wielkich problemów, a prognozowany szybki rozwój M2M oraz IoT nastąpi, jeśli będą dostrzegać w tym korzyści: – operatorzy sieci ruchomych, – dostawcy usług M2M i IoT, – wytwórcy/konstruktorzy urządzeń (dostawcy radiowych modułów komunikacyjnych i zestawów układów scalonych), – twórcy aplikacji IoT. Akronimy 3GPP (U)SIM AES API ARQ BLE BR BR/EDR BT CCTV CRC CS CSMA CSMA-CA e.i.r.p. ECC EDGE EGPRS EMC EPOS ETSI FDD FH GFSK GMSK GPRS GSM 3rd Generation Project Partnership (Universal) Subscriber Identity Module Advanced Encryption Standard Application Programming Interface Automatic Repeat Request Bluetooth Low Energy Basic Rate Basic Rate/Enhanced Data Rate Bluetooth Closed Circuit Television Cyclic Redundancy Code, Cyclic Redundancy Check Coding Scheme Carrier Sense Multiple Access Carrier Sense Multiple Access with Collision Avoidance Equivalent Isotropically Radiated Power Electronic Communication Committee Enhanced Data for GSM Evolution Enhanced GPRS kompatybilność elektromagnetyczna Electronic Point Of Sale European Telecommunications Institute Frequency Division Duplex Frequency Hopping Gaussian Frequency Shift Keying Gaussian Minimum Shift Keying General Packet Radio Service Global System Mobile Statutowa _2015_M2M GSMA H2H HSPA HVAC IEEE IETF IMSI IoT IP IPv6 ISM LBT LPWA LR-WPAN LTE M2M MCS MIC MIMO MS MSISDN MTC OEM OTA PDU PSM PSM QoS RAN RAT RF SMS SNAP SNMP SRD TCP TDD UDP UICC UMTS WBAN WLAN WPAN GSM Association Human-to-Human communications High Speed Packet Access Heating, Ventilation, Air Conditioning Institute of Electrical and Electronics Engineers Internet Engineering Task Force International Mobile Subscriber Identity Internet of Things Internet Protocol Internet Protocol version 6 Industry, Scientific and Medical Listen Before Talk Low Power Wide Area Low Rate WPAN Long Term Evolution Machine-to-Machine communications Modulation Coding Scheme Message Integrity Check Multiple Input, Multiple Output Mobile Station Mobile Station International Subscriber Directory Number Machine Type Communications (w 3GPP) Original Equipment Manufacturer Over The Air Protocol Data Unit, Packet Data Unit Power Saving Mode Power Saving Mode Quality of Service Radio Access Network Radio Access Technology Radio Frequency Short Message Service Simple Network Access Protocol Simple Network Management Protocol Short Range Devices Transmission Control Protocol Time Division Duplex User Datagram Protocol Universal Integrated Circuit Card Universal Mobile Telecommunications Service Wireless Body Area Network Wireless Local Area Network Wireless Personal Area Network Strona 39 z 43 Statutowa _2015_M2M Strona 40 z 43 Literatura [1] M2M application characteristics and their implications for spectrum. Final Report. 2606/OM2M/FR/V2. 13th May 2014. Aegis Systems Limited and Machina Research. [2] Commission Implementing Decision of 11 December 2013 amending Decision 2006/771/EC on harmonisation of the radio spectrum for use by short-range devices and repealing Decision 2005/928/EC. O.J. L 334, 13.12.2013, p.17. [3] Jean-Jacques DeLisle. 4 major M2M and IoT challenges you need to know. Microwaves & RF. February 2015. [4] Bluetooth SIG, Inc. Bluetooth specification. [5] Bluetooth Low Energy. LitePoint Corporation. USA. Doc: 1075-0019-001. June 2012 Rev. 1. [6] Bluetooth low energy wireless technology backgrounder. Nordic Semiconductor. Version 4: 22 March 2011. [7] IEEE 802.15.4 -2011. IEEE Standard for Local and metropolitan area networks--Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs). [8] IEEE 802.15.4g -2012. IEEE Standard for Local and metropolitan area networks-Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs) Amendment 3: Physical Layer (PHY) Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks. [9] RFC 4919 (2007-08). IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement, and Goals. [10] RFC 4944 (2007-09). Transmission of IPv6 Packets over IEEE 802.15.4 Networks. [11] Zach Shelby. Carsten Bormann. 6LoWPAN: The Wireless Embedded Internet. 2009. John Wiley & Sons Ltd. [12] IEEE 802.11 -2012. Standard for Information technology--Telecommunications and information exchange between systems Local and metropolitan area networks-Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. [13] IEEE P802.11ah/D5.0, March 2015 - IEEE Draft Standard for Information Technology-Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific Requirements-Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Amendment 2: Sub 1 GHz License Exempt Operation. [14] Dr. Eldad Perahia. Enabling Wi-Fi Internet of Things with 802.11ah Technology. Internet of Things Group. July 8, 2015. [15] Weiping Sun and others. IEEE 802.11ah: A Long Range 802.11 WLAN at Sub 1 GHz. Journal of ICT Standardization, Vol. 1, 83-108. 2013. [16] ETSI TR 103 055 V1.1.1. Electromagnetic compatibility and Radio spectrum Matters (ERM); System Reference document (SRdoc): Spectrum Requirements for Short Range Device, Metropolitan Mesh Machine Networks (M3N) and Smart Metering (SM) applications. Statutowa _2015_M2M Strona 41 z 43 [17] ETSI TR 103 056 V1.1.1. Electromagnetic compatibility and Radio spectrum Matters (ERM); System Reference Document; Short Range Devices (SRD); Technical characteristics for SRD equipment for social alarm and alarm applications. [18] ETSI TR 102 649-2 V1.3.1. Electromagnetic compatibility and Radio spectrum Matters (ERM); Technical characteristics of Short Range Devices (SRD) and RFID in the UHF Band; System Reference Document for Radio Frequency Identification (RFID) and SRD equipment; Part 2: Additional spectrum requirements for UHF RFID, non-specific SRDs and specific SRDs. [19] ETSI TR 102 886 V1.1.1. Electromagnetic compatibility and Radio spectrum Matters (ERM); Technical characteristics of Smart Metering (SM) Short Range Devices (SRD) in the UHF Band; System Reference Document, SRDs, Spectrum Requirements for Smart Metering European access profile Protocol (PR-SMEP). [20] ECC Report 189. Future Spectrum Demand for Short Range Devices in the UHF Frequency Bands. February 2014. [21] Nokia LTE M2M. Optimizing LTE for the Internet of Things. Nokia Oy. 2014. Product code C401-01085-WP-201409-1-EN. [22] 3GPP TS 43.064 V.13.0.0. General Packet Radio Service (GPRS); Overall description of the GPRS radio interface; Stage 2. [23] 3GPP TR 23.887 V.12.0.0. Study on Machine-Type Communications (MTC) and other mobile data applications communications enhancements. [24] 3GPP TR 23.888 V.11.0.0. System improvements for Machine-Type Communications (MTC). [25] 3GPP TR 36.888 V.12.0.0. Study on provision of low-cost Machine-Type Communications (MTC) User Equipments (UEs) based on LTE. [26] 3GPP TR 37.868 V.11.0.0. RAN Improvements for Machine-type Communications [27] 3GPP TR 37.869 V.12.0.0. Study on enhancements to Machine-Type Communications (MTC) and other mobile data applications; Radio Access Network (RAN) aspects. [28] 3GPP TR 43.868 V.12.1.0. GERAN improvements for Machine-Type Communications (MTC). [29] 3GPP TR 43.869 V.13.0.0. GERAN Study on Power Saving for MTC Devices. [30] 3GPP TS 22.368 V.13.1.0. Service requirements for Machine-Type Communications (MTC); Stage 1. [31] 3GPP TS 23.682 V.12.4.0. Architecture enhancements to facilitate communications with packet data networks and applications. [32] 3GPP TR 22.888 V.12.0.0. Study on enhancements for Machine-Type Communications (MTC). [33] 3GPP TR 23.887 V.12.0.0. Study on Machine-Type Communications (MTC) and other mobile data applications communications enhancements. [34] IoT Device Connection Efficiency Guidelines. Version 2.0. 01 July 2015. GSM Association. Official Document CLP.03. Statutowa _2015_M2M [35] Strona 42 z 43 IoT Device Connection Efficiency Common Test Cases. Version 2.0. 01 July 2015. GSM Association. Official Document CLP.09. Strony internetowe: [36] www.3gpp.org/ [37] www.6lowpan.org/defaultsite [38] www.bluetooth.com/ [39] www.gsma.com/connectedliving/mobile-iot-initiative/ [40] www.gsma.com/connectedliving/resources/ [41] www.litepoint.com/ [42] www.m2m.com [43] www.m2mworldalliance.com/ [44] www.threadgroup.org/ [45] www.zigbee.org [46] www.z-wave.com/ Statutowa _2015_M2M Strona 43 z 43 Załącznik: Wybrane definicje Przygotowano na podstawie dokumentu GSM Association "IoT Device Connection Efficiency Guidelines. Version 2.0. 1 July 2015. Internet rzeczy (Internet of Things, IoT) – współdziałanie przyłączonych do Internetu za pośrednictwem wielu sieci: maszyn, przyrządów i urządzeń, którymi mogą być komputery, tablety, elektryczne i elektroniczne sprzęty powszechnego użytku, a także pojazdy, wyposażonych w środki do komunikacji machine-to-machine (M2M), które umożliwiają im nadawania i odbieranie danych. M2M (Machine-to-Machine) jest integralną częścią Internetu rzeczy (IoT) i obejmuje aplikacje, które wykorzystując różne techniki komunikacji radiowej, umożliwiają komunikację pomiędzy maszynami dając im cechy urządzeń inteligentnych. Host urządzenia IoT (IoT device host) – specyficzne, zależne od aplikacji, środowisko, w którym jest osadzone urządzenie IoT, np. wodomierz, pojazd. Urządzanie IoT (IoT device) – kombinacja modułu komunikacyjnego z aplikacją urządzenia IoT. Moduł komunikacyjny (Communications Module) – element, który umożliwia łączność radiową w sieci radiokomunikacji ruchomej 2G, 3G, 4G (na rozległym obszarze), zawierający zestaw układów scalonych specjalizowanych do przetwarzania sygnałów pasma podstawowego i sygnałów radiowych (radio baseband chipset), wbudowane oprogramowanie (firmware) oraz UICC (Universal Integrated Circuit Card). Aplikacja urządzenia IoT (IoT device application) – składnik oprogramowania urządzenia IoT, który steruje modułem komunikacyjnym i współdziała z platformą usługi IoT (IoT Service Platform) za pośrednictwem modułu komunikacyjnego. Aplikacja serwera IoT (IoT server application) program działający na serwerze, wymieniający dane i współdziałający z urządzeniami IoT i aplikacjami urządzeń IoT. Wbudowane oprogramowanie modułu komunikacyjnego (Communications Module Firmware) – oprogramowanie, które steruje radiowymi układami scalonymi i realizuje API do aplikacji urządzenia IoT. Zestaw specjalizowanych układów scalonych (Radio Baseband Chipset) – elementy modułu komunikacyjnego obsługujące warstwę fizyczną łączności z siecią ruchomą. UICC (Universal Integrated Circuit Card) – uniwersalna, inteligentna karta stosowana w sieci ruchomej do uwierzytelnienia urządzeń przyłączanych do sieci i określenia zakresu praw dostępu do usług sieci. SIM, USIM (Subscriber Identity Module, Universal Subscriber Identity Module) – moduł dostarczany przez operatora sieci ruchomej zawierający międzynarodowy identyfikator abonenta sieci ruchomej IMSI (International Mobile Subscriber Identity) i parametry używane do uwierzytelnienia w sieci. Jest elementem aplikacji uwierzytelniającej zawartej w UICC. Platforma usługi IoT (IoT Service Platform) – platforma, która komunikuje się z urządzeniami IoT udostępniając usługę IoT. Może również za pośrednictwem sieci ruchomej i modułu komunikacyjnego wymieniać dane z aplikacją urządzenia IoT wykorzystując protokóły IP. Zwykle zarządza również urządzeniami IoT. Uśpienie (Dormancy) – technika oszczędzania mocy pobieranej przez urządzenia radiowe.