28
Journal 03 März 2010 March 2010 www.m2m-alliance.de Sichere M2M-Gateways mit Embedded Web2.0 Secure M2M Gateways with Embedded Web2.0 6 M2M-Anwendungsentwicklung leichter gemacht M2M Application Development Made Easy 8 Informationssicherheit in intelligenten Energienetzen Information Security in Intelligent Energy Networks 10 Informations- sicherheit Security ISSN 1868-9558

M2m alliance 03 2010-m2_m_journal

Embed Size (px)

DESCRIPTION

M2m alliance 03 2010-m2_m_journal

Citation preview

Page 1: M2m alliance 03 2010-m2_m_journal

Journal

03März 2010

March 2010

www.m2m-alliance.de

Sichere M2M-Gateways mit Embedded Web2.0 Secure M2M Gateways with Embedded Web2.0 6

M2M-Anwendungsentwicklung leichter gemachtM2M Application Development Made Easy 8

Informationssicherheit in intelligenten Energienetzen Information Security in Intelligent Energy Networks 10

Informations- sicherheitSecurity

ISSN 1868-9558

Page 2: M2m alliance 03 2010-m2_m_journal

����������������������������������

�����������������������

������������������������������������������������������������������������

������������������������������������� �������������������������������������������������������������������

Page 3: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 3

Editorial Editorial

Liebe Leser und Leserinnen,

wir erleben täglich, wie verwundbar moderne Gesellschaften und jeder Einzelne sind, wenn unvorhersehbare Ereignisse, wie Unfäl-le, extreme Wetterlagen, Naturkatastrophen oder Terrorismus die Alltagsroutinen aus dem Gleichgewicht bringen.

Umso wichtiger ist es, dass sich Gesellschaft und Unternehmen heute moderner Technologien bedienen, um sich vor Gefahren zu schützen und solche Ereignisse möglichst vorzeitig zu erken-nen. Maschine-zu-Maschine-Kommunikation kann hierzu einen entscheidenden Beitrag leisten. Bereits heute werden Umweltzu-stände in vielen Bereichen erfasst und ausgewertet, um möglichst rasch bedrohliche Situationen zu erkennen und ihnen zu begeg-nen, zum Beispiel im Hochwasserschutz, im Strahlenschutz oder im Tagebau. Auch in Unternehmen überwachen M2M Systeme zuverlässig den reibungslosen Ablauf von Betriebsprozessen und Anlagen. Und sie übermitteln Störmeldungen und warnen vor sich anbahnenden Störungen. Vorausschauende Wartung – predicti-ve maintenance – erspart teure Stillstandszeiten und trägt damit entscheidend zur Effizienz des Betriebes bei. Mit zunehmender Leistungsfähigkeit von Hardware und Telekommunikationsnetzen steigen die Möglichkeiten exponentiell und werden auch für die Sicherheit des persönlichen Umfelds, den Schutz der eigenen vier Wände, das Auffinden von Fahrzeugen, Personen oder gar Haus-tieren immer interessanter und erschwinglich.

Die M2M-Lösungen selbst werden robust konstruiert und müssen vor Angriffen und Manipulation aus dem Internet geschützt wer-den. Einige Beispiele finden Sie in dieser dritten Ausgabe des M2M Journals, die die Sicherheit aus vielen unterschiedlichen Pers pektiven beleuchten.

Viel Spaß beim Lesen!

Dear Reader,

We can see daily how vulnerable modern societies and individuals are, when such unpredictable events as accidents, extreme weather, natural disasters or terrorism upset our daily routines.

It is all the more important that society and businesses now use modern technology to protect themselves against hazards and to recognize such events ahead of time. Machine-to-machine communication can make a significant contribution in this area. Even today, environmental conditions in many areas are recorded and analyzed in order to detect dangerous situations as quickly as possible and to address them, such as in flood control, radiation protection or in open pit mining. In companies as well, M2M systems reliably monitor the smooth running of operating processes and plants, and these also forward failure messages and warn of impending faults. Furthermore, predictive maintenance saves expensive downtime and contributes substantially to operational efficiency. With the increasing power of hardware and telecommunications networks, the possibilities are exponentially growing ever more interesting and affordable, and will continue to grow in terms of securing one’s personal environment, protecting the roof over one’s head, locating vehicles, people or even pets.

The M2M solutions themselves are robustly constructed and have to be protected against attacks and tampering from the Internet. You can read about several examples in this third edition of the M2M journal, which highlights security from many different perspectives.

Happy reading!

Georg Steimel ChairmanM2M Alliance

Page 4: M2m alliance 03 2010-m2_m_journal

© Klaus Eppele – Fotolia.com© MacX – Fotolia.com

4 M2M Journal 03 | 03/10

Inhaltsverzeichnis Content

Editorial NotesM2M JournalThe M2M Journal is a magazine that focuses on M2M (machine-to-machine communication) for the German-speaking countries and the rest of Europe. Our readers are businesses in the M2M community, such as wholesalers and users of M2M solutions.

The content includes: Theoretical foundations, new products and processes, reference pro-jects and services, information from the M2M Alliance and the M2M community, corporate presentations, trade show reports, news, book reviews, etc., as well as opinions from M2M experts.

DistributionThis bi-annual and bi-lingual journal (Eng-lish / German) can be ordered free of charge. Order the M2M Journal by Email from [email protected] M2M Journal is posted as a Portable Docu-ment Format (PDF)-File at www.m2m-alliance.de.

EditorM2M Alliance e.V.Theaterstraße 7452062 AachenGermanyPhone: +49-2 41-8 89 70-0Fax: +49-2 41-8 89 70-42Email: [email protected]: www.m2m-alliance.de

Editorial Advisory BoardAlexander Bufalino, Telit Communications PCLMathias Reinis, Concept FactoryGeorg Steimel, M2M Consult

Executive BoardGeorg Steimel, M2M Consult (Chairman)Klaus-D. Walter, SSV Software Systems GmbH (Chairman)Dirk Seul, I.T.E.N.O.S. GmbH (Secretary)Dr. Günter Bleimann-Gather, TEMA Technologie Marketing AG (Treasurer)

Editorial Office TEMA Technologie Marketing AGGeorg Hillmann (Editor in chief)Angelika BackesTheaterstr. 74 52062 AachenPhone: +49-2 41-8 89 70-0Email: [email protected]

AdvertisingTEMA Technologie Marketing AGAngelika BackesPhone: +49-2 41-8 89 70-37Fax: +49-2 41-8 89 70-42Email: [email protected]

Picture creditsM2M Alliance and specified companies

Copyright© M2M Alliance 2010 – Further editorial sub-mission of articles in the M2M Journal is wel-comed. Please send a specimen copy to the editor or, if published online, send the URL per email to [email protected].

In spite of thorough examination, the editorial staff and publishing company cannot be held liable for the accuracy of publications. Contribu-tions with a by-line showing the name or initials of the author do not necessarily represent the opinions of the editorial staff.

Inhalt Content

Editorial ................................................................................................................... 3

Produkte und Entwicklungen Products and Developments

Sichere M2M-Gateways mit Embedded Web2.0 Secure M2M Gateways with Embedded Web2.0 .......................................................... 6

M2M-Anwendungsentwicklung leichter gemacht M2M Application Development Takes the Easy Way .................................................... 8

Informationssicherheit bei intelligenten Energienetzen Information Security in Intelligent Energy Networks ................................................... 10

Modulares GSM-Meldesystem für Security-Anwendungen Modular GSM Alarm System for Security Applications ............................................... 12

Wie komme ich zu einer einfachen M2M-Lösung für meine Anlage? How Do I Get a Simple M2M Solution for My Plant? ................................................... 14

Anwendungen und Referenzen Applications and References

Sichere Vernetzung von Geräten und Maschinen per Mobile Internet Secure Networking of Devices via Mobile Internet ..................................................... 16

So schützen Sie Ihr Eigentum im Zeitalter des Internets Protecting Physical Assets in the Internet Age .......................................................... 18

Sichere Datenerfassung und Über tragung: Batteriebetriebene GPRS-Datenlogger Data Acquisition and Transmission: Battery GPRS Data Loggers in Action .................. 21

M2M und Unternehmen M2M and Companies

Die Marktchancen für M2M Service-Enablement The Market Opportunity for M2M Service Enablement ............................................... 24

Neue Mitglieder der M2M Alliance e. V. New Members of the M2M Alliance e. V. .................................................................. 26

Veranstaltungen Events ................................................................................................................... 26

03März 2010

March 2010www.m2m-alliance.de

Page 5: M2m alliance 03 2010-m2_m_journal
Page 6: M2m alliance 03 2010-m2_m_journal

6 M2M Journal 03 | 03/10

Produkte und Entwicklungen Products and Developments

Sichere M2M-Gateways mit Embedded Web2.0 Secure M2M Gateways with Embedded Web2.0

Im Steinbeis-Transferzentrum Embedded Design und Networking („stzedn“) der DH Lörrach sind in zahlreichen Projekten die Bausteine für sichere Gateway-Lösungen für die M2M-Kommunikation entstanden.Die sichere Ende-zu-Ende-Kommunikation ist eine zentrale Voraussetzung für den nachhaltig erfolgreichen Einsatz von inter-netbasierenden M2M-Anwendungen.

Problematik

Bislang wurde der Fernzugriff auf embed-ded Anwendungen häufig über Portalser-ver oder über eine direkte Einwahl reali-siert. Sicherheit wurde hierbei durch die Beschränkung der Kommunikation der Feldgeräte mit ihrem Portalserver erreicht. Dies bedeutet jedoch, dass die Feldgeräte stets mit dem Portalserver verbunden und dieser hochverfügbar sein muss.

Aber auch die Direktverbindung mittels GSM erlaubt nur eine scheinbar sichere Verbindung. Sowohl Internet Service Pro-vider als auch staatliche Behörden haben jetzt schon die Möglichkeit des Abhö-rens. Die GSM-Verschlüsselung mit A5/1 ist schwach. Auch können hohe Kosten entstehen. Feldgeräte können stattdes-sen über eine preiswerte Verbindung, z.B. über GPRS oder DSL, angebunden und die Sicherheit direkt auf dem Feldgerät imple-mentiert werden.

SSL / TLS

Das „stzedn“ hat seinen TCP / IP-Protokoll-stapel emBetter um ein emBetterSSL-Mo-

Die notwendigen Technologien für die Ende-zu-Ende-Sicherheit von internetba-sierenden M2M-Anwendungen stehen zur Verfügung, müssen jedoch wegen der meist leistungsschwächeren Ressourcen der Embedded Geräte optimiert und an die Kommunikation zwischen Maschinen angepasst werden. The technologies needed for end-to-end security in Internet-based M2M applica-tions are available, but due to the often lower power resources of embedded de-vices, they must be optimized and adapted to communication between machines.

dul erweitert, das Secure Socket Layer (SSL 3.0) / Transport Layer Security (TLS 1.0 / 1.1) auch schon auf kostengünstigen Mikrocon-trollern der ARM9-Klasse (50MHz) ermög-licht. Damit wird eine standardkonforme Absicherung der Kommunikation sowohl durch eine zweiseitige Authentifizierung als auch durch eine starke Verschlüsselung der übermittelten Daten mit Hilfe von RC4, 3DES oder AES erreicht. Die Authentifizie-rung kann hierbei zertifikatsbasiert erfol-gen. Die Zertifikate können im Gerät oder auf einem Hardware-Modul, wie z.B. einer Chipkarte, hinterlegt werden. Der Schlüs-selaustausch kann durch RSA oder durch Diffie-Hellman Ephemeral erfolgen.

Auch wurde eine Erweiterung „emBetter SSL-over-any-channel“ implementiert, mit der z.B. auch USB-basierte Geräte, die an einen Kommunikationsknoten angebun-den werden, integriert werden können.

Embedded Web2.0-Gateway

Basierend auf dem emBetter-Webserver liegt mit capt²web eine Web2.0-basierte Gateway-Plattform vor, die ebenfalls bereits auf einer kostengünstigen 32b-MCU im-plementiert werden kann. Die Nutzung von Web2.0 erlaubt nicht nur die Bereitstellung interaktiver Benutzerschnittstellen, die für M2M-Anwendungen von geringerer Bedeu-tung sind, sondern auch eine schlanke XML-basierte Kommunikation zur lastausglei-chenden Kopplung verteilter Anwendungen.Eine beispielhafte Implementierung des capt²web liegt für die Anbindung von fern-auslesbaren Zählern vor:

X 1:n und n:1 Zugriff von Webbrowsern und capt²web Feldgeräten

X Unterstützte Interfaces: 10 / 100Mbit Ethernet, Wi-Fi, GPRS

X Lokales Datenlogging und serielle Kon-figuration über USB On-The-Go

X Standardisiertes XML-Datenformat zum Sortieren und Filtern im Webbrowser und zum Export

X Abfrage gespeicherter Daten und Firm-ware-Update über das Webinterface

Durch die kostengünstige Implementie-rung des Gateway in einem dezentralen embedded Gerät mit sicheren Standard-schnittstellen ist eine Verbindung des lokalen Metering-Netzes zum Internet möglich, aber nicht zwingend erforder-lich. Durch redundante Gateways können die Anforderungen an deren Verfügbarkeit deutlich reduziert werden.

Anwendungen

Einige Anwendungsbeispiele für capt²web lokal oder aus der Ferne:

X Monitoring während der Protokoll- und Produktentwicklung, während der In-betriebnahme von Netzwerken und bei temporären Fehlfunktionen

Page 7: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 7

Produkte und Entwicklungen Products and Developments

X Monitoring bei der Objektüberwachung (z B. Fernanzeige des Zählerzustands, der Alarmanlage)

X Bedienung von Objekten

Mit Hilfe eines PC-gestützten Werkzeugs (emBetter Management und Configuration Suite, EMCS) können sehr einfach kunden-spezifische Webseiten, Benutzerverwaltung und Funktionen entwickelt und eingebun-den werden, um eigene Geräte zu entwi-ckeln. Neue Firmware und aktualisierte Zer-tifikate können über die Internetverbindung in das capt²web Gateway geladen werden.

Numerous projects have emerged as the building blocks for secure gateway solu-tions for M2M communication at the Stein-

capt²web Gateway mit integriertem Wire-less M-Bus Funkmodulen und Embedded Webserver. Die Bedienung erfolgt über eine Web2.0-basierte Weboberfläche.capt²web gateway with integrated wire-less M-Bus radio modules and embedded web server. It is operated via a Web 2.0-based web interface.

beis Transfer Center for Embedded Design and Networking ("stzedn") at the Duale Hochschule Lörrach.

Secure end-to-end-communication is a cen-tral requirement for the sustained success-ful use of Internet-based M2M applications.

The Problem

To date, remote access to embedded ap-plications have often been realized via a portal server or via direct dial-up. Secu-rity in these cases has been achieved by restricting field devices’ communication with their portal server. This means, how-ever, that field devices are always connec-ted to the portal server and that it must be highly available.

But even direct connection by means of GSM allows only a seemingly secure con-nection. Both internet service providers and government agencies already have the potential to intercept. GSM encryption with A5 / 1 is weak. High costs can also arise. Via an inexpensive connection such as GPRS or DSL, for example, field devices can instead be connected and security can be directly implemented on the field device.

SSL / TLS

"Stzedn" has enhanced its emBetter TCP / IP protocol stack with an emBetterSSL module, and has already made the Secure Socket Layer (SSL 3.0) / Transport Layer Security (TLS 1.0 / 1.1) on inexpensive mi-crocontrollers of the ARM9 Class (50MHz) possible. In this way a standard-compliant safeguarding of communication is achieved through both bilateral authentication and through powerful encryption of the trans-mitted data with the help of RC4, 3DES or AES. Certificate-based authentication can take place in this case. The certificates can be stored in the device or on a hardware module, such as a smartcard. The key ex-change can be done via RSA or Ephemeral Diffie-Hellman.

Additionally, an "emBetterSSL-over-any-channel" extension was implemented which can be integrated with devices (even USB-based devices, for example) that are connected to a communications node.

Embedded Web2.0-Gateway

A Web2.0-based gateway platform with capt²web is available based on the em-

Page 8: M2m alliance 03 2010-m2_m_journal

8 M2M Journal 03 | 03/10

Produkte und Entwicklungen Products and Developments

Der MATERNA M2M-Server kann dabei viel Arbeit abnehmen und gleichzeitig für einen Investitionsschutz sorgen. M2M-Anwen-dungen sollten heute nicht mehr komplett neu entwickelt werden. Verfügbare Kom-ponenten minimieren den Aufwand und das Risiko und steigern gleichzeitig die Sicherheit der Anwendung. Durch einheit-liche Schnittstellen werden Investitionen gesichert und Anpassungen an zukünftige Entwicklungen möglich.

Die Entwicklung von M2M-Anwendungen ist bisher sehr aufwändig, weil Wissen über sehr unterschiedliche Themenbereiche notwendig ist. Hardware, Kommuni-kationsprotokolle, Speicherung / Verarbeitung und Präsentation der Daten sind Themen, die berücksichtigt werden müssen. The development of M2M applications has been so far very complex, as knowledge about very different subject areas is necessary. Hardware, communication protocols, storage / processing and data presentation are topics that have to be considered.

M2M Komponenten

Grundsätzlich besteht eine M2M-Anwen-dung immer aus den Komponenten Sensor, Kommunikation, Speicherung / Verarbei-tung und Präsentation. Ein Sensor sam-melt die Informationen, die für den Nutzer relevant sind. Dabei kann es sich um einen GPS-Empfänger, einen Temperatursensor oder einen Füllstandsmesser handeln. Die vom Sensor ermittelten Werte werden über

Ein Rechenzentrum mit geschultem Personal erlaubt den ausfallsicheren Betrieb des MATERNA M2M-Servers. Die Integrität sensibler Daten ist gesichert, eine ständige Verfügbarkeit der Anwendungen garantiert.A Data Center with trained personnel permits a fail-safe operation of the M2M Server. This secures the integrity of sensitive data and ensures a continuous availability of the service.

ContactProf. Dr.-Ing. Dipl.-Ing. Dipl. Wirt.-Ing. Axel SikoraSteinbeis Transfer Center for Embedded Design and Networking at the Duale Hochschule LörrachEmail: [email protected]

Better web server, which can already be implemented on a cost-effective 32b-MCU as well. The use of Web 2.0 not only allows the provision for interactive user interfaces that are not so important for M2M applica-tions, but it also provides lean XML-based communication for load balanced coupling of distributed applications.

X An example implementation of capt²web is available for the connection of re motely readable meters:

X 1:n and n:1 access from web browsers and capt²web field devices

X Supported interfaces: 10 / 100 Mbit Ethernet, Wi-Fi, GPRS

X Local data logging and serial configura-tion via USB On-The-Go

X Standardized XML data format for sorting and filtering in the web browser and for exporting

X Retrieval of stored data and firmware updates via the web interface

Connecting the local metering network to the Internet is possible, but not mandato-ry, through the cost-effective implemen-tation of the gateway in a decentralized embedded device with secure standard interfaces. Through redundant gateways the demands on their availability can be significantly reduced.

Applications

Some sample applications for local or remote capt²web:

X Monitoring during the protocol and product development during the com-missioning of networks and temporary malfunctions

X Monitoring for site supervision (e.g. remote display of meter status or alarm system)

X Manipulation of objects

By means of a PC-based tool (emBetter and Configuration Management Suite, EMCS), customized web pages, user administration and functions can be very easily developed and integrated, in order to develop distinc-tive devices. New firmware and updated certificates can be loaded via the Internet connection in the capt²web gateway.

M2M-Anwendungsent-wicklung leichter gemachtM2M Application Development Made Easy

Page 9: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 9

Produkte und Entwicklungen Products and Developments

eine Kommunikationsstrecke an einen Speicher übermittelt. Diese Kommunikati-on erfolgt drahtlos oder leitungsgebunden unter Nutzung unterschiedlichster (häufig proprietärer) Protokolle.

Die Speicherung muss so erfolgen, dass auch große Mengen von Messwerten schnell und zuverlässig bearbeitet werden können. Dabei ist Augenmerk auf die gute Skalier-barkeit und Verfügbarkeit des Speichers zu legen. Schlussendlich müssen die Daten dem Anwender in einer ansprechenden und übersichtlichen Form präsentiert werden.

Web-Dienst

Jedes dieser einzelnen Themen erfordert spezielles Wissen und nach Möglichkeit jahrelange Erfahrung in dem jeweiligen Bereich. Wer heute einen Web-Dienst rea-lisiert, wird kaum auf die Idee kommen, den dazu notwendigen Web-Server selbst zu entwickeln. Auch das Hosting eines sol-chen Dienstes werden nur wenige selbst übernehmen wollen. Dafür gibt es jeweils Spezialisten, die diese Aufgaben kosten-günstig und verlässlich übernehmen. Im Bereich M2M sieht die Situation meist noch anders aus. Anwendungen werden vollständig neu entwickelt und erzeugen damit hohe Kosten. Hinzu kommt die Fest-legung auf die einmal gewählte Hardware, weil die Anwendung nur ein Kommunika-tionsprotokoll unterstützt und ein späterer Wechsel damit unmöglich wird.

Software-as-a-Service

Die MATERNA GmbH bietet einen M2M-Server als Dienst (Software-as-a-Service, SaaS) an. Dieser Server ist von Anfang an so entwickelt worden, dass er die unter-schiedlichsten Kommunikationsprotokolle und Datenübertragungswege unterstützt. Daten können auch in großen Mengen ver-lässlich gespeichert werden. Der Zugriff auf die Daten erfolgt über leicht verständ-liche XML-Schnittstellen. Die Realisierung eines Projekts beschränkt sich damit auf die Auswahl des passenden Sensors und die Erstellung der eigentlichen Anwen-dung. Das spart Zeit und damit Geld.

Investitionsschutz

Da der M2M-Server jedes beliebige Kom-munikationsprotokoll eines Sensor-Her-stellers auf die gleiche XML-Schnittstelle umsetzt, erfordert ein Wechsel des Sen-sors keine Änderung an der Anwendung.

ContactMarcus GöttingMaterna GmbH Information & CommunicationsEmail: [email protected]

Damit sind die Investitionen in die Anwen-dung für die Zukunft gesichert.

Verlässliches Hosting und planbare Kosten

Der M2M-Server wird im Rechenzentrum von MATERNA betrieben. Führende Mobil-funkbetreiber und große Airlines vertrau-en den Spezialisten, die die Systeme rund um die Uhr betreuen. Durch eine einfa-che Gebührenstruktur werden die Kosten planbar. Damit wird das kommerzielle Risiko eines Projektes auf das Minimum reduziert. Unvorhersehbare Kosten durch neue Anforderungen des Kunden werden vermieden.

At the same time, the MATERNA M2M Server can ease much of the workload and simultaneously provide for an invest-ment protection. Today, M2M applica-tions should no longer be developed from scratch. Available components minimize the effort and the risk, and simultane-ously increase the security of the applica-tion. Uniform interfaces help secure in-vestments and allow adaptations to future developments.

M2M components

Basically, an M2M application always con-sists of the components sensor, communi-cation, storage / processing and presenta-tion. A sensor gathers the informa tion that is relevant for the user. This may be a GPS receiver, a temperature sensor or a filling-level meter. The values determined by the sensor are transmitted to a data store over a communication line. This communica-tion is established wirelessly or wired by using different (frequently proprietary) protocols. Storing the data must occur in such a way that large quantities of measu-red values can also be processed quickly and reliably. At the same time, attention must be drawn to good scalability and availability of the data store. Finally, the data must be presented to the user in an attractive and concise manner.

Web service

Each of these single themes requires spe-cial knowledge and, if possible, a long ex-perience in the respective area. Today, it hardly occurs to those willing to realize a

Web service to develop themselves the re-quired Web server. Only a few will also be willing to take on the job of hosting such a service. This job can be performed cost-effectively and reliably by specialists. In the M2M area, the situation looks different most of the time. Applications are comple-tely developed from scratch and are the-rewith tied to high costs. In addition, the hardware must be perennially selected, as the application supports only one commu-nication protocol and, thus, renders a sub-sequent change impossible.

Software-as-a-Service

MATERNA GmbH offers an M2M Server as a service (Software-as-a-Service, SaaS). From the very beginning, this server has been developed in such a way that it sup-ports the most different communication protocols and communication routes. Fur-thermore, data can reliably be stored in large quantities. The access to data takes place via plain XML interfaces. Thus, the realization of a project is restricted to the selection of a suitable sensor and the generation of the actual application. This saves time and money.

Investment protection

Since the M2M Server implements each communication protocol of a sensor man-ufacturer on the same XML interface, a change of the sensor does not require any revision of the application. Thus, the in-vestments in the application are secured for the future.

Reliable hosting and plannable costs

The M2M Server is operated at the Data Center of MATERNA. Leading mobile phone operators and major airlines trust the ex-perts who supervise the systems around the clock. The costs are plannable due to a simple fee structure. Thus, the commercial risk of a project is reduced to a minimum. Unpredictable costs through new require-ments of the customer are prevented.

Page 10: M2m alliance 03 2010-m2_m_journal

10 M2M Journal 03 | 03/10

Produkte und Entwicklungen Products and Developments

Informationssicherheit bei intelligenten EnergienetzenInformation Security in Intelligent Energy Networks

Als erster Schritt gilt die Einführung der Zähldatenermittlung und Zählerfern-auslesung (Smart Metering), bedingt sie doch den flächendeckenden Aufbau von Kommunikationsnetzen. Sobald die Infrastruktur zur Vernetzung von Gerä-ten zur Verfügung steht, wird das Thema Smart Home an Bedeutung gewinnen, indem SmartSensor- und Mess-Systeme zur Steigerung der Energieeffizienz und Wohnqualität sowie zur Verbesserung der Sicherheit in Wohn- und Nutzgebäu-den entwickelt und eingesetzt werden. Bereits heute hat jeder Verbraucher die freie Wahl des Messstellenbetreibers und Messdienstleisters und kann nach seinem Wunsch z. B. eine monatliche Energieab-rechnung erhalten.

Auslastung der Energienetze optimieren

Aus Sicht der Energieversorger bietet sich die Chance, über intelligente Zähltechnik die Verbraucher in ihr Energiemanagement einzubinden und somit die Auslastung der Energienetze zu optimieren. Durch kos-tengünstig verfügbare Energieangebote, die einen Anreiz zur Energieeinsparung oder Steuerung des Energieverbrauchs liefern, soll der Verbraucher zu einem öko-nomischen und ökologischen Verhalten motiviert werden. Mit dieser Zielsetzung wird klar, dass „Smart Metering“ weit mehr ist als nur die elektronische Erfas-

Schlagwörter wie Smart Metering, Smart Grid oder Smart Home finden sich seit ge-raumer Zeit in den Fachpublikationen und der Tagespresse. Die intelligenten Energie-netze der Zukunft, die sogenannten Smart Grids, gelten zusammen mit erneuerbaren Energien und Speichersystemen als wichtigste Säule bei der Weiterentwicklung der Energieversorgung. Slogans such as smart metering, smart grid or smart home have been found in the trade publications and the daily press for some time now. The intelligent energy networks of the future, the so-called smart grids, stand in conjunction to renewable energy and storage systems as an important pillar in the development of energy supplies.

sung von Verbrauchsdaten. Vielmehr sind davon ein Vielzahl von Betriebsprozessen zur Erfassung, Übertragung, Speicherung, Archivierung, Verarbeitung und Abrech-nung von Verbrauchsdaten wie auch für die Energiebeschaffung und die Steue-rung des Energieverbrauchs betroffen.

Datenschutz

Neben ökonomischen und ökologischen Aspekten ist aber auch der Datenschutz in den Vordergrund gerückt. Das Bundesda-tenschutzgesetz (BDSG) stellt personen-bezogene und personenbeziehbare Daten unter seinen Schutz. Die Energienutzung ist gerade in einer hochtechnisierten Ge-sellschaft ein Spiegelbild des mensch-lichen Lebens. Durch die individuellen Lastprofile, die durch das Smart Metering erstellt werden, kann ein Rückschluss auf Lebensgewohnheiten, ja sogar auf den ta-gesgenauen Ablauf, gezogen werden. All-gemein besteht daher kein Zweifel, dass Verbrauchsdaten zu den schützenswerten Daten der Verbraucher zählen.

Verschlüsselung

Dies wurde im Forum Netztechnik/Netz-betrieb des VDE offensichtlich übersehen. In Form eines Lastenhefts ist unter http://www.vde.de/de/fnn/dokumente/seiten/hinweise.aspx eine Referenzplattform zur einheitlichen Datenerfassung für Gas,

Strom, Wärme und Wasser (MUC – Multi-Utility-Communication) veröffentlicht. In der Anforderungsmatrix steht zum The-ma "Datensicherheit, Zugriffsschutz" fol-gende Aussage: "Eine Verschlüsselung der Übertragung ist nicht notwendig". Es erstaunt also nicht, dass verschiede-ne am Markt befindliche MUC-Produkte, die als Ersatz für die heute installierten elektromechanischen Ferraris-Zähler zum Einsatz kommen, keine Software für Ver-schlüsselung besitzen. Auch die zur Verfü-gung stehende Prozessorleistung ist völlig unge eignet, um die komplexen kryptografi-schen Operationen, wie sie für die Ver- und Entschlüsselung von sicheren Kommunika-tionsvorgängen notwendig sind, in an ge-messenen Zeiträumen durchzuführen.

Effiziente und effektive Sicherheitsarchitektur

Die TTS Trusted Technologies and Solu-tions GmbH betreut langjährig einige Kunden im Energiesektor. Dabei wird das Thema Smart Metering ganzheitlich im Sinne der Informationssicherheit behan-delt und alle in den Geschäftsprozessen involvierten Anwendungen, System- und Netzwerkkomponenten berücksichtigt.

Es hat sich gezeigt, dass Smart Metering auf eine effiziente und effektive Sicher-heitsarchitektur angewiesen ist, da zu den einzelnen Verbrauchern jeweils Netzwerk-

Page 11: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 11

Produkte und Entwicklungen Products and Developments

kopplungen realisiert werden und dabei alle beteiligten Kommunikationspartner bzw. ihre Unternehmensnetze voreinan-der zu schützen sind (siehe Abbildung). Die zum Einsatz kommenden zentralen (wie etwa Datenbank-Server, Faktura-System oder Web-Server) wie auch dezen-tralen Systeme (z. B. DSL-Modem, MUC) müssen abgesichert werden, stets den aktuellen Sicherheitsstand berücksich-tigen und mit rigiden Zugangs- und Zu-griffsberechtigungen versehen sein. Ne-ben einer Überwachung der Systeme ist zu gewährleisten, dass die Übermittlung von Daten die vorherige Authentisierung des Kommunikationspartners verlangt. Bei einer derartigen Vielfalt an Sicher-heitsaspekten ist es erforderlich, das The-ma Informationssicherheit schon in der Konzeption der Smart Metering-Lösung zu berücksichtigten. Durch die Ausarbei-tung eines Sicherheitskonzeptes sind die notwendigen Sicherheitsmaßnahmen zu ermitteln und anschließend in eine pro-blemadäquate Sicherheitsarchitektur zu integrieren.

The introduction of remote meter reading and meter evaluation (smart metering) are the first steps, since they determine the building of wide-area communication networks. Once the infrastructure for net-

Einsatzszenario Smart Metering mit Darstellung verschiedener Sicherheitszonen.Smart Metering deployment scenario, with representation of different security zones.

working equipment is available, the smart home topic gains in importance through the development and implementation of smart sensor systems and measurement systems designed to improve residenti-al energy efficiency and quality of living, thus enhancing safety in domestic and non-residential buildings. Already today, every consumer has the free choice of me-tering service providers and billing provi-ders and may demand a monthly energy bill at his own request, for instance.

Optimizing the utilization of energy networks

From the utility providers’ perspective, using smart metering provides the op-portunity to engage consumers in their energy management, therefore optimi-zing the utilization of their energy net-work. Available cost-effective energy of-ferings provide incentives to save energy and control energy consumption so that consumers are motivated to exhibit eco-nomic and ecological behaviour. With this objective, it is clear that "smart me-tering" is much more than just the elec-tronic recording of consumption data. Rather, it involves a variety of operating processes for recording, transmission, storage, archiving, processing and bil-ling of consumption data as well as for energy procurement and the monitoring of energy consumption.

Data privacy

Besides economic and ecological aspects, the focus on data protection has increased. The German Federal Data Protection Act (BDSG) provides protection for personal-related and personally identifiable data. Energy consumption, particularly in a highly technological society, is a mirror of human life. Personalised load profiles cre-ated by smart metering can reflect human life and can even go as far as a showing precise daily processes. In general, there is no doubt that consumption data is among the most sensitive data to consumers.

Encryption

This was apparently overlooked in the network engineering / network operation forum of the VDE (Germany’s Associati-on for Electrical, Electronic and Informa-tion Technologies). A specification was pub lished, found under http://www.vde.de/de/fnn/dokumente/seiten/hinweise.aspx, which serves as a reference platform for the uniform collection of data for gas, electricity, heat and water (MUC – Multi-Utility Communication). The requirement matrix therein emphasises the points of "data security, access control," in the following statement: "An encryption of transmission is not necessary." It is there-fore not surprising that various MUC pro-ducts on the market that are installed

Page 12: M2m alliance 03 2010-m2_m_journal

12 M2M Journal 03 | 03/10

Produkte und Entwicklungen Products and Developments

Modulares GSM-Meldesystem für Security-AnwendungenModular GSM Alarm System for Security Applications

Die GSM-Technik hat in Sicherheitsan-wendungen seit Jahren Einzug gehalten. Bekannt sind Geräte verschiedenster Aus-führungen, z.B. die seit Jahren bewährten GSM-Meldemodule der Typen Advanced GSM Modul und GSM Scout. Diesen Geräten ist zueigen, dass sie über eine festgelegte Anzahl von Meldelinien oder auch Messein-gängen für Analogsignale verfügen. Proble-matisch wird das, wenn Anlagen später an andere Anforderungen angepasst werden sollen oder erweitert werden müssen. Hier setzt das Konzept der GO-Module an. Die Neuheit bei der ConiuGo GmbH besteht da-rin, dass man sich das Meldegerät aus ei-ner GO-Zentrale und bis zu 16 GO-Modulen nach Bedarf zusammenstellen kann. Das

Security-Anwendungen über GSM-Melde anlagen können sowohl SMS als auch GPRS-Datenübertragung nutzen und setzen sich im Markt mehr und mehr durch. Security applications by GSM as a short message or by GPRS have become more and more common in the market.

schafft ein bislang unbekanntes Ausmaß an Flexibilität und Investitionssicherheit.

Die Kommunikation der Module unterei-nander und mit dem Zentralmodul erfolgt dabei über eine Busschiene, die prak-tischerweise direkt in die Hutschiene zur Montage der Geräte integriert werden kann. Die Vorteile dieses Konzepts liegen auf der Hand: Man kann die GSM-Melde-anlage jederzeit erweitern und zusätzliche Module ergänzen. Im Reparaturfall arbei-ten die nicht betroffenen Module weiter, auch die mit einer Reparatur verbundenen Kosten bleiben erfreulich niedrig. Investi-tionssicherheit und Flexibilität entstehen auch, weil man einzelne Module jederzeit

Das GO-Modul besteht aus einem Zentralgerät mit bis zu 16 Zusatzmodulen. So ist Flexibilität für den Anwender garantiert.The innovative GO-Module consists of a central unit and up to 16 additional modules for input- / output- functions. A high degree of flexibility is guaranteed for the users application.

today to replace the electromechanical Ferraris meter do not offer software for encryption. Also, the available processing power is totally unsuitable for the com-plex cryptographic operations needed for the encryption and decryption of secure communication processes carried out at appropriate intervals.

Efficient and effective security architecture

For many years, TTS Trusted Technologies and Solutions GmbH have served several customers in the energy sector. In doing so, the topic of smart metering is treated holistically in terms of information security and is included in all integrated business processes involving applications, system components and network components.

It is clear that, in order to ensure smart me-tering efficiently and effectively, a security structure is necessary since network links are implemented in each individual con-sumer system to protect all participating communication partners as well as the individual corporate networks from each other (see also Figure 1). The central com-mand stations (such as database servers, billing systems or web servers) as well as decentralized systems (e.g. DSL modems, MUC) must guarantee to unfailingly take into account the current security levels and rigid entry and access authorisations. In addition to monitoring the systems it is crucial that prior to the submission of data, authorisation must be approved by the communication partner.

With such a variety of safety issues, it is necessary to take information security into account early on in the concept development of a smart metering solution. Through the development of a security concept the necessary security measures must be determined and then integrated into a security structure adequate to the problem.

ContactDr. Jörg CordsenTTS Trusted Technologies and Solutions GmbHEmail: [email protected]

Page 13: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 13

Produkte und Entwicklungen Products and Developments

ContactDr.-Ing. Ulrich PilzConiuGo GmbH Email: [email protected]

Advanced GSM Modul: Beispiel für ein GSM-Meldemodul für Security-Anwendungen.The Advanced GSM Module as an example for a state-of-the-art GSM-messaging device.

zwischen verschiedenen Meldeanlagen austauschen und sehr schnell weitere Funktionen nachrüsten kann. Das Angebot an Modulen wächst ständig. Im Moment sind ein Modul mit 8 Eingängen für poten-zialfreie Schaltkontakte, ein Modul mit 4 Schaltrelais- Ausgängen (Wechselkon-takt), ein Modul mit 4 Messeingängen für analoge Signale 0 – 1 Volt und ein Modul mit 4 Messeingängen für analoge Signale 0 – 20 mA verfügbar.

During the last few years GSM technology has become useful and common in appli-cations of security management. In many cases reliable GSM messaging systems as the Advanceed GSM Module or the GSM Scout are successfully in use. Character-istics of such devices are a fixed number of input lines for sensors. Those may be sensors with a simple "on / off" function as well as sensors with an analog signal e.g. as a voltage. Such a hardware design unfortunately is very inflexible regarding later changes, e.g. if a GSM messaging system has to be changed or has to be ex-panded for additional tasks. Exactly this problem is addressed by the innovation of ConiuGo’s new series of GO-Modules. This hardware concept is based on a central unit called GO-Zentrale and up to 16 ad-ditional GO-Modules which can be chosen according to the needs of the GSM mes-saging application. So, a very high degree of flexibility and security for hardware in-vestment is guaranteed.

Ihr führender europäischer Anbieter innovativer Lösungen für:M2M Applikationen

Wireless Modules & ZubehörVerbindungstechnik

Mess- und Prüftechnik

Ihre Zufriedenheit ist unser Ziel!

MC Technologies GmbH, Ahrensburger Straße 8, 30659 HannoverTel.: 0511-676999-0, Fax: 0511-676999-150

[email protected], www.mc-technologies.net

The communication between the central unit (GO- Zentrale) and the additional mod-ules is established by a bus system that is integrated in the DIN-rail on which all modules are fixed. The advantages of this concept are evident: The user is able to modify the GSM messaging system when-ever this seems to be necessary. As well, additional modules can be added to com-plete the functions. In case of a repair only a damaged module goes out of function while the rest of the messaging system can stay in use. Costs for repair are low in every case. New types of GO-Modules are always being developed. At the moment, a mod-ule with 4 digital outputs (relay 24 V DC), a module with 8 digital inputs and 2 modules with 4 inputs for analog signals (0 – 1 Volt or 0 – 20 mA) are available.

Page 14: M2m alliance 03 2010-m2_m_journal

14 M2M Journal 03 | 03/10

Produkte und Entwicklungen Products and Developments

Wie komme ich zu einer einfachen M2M-Lösung für meine Anlage?How Do I Get a Simple M2M Solution for My Plant?

Eine häufig gestellte Frage für Anla-genbetreiber, Maschinenbauer und Ingenieure, die sich mit der Instand-haltung technischer Anlagen beschäf-tigen müssen. This is a question frequently asked by plant operators, machinists and engi-neers who handle the maintenance of technical installations.

Gleichermaßen ist dies aber auch die tag-tägliche Herausforderung, der sich WIKON mit ihren Systemlösungen stellen muss. Denn eine komplexe Anlagensteuerung kommunikationsfähig für den Alltagsge-brauch zu machen, ist unter Umständen ein ambitioniertes Ziel.

Benutzerfreundlichkeit

Easy-to-use ist das Schlagwort, das die Produkte kennzeichnet. „Wir können nicht erwarten, dass unsere Kunden sich in der Kommunikationswelt des M2M exakt zurechtfinden. Unsere Kunden be-kommen daher einfache Produkte an die Hand, um weltweit installierte Maschinen und Anlagenzustände abzufragen und zu überwachen“, erläutert der Geschäftsfüh-rer Joachim Molz. Benutzerfreundlichkeit ist das Schlüsselwort. In erster Linie ver-suchen die Ingenieure, das Kernproblem einer M2M Anforderung genau zu analy-sieren. „Wenn das Kernproblem identifi-ziert ist, lässt sich die Schlüssellösung leicht ableiten.“

Der diesjährige Summit der M2M Alliance findet am Donnerstag, 16.9.2010, in Köln statt. Kunden und Hersteller profitieren von Anwendern und Entwicklungs-Profis. Best Cases aus der Praxis werden ebenso wie neue Produkte vorgestellt.

Ein Kongress mit Plenum und Workshops liefert Erfahrungsberichte, Anregungen und Informationen. Hersteller und Liefe-ranten zeigen in einer Ausstellung ihre Systemlösungen.

Es geht um Energie / Umwelt, Automation, Consumer Electronics und Logistik.Außerdem steht die Verleihung des M2M Awards 2010 an.

Teilnehmer, Referenten und Aussteller sind herzlich eingeladen.

ContactAngelika BackesM2M Alliance e.V. c/o TEMA AGEmail: [email protected]

This year's summit for the M2M Alliance will be held on Thursday, 16 September 2010 in Cologne. Customers and manu-facturers will benefit from users and de-velopment professionals. Best cases from practice as well as new products will be introduced.

A congress with plenary sessions and workshops will provide field reports, sug-gestions and information. Manufacturers and suppliers will display their system so-lutions in an exhibition.

The summit concerns energy and the envi-ronment, automation, consumer electron-ics and logistics.

Furthermore, the awarding of the 2010 M2M Awards will also take place.

Participants, speakers and exhibitors are cordially invited.

Mehr Infos unter:www.m2m-summit.com

M2M Summit 2010, am 16. September

M2M Summit 2010 takes place on 16 September

Die Nachfrage nach einer Möglichkeit zur Fernüberwachung einer technischen Anlage oder eines autonom arbeitenden Systems geht heutzutage an keinem Ma-schinenbauer vorbei. Der Kunde fordert sie kombiniert mit einem verbesserten Serviceabkommen und die Servicemit-arbeiter erwarten dadurch Alternativen, um die komplexen Produkte der eigenen Kundschaft „besser im Griff zu behalten“. Dies geht online häufig sehr viel schnel-ler und zuverlässiger, als viele anfänglich erwarten.

Internet-Portal

„Anlagen kommunikationsfähig zu ma-chen, da sind wir gut.“ Neben dem dafür benötigten Endgerät wird mit einem eige-

Page 15: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 15

Produkte und Entwicklungen Products and Developments

WatchMyData bietet für fast jeden Anwendungsfall im Bereich M2M eine geeignete Lösung, unterstützt ein breites Spektrum an möglichen Anwendungs-szenarien und kann je nach Kunden-anforderung flexibel angepasst und erweitert werden.WatchMyData offers an appropriate solution for almost every application in the M2M field. It supports a wide spectrum of possible application scenar-ios and can be flexibly adapted and expanded to customer requirements.

ContactLars BremenVertriebsleitungWIKON Kommunikationstechnik GmbHEmail: [email protected]

nen Internet-basierenden Dienst das Da-tenmanagement und die Visualisierung abgedeckt. WatchMyData heißt das neue Produkt. Egal ob es um die Fernausle-sung von Sensordaten, die Kommunika-tion mit Anlagen über eine Leitstelle, die Fernsteuerung von Maschinen oder um andere M2M-Anwendungsbereiche geht: WIKON steuert, regelt, überwacht.

Eine Internet-basierte Plattform bändigt das Management der IP-Adressen. Zusätz-liche Features für den Serviceeinsatz las-sen sich problemlos über das individuelle Kundenportal bereitstellen.

Basis sind 18 Jahre Erfahrung, was Anla-genbetreibern und Ingenieuren hilft, auch in technologischer Hinsicht langfristig die richtige Entscheidung zu treffen. Ein wei-terer Schlüssel zum Erfolg ist das Manage-ment der eingesetzten GPRS-Modems: Mit dem Weg über das WatchMyData-Portal befindet sich der Nutzer in einem gesi-cherten Netzwerk, seine Anlagen werden dort verwaltet und er erhält schnellen und einfachen Zugang zu seinen Geräten.

Der direkte Fernzugriff auf den Industriero-boter funktioniert, als wäre man selbst vor Ort: 365 Tage im Jahr, 24 Stunden am Tag.

Similarly, this is also the daily challenge that WIKON has to take on with its system solutions, since making a complex system

controller able to communicate in everyday applications is perhaps an ambitious goal.

User friendliness

Easy-to-use is the watchword that distin-guishes these products. "We can’t expect that our customers will navigate accurately in the M2M world of communications. Our customers thus have simple products on hand for the retrieval and monitoring of installed machinery and plant statuses worldwide," explains director Joachim Molz. User friendliness is the keyword. First and foremost, engineers try to prop-erly analyze the core problem of a M2M request. "If the core problem is identified, the key solution can be easily deduced," continues Mr. Molz.

Today the need for the possibility to re-motely monitor a technical facility or autonomously operating system is not ignored by mechanical engineers. The customer demands it in combination with an enhanced service agreement, and as a result service staff expect alternatives in order to keep the complex products of their customers "more manageable". This often goes much faster and more reliably online than many initially expected.

Internet portal

"Making plants able to communicate, we’re good at that." In addition to the end device required for this, data management and visualization is covered by its own

Internet-based service. The new product is called WatchMyData. No matter whether it concerns remote readout of sensor data, communicating with plants via a control center, remote control of machines or other M2M application areas: WIKON controls, regulates and monitors.

An Internet-based platform controls the management of IP addresses. Additional features for service applications can be easily deployed on the individual customer portal.

Our foundation is 18 years of experience, which helps plant managers and engi-neers come up with the right long-term de-cision in terms of technology. Another key to success is the management of the GPRS modems that are employed: With the channel through the WatchMyData portal, the user is located in a secure network, his equipment is administered there and he receives quick and easy access to his devices.

Direct remote access to an industrial robot works as though you are on site yourself: 365 days a year, 24 hours a day.

Page 16: M2m alliance 03 2010-m2_m_journal

16 M2M Journal 03 | 03/10

Anwendungen und Referenzen Applications and References

Sichere Vernetzung von Geräten und Maschinen per Mobile InternetSecure Networking of Devices via Mobile Internet

Durch M2M werden Reaktionszeiten ver-kürzt, Fehler früher erkannt und dadurch Ausfallzeiten von Maschinen minimiert. Das führt zu enormen Kosteneinsparun-gen und damit zur Optimierung ganzer Ge-schäftsprozesse.

Bislang wurden Geräte häufig über Wähl-modems vernetzt. Sollen Gerätedaten abge-fragt werden, wird eine Wählverbindung vom Server zur Anlage per Modem aufgebaut und umgekehrt. Die Nachteile dieser Technik:

X Langer Verbindungsaufbau X Verbindungskosten sind zu hoch, um permanent mit den Geräten verbunden zu sein

X Die gleichzeitige Abfrage mehrerer Ge-räte erfordert serverseitig die gleiche Anzahl Modems

X Der gleichzeitige Zugriff mehrerer Per-sonen auf ein Gerät ist nicht möglich

Einsatz von GPRS-Modems

Der Einsatz von GPRS-Modems löst diese Probleme. Die Daten der angebundenen Geräte werden dabei per GPRS (General Pa-cket Radio Service) vom Modem zu einem Server übertragen und als Dienste im Netz-werk abgebildet auf die mehrere Clients un-abhängig voneinander zugreifen können. Vorteile sind u.a.:

X Vom Provider wird nur die tatsächlich übertragene Datenmenge berechnet, nicht die Verbindungszeit.

X Nur bei einer definierten Änderung von Gerätewerten werden Daten übertra-gen, das reduziert die übertragene Da-tenmenge.

X Wird die Netzverbindung zum Client

Die Vernetzung von Geräten und Maschinen per Mobilfunk nimmt weltweit stetig zu. Im Bereich der "machine-to-machine"-Kommunikation ist die Anbindung über das GSM-Netz oft die einzige sinnvolle Alternative. Doch wie sicher ist sie? Networking devices via mobile phone is steadily growing worldwide. In the field of "machine-to-machine" communication the connection via the GSM network is often the only viable alternative.

unterbrochen (z.B. durch ein Funkloch), werden die Daten vorgehalten und übertragen sobald die Netzverbindung wieder hergestellt ist.

Will man sich diese Vorteile aber nicht mit anderen Nachteilen erkaufen, stellen sich bei der Planung einer GPRS-Lösung sehr schnell folgende Fragen:

X Wie werden Modems mit dynamischer und / oder privater IP-Adresse erreicht?

X Wie bleibt man providerunabhängig ? X Wie wird die Trennung der Verbindung bei ausbleibendem Datenverkehr durch den Provider verhindert?

X Ist der Datenaustausch über Internet sicher?

Nur wenn auch diese Punkte berücksichtigt werden, schöpft man das volle Potenzial dieser Technik aus.

Praxisbeispiel: Maschinen-Management bei Multifunktionsdruckern (MFP)

Die MFP-Drucker bei den Kunden werden dafür per Mobilfunk über GPRS-Modems vernetzt. Für Service- und Wartungszwecke sind diese Geräte mit einem Ferndiagnose-System ausgerüstet. Dieses ermöglicht u.a.:

X Fernauslesen der Zählerstände zur Wei-terleitung in das ERP-System und Rech-nungsstellung an den Endkunden

X Automatisches Melden von Gerätestö-rungen

X Automatische Meldung sobald Ver-brauchsmaterial benötigt wird oder Er-satzteile ausgetauscht werden müssen

GPRS-Kommunikation

Hierzu werden kundenspezifische Soft-ware-Lösungen zur GPRS-Kommunikation entwickelt, die sich nahtlos in die vor-handene Infrastruktur einpassen. Diese Anwendung ermöglicht eine permanente Verbindung der GPRS-Modems mit dem Server. Die gleichzeitige Abfrage von meh-reren tausend Geräten ist unproblematisch. Weitere Vorteile:

X Plug & Play: MFP-Gerät ist nach Mo-dem-Anschluss sofort in Fernwartungs-mode verfügbar

X Es können beliebig viele Provider ge-nutzt werden.

X Einfache Administration der Gerätean-bindung über ein Web-Portal

X Günstige Infrastruktur für die Anbindung

Diese Lösung führt in der Praxis zu deutli-chen Einsparungen durch die providerun-abhängige Nutzung der GPRS-Datentarife. Die Plug & Play-Funktionalität spart Ser-vicekosten und minimiert Fehler bei der Konfiguration. Schnellere Reaktionszeiten bei Gerätestörungen ermöglichen höhere Betriebszeiten und damit eine höhere Kos-teneffizienz.

Sicherheitsaspekte

Über den Serviceport eines MFPs kann nicht auf die Druckdaten beim Kunden zu-gegriffen werden. Dieses wird typischer-weise durch unabhängige Prüfzertifikate dokumentiert. Auch wenn die Drucker über das Mobile Internet permanent Online zum Service-Center gehalten werden, ist es nicht möglich diese vom öffentlichen Internet aus zu erreichen. Dazu bieten die Netzbe-treiber (Provider) verschiedene Sicherheits-optionen an. Zuerst haben die GPRS Geräte keine öffentliche IP-Adresse sondern sind per NAT (Network Adress Translation) ge-schützt. Weiterhin blocken die Mobilfunk-betreiber alle eingehenden Portanfragen in Richtung Terminal, d.h. die Initiierung einer Datenverbindung erfolgt immer durch das Terminal. Auch die Terminals akzeptieren

Page 17: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 17

Anwendungen und Referenzen Applications and References

nur IP Pakete „Ihres“ Servers, achten also auf die absende IP-Adresse und im Inhalt auf ein gültiges Serverzertifikat. Je nach verwendetem System kann zusätzlich eine verschlüsselte Verbindung zwischen Ter-minal und Server aufgebaut werden (z.B. per SSL). Als zusätzliche Option können providerseitig „geschlossene“ IP-Adress-bereiche inkl. eines VPNs (Virtual Private Network) bis zum Server / Rechenzent-rum des Kunden angeboten werden, das entspricht quasi einer verschlüsselten End-to-End Kommunikation.

By means of M2M, reaction times are shortened, errors are detected earlier, and downtime for machines is thereby minimized. This leads to tremendous cost savings and thus optimization of all business processes.

Until now, devices have often connected via dial-up modems. Should device data be queried, a dial-up connection from the server to equipment and vice versa is established via modem. The disadvantages of this technique are:

X Long connection times X Connection costs are too high for de-vices to be permanently connected.

X Simultaneous access to numerous

devices requires the same number of server-side modems

X Simultaneous access by several individ-uals on one device is not possible

Using GPRS modems

The use of GPRS modems solves these problems. The data from connected devices is thereby transferred from the modem to a server via GPRS (general packet radio service), and is depicted in the network as a service which several clients can access independently of one another. Among other things the benefits include:

X Only the actual amount of data trans-ferred is calculated by the provider, not the connection time.

X Only with a defined change of device values is data transmitted, this reduces the amount of data transferred.

X If the network connection is interrupt-ed to the client (for example) through a wireless coverage area, the data is kept and transferred as soon as the network connection is restored.

To get these advantages without other downsides, the following questions arise very quickly in the planning of a GPRS solution:

X How are modems with dynamic and / or private IP addresses reached?

X How does one remain provider-inde-pendent?

X How is disconnection prevented by the provider in the absence of data traffic?

X Is data exchange via the internet secure?

Only when these points are taken into consideration the full potential of this technique is tapped.

Practical example: machinery management with multi-function printers (MFP)

The customer’s MFP printer is connected via mobile communications using GPRS modems. For service and maintenance purposes, these devices are equipped with a remote diagnosis system. This allows, among other things:

X Remote readout for meter readings to be forwarded to the ERP system and in-voiced to the end customer

X Automatic reporting of equipment mal-functions

X Automatic notification when supplies are needed or when parts must be re-placed

GPRS communication

In this case customized software solutions for GPRS communication are developed which fit seamlessly into your existing

Sichere Vernetzung von Multifunktionsdruckern über GPRS.Secure networking of multi-function printers via GPRS.

Page 18: M2m alliance 03 2010-m2_m_journal

18 M2M Journal 03 | 03/10

Anwendungen und Referenzen Applications and References

infrastructure. This application provides a permanent connection of GPRS modems with the server. The simultaneous monitoring of several thousand devices is straightforward. Other benefits include:

X Plug & Play: the MFP device is im-mediately available in telemaintenance mode after modem connection.

X It is usable by any number of providers. X Easy administration of the device connection via a web portal.

X Inexpensive infrastructure for the connection.

In practice this solution leads to significant savings through the provider-independent use of GPRS data tariffs. Plug & play functionality saves service costs and minimizes errors in configuration. Faster response times in cases of device errors allow higher operating times and thus greater cost efficiency.

Security aspects

The customer’s print data can not be accessed via the service port of an MFP. This is typically documented by independent test certificates. Even if the printers are permanently kept online to the service center through the mobile Internet, it is not possible to reach them from the public Internet. For this purpose network operators (ISPs) offer various security options. First, GPRS devices do not have a public IP address, but are instead protected by NAT (Network Address Translation). Furthermore, mobile network operators block all incoming port requests to the terminal, i.e. initiating a data connection is always done through the terminal. Even the terminals accept only IP packets from "your" server, thus looking out for the sender's IP address and a valid server certificate in the data content. Depending on the system used, an additional encrypted connection can also be set up between the terminal and server (e.g. via SSL). As an additional option, "closed" IP address ranges on the provider side, including a VPN (Virtual Private Network) up to the customer’s server / data center can be offered, which virtually amounts to encrypted end-to-end communication.

ContactThomas SchrammProduct Manager Cellulare/SolutionsMC TechnologiesEmail: [email protected]

So schützen Sie Ihr Eigentum im Zeitalter des Internets Protecting Physical Assets in the Internet Age

Physikalische High-Tech-Sicherheitslö-sungen befinden sich auf breiter Front auf dem Vormarsch, denn die Unternehmen müssen sich vor Diebstahl und Missbrauch schützen. Darüber hinaus gibt es immer mehr komplexe Sicherheitsvorschriften, die Organisationen einhalten müssen. Glücklicherweise bieten jüngste Technolo-gieentwicklungen vielfältige Lösungen für diese Herausforderungen.

Anwendung 1: Schutz vor Einbre-chern und Materialdiebstählen

Ein ernstes Problem, mit dem sich Behör-den und Technologieunternehmen glei-chermaßen auseinandersetzen müssen, ist der Diebstahl von Materialien und Geräten aus Forschungseinrichtungen und Büroge-bäuden. Es ist sogar gelegentlich vorge-kommen, dass Diebe Zäune durchfahren oder überklettert haben, um Kupfer von Generatoren zu stehlen.

Eine Antwort auf solche Sicherheitsproble-me kann beispielsweise in einem Alarmsys-tem mit herkömmlichen Bewegungssenso-ren bestehen. Der Sensor kann am Zaun eines Geländes angebracht und mit Hilfe der ZigBee-Technologie von Digi Internati-onal an ein Netzwerk angebunden werden. Jeder Sensor wird über einen XBee-Adapter in ein Funknetzwerk eingebunden. Das Con-nectPort X Gateway sammelt die Daten der einzelnen Sender und setzt die Daten der Sensoren in IP-Pakete um. So wird eine Fernüberwachung über das Internet mög-lich. Das Gateway lässt sich so programmie-ren, dass es automatisch einen Alarm per eMail oder andere Kommunikationskanäle

an das Sicherheitspersonal ausgibt, wenn ein Bewegungssensor anspricht. In einem solchen Fall kann das Sicherheitspersonal sofort auf das Eindringen reagieren. Das Gateway kann die Sensordaten über ein Ethernet-Netzwerk, ein Mobilfunknetz oder Wi-Fi übertragen.

Mit iDigi.com, einem zentralen Datenma-nagement- und Übermittlungsdienst, kön-nen die sicherheitsrelevanten Daten von mehreren Standorten ausgewertet werden. Die iDigi-Plattform ist eine internetbasierte Cloud-Applikation, die eine unmittelba-re M2M-Kommunikation mit dezentralen Gateways und Sensoren ermöglicht. Mit der Plattform wird die Entwicklung eines ganzheitlichen Management- und Überwa-chungsportals für das Sicherheitspersonal zum Kinderspiel.

Selbstverständlich lässt sich solch ein Sys-tem auch mit einer Überwachungs kamera aufrüsten, um sicherzustellen, dass es sich nicht um einen Fehlalarm handelt. Das Ent-senden von Sicherheitspersonal aufgrund von Fehlalarmen resultiert in vermeidbaren Kosten. Mit einer an das Gateway ange-schlossenen USB- oder IP-Kamera kann das Personal in der Alarmzentrale entsprechen-de Videobilder des jeweiligen Standorts abrufen und so bestimmen, ob wirklich ein Sicherheitsproblem vorliegt.

Anwendung 2: Mobilfunkmaste und die Überwachung von Warn-lichtern für die Luftfahrt

Auch strenge nationale Sicherheitsvor-schriften stellen Organisationen oft vor

Unser Umfeld wird heute von wirtschaftlichen Herausforderungen und einem hö-heren Sicherheitsbedürfnis geprägt. Behörden und Unternehmen legen großen Wert auf den Schutz ihres Eigentums. In this era of heightened security and economic challenge, government entities and businesses are growing increasingly concerned about protecting their assets.

Page 19: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 19

Anwendungen und Referenzen Applications and References

So schützen Sie Ihr Eigentum im Zeitalter des Internets Protecting Physical Assets in the Internet Age

Probleme. Beispielsweise die Sicherheits-maßnahmen, die ein Betreiber von Mobil-funkmasten in den Vereinigten Staaten einhalten muss. Die Maste müssen an ihrer Spitze mit roten Warnlichtern für die Luftfahrt ausgestattet sein. Diese müs-sen kontinuierlich überwacht werden, um zu gewährleisten, dass die Glühbirnen nicht durchgebrannt sind oder aus ande-ren Gründen nicht funktionieren. Der Ein-haltung dieser Vorschriften kommt unter Sicherheitsaspekten eine enorme Bedeu-tung zu, denn die Lichter sollen niedrig fliegende Flugzeuge vor dem Mast warnen und so Flugunfälle vermeiden helfen. Die Luftfahrtbehörde verhängt hohe Strafen, wenn nicht funktionierende Lampen im Rahmen von Inspektionen entdeckt wer-den. Für den jeweiligen Betreiber bedeutet dies hohe finanzielle Verluste, wenn die Lampen nicht ordnungsgemäß überwacht wurden. Manche dieser Maste lassen sich einfach kon trollieren, aber die große Mehr-zahl befindet sich in unbewohnten oder ländlichen Gegenden, in denen eine Über-wachung nur mit größten Schwierigkeiten möglich ist.

Schlüsselfertige Netzwerklösungen von Digi erlauben den Funkzugriff auf elek-tronische Geräte in einsamen und schwer erreichbaren Gegenden: indem man für jeden Mast einen Mobilfunkrouter und eine Schaltung zur Erkennung des je-weiligen Zustandes installiert, ist es möglich, das Funktionieren der Lampen durchgehend zu überwachen. Falls eine Warnlampe ausfällt, kann das Gerät eine Nachricht über das Internet an die für den Mobilfunkmast verantwortliche Leitstel-le senden, und diese kann sofort einen Techniker losschicken, der die Befeuerung wieder repariert. Administration und War-tung der Mobilfunkrouter erfolgen über die iDigi.com M2M Gerätemanagement- und Datenplattform.

High-tech physical security solutions are growing increasingly common as compa-nies struggle to protect themselves against increasingly able thieves. In addition, organisations must also navigate a growing body of complex safety compli-ance regulations. Fortunately, the latest technologies can provide a number of solutions to these issues.

Application 1: protecting against intruders and the theft of materials

A serious problem plaguing both govern-ments and technology companies alike is the theft of materials and equipment from research facilities and office buildings. The problem is particularly severe in develop-ing regions. In Puerto Rico, for example, there have been a number of incidents involving individuals driving through or climbing over fences in order to steal the copper from generators.

An example of one response to these secu-rity challenges is an alarm system which can be used with an ordinary motion sen-sor. The sensor can be installed along the fence of a sensitive area and connected using ZigBee technology from Digi Inter-national. Each sensor can be connected to an XBee adapter for wireless enablement. Digi’s ConnectPort X gateway is used to ag-gregate information collected by each of

the sensors and IP-enable the sensor data so that it can be monitored remotely via the Internet. The gateway can be programmed to automatically issue email alerts or other alarms to security personnel whenever a motion sensor is triggered. Upon such an event, security personnel can be immedi-ately dispatched in response to the intru-sion. The gateway can provide this sensor data over a wired Ethernet connection or a wireless cellular or Wi-Fi connection.

Security information from multiple sites is aggregated using a centralised man-agement and data delivery service called iDigi.com. The platform is a web-based cloud application which allows for instant M2M communications with remote gate-ways and sensor devices. Using the plat-form allows for the rapid development of a comprehensive management and security portal application which is used by secu-rity personnel.

A security camera may also be added to such a system in order to verify that the alert is not a false alarm. False alarms mean unnecessary financial costs when security personnel are dispatched to inves-tigate. With a USB or IP camera attached to the Digi gateway the alarm centre person-nel can remotely view video images of the site in order to determine whether there truly has been a security breach.

Anwendung 1: Mittels eines Digi Mo-bilfunkrouters und einer Schaltung zur Erkennung des jeweiligen Zustandes ist es möglich, das Funktionieren der Warnlichter auf der Spitze der Mobilfunk-masten durchgehend aus der Ferne zu überwachen.By installing a Digi cellular router with a circuit attached to detect a true or false condition on each tower it is possible to constantly monitor the on or off status of the light bulbs of remote cellular towers.

Page 20: M2m alliance 03 2010-m2_m_journal

Anwendungen und Referenzen Applications and References

Kongress und Ausstellung

Plenum und Workshops

Erfahrungsberichte, Anregungen und Informationen

Mehr Infos unter:www.m2m-summit.com

M2M Summit 2010Donnerstag, 16.9.2010, Köln

ContactMichael PohlManager Sales EngineeringDigi InternationalEmail: [email protected]

Application 2: cellular towers and monitoring aviation lights

Another issue frequently faced by organisations is the need to comply with often challenging national security regulations. An example is the safety measures required of a company that operates cellular towers throughout the United States. These towers have red aviation lights at the top which must be continuously monitored to make sure that the bulbs have not burned out or have otherwise been damaged. Ensuring

Anwendung 2: Die iDigi-Plattform ist eine internetbasierte Cloud-Applikation, die eine unmittelbare M2M-Kommunikation mit dezentralen Gateways und Sensoren ermöglicht und die Entwicklung eines ganzheitlichen Management- und Überwachungsportals für das Sicherheitspersonal vereinfacht.The iDigi platform is a web-based cloud application which allows for instant M2M com-munications with remote gateways and sensor devices. It allows for the rapid develop-ment of a comprehensive management and security portal application which is used by security personnel.

this is done properly has important safety repercussions, since the lights serve to warn low-flying planes of the presence of the tower and thus prevent accidental collisions. The Federal Aviation Administration (FAA) also levies heavy fines if its inspections reveal any unlit bulbs, thus incurring a high financial loss for the organisation if it does not properly survey the bulbs. While some of these towers are easy to spot, the overwhelming majority are located in remote and rural areas, making them extremely difficult to monitor.

Drop-in networking solutions from Digi allow wireless access to electronic devices located in isolated and hard-to-reach areas: By installing a cellular router with a circuit attached to detect a true or false condition on each tower, it is possible to constantly monitor the on or off status of the light bulbs. The device can thus send a message over the Internet to the office in charge of overseeing the cellular towers as soon as a light has gone out and that office can then send a technician to repair the light immediately. Health and maintenance of the cellular routers themselves provided by the iDigi.com M2M device management and data platform.

Page 21: M2m alliance 03 2010-m2_m_journal

M2M Journal 03 | 03/10 21

Anwendungen und Referenzen Applications and References

Sichere Datenerfassung und Über tragung: Batteriebetriebene GPRS-DatenloggerData Acquisition and Transmission: Battery GPRS Data Loggers in Action

Über den Leitungsweg ist dies in vielen Fällen meist wenig sinnvoll, wenn nicht gar unmöglich. Batteriebetriebene GPRS-Da-tenloggermodule werden hier zum Problem-löser. Typische Einsatzmöglichkeiten gibt es beispielsweise in der Wasserwirtschaft. Zu den unlängst realisierten Projekten der in Dannstadt ansässigen Firma SPA (Ser-vice, Planung, Automatisierung für die Wasserwirtschaft GmbH) gehört beispiels-weise ein Hochbehälter für die kommu-nale Trinkwasserversorgung der Gemeinde Beuron. Auch hier ist natürlich Automatisie-rungstechnik im Spiel:

Daten für Leckageerkennung und Verbrauchsstatistik

Zu- und Ablauf werden abhängig vom Was-serdruck hydraulisch über ein Schwimmer-ventil geregelt. Um Leckagen zu erkennen, erfasst ein Zähler die Wassermengen von Zu- und Ablauf. Diese Werte werden dann zur Auswertung an die übergeordnete Leit-stelle übertragen. Der Hochbehälter und seine Technik müssen ohne elektrische Energieversorgung auskommen, die An-lage ist nicht an die kommunale Elektrizi-tätsversorgung angeschlossen. Die Wahl fiel deshalb auf einen batteriebetriebenen

Die Automatisierungstechnik macht selbst vor abgelegensten Stellen nicht Halt. Auch in Brunnen- und Zählerschächten, Hochbe-hältern, Verkaufsautomaten, Kühlcontai-nern, in der Bienenzucht oder bei Tierfallen müssen Sensor- oder Prozessdaten erfasst und für die Auswertung an eine übergeord-nete Leitstelle übertragen werden.Automation technology makes itself known in the most remote places. Even in wells and meter shafts, elevated tanks, vending machines, refrigerated contai-ners, in beekeeping or for animal traps, sensor data or process data must be collec ted and transmitted to a superior control center for analysis.

Anwendungsbereiche für die batteriebetriebenen GPRS-Datenlogger sind vielfältig, teilweise sogar eher exotisch, so wie beispielsweise die Messung von Temperatur und Luftfeuchtigkeit in Bienenstöcken.Applications for battery-operated GPRS data loggers are diverse, sometimes even rather exotic, as with the measurement of temperature and humidity in beehives, for example.

Datenlogger, der die am Zu- und Ablauf ermittelten Zählerwerte via GPRS an die zentrale Leitstelle des kommunalen Was-serwerks überträgt. Wichtig waren dabei kompakte Abmessungen, ein günstiges Preis- / Leistungsverhältnis, lange Stand-zeiten der Versorgungsbatterie und eine gute Anbindungsmöglichkeit an die Aus-wertungssoftware, die auf dem PC in der Leitstelle installiert ist.

Passend zum Anforderungsprofil

Zum Einsatz kam schließlich ein GPRS-Da-tenlogger, aus dem Programm der Fernwirk- und Funkspezialisten Welotec. Das kompak-te Gerät bietet fünf binäre und drei analoge Eingänge sowie zwei Steuerausgänge. Ein interner Flash-Speicher ermöglicht mit ei-nem Speichervolumen von 4 MB das Spei-chern von über 10.000 Einträgen vor Ort. Die Messdaten werden beim Speichern jeweils mit einem präzisen Zeitstempel versehen.

Beim beschriebenen Hochbehälter bei-spielsweise werden die Messwerte alle 15 Minuten erfasst und einmal täglich an die Leitwarte übertragen. Somit werden Daten nur dann gemessen und übertragen, wenn es wirklich notwendig wird. Das minimiert die Kosten für die Mobilfunkübertragung, reduziert den Energieverbrauch und erhöht die Standzeiten im Batteriebetrieb auf etwa 1 Jahr. Bei weniger Messungen pro Tag sind sogar bis zu zehn Jahren möglich. Die Batteriespannung wird regelmäßig mit den Messdaten übertragen. Für eine ein-fache Importierung der Daten in die Aus-wertesoftware sorgt der im Datenlogger bereits integrierte OPC-Server.

Einfache Handhabung und viel-seitige Einsatzmöglichkeiten

Programmieren lassen sich die Geräte lo-kal über einen USB-Port. Als Option gibt es eine RS-232-, RS-485- oder M-BUS-Schnitt-

©Welotec

Page 22: M2m alliance 03 2010-m2_m_journal

22 M2M Journal 03 | 03/10

Anwendungen und Referenzen Applications and References

stelle. Dank robusten IP67- oder optional IP68-Gehäusen können die Geräte auch in rauer Umgebung ohne besondere Schutz-maßnahmen direkt am Messort montiert werden. Deckelkontakte helfen, die Mani-pulation der Geräte zu vermeiden. Schließ-lich erfüllt der Hochbehälter „mannlos“ seine Aufgabe. Ein Servicetechniker fährt nur im Fehlerfall oder für geplante War-tungsarbeiten hin. Alarmiert werden kann er dazu per SMS.

Dank zahlreicher Optionen wie beispiels-weise GPS-Empfänger, innere Temperatur- und Luftfeuchtigkeitsmessung oder grafi-sche LCD-Anzeige mit Sensortasten lassen sich die Datenlogger an die unterschied-lichsten Anwendungen flexibel anpassen, so sind ohne weiteres auch mobile Einsatz-fälle denkbar.

Transmitting via a conductor path is in most cases not very practical, if not impos-sible. Battery powered GPRS data logger modules are the solution for this prob-lem. Typical application fields are found in water management, for instance. The Dannstadt-based company, SPA (Service, Planning, and Automation for Water Ma-nagement Ltd.) for example, features an elevated tank for the public water supply of the municipality of Beuron among its recently completed projects. Of course, au-tomation technology is in the mix as well.

Data for detection of leakage and consumption statistics

Inflow and outflow are controlled hydrau-lically by a float valve dependent on water pressure (Figure 1). In order to detect leaks, a meter records the amount of water on inflow and outflow. These values are then transmitted to the superior control cen-ter for analysis. The elevated tank and its

Der kompakte, batteriebetriebene GPRS-Datenlogger bietet fünf binäre und drei analoge Eingänge sowie zwei Steuerausgänge. Dank cleverem Energiemanage-ment erreicht er Standzeiten von bis zu zehn Jahren. The compact, battery-operated GPRS data logger offers five binary and three analog inputs and two control outputs. Thanks to clever energy management it achieves a battery life of up to ten years.

Hochbehälter für die Trinkwasserversorgung: Zu- und Ablauf werden ab-hängig vom Wasserdruck hydraulisch über ein Schwimmerventil geregelt. Um Leckagen zu erkennen, erfasst ein Zähler die Wassermengen von Zu- und Ablauf. Diese Werte werden dann zur Auswertung an die übergeord-nete Leitstelle übertragen.Elevated tanks for drinking water supply: inflow and outflow are controlled hydraulically by a float valve dependent on water pressure (Figure 1). In order to detect leaks, a meter records the amount of water on inflow and outflow. These values are then transmitted to the superior control center for analysis.

ContactDipl.-Ing Jens-Uwe HaagTechnischer LeiterWelotec GmbHEmail: [email protected]

©W

elot

ec

©SP

A

equipment have to make do without elec-tric power supply, since the plant is not connected to the public electricity supply. Therefore, a decision was made to use a battery-powered data logger that trans-mits the determined meter values for inflow and outflow via GPRS to the central control office at the public waterworks. Important considerations included: compact dimen-sions, a good price-performance ratio, long service life for the battery supply and good connectivity to the analysis software in stalled on the PC in the control center.

Matching the requirements profile

In the end, a GPRS data logger was im-plemented (Fig. 2) from the product range by Welotec, the telecontrol and wireless specialist. The compact device offers five binary and three analog inputs as well as two control outputs. An internal flash me-mory provides a storage capacity of 4 MB, which stores over 10,000 entries on site. The measurement data is provided with a precise timestamp when saving.

In the elevated tank described above for instance, readings were recorded every 15 minutes and transmitted once a day to the control room. Thus, data is measured and transferred only if it is really neces-sary. This minimizes the cost of wireless transmission, reduces energy consump-tion and increases battery life by about 1 year. If there are fewer measurements per day, even up to ten years of battery life are possible. The battery voltage is periodi-

cally transmitted with the measured data. In order to import data easily into the ana-lysis software, the data logger provides an already integrated OPC server.

Easy operation and versatile applications

The devices can be programmed locally via a USB port. As an option, there is an RS-232, RS-485 or M-BUS interface. Thanks to robust IP67 or optional IP68 housings, the devices can be mounted directly at the measuring point without special protective measures even under harsh conditions. Cover contacts help prevent tampering with the devices. Fi-nally, the elevated tank fulfils its task "un-manned". A service operator only stops by in case of failure or for scheduled mainte-nance. He can receive a SMS alert when this is necessary.

Thanks to numerous options such as GPS receiver, internal temperature and humidity measuring, as well as graphical LCD dis-play with touch keys, the data logger can be flexibly adjusted to a variety of applica-tions making mobile applications readily possible.

Page 23: M2m alliance 03 2010-m2_m_journal

Making machines talk.®

IMAGINE THE BENEFITS OF 4CM2.

Car telematics, fl eet management, POS terminals, smart metering, tracking

& tracing, healthcare, personal and household goods – these are but a few

application areas for the GE865. The range of possibilities is immense, but not

the size. Measuring only 2x2 cm it is the world’s smallest GSM/GPRS-module.

Featuring Telit’s new “Remote AT” capability and PythonTM scripting, the GE865

is the perfect fi t for your application. Go online to www.telit.com and learn

more about the GE865 as well as our comprehensive corporate competence

and experience. Telit – We live m2m.

Contact us at: [email protected]

* Original size

Page 24: M2m alliance 03 2010-m2_m_journal

24 M2M Journal 03 | 03/10

M2M und Unternehmen M2M and Companies

Die Marktchancen für M2M Service-EnablementThe Market Opportunity for M2M Service Enablement

Die Studie zeigte, dass es bereits einen großen Markt für SES gibt und dieser ver-mutlich in den nächsten Jahren schnell wachsen wird. Möglicherweise wird er so-gar die Einnahmen aus der Netzwerk Sen-dezeit übertreffen.

Horizontale Services

Beecham Research definiert Service Ena-blement Services (SES) für M2M als die Ebene über der Netzwerkkonnektivität – wie zum Beispiel mobile Sprechzeit – und die Ebene unterhalb der Endnutzer Ser-vices – wie zum Beispiel Flotten- / Fracht-management und Sicherheitsalarme. Beispiel-Services in dieser Mittelschicht sind:

X Ferngesteuertes Aktivieren / Deaktivie-ren und Selbsteinrichtung

X Update Management der entfernt auf-gestellten Geräte mit neuester Anwen-dungssoftware

X Speicherung der Gerätedaten vor der Verarbeitung durch die Endnutzer-An-wendungen

X Integration in das firmeneigene System

Diese Services sind horizontale Services, die für verschiedene Endnutzer-Anwen-dungen zur Verfügung stehen, ob über Festnetz- oder Wirelessverbindung oder beides. Wir glauben, dass einer der Fak-toren, der die Marktentwicklung für M2M verzögert, die momentane Notwendigkeit ist, diese Dienste für jede Anwendung wieder neu erfinden zu müssen. Wenn

In der zweiten Hälfte des Jahres 2009 führte Beecham Research eine detail-lierte Studie zum M2M Service Enable-ment Services (SES) durch. During the second half of 2009, Beecham Research conducted a de-tailed study of the growing market for M2M Service Enablement Services.

Verwendung von In-house im Gegensatz zu extern zugekauf-ten Ressourcen für SES.Use of in-house versus ex-ternally purchased resources for SES.

sie hingegen als Teil einer SES Plattform angeboten würden, sollte das die Markt-einführung neuer Endnutzer Services nachhaltig beschleunigen (woraus eine schnellere Ertragssteigerung resultiert) und den gesamten Prozess kosteneffekti-ver machen.

Die Studie bestand aus verschiedenen Bausteinen, unter anderem einer Online-Umfrage unter SES Anwendern sowie Be-wertungen der führenden SES Anbieter in Nordamerika und Europa. Die Umfrage umfasste 178 Anwender, die sich als SES Nutzer qualifizierten oder den baldigen Gebrauch planten.

In-House Ressourcen

Ein signifikantes Ergebnis der Umfrage ist in der Abbildung 1 zu sehen. Es wird ersichtlich, dass aus der gesamten Be-fragungsgruppe 48 % der Befragten mo-mentan bei der Beschaffung von SES auf In-House Ressourcen zurückgreifen. Dies verdeutlicht, dass „frühe Nutzer“ oft ei-gene Support Services aufbauen müssen, um ihre Endnutzer Services auf den Markt zu bringen. Daraus resultiert, dass viele zwar Elemente von SES nutzen, die ihre persönlichen Bedürfnisse widerspiegeln, aber dies nicht im Hinblick auf eine spä-tere Weiterentwicklung tun. Nur 15 % der Befragten nutzten Dienstleistungen eines

externen An bieters und 37 % nutzten eine Mischung beider Optionen, abhängig von den jeweiligen Produktlinien. Diese Zah-len zeigen klar, dass die große Mehrheit der Befragten In-House Ressourcen statt externer Anbieter nutzt. Aber auch, dass es gute Chancen gibt, die Nutzer zum Wechsel zu einem externen SES Anbieter zu bewegen, sofern ihre Anforderungen erfüllt werden.

Externe Dienstleister

Abbildung 2 zeigt die Erkenntnisse aus der Beantwortung der Frage: „Unter welchen Umständen wären Sie bereit, die hausin-ternen Services an einen externen Dienst-leister abzugeben?“. Diese Frage wurde nur denen gestellt, die interne Ressourcen nutzen. Die meistgegebene Antwort war: „Die Services müssen weiterentwickelt werden, die internen Ressourcen sind beschränkt“. Anwender sollten sich eher auf ihr Kerngeschäft konzentrieren, statt Kompetenzen in parallelen Bereichen zu entwickeln. Somit ist klar, dass die SES auf dem Markt immer signifikanter werden und eine Weiterentwicklung benötigen. Um dies zu erreichen, fehlen den meisten Anwendern die internen Ressourcen.

Alles in allem glauben wir, dass die Stu-die den Schluss zulässt, dass die meisten Anwender, die momentan auf In-House

Page 25: M2m alliance 03 2010-m2_m_journal

M2M und Unternehmen M2M and Companies

Warum zu einem externen Anbieter wechseln?Why move to external provider?

Ressourcen zurückgreifen, bereit wären, zu einem externen Anbieter zu wechseln, sobald ihnen die Vorteile bewusst sind.

The study showed that there is a large available market for SES and that it is likely to grow quickly over the next few years. It may even surpass the revenue from net-work airtime alone at some point.

Horizontal services

Beecham Research defines Service Enablement Services (SES) for M2M as the layer above network connectivity – such as mobile airtime – and the layer below end user services – such as fleet / freight management and security alarm services. Example services in this middle layer are:

X Remote enable / disable and auto-pro-visioning

X Managed update of remote devices with the latest application software

X Data warehousing of device data prior to processing by end user applications

X Integration with enterprise systems

Each of these is largely a horizontal service that can be used for many different end user applications using fixed line or wireless connectivity, or both. We believe that one of the barriers that has slowed M2M market development is the current need to reinvent many of these services as each new application is designed. If

ContactRobin Duke-WoolleyCEOBeecham Research Ltd.Email: rdukewoolley@ beechamresearch.comwww.beechamresearch.com

instead they are provided as part of an SES platform, this should substantially speed market introduction of new end user services (resulting in faster revenue growth) and make the whole process more cost effective (resulting in cost reduction).

There were several strands to the study, including an online survey of SES adopters and profiling of some of the leading SES providers in both North America and Europe. The survey itself covered 178 adopters in these regions who were qualified as users of SES or who were planning to use SES within a short period.

In-house resources

One significant finding from this is shown in Chart 1. This shows that, of the complete sample, 48% are currently using in-house resources for provision of SES. This high percentage reflects the fact that early users have often had to develop their own support services in order to get their end user services to market. As a result, many are using elements of SES that reflect their own particular needs but these have not usually been deployed with the idea in mind of further developing these over time. Only 15% of the respondents were using hosted services from an external provider and 37% were using a mixture of both options, depending on the particular product lines. From this it is clear that the vast majority of respondents are using in-house resources rather than external providers and it shows that there is a

substantial opportunity to move users from in-house to external supply of SES so long as their requirements can be met.

External service provider

Chart 2 then shows the findings from the question: "Under what circumstances would your company consider moving these in-house services to an external service provider?" Only respondents who were using in-house resources were asked this question. The highest score was achieved for "Services need further development – limited resources in-house". Adopters need to focus on their own businesses rather than trying to create competence in parallel areas, so it is clear that if SES become more significant in the market and require ongoing development, this is not something an adopter typically has the resources to keep up to date with. Overall, we believe this indicates that most current in-house users would be prepared to move to an external supplier once they can see the benefits of doing so.

Technologie-Bundle: Plug & Play

Virtuelles Ethernet-Kabel Überwachen Sie Ihre Anlagen via Mobilfunk schnell-einfach-sicher

Welotec GmbH • Zum Hagenbach 7D-48366 Laer • Fon 02554/9130-00www.welotec.de • [email protected]

EasyDataConnect steht für ein Plug & Play fähiges Bundle das Ihnen die Mobilfunkwelt einfach nutzbar macht.Mit dem EasyDataConnect erhalten Sie immer das für Ihre Bedürfnisse passende Modem, den passenden Router, eine SIM-Karte mit Datentarif und fester IP für Fernwar-tung und m2m Kommunikation.

Lassen Sie unser Know-How für sich arbeiten!

wel-anz-210x75-bundle-m2mj.indd 1 26.01.10 17:07

Page 26: M2m alliance 03 2010-m2_m_journal

26 M2M Journal 03 | 03/10

M2M und Unternehmen M2M and Companies

Neue Mitglieder der M2M Alliance e. V.

New Members of the M2M Alliance e. V.Seit dem letzten M2M-Journal begrüßen wir u. a. folgende neue Mitglieder:Since the last M2M Journal we are happy to welcome the following new members, among others:

M2M ZoneM2M Zone, ein Tochterunternehmen von Horizon House Publications, veran-staltet Konferenzen und Ausstellungen, gestaltet Websites und erstellt News-letter. Die Firma ist stolz auf 100.000 registrierte Nutzer, 40 % davon in Nord Amerika, 25 % in Europa, 25 % in Asien und 10 % in anderen Länder. Der nord-amerikanische Organisator der Messe M2M Zone hat mit der M2M Alliance e.V. vereinbart, gemeinsam daran zu arbeiten, aus der CeBIT eines der wich-tigsten europäischen Treffen für die M2M-Branche zu machen.www.m2mzone.com

M2M ZoneM2M Zone, a subsidiary of Horizon House Publications, organizes con-ferences and exhibitions, designs web-sites and creates newsletters. The com-pany is proud of its 100,000 registered users, 40% of them in North America, 25% in Europe, 25% in Asia, and 10% in other countries. The North American or-ganizer of the M2M Zone exhibition has reached an agreement with the M2M Alliance e.V. to work together to make CeBIT one of the most important Euro-pean meetings for the M2M industry.

Digi International®

Digi International® bietet drahtlose M2M-Lösungen und entwickelt zuver-lässige Produkte und Lösungen zur si-cheren Verbindung und Verwaltung von lokalen und dezentralen elektronischen Geräten über ein Netzwerk oder das Internet. Die Produkte bieten höchste Leistung, Flexibilität und Qualität und werden über ein globales Netzwerk an Distributoren, Wiederverkäufer, System-integratoren und OEMs (Original Equip-ment Manufacturer) vertrieben. www.digi.com.

Digi International®

Digi International® provides wireless M2M solutions and develops reliable products and solutions for secure con-nections and management of local and decentralized electronic devices over a network or the Internet. Their products offer the highest performance, flexibility and quality and are distributed through a global network of distributors, re-sellers, system integrators and OEMs (Original Equipment Manufacturers).

KPNKPN (früher PTT, ein Staatsunterneh-men) ist der größte Telekom-Anbieter in der Niederlande und hatte bis 1997 ein Monopol über alle Festnetzan-schlüsse. Auch heute noch laufen die meisten Geschäfts- und fast alle Privatanschlüsse über KPN. KPN war auch der erste Mobilfunkanbieter in der niederlande. Das Unternehmen nutzt ein GSM 900 Netzwerk, andere Anbieter nutzen ein GSM 1800 Netz-werk. Fast alle Handys in der Nieder-lande sind daher Dualbandhandys, die mit beiden Netzwerken funktionieren. www.kpn.nl

KPNKPN (formerly PTT, a state-owned enterprise) is the largest telecom pro-vider in the Netherlands and until 1997 had a monopoly on all fixed network connections. Even today the majority of business lines and almost all home lines run through KPN. KPN was also the first mobile telecom provider in the Netherlands, and uses the GSM 900 network. Other providers use a GSM 1800 network. Almost all mobile pho-nes in the Netherlands are there fore dual-band phones that work with both networks.

Veranstaltungen / EventsDatum Ort Veranstaltung Kontakt

2.-4.3.2010 Nürnberg, Germany embedded world 2010 Exhibition&Conference (M2M 4.3.2010) www.embedded-world.de

2.-6.3.2010 Hannover, Germany CeBIT 2010 www.cebit.de

10.-11.3.2010 Magdeburg, Germany 9. VDI-Jahrestagung Wireless Automation 2010 www.vdi.de/wireless

22.-25.3.2010 Las Vegas, USA CTIA Wireless Show 2010 www.ctiawireless.com

12.-15.4.2010 Lucca, Italy European Wireless EW 2010 www.ew2010.org

19.-23.4.2010 Hannover, Germany HANNOVER MESSE www.hannovermesse.de

16.09.2010 Köln, Germany M2M Summit 2010 www.m2m-alliance.de

22.-23.9.2010 Bochum, Germany 12. Wireless Technologies Kongress 2010 www.mesago.de

23.-25.11.2010 Nürnberg, Germany SPS/IPC/DRIVES 2010 www.mesago.de

Page 27: M2m alliance 03 2010-m2_m_journal

������������������������ ����������������������������������������������������������� ��������� ������������������������������������������

Page 28: M2m alliance 03 2010-m2_m_journal

M2M-All-inclusive.

Flexible Netzanbindung per SIM-Chip oder SIM-Karte•Individuelle Tarife für das In- und Ausland•Einfache Kontrolle mittels einer speziellen M2M-Plattform•Rundum-Betreuung durch das M2M-Expertenteam•

Besuchen uns auf der CeBIT im Pavillon 32.

Profitieren Sie vom Vodafone Komplettangebot – und der Kompetenz eines der größten Telekommunikations-unternehmen Europas.

Es ist Deine Zeit.

020310_AZ_M2M_A4_RZ.indd 1 03.02.2010 14:10:14 Uhr