Smarthome-FAQ: Protokolle & Systeme

In der letzten Smarthome-FAQ ging es um Übertragungsmedien. Nun sind wir bereit fĂŒr den nĂ€chsten Schritt: Protokolle im Smarthome!

Ein Protokoll kann als eine Art Sprache betrachtet werden, die es verschiedenen GerÀten oder Systemen ermöglicht, miteinander zu sprechen.

Im einem Smarthome stellen Protokolle sicher, dass verschiedene GerĂ€te wie Thermostate, Beleuchtungssysteme und Sicherheitssysteme miteinander kommunizieren können, um Aktionen auszufĂŒhren oder Informationen auszutauschen. Ohne Protokolle wĂŒrde die Kommunikation zwischen den GerĂ€ten nicht funktionieren.

Diese Protokolle schließen sich nicht gegenseitig aus, im Gegenteil, sie bauen oft aufeinander auf und benötigen sich im Smarthome gegenseitig. Jedes Protokoll hat seine spezifischen Vorteile, die es fĂŒr bestimmte Anwendungen unverzichtbar machen.

Ob einige der in der Übertragungsmedien-FAQ genannten Systeme nicht eigentlich nur Protokolle sind? Ja, mit Sicherheit. KNX zum Beispiel. Siehe dazu auch das OSI-Referenzmodell. Gelesen? Gut! Wir behandeln hier eher die Protokolle der Applikationsschicht, die, mit denen wir im Smarthome den engsten Kontakt pflegen.

Was? Wiegand ist auch auf der physikalischen und der Transportschicht unterwegs? Ja, Ausnahmen, Regeln und so. 🙂

TCP/IP

Trasmission Control Protocol / Internet Protocoll. Das gibt es seit 1973. Jetzt werden die „digital Natives“ wieder aufstöhnen und sagen, dass es das Internet doch erst seit 1991 gibt. SEUFZ! Dazu habe ich bereits etwas geschrieben.

Wie dem auch sein mag, TCP/IP ist DAS Protokoll ĂŒberhaupt. Es wurde geschaffen, um logische Netzwerke ĂŒber verschiedene physikalische Netzwerke hinweg aufzubauen. Es funktioniert auf so ziemlich jedem Übertragungsmedium. Coaxkabel, Glasfaser, Funk, Telefonleitungen, Twisted Pair oder auch optische Übertragungen durch die Luft, usw. usf.

Es erlebte und ĂŒberlebte viele andere Konkurrenten, wie IPX/SPX (Novell), AppleTalk (Apple) oder NetBEUI (Microsoft).

TCP/IP ist die grundlegende Technologie, die es den GerÀten im Smarthome ermöglicht, miteinander zu kommunizieren und Daten auszutauschen.

In einem Smarthome sind verschiedene GerĂ€te wie intelligente Lichtschalter, Thermostate, Überwachungskameras und Lautsprecher miteinander verbunden. Diese GerĂ€te sind in der Regel ĂŒber ein Netzwerk (wie LAN oder WLAN) miteinander verbunden und kommunizieren ĂŒber TCP/IP-Protokolle.

Wenn Du z. B. mit Deinem Smartphone eine Aktion ausfĂŒhrst (z. B. das Licht einschalten), wird diese Anforderung ĂŒber das Netzwerk an die Smart-Home-Zentrale gesendet, die dann das Signal an das entsprechende GerĂ€t schickt, um die gewĂŒnschte Aktion auszufĂŒhren.

Wenn Du einen Cloud-basierten Dienst wie Google Home verwendest, wird die Verbindung in das Internet und zurĂŒck zum GerĂ€t ebenfalls ĂŒber TCP/IP hergestellt. Ohne TCP/IP lĂ€uft in einem Smarthome nur die Nase.

TCP/IP bietet folgende Vorteile:

  • Breite UnterstĂŒtzung: TCP/IP ist das am weitesten verbreitete Netzwerkprotokoll und wird von praktisch allen GerĂ€ten und Netzwerken unterstĂŒtzt.
  • ZuverlĂ€ssigkeit: TCP/IP garantiert eine zuverlĂ€ssige DatenĂŒbertragung durch Fehlerkorrektur- und Überwachungsmechanismen.
  • Sicherheit: TCP/IP bietet verschiedene Sicherheitsfunktionen wie z.B. VerschlĂŒsselung, die die Vertraulichkeit und IntegritĂ€t von Daten gewĂ€hrleisten können.
  • Skalierbarkeit: TCP/IP ist skalierbar und kann problemlos in kleinen und großen Netzwerken eingesetzt werden.
  • FlexibilitĂ€t: TCP/IP unterstĂŒtzt verschiedene Netzwerkarchitekturen und kann mit verschiedenen Übertragungsmedien wie Ethernet oder Wi-Fi verwendet werden.

MQTT

MQTT (Message Queuing Telemetry Transport) ist ein Protokoll, mit dem man Telemetriedaten ĂŒbertragen kann. Es wurde ursprĂŒnglich fĂŒr das Internet entwickelt, kann aber auch ĂŒber andere Verbindungen wie Zigbee, Bluetooth, RS232 und sogar SMS genutzt werden.

Mittels MQTT ĂŒbertrĂ€gt oder synchronisiert damit Daten zwischen verschiedenen GerĂ€ten und Systemen. MQTT eignet sich besonders fĂŒr Sensoren (bspw. Rauchmelder oder Hygro-Thermometer) und GerĂ€tschaften wie VerbrauchszĂ€hler (Strom, Wasser, Gas, WĂ€rme) im Smarthome. Es benötigt wenig Speicher und Rechenleistung und ist sicher.

MQTT bietet einige Vorteile gegenĂŒber anderen Protokollen:

  • Es ist sehr ressourcenschonend und benötigt nur wenig Speicher und Rechenleistung.
  • Es ist sicher, da es VerschlĂŒsselung und Authentifizierung unterstĂŒtzt.
  • Es ist skalierbar und kann Tausende von Clients verwalten.
  • Es hat eine geringe Latenz und ist daher gut fĂŒr Echtzeitanwendungen geeignet.

Wiegand

Der Wiegand-Bus ist ein Kommunikationsstandard, der zur DatenĂŒbertragung zwischen RFID-LesegerĂ€ten und Zutrittskontrollsystemen verwendet wird. Er wurde ursprĂŒnglich von der Firma Wiegand Wire & Cable entwickelt und ist heute einer der am hĂ€ufigsten verwendeten Standards fĂŒr die DatenĂŒbertragung in Zutrittskontrollsystemen.

Der Wiegand-Bus verwendet eine einfache, aber effektive Methode zur DatenĂŒbertragung, bei der die Daten in Form von Impulsen ĂŒbertragen werden. Ein RFID-LesegerĂ€t sendet beim Lesen eines Chips einen Impuls aus, das Zutrittskontrollsystem empfĂ€ngt diesen Impuls und wandelt das Impulsmuster in die entsprechenden Daten um.

Der Wiegand-Bus unterstĂŒtzt sowohl die DatenĂŒbertragung in eine Richtung als auch in beide Richtungen. Er ist ein sehr zuverlĂ€ssiger Standard.

Zu den Vorteilen des Wiegand-Busses zÀhlen:

  • Sichere Kommunikation: Der Wiegand-Bus ist ein sicheres Protokoll, das speziell fĂŒr den Einsatz in Sicherheitssystemen entwickelt wurde.
  • ZuverlĂ€ssigkeit: Der Wiegand-Bus ermöglicht eine zuverlĂ€ssige Kommunikation zwischen GerĂ€ten, da er auf fehlerkorrigierenden Algorithmen basiert.
  • Einfache Implementierung: Der Wiegand-Bus ist einfach zu implementieren, da er nur aus zwei Kabeln besteht.
  • KompatibilitĂ€t: Der Wiegand-Bus ist mit verschiedenen Arten von Sensoren wie Fingerabdruckscannern und LesegerĂ€ten kompatibel.
  • Große Entfernungen: Der Wiegand-Bus kann ĂŒber große Entfernungen eingesetzt werden, was ihn ideal fĂŒr den Einsatz in großen GebĂ€uden oder weitlĂ€ufigen Anlagen macht.

Sboard oder TCP/IP-Wiegandboard?

Sinn von Sboard und Wiegandboard, die mit dem Kartenleser ĂŒber den Wiegandbus kommunizieren, ist die Trennung von LesegerĂ€t und Zutrittskontrolle (TĂŒröffner). Das LesegerĂ€t fungiert hier praktisch nur als Antenne, denn es kann nicht entscheiden, ob ein RFID-Chip Zugang erlangen darf oder nicht. Diese Entscheidung trifft immer die Zugangskontrolle, wie der Name schon verrĂ€t. Dadurch ist das Gesamtsystem vor Manipulation geschĂŒtzt.

Wie bei Star Trek mit einem Phaser auf das Controllpanel schießen, damit sich die TĂŒr öffnet, ist nicht möglich. Auch das Verbinden irgendwelcher Kabel nach dem Öffnen des Panels fĂŒhrt zu nichts, außer dass der Sabotagekontakt ausgelöst wird. Man kann auch keinen schlauen Tricorder an die Leitungen anschließen, denn man weiß ja nicht, von welchem der Abermillionen RFID-Tags sie welches Zugangssignal erwartet – oder ob die die Zugangskontrolle noch eine PIN oder einen Fingerabdruck zusĂ€tzlich erwartet. Brute-Force fĂŒhrt in der Regel nur dazu, dass das Wiegandboard aus SicherheitsgrĂŒnden „dicht“ macht.

Ein S-Board, normalerweise in Form eines kleinen GehĂ€uses, das in Zugangskontrollsystemen zum Empfang und zur Verarbeitung von Signalen von Zugangskartenlesern verwendet wird. Sie ist speziell fĂŒr die Verwendung mit Wechselstromquellen (Klingeltrafo) ausgelegt und hat keine integrierte NetzwerkfunktionalitĂ€t. Es öffnet vollautomatisch nach der Authentifizierung des RFID-Tags die TĂŒr eines Smarthomes, ohne dass der EigentĂŒmer dies ĂŒberwachen muss – oder kann.

Ein TCP/IP-Wiegandboard hingegen ist eine Platine mit einer LAN-Schnittstelle, ĂŒber die die Platine mit einem Netzwerk oder auch dem Internet verbunden werden kann. Sie kann Signale von Zutrittskartenlesern empfangen und verarbeiten und ist in der Lage, Informationen ĂŒber das Netzwerk zu ĂŒbertragen und zu speichern. Eine Wiegandboard bietet im Allgeimenen eine umfangreiche Benutzerverwaltung an.

Zusammenfassend kann gesagt werden, dass der Unterschied zwischen einem S-Board und einem TCP/IP-Wiegandboard darin besteht, dass ein S-Board eine Box ist, die speziell fĂŒr den Einsatz mit einem Klingeltrafo entwickelt wurde und ĂŒber keine integrierte NetzwerkfunktionalitĂ€t verfĂŒgt, wĂ€hrend ein TCP/IP-Wiegandboard eine Karte ist, die ĂŒber eine LAN-Schnittstelle verfĂŒgt. Wiegandboards bieten normalerweise Zugangskontrolle fĂŒr zwei bis acht TĂŒren an, ein SBoard nur fĂŒr eine einzige.

Die TCP/IP-Wiegekarten werden ĂŒber das Netzwerk mit einer Windows-Software konfiguriert, die eine komfortable Benutzerverwaltung ermöglicht. Die Karte arbeitet jedoch völlig autark und benötigt keine Steuerung durch einen Server.

Ein Sboard hingegen muss ĂŒber Tasten oder eine kleine Infrarot-Fernbedienung programmiert werden, was nur bis zu einer Handvoll zu erwartender Benutzerkonten praktikabel ist.

TCP/IP-Wiegandboards sind meist wesentlich hochwertiger verarbeitet und zuverlĂ€ssiger als Sboards, da sie vor allem fĂŒr den Einsatz im professionellen Umfeld in den Bereichen Zutrittskontrolle und Zeiterfassung gedacht sind.

Ein SBoard beginnt bei Preisen um die 25 EUR, fĂŒr ein Wiegandboard muss man mindestens das Doppelte veranschlagen. Wiegandboards sind im Prinzip fast alle baugleich. Die Preise schwanken teils erheblich, sodass sich ein Preisvergleich ĂŒber mehrere Wochen lohnen kann.

RFID

Bei RFID (Radio Frequency Identification) handelt es sich um eine Technologie, mit der Daten auf RFID-Tags (kleinen elektronischen Transpondern) gespeichert und mithilfe von Radiowellen ausgelesen werden können.

RFID-Systeme bestehen aus einem RFID-LesegerÀt und RFID-Tags oder Transpondern mit gespeicherten Informationen. RFID-Systeme kommen in vielen Bereichen zum Einsatz, z. B. in der Warenwirtschaft, im Handel, in der Produktion, im Transportwesen und in der Zugangskontrolle.

Sie ermöglichen das automatische Erkennen von Objekten oder Personen ohne Sicht- oder BerĂŒhrungskontakt.

Das LesegerĂ€t erzeugt ein elektromagnetisches Feld, das den Chip im RFID-Tag durch Induktion aktiviert und ihn in die Lage versetzt, seine gespeicherten Informationen zu ĂŒbermitteln. Gewöhnliche RFID-Tags benötigen keine Batterie, weil sie die notwendige Energie aus dem Feld des LesegerĂ€ts beziehen.

Wenn das LesegerĂ€t ein elektromagnetisches Feld aussendet, wird der Mikrochip im RFID-Etikett aktiviert. Der Chip ist dann in der Lage, die Befehle des LesegerĂ€ts zu entschlĂŒsseln und darauf zu antworten, indem er Informationen in das elektromagnetische Feld des LesegerĂ€ts codiert und moduliert. Der RFID-Tag beeinflusst also das elektromagnetische Feld des LesegerĂ€ts, indem er es schwĂ€cht oder reflektiert. Auf diese Weise kann der RFID-Tag seine Seriennummer und weitere Daten an das LesegerĂ€t ĂŒbermitteln. Der Tag selbst sendet kein Signal aus, sondern „stört“ nur das Signal des LesegerĂ€ts, um mit ihm zu kommunizieren.

Es gibt drei Sorten von RFID-Chips:

  • Passiver Tag: Diese Tags haben keine eigene Energiequelle, sondern nutzen die Energie des LesegerĂ€ts, um den Microcontroller mit Spannung zu versorgen und ihre Informationen zu ĂŒbermitteln. Sie sind in der Regel kostengĂŒnstiger, da sie keine eigene Stromversorgung benötigen. Passive Tags sind außerdem sehr klein und können auf fast jede OberflĂ€che geklebt werden oder in einer Glaskapsel unter die Haut (von Haustieren) implantiert werden. Allerdings haben passive Tags im Vergleich zu aktiven oder semi-aktiven Tags eine begrenzte Reichweite und Leserate, da sie auf die Energieversorgung durch das LesegerĂ€t angewiesen sind.
  • Aktiver Tag: Manche RFID-Tags haben eine Batterie eingebaut, die sie mit Energie versorgt. Sie haben eine grĂ¶ĂŸere Reichweite und können von LesegerĂ€ten aus grĂ¶ĂŸerer Entfernung ausgelesen werden. Da aktive Tags ĂŒber eine eigene Stromversorgung und fĂŒr gewöhnlich ĂŒber schnellere Mikrochips verfĂŒgen, können sie Informationen schneller an das LesegerĂ€t senden. Aktive Tags haben meistens auch eine höhere SpeicherkapazitĂ€t. Allerdings sind sie normalerweise auch teurer und grĂ¶ĂŸer als passive oder semi-aktive Tags.
  • Halb-aktive Tags: Hier wird die Batterie nur fĂŒr den Mikrochip benötigt. Dadurch ist eine schnellere Aktivierung des Chips und eine schnellere Übertragung der Daten an das LesegerĂ€t möglich, was fĂŒr einige Anwendungen wichtig sein kann. Durch die Batterie können halbaktive Tags auch ĂŒber grĂ¶ĂŸere Entfernungen gelesen werden als passive Tags. Allerdings sind semi-aktive Tags grĂ¶ĂŸer und teurer als passive Tags.

Die Reichweite liegt bei passiven Tags typischerweise unter einem Meter und bei den durch die Batterie vergleichsweise klobigen, aktiven Tags unter guten Bedingungen in der RealitÀt bei bis zu 200 Metern.

RFID-Sendefrequenzen variieren je nach Einsatzbereich und verwendeter Technologie. Die hÀufigsten RFID-Sendefrequenzen sind:

  • Langwelle (LF): 125-134 kHz
  • Kurzwelle (HF): 13,56 MHz
  • Ultrakurzwelle (UHF): 433 und 868 MHz

Langwellen-RFID-Systeme werden unter anderem in SchlĂŒsselanhĂ€ngern, Hotelzimmer-SchlĂŒsseln und (Haus-) Tier-Identifikationssystemen verwendet. Kurzwellen-RFID wird oft in EC- und Kreditkarten, Zugangskontrollen sowie Ausweisen eingesetzt. Ultrakurzwellen RFID wird in Lieferketten, Logistik und in der Landwirtschaft verwendet.

RFID: 13,56 MHz oder 125 kHz?

Es sollten keine 125 kHz Karten mehr verwendet werden, da die 13,56 MHz Technik der einfacheren 125 kHz Technik in den Bereichen Reichweite, Lesegeschwindigkeit und vor allem in der Sicherheit der DatenĂŒbertragung ĂŒberlegen ist.

Durch die grĂ¶ĂŸere Reichweite ist die Verbindung gemeinhin etwas stabiler als bei 125 kHz und durch die schnellere DatenĂŒbertragung können mehr Daten auf einmal ĂŒbertragen werden. 13,56-MHz-RFID ist zudem weniger störanfĂ€llig und durch die verschlĂŒsselte DatenĂŒbertragung wesentlich sicherer.

Sie eignet sich daher besser fĂŒr Anwendungen, die eine grĂ¶ĂŸere Reichweite, eine geringere StöranfĂ€lligkeit und einen hohen Datendurchsatz erfordern, wie z. B. Zugangskontrolle, Zahlungssysteme und Inventarisierung.

Ferner arbeiten die meisten 13,56-MHz-RFID-Systeme mit sogenannten „Secure Elements“, die speziell fĂŒr die sichere Übertragung und Verarbeitung sensibler Daten entwickelt wurden, um diese vor unbefugtem Zugriff und Missbrauch zu schĂŒtzen.

Es gibt auch einige spezielle Sicherheitsmerkmale, die nur bei 13,56-MHz-RFID-Systemen verfĂŒgbar sind, wie z. B. die eindeutige Seriennummer jedes RFID-Tags, die nicht ohne Weiteres kopiert werden kann.

Wie funktioniert eine RFID-Zuganskontrolle?

Ein ĂŒblicher passiver RFID-Tag besitzt keine Batterie und sendet folglich keine Daten, da es schlicht ausgeschaltet ist. Die meisten RFID-Systeme verwenden passive RFID-Tags, da diese kosteneffizienter und langlebiger sind.

Die Kommunikation einer RFID-Zugangskontrolle sieht fĂŒr gewöhnlich so aus:

  1. Aktivierung: Das RFID-LesegerÀt sendet ein Aktivierungssignal (z. B. eine alternierende Frequenz) an den RFID-Tag, um ihn zu aktivieren und ihm mitzuteilen, dass er bereit ist, Daten zu empfangen.
  2. DatenĂŒbertragung: Der RFID-Tag antwortet auf das Aktivierungssignal und sendet seine gespeicherten Daten an das RFID-LesegerĂ€t zurĂŒck. Dieser Vorgang wird auch als „Inventur“ bezeichnet.
  3. Empfang: Das RFID-LesegerÀt empfÀngt die gesendeten Daten und wandelt sie in ein lesbares Format um.
  4. Verarbeitung: Das RFID-LesegerÀt verarbeitet die empfangenen Daten und leitet sie an ein angeschlossenes System weiter.
  5. Deaktivierung: Das RFID-LesegerĂ€t sendet ein Deaktivierungssignal an den RFID-Tag, um diesen zu deaktivieren und den Übertragungsvorgang abzuschließen.

Was sind Secure Elements?

Was ist denn das schon wieder? Secure Elements werden in RFID-Tags oder in  RFID-LesegerĂ€ten verwendet und stellen sicher, dass nur autorisierte GerĂ€te Zugriff haben. Sie sind auch in der Lage, die IntegritĂ€t der gespeicherten Daten zu ĂŒberwachen, um sicherzustellen, dass diese nicht von Angreifern manipuliert wurden.

Einige Secure Elements können Daten zu generieren, z. B. einen einmaligen Code, der bei jeder Transaktion verwendet werden kann, was die Sicherheit weiter erhöht. Das kennen wir im Alltag von AutoschlĂŒsseln als „Rolling Code“.

Welche RFID-VerschlĂŒsselung?

Es gibt mehrere VerschlĂŒsselungsstandards, die in 13,56-MHz-RFID-Systemen verwendet werden können. Einer der am hĂ€ufigsten verwendeten Standards ist der Advanced Encryption Standard (AES), ein symmetrischer SchlĂŒsselalgorithmus, der ĂŒblicherweise zur Ver- und EntschlĂŒsselung von Daten verwendet wird. AES ist ein sehr sicherer Algorithmus und wird hĂ€ufig von Regierungs- und Finanzinstitutionen verwendet.

Ein weiterer Standard, der in RFID-Systemen verwendet werden kann, ist die RSA-VerschlĂŒsselung, (Rivest–Shamir–Adleman). Er ermöglicht, dass Sender und EmpfĂ€nger unterschiedliche SchlĂŒssel verwenden, was die Sicherheit erhöht.

Es gibt auch proprietĂ€re VerschlĂŒsselungsstandards, die von einigen RFID-Herstellern wie Towitek entwickelt wurden und speziell fĂŒr ihre Produkte optimiert sind. Diese Produkte funktionieren nicht mit Stadard-RFID-Dongeln und die proprietĂ€ren RFID-Dongel können auch nicht kopiert werden.

NFC

Moderne Mobiltelefone sind mit einer NFC-Funktion ausgestattet. Diese wird eigentlich fĂŒr Bezahlfunktionen wie Google Pay oder Apple Pay verwendet. In unserem Fall geht es um das Öffnen der HaustĂŒr mit dem Smartphone.

Im Prinzip handelt es sich bei NFC um eine spezielle Anwendung von RFID, die auf die DatenĂŒbertragung ĂŒber sehr kurze Distanzen beschrĂ€nkt ist und hauptsĂ€chlich fĂŒr kontaktlose BezahlvorgĂ€nge und den Datenaustausch zwischen GerĂ€ten verwendet wird.

Ein Unterschiedmytemplate besteht darin, dass NFC gewöhnlich bidirektional arbeitet, d. h. Daten können von einem GerÀt zu einem anderen gesendet und empfangen werden, wÀhrend RFID normalerweise unidirektional ist, d. h. Daten können nur von einem Tag zu einem LesegerÀt gesendet werden.

Die oben erwĂ€hnte DatenĂŒbertragung vom RFID-LesegerĂ€t zum Tag bezieht sich nur auf Daten zum Kommunikationsaufbau. Nutzdaten werden in der Regel nicht zum Tag gesendet.

UPnP

Universal Plug and Play – Eine Technologie, die die automatische Erkennung und Konfiguration von GerĂ€ten in einem Netzwerk ermöglicht, und in vielen Smarthome-Systemen verwendet wird, um die Einrichtung und Verwaltung von GerĂ€ten zu erleichtern. Sie dient der herstellerunabhĂ€ngigen Steuerung von GerĂ€ten (AudiogerĂ€te, Router, Drucker, Haussteuerung) ĂŒber ein IP-basiertes Netzwerk, mit oder ohne zentrale Steuerung.

UPnP wird von vielen verschiedenen Herstellern und GerĂ€ten unterstĂŒtzt, darunter Router, Switches, Netzwerkdrucker, Smart-TVs, Medienserver und viele mehr. Beispielsweise kann ein Computer im Netzwerk automatisch auf einen Netzwerkdrucker zugreifen oder ein Smart-TV kann automatisch auf einen Medienserver im Netzwerk zugreifen.

Weiterhin ermöglicht es die automatische Port-Konfiguration eines Routers, was die Nutzung von GerÀten und Anwendungen in einem Netzwerk erleichtert. Allerdings wird dadurch die Sicherheit beeintrÀchtigt, da ein auf den Computer gelangtes Schadprogramm die Firewall eines UPnP-fÀhigen Routers umgehen kann. Dies stellt ein Risiko dar, das jedoch nur bei bereits infizierten Computern besteht.

Vorteile von UPnP:

  • Einfache Einrichtung: UPnP ermöglicht die automatische Erkennung und Einrichtung von GerĂ€ten im Netzwerk ohne manuelle Konfiguration.
  • FlexibilitĂ€t: UPnP unterstĂŒtzt eine Vielzahl von Übertragungsmedien, darunter Ethernet, Wi-Fi und Bluetooth.
  • KompatibilitĂ€t: UPnP ist in viele moderne GerĂ€te wie Router, Fernseher, Kameras und intelligente Lautsprecher integriert.
  • Multimedia-UnterstĂŒtzung: UPnP ermöglicht die nahtlose Wiedergabe von Multimedia-Inhalten auf verschiedenen GerĂ€ten im Netzwerk.

HTTP

Das Hypertext Transfer Protocol ist ein Standardprotokoll fĂŒr die Übertragung von Daten im Internet und spielt daher auch im Kontext von Smarthomes eine Rolle.

In Smart-Home-Anwendungen wird HTTP hĂ€ufig als Teil von webbasierten Schnittstellen oder mobilen Anwendungen verwendet, um den Benutzern eine grafische BenutzeroberflĂ€che fĂŒr die Steuerung von GerĂ€ten und Systemen in ihrem Haus zur VerfĂŒgung zu stellen. Viele „bessere“ GerĂ€te fĂŒr den privaten Bereich verfĂŒgen ĂŒber einen eigenen Webserver, ĂŒber den die Funktionen der GerĂ€te komfortabel eingestellt werden können.

HTTP kann auch als Teil von IoT-Protokollen wie MQTT oder CoAP verwendet werden, um die Kommunikation zwischen verschiedenen Smart-Home-GerÀten und -Systemen zu ermöglichen.

Beispielsweise kann ein Smart-Home-System Daten ĂŒber MQTT oder CoAP an ein zentrales Gateway senden, das diese Daten dann ĂŒber HTTP an eine Cloud-Plattform sendet, wo sie gespeichert und analysiert werden können. Einige intelligente GerĂ€te, z.B. von der Firma Allterco, können sich auch untereinander ĂŒber HTTP steuern.

Auch HTTP bietet viele Vorteile:

  • Einfache Integration: HTTP wird von den meisten GerĂ€ten und Systemen im Smarthome unterstĂŒtzt, was die Integration erleichtert.
  • Weit verbreitetes Protokoll: HTTP ist ein weitverbreitetes und etabliertes Protokoll, was dazu beitrĂ€gt, dass es robust und stabil ist und dass es viele Tools und UnterstĂŒtzung dafĂŒr gibt.
  • PlattformunabhĂ€ngigkeit: HTTP funktioniert auf allen Plattformen, einschließlich mobiler GerĂ€te und Computer.
  • UnterstĂŒtzung sicherer Übertragung: HTTP kann mit SSL/TLS verschlĂŒsselt werden, was eine sichere Übertragung von Daten im Smarthome und in der Cloud ermöglicht.
  • FlexibilitĂ€t: HTTP ist ein flexibles Protokoll, das fĂŒr die Steuerung von GerĂ€ten und der Übertragung von Sensordaten verwendet werden kann.

Weitere Protokolle

HĂ€ufig trifft man in Foren oder Gruppen rund um das Smarthome auf weitere Protokolle. Diese haben meist keine wirkliche Bedeutung fĂŒr den Privatanwender. Mit ihrer ErwĂ€hnung lĂ€sst sich aber wunderbar Kompetenz vortĂ€uschen. Wer also richtig klugscheißen will, muss diese Protokolle kennen:

CoAP

CoAP (Constrained Application Protocol) ist ein Protokoll, das speziell fĂŒr IoT-GerĂ€te und Netzwerke mit begrenzten Ressourcen entwickelt wurde, um eine effiziente und sichere Kommunikation zu ermöglichen. Es ĂŒbernimmt die GrundzĂŒge von REST, einem Architekturstil fĂŒr Webanwendungen. Der Vorteil von REST liegt in seiner Einfachheit und Skalierbarkeit.

Im Gegensatz zu herkömmlichen HTTP-Protokollen, die fĂŒr die Kommunikation mit Webservern entwickelt wurden und fĂŒr IoT-GerĂ€te oft zu ineffizient sind, ist CoAP speziell fĂŒr die Kommunikation zwischen IoT-GerĂ€ten optimiert. Es verwendet weniger Overhead, um den Datenaustausch zwischen den GerĂ€ten zu minimieren und verfĂŒgt ĂŒber Mechanismen zur Optimierung der Bandbreitennutzung.

CoAP wird in verschiedenen Anwendungsbereichen eingesetzt, z. B. in der GebĂ€udeautomatisierung, der Industrieautomatisierung, der Smart-City-Technologie und der Überwachung von Umweltbedingungen. Es wird auch hĂ€ufig in Kombination mit anderen Protokollen wie MQTT oder OPC UA verwendet, um die Kommunikation zwischen verschiedenen IoT-Systemen und -GerĂ€ten zu erleichtern.

Das CoAP-Protokoll wird zunehmend von vielen IoT-Anbietern und -Plattformen unterstĂŒtzt und hat sich zu einem bedeutenden Standard fĂŒr die IoT-Kommunikation entwickelt.

Die Vorteile von CoAP sind:

  • Geringer Overhead
  • Geringe KomplexitĂ€t
  • Einfache Caching- und Proxy-Funktionen
  • M2M-Kommunikation (Maschine zu Maschine)
  • Asynchroner Nachrichtenaustausch
  • UDP-Übertragung (unicast und multicast)
  • Sicherheit durch DTLS (TLS for UDP)

CoAP ist normalerweise ein UDP-basiertes Protokoll. In einigen Netzwerken kann UDP jedoch blockiert werden, weshalb CoAP auch ĂŒber TCP verwendet werden kann, um CoAP-Nachrichten ĂŒber das Netzwerk zu ĂŒbertragen. Die Verwendung von CoAP ĂŒber TCP bietet eine zuverlĂ€ssigere Übertragung als UDP, was in einigen AnwendungsfĂ€llen wie sicherheitskritischen Systemen, bei hoher Datenlast oder in der industriellen Automatisierung von Vorteil sein kann. Allerdings hat CoAP ĂŒber TCP auch einige Nachteile, wie eine höhere Latenz und einen höheren Overhead im Vergleich zu CoAP ĂŒber UDP.

IKEA verwendet das COAP-Protokoll in einigen seiner IoT-Produkte. Ein Beispiel ist das TRÅDFRI-Beleuchtungssystem. Philips Hue, Google Nest, Google Home, Samsung SmartThings und Amazon Alexa nutzen ebenfalls COAP.

DALI

DALI steht fĂŒr „Digital Addressable Lighting Interface“ und ist ein digitales Kommunikationsprotokoll, das speziell fĂŒr die Steuerung von Beleuchtungssystemen im gewerblichen Umfeld entwickelt wurde. DALI ermöglicht die individuelle Ansteuerung und Regelung von Leuchten und Leuchtengruppen, was in vielen Anwendungsbereichen wie BĂŒros, Hotels, oder öffentlichen GebĂ€uden von Vorteil ist. Es steuert in der Regel Schaltnetzteile, elektronische VorschaltgerĂ€te oder elektronische Leistungsdimmer.

Mit dem DALI-Protokoll lassen sich insbesondere Helligkeit, Farbtemperatur und Lichtstimmungen von Beleuchtungsanlagen steuern und automatisieren.

Modbus

Ein industrielles Kommunikationsprotokoll, das in vielen GebĂ€udeautomations- und Smarthome-Systemen zur Vernetzung von GerĂ€ten eingesetzt wird, vornehmlich in grĂ¶ĂŸeren Anlagen.

Es wurde ursprĂŒnglich von Modicon im Jahr 1979 entwickelt, einem Unternehmen, das spĂ€ter von Schneider Electric ĂŒbernommen wurde. Heute ist Modbus ein offenes Protokoll, das von vielen Unternehmen und GerĂ€ten unterstĂŒtzt wird.

Modbus ermöglicht die Übertragung von Daten zwischen verschiedenen elektronischen GerĂ€ten, die ĂŒber eine serielle oder TCP/IP-Verbindung miteinander verbunden sind. Dabei können verschiedene Arten von Daten ausgetauscht werden, wie z.B. Sensordaten, Steuerbefehle oder Statusinformationen.

Das Protokoll ist sehr einfach aufgebaut und kann in vielen verschiedenen Anwendungsbereichen eingesetzt werden, z.B. in der GebĂ€udeautomatisierung, der Prozesssteuerung oder der EnergieĂŒberwachung.

Typische Anwendungen von Modbus sind die Steuerung und Überwachung von Heizungs-, LĂŒftungs- und Klimaanlagen, Beleuchtungsanlagen, Pumpen, Motoren, Stromversorgungen oder Prozesssteuerungen in der Industrie.

LON

LON (Lacal Operationg Network) ist ein Netzwerkprotokoll, das speziell fĂŒr die Steuerung und Überwachung von GebĂ€udeautomationssystemen konzipiert und in den 1990er-Jahren von der Echelon Corporation entwickelt wurde. Seitdem hat es sich zu einem weitverbreiteten Standard in der GebĂ€udeautomation entwickelt.

Das LON-Netzwerk basiert auf einer peer-to-peer-Architektur, bei der jedes GerĂ€t im Netzwerk als intelligenter Knotenpunkt agiert. Wie einige andere Bussysteme ermöglicht es die Kombination von Controllern verschiedener Hersteller ĂŒber die LON-Topologie.

FĂŒr die Einbindung der GerĂ€te in das Netzwerk stehen eine Vielzahl von Netzwerkmanagement-Tools verschiedener Hersteller (z.B. LonMaker, NL220, ALEX oder CARE) zur VerfĂŒgung. Sie unterscheiden sich in der Art der grafischen Darstellung des LON-Netzwerkes und im Umfang der angebotenen Managementdienste.

Wenn die LNS-Architektur von Echelon verwendet wird, mĂŒssen fĂŒr jeden Knoten, der in das Netzwerk integriert wird, LizenzgebĂŒhren (Device Credits) bezahlt werden. Einige Hersteller haben jedoch Netzwerkmanagementsysteme entwickelt, die nicht auf LNS basieren, um diese Kosten zu vermeiden.

BACnet

Building Automation and Control Networks (BACnet) ist ein Protokoll fĂŒr GebĂ€udeautomation und -kontrolle, das es ermöglicht, verschiedene technische Anlagen wie Heizung, LĂŒftung, Klimatisierung, Beleuchtung, Zutrittskontrolle, Brandschutz und Sicherheitssysteme zu ĂŒberwachen und zu steuern.

Das Protokoll wird beispielsweise in BĂŒrogebĂ€uden, KrankenhĂ€usern, Schulen, Einkaufszentren und Fabriken zur Steuerung und Überwachung eingesetzt. BACnet wird auch hĂ€ufig in der Energieversorgung, im Transportwesen und in anderen Anwendungen eingesetzt.

Es wurde von der ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers) entwickelt und ermöglicht die Vernetzung von GerĂ€ten und Systemen unterschiedlicher Hersteller. BACnet unterstĂŒtzt sowohl drahtgebundene als auch drahtlose Kommunikation und wurde seit seiner Standardisierung 1987 mehrfach aktualisiert.

OPC UA

Open Platform Communications Unified Architecture – ist ein herstellerĂŒbergreifendes Kommunikationsprotokoll fĂŒr die industrielle Automatisierung, insbesondere in der Fertigungs- und Prozessindustrie.

Es ermöglicht die KompatibilitÀt verschiedener GerÀte, Systeme und Anwendungen, indem es eine standardisierte Kommunikation bereitstellt.

Es wird hauptsÀchlich in Produktions- und Fertigungsanlagen eingesetzt, um die Kommunikation zwischen verschiedenen GerÀten und Systemen zu standardisieren. Durch den Einsatz von OPC UA können Hersteller ihre GerÀte und Systeme so gestalten, dass sie nahtlos mit Produkten anderer Hersteller zusammenarbeiten können.

 

Bildnachweis

Bild von Peggy und Marco Lachmann-Anke auf Pixabay

2 Gedanken zu „Smarthome-FAQ: Protokolle & Systeme“

    • Danke! Hatte ich nicht auf dem Schirm und bei der Recherche auch nicht gefunden. Habe es nachgetragen!

      Edit: Keine Ahnung, wie ich so versagen konnte. Muss irgendwo falsch abgebogen sein und CoAP fĂŒr unwichtig gehalten haben. Ist es aber nicht. Habe noch einmal recherchiert und den Abschnitt erweitert.

Schreibe einen Kommentar

Ich bin mit der DatenschutzerklÀrung und der Speicherung meiner eingegebenen Daten einverstanden.